보안 감시 안드로이드 윈도우 XP 모바일

안드로이드 윈도우 XP 모바일

비디오: Faith Evans feat. Stevie J – "A Minute" [Official Music Video] (십월 2024)

비디오: Faith Evans feat. Stevie J – "A Minute" [Official Music Video] (십월 2024)
Anonim

ISP가 Kindsight의 Identity Theft Protection 서비스와 계약 한 경우 소프트웨어를 설치하지 않고도 홈 네트워크에 대한 추가 보호 계층을 얻게됩니다. 이 서비스는 맬웨어 및 기타 위협을 감시합니다. 그것이 발견되면, 그것은 당신에게 통지하고 수정을 제공합니다. 또한 이벤트에 대한 개인 정보가 아닌 정보를 회사에 다시보고합니다. 이 데이터를 선별하면 Kindsight 연구원들은 모바일 악성 코드의 추세에 대해 알 수 있습니다. 분기마다 한 번씩 그들은 다른 사람들과 결과를 공유합니다.

OPSWAT의 최근 시장 점유율 보고서와 마찬가지로이 연구는 전체 온라인 커뮤니티를 완벽하게 대표하는 것으로 보이지는 않습니다. 예를 들어 Kindsight에는 중국이나 러시아에 센서가 없으므로 해당 지역의 데이터가 없습니다. 또한이 보고서는 모든 유형의 맬웨어 감염이 아니라 "홈 네트워크의 맬웨어 감염 및 모바일 장치 및 모바일 어댑터를 통해 연결된 컴퓨터의 감염"에 대해 구체적으로 조사합니다. 즉, Kindsight와 같은 데이터 수집을 마이닝하면 많은 것을 배울 수 있습니다.

네트워크 감염 다운, 모바일 업

Kindsight는 모든 해당 홈 네트워크의 8.7 %가 해당 분기 동안 맬웨어 감염을 경험했다고보고했습니다. 전분기 9.6 %에서 하락했지만 여전히 많은 감염을 나타내야합니다.

모바일 장치의 감염률은 지난 분기에서 0.55 %로 상승했습니다. 이 수치는 낮게 보이지만 Kindsight는 언제라도 맬웨어에 감염된 1, 160 만 대의 모바일 장치를 나타내는 것으로 추정합니다. 이 중 60 % 이상이 Android 기기입니다.

안드로이드는 Windows를 친다

2013 년 초, 모바일 연결이 된 Windows 장치는 Kindsight에서 탐지 한 감염된 모바일 장치의 60 % 이상을 구성했습니다. 연말까지 안드로이드는 약간이 아니라 주도권을 잡았습니다. 12 월의 수치는 전체의 60 %가 넘는 안드로이드를 보여줍니다. BlackBerry, iOS, Symbian 및 Windows Phone의 경우 전체를 합치면 여전히 전체 비율의 1 %에 미치지 못합니다.

이 보고서는 안드로이드를 "윈도우 모바일 XP"라고 부르며, 안드로이드가 모바일 멀웨어에 선호되는 몇 가지 이유를 지적합니다. 첫째, 모바일 시장 점유율이 가장 높기 때문에 잠재적 희생자가 가장 많습니다. 둘째, 승인되지 않은 앱 스토어를 사용하려는 경우 사용자는 Android 기기에 모든 프로그램을로드 할 수 있습니다. 셋째, 안드로이드 앱을 트로이 목마로 만드는 것은 엄청나게 간단합니다. 나는 그것을 증명할 수있다. 5 분 안에 완료된 것을 보았습니다.

안드로이드 악성 코드의 사기성 폭발

Kindsight 데이터베이스의 Android 악성 코드 샘플 수는 2013 년에 20 배 증가했습니다. 그러나 이것이 실제로 고유 한 악성 페이로드가 20 배나되는 것은 아닙니다. 트로이 목마 앱은 가장 일반적인 유형의 Android 멀웨어입니다. 적용 범위를 극대화하기 위해 공격자는 가능한 한 많은 앱에 정확하게 동일한 악성 코드를 추가합니다. 이 보고서는 "수백 가지의 다른 월페이퍼 앱으로 위장한 단일 맬웨어 유형을 배포하는 타사 앱 스토어를 발견하는 경우가 종종 있습니다"라고 말합니다.

이 보고서는 모바일 멀웨어가 일반적으로 복잡성 측면에서 Windows 멀웨어보다 심각하게 뒤떨어져 있으며, "많은 안드로이드 멀웨어는 현재 설계 및 운영 측면에서 상당히 순진하고 단순하다"고 지적했다. 많은 Windows 기반 봇넷은 기존 명령이 오프라인 상태 인 경우 새 명령 및 제어 서버에 "집회"할 수 있습니다. ZeroAccess 및 GameOver Zeus와 같은 일부는 중앙 서버없이 피어 투 피어 네트워크를 통해 명령을 전송합니다. 반면에 모바일 봇넷은 명령 및 제어를 위해 하나의 하드 코딩 된 IP 주소를 사용하는 경향이 있습니다. 해당 서버를 꺼내면 봇넷이 죽었습니다.

ZeroAccess를위한 절단 액세스

보고서에 따르면 ZeroAccess는 여전히 최고의 봇넷입니다. 그러나 Microsoft와 Symantec의 활동 억제 시도는 약간의 성공을 거두었습니다. 시만텍은 P2P 명령 및 제어 시스템을 최소한 일시적으로 중단 시켰습니다. 마이크로 소프트는 봇넷 소유자가 돈을 버는 비 P2P 클릭 사기 시스템을 비활성화함으로써 현금 상자에 넣었다.

이 보고서에는 명령이 어디에서 왔는지를 보여주는 (가능한 경우) 맵을 포함하여 여러 다른 광범위한 위협에 대한 세부 정보가 포함되어 있습니다. ZeroAccess는 P2P 명령 시스템을 사용하기 때문에 전세계 어디에나있는 것 같습니다.

Kindsight 웹 사이트에서 제공되는 전체 보고서는 요약하기 시작한 것보다 많은 정보를 제공합니다. 예를 들어 홈 네트워크 및 Android 장치에 대한 가장 일반적인 침입을 차트 화하고 위협 수준이 높은 것을 별도로 차트로 표시합니다. 더 흥미로운 것들을 자세히 설명합니다.

무엇 향후 계획?

2014 년에 무슨 일이 있을까요? Kindsight는 사이버 범죄자들이 새로운 기회가 열리거나 오래된 현금 소스가 말라서 이익을 볼 수있는 경우에만 모바일 악성 코드로 이동할 것이라고 제안합니다. 모바일 악성 코드는 고급 영구 위협 공격이나 사이버 스파이에 매우 유용 할 수 있습니다. 피해자의 전화에 스파이 앱을 설치하면 어디서나 그를 추적하고, 개인 정보를 알아 내고, 직장에서 네트워크 보안을 우회 할 수 있습니다.

모바일 위험이 맬웨어 형태 일 필요는 없습니다. 보고서는“Android 및 iPhone 용으로 자체 앱을 제공 한 지하 핵티비즘 조직을 상상해보십시오. 저자는 "인터넷 점유"운동을 시작하기까지한다. 일어날까요? 우리는 확실히 알아낼 것입니다.

안드로이드 윈도우 XP 모바일