태터데스크 관리자

도움말
닫기
적용하기   첫페이지 만들기

태터데스크 메시지

저장하였습니다.

지난 3월 처음 발견됐으나 5월 중순 이후 감소추세로 알려졌던 검블러가 여전히 위협적인 수준인 것으로 확인됐다.

웹보안 업체 웹센스(Websense)가 최근 리서치 블로그를 통해 이른바
검블러(Gumblar)라고 불리는 드라이브바이다운로드 위협이 지난 5월말 이후 감소했던 것으로 나타난 악성 코드로 손상된 웹사이트들을 통해 지속적으로 광범위한 감염을 유발하고 있다고 주장했다. 특히 데이터 분석 결과 검블러의 위협이 지난 5월 중반 이후 8배나 증가했다고 전했다.

검블러(Gumblar) FTP 계정을 탈취하고 스팸을 발송하며 가짜 안티바이러스 소프트웨어를 설치하고 구글의 검색 결과를 하이재킹하는 한편 보안 소프트웨어를 무력화시킨다. 또한 악성 코드를 인스톨하기 위해 웹사이트를 손상시키는 첫 단계를 거쳐 이들 웹사이트를 이용해 방문자의 PC를 감염시킨다.

방문자들을 리디렉트하는 중국 사이트의 이름을 딴 검블러는 지난 3월 최초로 탐지됐으며 5월 중반에 절정을 치달은 이후 감소하고 있는 추세를 보였으나 최근
웹센스의 데이터 분석 결과에 따르면 여전히 심각한 위협으로 작용하고 있는 것이다.

사용자 삽입 이미지

▲ 5월 검블러 삽입 차트 ⓒ웹센스(Websense)

자사 연구자들이 오랫동안 이들 손상된 사이트를 추적해왔다고 밝힌 웹센스가 이번에 새로 업데이트한 검블러 차트에 따르면 지난 5월 26일에 검블러 삽입이 약 82,500건에 달해 절정을 이뤘다. 이에 대해 웹센스는 “이 숫자는 이전의 값을 다 덮어버리는 것으로 이 공격이 얼마나 빠르게 번지고 있는지를 보여주는 것”이라고 설명했다.

출처 - 보안뉴스(http://www.boannews.com)

PS. 자꾸 늘어만가는 검블러들에 대해 무언가 특별한 대책을 세워야 할것 같다.
        그렇지 않으면 유져들의 웹상의 불안감만 증폭 될것이다.

[보안뉴스] 검블러, 최근 8배 증가... 심각한 보안 위험 (끝.)
 

Posted by 취미와 밥벌이 MobileDetective

댓글을 달아 주세요

검블러(Gumblar)

합법적인 사이트를 하이재킹해 공격 코드를 삽입하는 것으로, 사용자의 인지 없이 자동
으로 설치되는 드라이브바이다운로드(drive-by-download) 공격이다.
이 악성코드에 감염된 PC에서 FTP 로그인을 하는 경우 계정 정보가 유출될 수 있으며,
일부 백신 소프트웨어의 실행이 중지되고 해당 백신 소프트웨어 사이트의 접속이 차단된다. 또한 감염된 PC에서는 검색 사이트 구글의 검색 결과를 특정 웹사이트로 강제 이동시키는 증상도 발견돼 ‘구글 검색 결과를 조작하는’ 드라이브바이다운로드 공격으로 알려져 있다. 한편, 당초 제노(Geno) 바이러스(혹은 악성코드)로 명명된 검블러는 이 외에도 Daenol, Gadjo, Kates 등으로 불리고 있다.

Posted by 취미와 밥벌이 MobileDetective

댓글을 달아 주세요

웹 사이트 하이재킹의 새로운 시도가 이뤄지고 있다. 보안전문업체인 스캔세이프(ScanSafe)에 따르면, 이번에는 구글에 중점을 둔 악성 소프트웨어를 패치하지 않은 PC에 설치하고, 더 나아가 다운로드 드라이브식 접근을 펼칠 것으로 보인다.
  스캔세이프가 검블러(Gumblar)라고 이름 붙이 이 공격은 적법한 사이트를 하이재킹해 공격 코드를 삽입하는 것으로 시작된다. Tennis.com이나 Variety.com 등을 포함해 1,500개 이상의 사이트가 해킹됐는데, 현재로서는 그리 엄청난 숫자가 아니지만 빠르게 증가하고 있다. 지난 주만 해도 공격이 80%나 증가했으며, 지난 14일에는 188%나 증가했다.
  삽입된 공격 코드는 해당 사이트를 브라우징하는 PC 중 오래되고 패치를 하지 않아 취약점이 있는 PC를 파악한 다음, 이들 취약점을 이용해 악성 프로그램을 설치한다. 이런 식으로 사용자의 확인없이 자동으로 설치되는 드라이브 바이 다운로드(drive-by-download) 공격은 발견하기도 어렵고 위험성도 높다. 하지만 아직까지 제로데이 취약점을 이용한 사례는 발견되지 않았다.
  스캔세이프는 이들 악성 코드가 가장 많이 이용하는 취약점은 작년에 발견된 PDF와 플래시의 결함이라고 밝혔다. 이들 공격은 보통 브라우저에 플러그인을 설치하는 방식으로 이뤄지며, 별도의 사용자 작업을 요구하지 않는다. 하지만 이들 공격의 대부분은 어도비의 최신 소프트웨어를 설치하는 것으로 막을 수 있다. 이외에도 오래 된 MDAC 취약점을 이용한 공격도 발견됐기 때문에 마이크로소프트 업데이트도 확인할 필요가 있다.
  이런 식의 공격이 성공해 설치된 악성 프로그램은 인터넷 익스플로러에 나타나는 구글의 검색 결과 페이지를 조작한다. 피해자는 사기 사이트로 연결된 가짜 검색 결과를 보게 되는 것이다. 악성 프로그램은 확산을 위해 FTP 로그인을 가로채 감염된 PC로 제어하는 모든 웹 사이트에 대한 하이재킹을 시도한다.
  검블러 공격을 비롯한 드라이브 바이 다운로드 방식 공격을 막기 위해서는 윈도우의 자동 업데이트 기능과 이런 기능을 제공하는 소프트웨어를 사용하는 가장 효과적이다.


P.S - 사용자들도 내 PC보안에 대해 좀더 생각해보고, 지속적인 관심으로 업데이트 되는 목록들에 대해 관심을 가져야 할꺼 같다.

Posted by 취미와 밥벌이 MobileDetective

댓글을 달아 주세요