카카오톡 대화내용 복구

'구글'에 해당되는 글 2건

  1. 2009.06.11 검블러 란?
  2. 2009.05.28 "검블러" 들의 구글 검색 결과 조작 공격 확산

검블러(Gumblar)

합법적인 사이트를 하이재킹해 공격 코드를 삽입하는 것으로, 사용자의 인지 없이 자동
으로 설치되는 드라이브바이다운로드(drive-by-download) 공격이다.
이 악성코드에 감염된 PC에서 FTP 로그인을 하는 경우 계정 정보가 유출될 수 있으며,
일부 백신 소프트웨어의 실행이 중지되고 해당 백신 소프트웨어 사이트의 접속이 차단된다. 또한 감염된 PC에서는 검색 사이트 구글의 검색 결과를 특정 웹사이트로 강제 이동시키는 증상도 발견돼 ‘구글 검색 결과를 조작하는’ 드라이브바이다운로드 공격으로 알려져 있다. 한편, 당초 제노(Geno) 바이러스(혹은 악성코드)로 명명된 검블러는 이 외에도 Daenol, Gadjo, Kates 등으로 불리고 있다.

Posted by 스마트폰복구센터

댓글을 달아 주세요

웹 사이트 하이재킹의 새로운 시도가 이뤄지고 있다. 보안전문업체인 스캔세이프(ScanSafe)에 따르면, 이번에는 구글에 중점을 둔 악성 소프트웨어를 패치하지 않은 PC에 설치하고, 더 나아가 다운로드 드라이브식 접근을 펼칠 것으로 보인다.
  스캔세이프가 검블러(Gumblar)라고 이름 붙이 이 공격은 적법한 사이트를 하이재킹해 공격 코드를 삽입하는 것으로 시작된다. Tennis.com이나 Variety.com 등을 포함해 1,500개 이상의 사이트가 해킹됐는데, 현재로서는 그리 엄청난 숫자가 아니지만 빠르게 증가하고 있다. 지난 주만 해도 공격이 80%나 증가했으며, 지난 14일에는 188%나 증가했다.
  삽입된 공격 코드는 해당 사이트를 브라우징하는 PC 중 오래되고 패치를 하지 않아 취약점이 있는 PC를 파악한 다음, 이들 취약점을 이용해 악성 프로그램을 설치한다. 이런 식으로 사용자의 확인없이 자동으로 설치되는 드라이브 바이 다운로드(drive-by-download) 공격은 발견하기도 어렵고 위험성도 높다. 하지만 아직까지 제로데이 취약점을 이용한 사례는 발견되지 않았다.
  스캔세이프는 이들 악성 코드가 가장 많이 이용하는 취약점은 작년에 발견된 PDF와 플래시의 결함이라고 밝혔다. 이들 공격은 보통 브라우저에 플러그인을 설치하는 방식으로 이뤄지며, 별도의 사용자 작업을 요구하지 않는다. 하지만 이들 공격의 대부분은 어도비의 최신 소프트웨어를 설치하는 것으로 막을 수 있다. 이외에도 오래 된 MDAC 취약점을 이용한 공격도 발견됐기 때문에 마이크로소프트 업데이트도 확인할 필요가 있다.
  이런 식의 공격이 성공해 설치된 악성 프로그램은 인터넷 익스플로러에 나타나는 구글의 검색 결과 페이지를 조작한다. 피해자는 사기 사이트로 연결된 가짜 검색 결과를 보게 되는 것이다. 악성 프로그램은 확산을 위해 FTP 로그인을 가로채 감염된 PC로 제어하는 모든 웹 사이트에 대한 하이재킹을 시도한다.
  검블러 공격을 비롯한 드라이브 바이 다운로드 방식 공격을 막기 위해서는 윈도우의 자동 업데이트 기능과 이런 기능을 제공하는 소프트웨어를 사용하는 가장 효과적이다.


P.S - 사용자들도 내 PC보안에 대해 좀더 생각해보고, 지속적인 관심으로 업데이트 되는 목록들에 대해 관심을 가져야 할꺼 같다.

Posted by 스마트폰복구센터

댓글을 달아 주세요



강남 송파 잠실 지역카톡 대화내용 복구 서비스는 스마트폰 복구센터에서~
상호 : (주)유제이컴퍼니 / 대표자(성명) : 곽현란 / 사업자등록번호 : 779-87-00882 / 통신판매 : 제2017-용인기흥-0947호 / 전화 : 02)6000-3336
본사 : 경기 용인시 기흥구 동백3로 11번길 33 / 강남센터 : 서울시 송파구 올림픽로 336, 602호(대우유토피아, 잠실역10번출구 도보3분)
개인정보보호책임자 : 곽현란(ujcompany123@gmail.com) / Copyright 2018. UJCOMPANY CORP All rights reserved.