|
2012-09-04 15:17
조회: 10,025
추천: 6
집에서만 하던 계정은 왜 털릴까?결론부터 말하자면. 요즘 해킹방식이 APT유형 감염에 의해 좀비PC가 된 후 백도어 모니터링 시스템에서 특정 프로세서 감지 후 실시간으로 털리는 방식이 대부분입니다.
- CVE-2012-0507(31건, 22.1%) Java Applet 취약성 - Java Web start 취약성 http://www.oracle.com/technetw - CVE 2011-3544(31건, 22.1%) Java Applet 취약성 http://cve.mitre.org/cgi-bin/c - CVE 2012-1889(24건, 17.1%) MS XML Core Service 취약성 http://technet.microsoft.com/k - CVE 2012-0754 (22건, 15.7%) Flash 취약성 – http://cve.mitre.org/cgi-bin/c - CVE-2012-1723 (32건, 22.9%) 자바 애플릿 취약점 http://www.oracle.com/technetw 요즘 감염되는 PC들의 보고된 뚫리는 취약점 유형입니다. java 관련 취약성이 압도적이네요.
감염되면 위의 프로세서들이 적의 감시망 아래 놓이게 됩니다.(8월 초 기준)-얘들은 계속 업데이트 됨 ![]() 감염은 어떻게 될까? 1. 특정 URL 혹은 특정 게시물에 스크립트 첨부 2. 악성 스크립트는 java, ms-xml, flash, windows media, ie 취약성 등을 동시에 공격함 3. 악성코드는 pc에 다운로드되어 exe 형태의 파일로 재탄생하여 설치되며, 루트킷 및 키로거, 백도어 기능을 가지고 pc 드라이버 및 시스템 파일 교체, 윈도 서비스 등록 등을 실행/ 내부망 스캔/키로깅 외부 백도어 서버 명령 대기 상태가 됨 4. 집중 감시 프로세서 실행시(예를들자면 디아의 diablo iii.exe) 백도어 모니터링 시스템(외부)에서 감시 OTP라고 안전한거 아닙니다. 실시간으로 키로깅 프로세스후킹 등으로 상대방한테 전송되니까요. 리스트에 있는 백신들도 감염시 예외처리 혹은 프로세스 오프 등이 될수 있습니다. 요약 : 0. 최근 트렌드는 특정 타겟 대상이 아니고 광범위한 사용자를 대상으로 하고 있음. 1. 취약점 존재시 특정 사이트, 게시물 클릭만으로 감염될 수 있음. -> flash, 윈도우 업데이트, jre 업데이트 등으로 예방 가능 2. 이미 감염된 pc는 방법 없음. -> 일부는 백신으로 치료 가능하나, 쟤들이 바보도 아니고 신종 만들면 그만임(꾸준~~~한 백신 업데이트 필요) -> 아 물론 백신 업데이트 해봐야 백신 개발업체가 조금만 느리면 변종은 검출안됩니다.(변종 만들기는 아주 쉬움) 3. pc 방 부팅시 하드 초기화 시키는게 더 안좋을수도 있음 -> 주변 pc가 감염상태일때 같은 네트워크 대역 pc들 취약점 공격해 동시다발 감염될 수 있습니다~~ -> 본인 pc에서 인터넷 안쓴다고 해결되는게 아니란 말이지요 -> pc방도 이미지 뜨기 전에 꾸준~한 업데이트만이 살길 4. 요번주는 JAVA가 이슈므로 JRE 업데이트나 해 둘것. 5. 또 뭘 쓰려 했더라.. 글이 너무 지지부진하네요 회피방법이라던지 그런건 추후에...
EXP
35,526
(84%)
/ 36,001
http://kr.battle.net/d3/ko/status 서버현황 자 떠나자, 고유 잡으러 [캐릭터요약][공식프로필]
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||

iCA 

