보안 감시 악성 코드 및 검색 엔진 : Yandex, AV 테스트 결과에 도전

악성 코드 및 검색 엔진 : Yandex, AV 테스트 결과에 도전

비디오: 🚦 СВЕТОФОР ПРИЯТНО УДИВИЛ НЕОЖИДАННЫМИ И КЛАССНЫМИ НОВИНКАМИ • ОБЗОР ТОВАРОВ И ЦЕН НОЯБРЬ 2020 (십월 2024)

비디오: 🚦 СВЕТОФОР ПРИЯТНО УДИВИЛ НЕОЖИДАННЫМИ И КЛАССНЫМИ НОВИНКАМИ • ОБЗОР ТОВАРОВ И ЦЕН НОЯБРЬ 2020 (십월 2024)
Anonim

지난주 독립 랩 AV-Test는 검색 엔진을 통해 제공되는 맬웨어를 조사한 18 개월간의 연구 결과를 발표했습니다. 우리와 독자들에게 큰 부분은 Bing이 Google보다 거의 5 배 많은 맬웨어를 반환했지만 AV-Test에 따르면 여전히 리더가 아니었다는 것입니다. 그 제목은 러시아 검색 엔진 Yandex에게 갔다. Yandex는 AV-Test의 결과에 도전했다.

Yandex가 답변을 원합니다

성명서에서 Yandex는 AV-Test의 방법론에 대한 몇 가지 질문을 제기했습니다. Yandex는 AV-Test가 맬웨어를 정의한 방법, 샘플 크기가 크게 다른 이유, 연구 정보 수집 방법 등을 알고 싶어했습니다.

Yandex는 또한 회사가 원칙적으로 악성 프로그램에 대한 결과를 필터링하지 않는다고 지적했습니다. "Yandex는 자체 독점 안티 바이러스 기술을 사용하여 악성 소프트웨어로부터 사용자를 보호합니다."라는 회사의 이메일을 읽습니다. "Yandex는 사용자에게 안전하지 않은 콘텐츠를 알리기 위해 감염된 웹 페이지를 검색 결과에 표시합니다. 가능한 결과를 사용자에게 알리고 웹 페이지에 대한 액세스를 완전히 차단하지는 않습니다."

AV 테스트 응답

독일 테스트 연구소는 SecurityWatch에 악성 사이트를 "드라이브 바이 다운로드 또는 악성 바이너리의 직접 다운로드가 포함 된 웹 사이트를 포함하여 알려진 맬웨어를 확산 시키거나 악의적 인 행동을 보이는 사이트"라고 정의했습니다.

악의적 인 사이트의 계산 방법에 대해 AV-Test는 4 가지 검증 방법을 사용했다고 설명했습니다. 먼저, 모든 사이트에서 난독 화 된 자바 스크립트, 숨겨진 iframe 및 다른 것들 사이의 비정상적인 리디렉션 등 의심스러운 동작이 있는지 검사했습니다. 이러한 기능을 갖춘 사이트는 회사의 동적 분석 시스템으로 이동하여 알려진 악용과 같은 악의적 인 동작을 찾습니다.

AV-Test는 동적 분석 외에도 알려진 악성 콘텐츠 및 사이트 목록을 사용합니다. AV-Test는“웹 사이트 컨텐츠에 대해 확장 된 정적 검사를 적용합니다. "우리는 데이터에 따라 이미 알려진 익스플로잇 또는 맬웨어 바이너리를 식별 할 수있었습니다."

우리가 일상적으로 다루는 정기적 인 안티 바이러스 테스트의 일환으로 AV-Test는 상용 URL을 악의적 인 URL에 맞 춥니 다. 그런 다음 연구소는이 "실제 테스트"를 연구에 통합했습니다. 이 회사는 "의심스러운 URL의 상당 부분이 정기 공개 테스트의 일부로 안티 바이러스 제품에 대해 테스트되었다"고 설명했다.

의심스러운 URL은 Malwaredomainlist 및 Zeustracker와 같은 다른 맬웨어 데이터베이스와 비교하여 교차 점검되었습니다.

다른 종류의 테스트

AV-Test는 또한 검색 엔진이 의심스러운 링크 근처에 경고를 표시 할뿐 아니라 악성 코드 방지 솔루션에 대한 Yandex의 요점을 해결했습니다. AV-Test는 "모든 검색 엔진이이 작업을 어느 정도 수행하지는 않더라도 대부분의 시간을 할애한다"고 말했다.

"그러나 그것은이 연구의 일부가 아니었다"고 AV-Test는 계속했다. "우리는 얼마나 많은 악성 웹 사이트가 검색 엔진의 색인에 해당 웹 사이트를 만들 수 있는지 테스트했으며 잠시 동안 그 상태를 유지했습니다." 이는 어떤 검색 엔진이 "사퍼 (safer)"인지를 다루지 않고 나쁜 사람들이 악성 코드를 유포하기 위해 검색 엔진을 사용하는 방식을 다루기 때문에 중요한 차이점입니다.

AV-Test는 Yandex의 맬웨어 방지 시스템의 효과를 확인하려면 검색 엔진이 올바르게 식별 한 악성 웹 사이트 수를 조사한 새로운 연구를 설계해야한다고 말했습니다. 이러한 연구는 또한 사용자가 경고를 쉽게보고 정확하게 해석 할 수 있는지, 경고가 얼마나 빨리 나타나는지, 오 탐지가 얼마나 많은지를 조사해야합니다.

앞으로

Yandex와 AV-Test는이 문제에 대해 "친근한"대화에 참여하고 있지만 여전히 몇 가지 질문에 답하지 않습니다. 그러나 공격자가 검색 엔진 결과를 통해 맬웨어를 확산시키기 위해 검색 엔진 최적화를 적극적으로 사용하고 있습니다.

검색 엔진이이 문제를 처리하는 방법은 비즈니스 모델과 그에 달려 있습니다. 사실 Yandex는 사용자를 보호 할 다른 수단을 가지고 있지만 악의적 인 결과는 여전히 존재합니다. Google, Bing 및 연구의 다른 사이트에서도 마찬가지입니다.

진정한 위협

많은 독자들이 논의한 또 다른 요점은이 전술이 실제 위협이되었는지 여부였습니다. AV-Test는 검색 엔진을 통해 개인이 맬웨어를 발견 할 가능성이 극히 낮다는 것을 인정했지만 공격자가 게임을하는 것은 아닙니다. 그들은 구글 만이 하루에 2-3 억 건의 검색을 처리한다는 사실에 주목하고있다. 전 세계적으로 하루에 약 50, 000 건의 악의적 인 결과가 발생합니다. 일반적으로 맬웨어 공격의 경우와 마찬가지로 숫자에 관한 것이 아닙니다.

또한 AV-Test는 이러한 많은 악성 사이트가 검색 엔진 최적화 기술 (또는 검색 엔진 최적화를위한 SEO)을 사용하고 있다고 지적했습니다. 이들은 뉴스 사이트와 블로그가 Google에서 눈에 띄도록 인위적으로 또는 공정하게 검색 결과를 올리는 데 도움이되는 동일한 기술 중 일부입니다. 이들은 무작위 만남이 아닙니다. 그들은 가능한 많은 희생자들을 때리기를 희망하는 관련성있는 국소 결과를 목표로합니다.

테이크 아웃은 여전히 ​​똑같습니다. 안전을 유지하고, 똑똑하게 클릭하고, 일종의 보안 소프트웨어를 얻으십시오.

악성 코드 및 검색 엔진 : Yandex, AV 테스트 결과에 도전