해가 거듭될수록 우리는 디지털 장치에 더 많은 개인 정보를 저장하게 되며, 인터넷은 현대 사회의 중추 역할을 합니다. 이것은 전 세계 수십억 명의 사람들에게 측량할 수 없는 이익을 가져다 주었지만, 우리를 해치려는 사람들에게도 엄청난 기회를 열어주었습니다. 범죄는 더 이상 지역에 얽매이지 않습니다. 한 번도 가본 적 없는 나라에서 만난 적이 없는 사람이 당신을 표적으로 삼고 있을 수 있습니다.
우리가 익숙해진 일부 위협(피싱, 바이러스 및 스팸)은 이제 온라인 생활의 필수 요소가 되었습니다. 그러나 해가 거듭될수록 새로운 기술과 함께 새로운 공격이 수반됩니다. 2017년의 가장 중요한 보안 위협 몇 가지와 이에 대처할 수 있는 방법을 모았습니다.
1. 핑크슬립봇
정의: 추가 맬웨어를 다운로드하고, 뱅킹 자격 증명을 수집하고, 원격 명령 및 제어 서버에서 명령을 수신하는 데 사용되는 웜입니다.
기능: Pinkslipbot은 키로거, MITM 브라우저 공격 및 디지털 인증서 도용과 같은 도구 모음을 통해 모든 금융 및 은행 자격 증명을 수집하고 수집하는 것을 목표로 합니다. Pinkslipbot은 2007년부터 존재했지만 McAfee는 2017년에 새롭게 업데이트된 변종을 발견했습니다. 이 악성코드는 처음에 온라인 뱅킹 및 기타 디지털 금융 서비스에 대한 로그인 자격 증명을 수집하도록 설계되었습니다. 새로운 변종이 업데이트되어 이제 트로이 목마, 웜 및 봇넷의 일부로 작동합니다. Pinkslipbot은 500,000대 이상의 컴퓨터를 제어하는 것으로 추정됩니다.
영향을 받는 경우: 맬웨어는 다양한 소스에서 다운로드할 수 있지만 악성 또는 손상된 웹사이트에서 오는 경우가 많습니다. 또 다른 주요 감염 지점은 피싱 이메일과 위험한 첨부 파일입니다.
확인 방법: Pinkslipbot은 10년 넘게 다양한 형태로 존재했기 때문에 대부분의 최신 바이러스 백신 소프트웨어는 위협을 즉시 제거할 수 있어야 합니다. 그러나 여전히 안심이 필요한 경우를 위해 McAfee는 Pinkslipbot의 모든 인스턴스를 감지하는 항목을 검색하는 도구를 출시했습니다.
청소 방법: 바이러스 백신은 맬웨어가 탐지된 후 맬웨어를 제거할 수 있어야 합니다. 그러나 업데이트된 2017 변종은 컴퓨터가 봇넷의 일부로 작동하도록 포트 전달 옵션도 변경합니다. 바이러스 백신은 이러한 변경 사항을 감지하지 못할 수 있으며 발견하기 어려울 수 있습니다. McAfee 도구는 멀웨어도 제거할 수 있으며 사용자 설명서를 따르면 Pinkslipbot이 생성한 포트 포워딩 문제를 수정할 수 있습니다.
2. 자비에
정의: 여러 Android 앱에 사전 설치된 악성 광고 라이브러리입니다.
기능: Xavier 광고 라이브러리는 기기를 맬웨어로 감염시키고 데이터를 훔치는 것을 목표로 하는 맬버타이징 캠페인의 일부입니다. 악성 광고는 이전 Android 기기에 알림 없이 휴대전화에 APK를 설치할 수 있습니다. Xavier는 원격 코드 실행을 허용하여 해커에게 전화기에 대한 전체 액세스 권한을 제공합니다. 또한 개인 데이터, 기기 제조업체 및 모델, SIM 카드 식별자, 설치된 앱 목록을 수집할 수도 있습니다.
영향을 받는 경우: Trend Micro는 Xavier 악성 광고를 Android 휴대폰에 제공하는 75개의 앱을 식별했습니다. 이러한 앱을 설치했다면 영향을 받습니다. 그러나 광고 라이브러리는 모든 Android 개발자가 사용할 수 있었고 Trend Micro에서 식별한 것 이상의 개발자가 제공했을 수 있습니다.
확인 방법: 설치한 모든 앱을 Trend Micro의 목록과 비교하십시오. 나열된 앱을 피하더라도 여전히 영향을 받을 가능성이 있습니다. 안전을 위해 Android 기기가 맬웨어에 감염되었다는 징후가 있는지 확인하세요.
청소 방법: Xavier 악성 광고를 제공하는 것으로 식별된 모든 앱 Trend Micro를 즉시 제거합니다. 나중에 실수로 다시 설치하지 않도록 Google Play 앱 라이브러리에서도 제거할 수 있습니다. 감염 위험을 최소화하려면 앱의 리뷰를 확인하고 평판이 좋은 개발자의 앱만 설치하세요.
3. OSX/Dok 악성코드
정의: 모든 HTTPS 트래픽을 가로채고 읽을 수 있는 macOS 전용 맬웨어입니다.
기능: 서명된 개발자 인증서를 남용함으로써 멀웨어는 문제 없이 설치할 수 있습니다. 일단 설치되면 시스템의 AppStore 로그인을 자체 로그인으로 대체하여 시스템이 재부팅될 때마다 맬웨어가 실행되도록 합니다. 그런 다음 보안 문제가 발견되었음을 알리고 관리자 암호를 업데이트하도록 요청합니다. 비밀번호를 입력하면 악성코드가 시스템에 대한 관리자 권한을 갖게 됩니다. 이를 사용하여 프록시 서버를 통해 인터넷 트래픽을 라우팅하고 가짜 보안 인증서를 사용하여 웹사이트를 가장합니다.
영향을 받는 경우: 원래 감염은 Dokument.zip이라는 이메일 첨부 파일에서 발생합니다. . 다운로드하여 열려고 하면 멀웨어는 가짜 "패키지가 손상되었습니다" 오류 메시지를 표시하면서 여전히 /Users/Shared 폴더에 자신을 복사합니다.
확인 방법: 감염은 Dokument.zip이라는 이메일 첨부 파일에서 시작됩니다. . 이 파일을 열려고 시도했고 위의 시나리오가 익숙하게 들리면 감염되었을 가능성이 큽니다. Apple은 이미 원본 가짜 개발자 인증서를 취소했습니다. 그러나 맬웨어 제작자는 위협이 여전히 존재하도록 이 문제를 해결할 수 있는 방법을 찾을 수 있었습니다.
청소 방법: 감염을 제거하려면 열려 있는 모든 앱, 특히 Safari를 종료하여 시작해야 합니다. 그런 다음 문제가 되는 프록시 서버와 LaunchAgent를 제거해야 합니다. 마지막으로 가짜 개발자 인증서를 제거하면 Mac에서 OSX/Dok 맬웨어가 제거됩니다. 감염으로부터 자신을 보호하려면 피싱 이메일을 탐지하는 방법을 배우고 의심스러운 이메일 첨부 파일을 조심하십시오. 심지어 신뢰할 수 있는 연락처에서 보낸 것일지라도!
4. 낫페티아
정의: 2017년에 부각된 빠르게 확산되는 랜섬웨어의 변종
기능: 랜섬웨어는 특히 악의적인 형태의 맬웨어입니다. 컴퓨터가 감염되면 맬웨어가 하드 드라이브 및에 있는 모든 파일을 암호화합니다. 클라우드에서. 그런 다음 잠금을 해제하기 전에 몸값을 요구합니다. 결제가 완료된 후에도 파일이 실제로 해제된다는 보장은 없습니다. WannaCry로 알려진 유사한 랜섬웨어가 2017년 중반에 전 세계적으로 많은 정부 기관과 대기업을 강타했습니다.
영향을 받는 경우: 랜섬웨어는 운이 나쁘면 감염될 수 있는 모든 사람에게 영향을 줄 수 있습니다. NotPetya는 개인 상황에주의를 기울이지 않고 무차별적으로 컴퓨터를 감염시킵니다. 그러나 모든 맬웨어와 마찬가지로 컴퓨터가 감염되었다는 징후가 있을 수 있습니다.
확인 방법: NotPetya 또는 다른 랜섬웨어가 있는지 확인할 필요가 없습니다. 해당 랜섬웨어가 있음을 알려줍니다. 대부분의 경우 공격자는 귀하의 파일에 관심이 없습니다. 그들은 몸값을 노리고 있습니다.
청소 방법: NotPetya(또는 다른 형태의 랜섬웨어)에 감염되면 몸값을 지불하지 마십시오. 대신 인터넷 연결을 끊고 이전 시스템 복원 지점으로 되돌린 다음 백업에서 파일을 복원하십시오. 랜섬웨어로부터 보호하려면 정기적인 백업을 유지하는 등 사전 예방 조치를 취해야 합니다. 모든 앱과 소프트웨어가 최신 상태인지 확인하고 바이러스 백신 소프트웨어를 설치하는 것도 사용자를 보호하는 역할을 합니다.
5. LeakerLocker
정의: Android 휴대전화용 랜섬웨어입니다.
기능: 대부분의 랜섬웨어 변종은 기기를 감염시키고 파일을 암호화한 다음 다시 잠금 해제하기 위해 몸값을 요구합니다. LeakerLocker는 대신 Android 휴대폰의 잠금 화면을 대상으로 합니다. 기기의 모든 데이터를 수집하고 기기의 잠금을 해제하고 데이터가 유출되는 것을 방지하기 위해 몸값을 지불하도록 협박합니다.
영향을 받는 경우: McAfee는 Wallpapers Blur HD라는 두 가지 특정 Android 앱에 숨어 있는 LeakerLocker를 발견했습니다. 및 부스터 및 클리너 프로 . 맬웨어가 발견되었을 때 이 앱의 누적 다운로드 횟수는 약 15,000회였습니다. 이러한 앱 중 하나를 설치했다면 영향을 받았을 수 있습니다. 그러나 이전에 언급했듯이 랜섬웨어는 매우 빨리 랜섬웨어가 있음을 알려줍니다.
확인 방법: 이 두 가지 특정 앱 안에 숨겨져 있지만 처음에 발견되지 않은 다른 감염 지점이 있을 수 있습니다. 멀웨어는 Android 휴대폰에서 Android/Ransom.LeakerLocker.A!Pkg로 실행됩니다. . 기기에서 이것이 실행되고 있는 것이 보이면 LeakerLocker에 감염된 것입니다.
청소 방법: 몸값을 지불하지 마십시오! 이것은 모든 랜섬웨어에 해당되지만 특히 LeakerLocker에서 그렇습니다. McAfee의 연구 및 일화적인 증거에 따르면 사용자 데이터가 LeakerLocker에 의해 유출되지도 않았습니다. 대신, 악성코드는 귀하에게 지불을 하기 위해 극심한 심리적 압력을 가하는 데 의존할 수 있습니다. Google은 이미 Play 스토어에서 문제가 되는 앱을 제거했으므로 다시 설치할 수 없습니다. 휴대전화에 보안 소프트웨어를 설치하는 것도 좋은 생각이며 LeakerLocker와 같은 위협이 발생하기 전에 이를 감지하는 데 도움이 됩니다.
맬웨어가 만연합니다
랜섬웨어는 2017년에 범위를 확장했으며 더 많은 범죄자가 사용자를 속이려고 합니다. 랜섬웨어 도구에 대한 더 많은 액세스가 가능해지면서 전통적인 범죄자들이 디지털 시대에 더 쉽게 진입할 수 있게 되었습니다. 다행히도 자신을 보호할 수 있는 방법이 있습니다.
적절한 사이버 위생을 따르고 정기적인 보안 검사를 수행하는 것이 도움이 될 수 있습니다. 맬웨어와 랜섬웨어는 2017년의 보안 위협이 될 수 있지만 보잘 것 없는 바이러스는 여전히 온라인에 숨어 있습니다. 위협을 인식하고 위협으로부터 자신을 보호하는 것은 최악의 상황이 발생했을 때 피해 통제 모드에 들어가는 것보다 훨씬 덜 스트레스를 받습니다.
이러한 새로운 보안 위협을 경험한 적이 있습니까? 어떻게 극복했습니까? 우리가 놓쳤다고 생각하는 사람이 있습니까? 댓글로 알려주세요!