뉴스 및 분석 이 웜은 치료를 원합니다

이 웜은 치료를 원합니다

차례:

비디오: Davichi n T ara다비치n티아라 We were in love우리 사ëž'í ˆìž ì•„ MVwww savevid com (십월 2024)

비디오: Davichi n T ara다비치n티아라 We were in love우리 사ëž'í ˆìž ì•„ MVwww savevid com (십월 2024)
Anonim

내용

  • 이 웜은 치유를 원합니다
  • 최고 위협 W32 / Nachi.B- 웜
  • 10 가지 전자 메일 바이러스
  • 5 가지 취약점
  • 보안 팁
  • Windows 보안 업데이트
  • 전문 용어 버스터
  • 보안 감시 스토리 피드

이 웜은 치유를 원합니다

우리는 먼저 MyDoom.A 폭발과 그 이후의 서비스 거부 공격으로 산타 크루즈 작전 (sco.com) 웹 사이트를 2 주간 중단했습니다. 그런 다음 MyDoom.B가 등장하여 DoS 공격의 대상으로 Microsoft.com을 추가했습니다. MyDoom.A가 복수를하면서 MyDoom.B는 "B"영화처럼 멍청했습니다. MessageLabs의 Mark Sunner CTO에 따르면 MyDoom.B는 코드에 버그가있어 SCO의 70 % 만 성공하고 Microsoft를 공격 할 때는 0 % 만 성공했습니다. 또한 그는 "MyDoom.B에 대해 읽을 가능성보다 더 많이 읽을 수있는 기회"라고 말했다.

지난주 우리는 MyDoom의 코트 꼬리를 타고 바이러스가 폭발하는 것을 보았습니다.A는 수십만 대의 기계를 성공적으로 인수했습니다. 이 장면을 가장 먼저 본 것은 Doomjuice.A (MyDoom.C)였습니다. Doomjuice.A는 다른 전자 메일 바이러스는 아니지만 MyDoom.A가 감염된 컴퓨터에서 열었던 백도어를 이용했습니다. Doomjuice는 MyDoom에 감염된 시스템에 다운로드하고 MyDoom.B와 같이 Microsoft.com에 DoS 공격을 설치하고 시도합니다. NetCraft는 한 시점에서 Microsoft 사이트에 접근 할 수 없다고 기록했지만 Microsoft에 따르면이 공격은 9 일과 10 일 경에 악영향을 미치지 않았다고합니다.

안티 바이러스 전문가들은 Doomjuice가 MyDoom의 동일한 저자 (들)의 저작물이라고 생각합니다. 피해자 컴퓨터에 원본 MyDoom 소스의 복사본도 포함되어 있기 때문입니다. F-secure의 보도 자료에 따르면, 이것은 저자가 자신의 트랙을 다루는 방법 일 수 있습니다. 또한 다른 바이러스 작성자에게 작업 소스 코드 파일을 사용하여 사용하거나 수정합니다. 따라서 Microsoft Windows 및 Office와 같이 MyDoom.A 및 MyDoom.B는 이제 다른 바이러스가 전파되는 플랫폼이되었습니다. 지난 주에 W32 / Doomjuice.A, W32 / Doomjuice.B, W32 / Vesser.worm.A, W32 / Vesser.worm.B, exploit-MyDoom-Proxy-Mitglieter의 트로이 목마 변종이 등장했습니다., W32 / Deadhat.A 및 W32 / Deadhat.B가 모두 MyDoom의 백도어에 들어갑니다. Vesser.worm / DeadHat.B는 또한 SoulSeek P2P 파일 공유 네트워크를 사용합니다.

2 월 12 일, W32 / Nachi.B. 웜이 발견되었습니다. 이전 버전 인 W32 / Nachi.A.worm (웰 키아라고도 함)과 마찬가지로 Nachi.B는 RPC / DCOM 및 WebDAV 취약성을 악용하여 전파됩니다. Nachi.B는 여전히 바이러스 / 웜이지만 MyDoom을 제거하고 취약점을 제거하려고 시도합니다. 2 월 13 일 금요일까지 Nachi.B는 두 벤더의 위협 목록 (Trend, McAfee)에서 2 위를 차지했습니다. 전자 메일을 사용하지 않기 때문에 MessageLabs의 10 가지 전자 메일 바이러스 목록에 표시되지 않습니다. Nachi.B 감염 예방은 Nachi.A와 동일하며, 현재의 모든 Windows 보안 패치를 적용하여 취약점을 해결하십시오. 자세한 내용은 Top Threat를 참조하십시오.

2 월 13 일 금요일, 우리는 또 다른 MyDoom 작살 (W32 / DoomHunt.A)을 보았습니다. 이 바이러스는 MyDoom.A 백도어를 사용하고 프로세스를 종료하고 해당 대상과 관련된 레지스트리 키를 삭제합니다. 백그라운드에서 조용히 작동하는 Nachi.B와 달리 DoomHunt.A는 "MyDoom Removal Worm (DDOS the RIAA)"을 알리는 대화 상자를 표시합니다. Windows System 폴더에 명백한 Worm.exe로 설치되며 "Delete Me"= "worm.exe"값을 가진 레지스트리 키를 추가합니다. 제거는 다른 웜과 동일하며 worm.exe 프로세스를 중지하고 바이러스 백신으로 스캔하고 Worm.exe 파일 및 관련 파일을 삭제하고 레지스트리 키를 제거하십시오. 물론 최신 보안 패치로 컴퓨터를 업데이트하십시오.

정확히 알 수있는 방법은 없지만 추정치의 범위는 50, 000 개에서 최대 400, 000 개까지 적극적으로 감염된 MyDoom.A 컴퓨터입니다. Doomjuice는 MyDoom의 뒷문에 액세스해야만 전파 할 수 있었으므로 감염되지 않은 사용자는 위험에 노출되지 않았으며 감염이 치료됨에 따라 사용 가능한 시스템의 분야가 무너졌습니다. 그러나 하나의 위험은 MyDoom.A가 2 월 12 일에 DoS 공격을 중단 할 예정이지만 Doomjuice에 시간 초과가 없다는 것입니다. 지난주에 우리는 MyDoom을 보겠다고 언급했으며 MessageLabs Flash 애니메이션에서 폭발이 일어 났으며 모든 사람들이 볼 수 있도록 약속했습니다. 여기있어.

Microsoft는 이번 주에 3 가지 취약점을 추가로 발표하고 패치를 발표했습니다. 두 가지가 중요한 수준 우선 순위이고 하나는 중요 수준입니다. 가장 큰 취약점은 웹 및 로컬 응용 프로그램을 보호하는 데 핵심적인 Windows의 코드 라이브러리와 관련이 있습니다. 취약점, 그 의미 및 수행해야 할 작업에 대한 자세한 내용은 특별 보고서를 참조하십시오. 다른 두 가지 취약점은 WINS (Windows Internet Naming Service) 서비스와 관련이 있으며 다른 하나는 Mac 버전의 Virtual PC에 있습니다. 자세한 내용은 Windows 보안 업데이트 섹션을 참조하십시오.

오리처럼 보이면 오리처럼 걷거나 오리처럼, 거리거나 오리 또는 바이러스입니까? 어쩌면 아닐 수도 있지만 AOL은 지난주 인스턴트 메신저를 통해 라운드를 한 메시지를 클릭하지 말라고 경고했습니다 (그림 1).

메시지에는 메시지 버전에 따라 Capture Saddam 또는 Night Rapter 게임을 설치하는 링크가 포함되어 있습니다 (그림 2). 이 게임에는 버디 링크 (BuddyLinks)가 포함되어 있는데, 바이러스와 같은 바이러스는 친구 목록에있는 모든 사람에게 메시지 사본을 자동으로 보냅니다. 이 기술은 자동화 된 메시지 캠페인으로 바이러스 성 마케팅을 수행하고 광고를 보내고 브라우저를 가로 챌 수 있습니다. 금요일, 게임 웹 사이트 (www.wgutv.com)와 Buddylinks 사이트 (www.buddylinks.net)가 다운되었으며, Cambridge 기반 Buddylinks 회사는 전화를받지 않았습니다.

업데이트: 지난 주에 스팸 메일을 차단할 수있는 가짜 전자 메일 거부 웹 사이트에 대해 말했지만 실제로 스팸 발송자의 전자 메일 주소 수집기였습니다. 로이터 통신의 이번 주 보도에 따르면 미연방 무역위원회는 "소비자 때문에 원치 않는"스팸 "을 줄이겠다 고 약속 한 웹 사이트에 이메일 주소를 제출해서는 안된다"고 경고했다. 이 기사는 계속해서 사이트를 설명하고, "대신 상대를 모르는 경우를 제외하고는 귀하의 개인 정보 (이메일 주소 포함)를 자신에게 보관할 것을 권장합니다."

2 월 12 일 목요일, Microsoft는 소스 코드 중 일부가 웹에서 유통되고 있음을 알게되었습니다. 그들은 Unix 응용 프로그램 프로그래머를 위해 Windows-to-Unix 인터페이스를 만드는 회사 인 MainSoft를 추적했습니다. MainSoft는 Windows 2000 소스 코드, 특히 Windows의 API (응용 프로그램 인터페이스)와 관련된 부분을 라이센스하고 있습니다. eWeek 이야기에 따르면 코드는 완전하지 않거나 컴파일 할 수 없습니다. Windows API가 제대로 게시되었지만 기본 소스 코드는 게시되지 않았습니다. API는 화면에 버튼 배치, 보안 수행 또는 하드 디스크에 파일 쓰기와 같은 Windows 실행 작업을 수행하는 코드 기능 및 루틴 모음입니다. Windows의 많은 취약점은 확인되지 않은 버퍼와 매개 변수에서 이러한 기능에 기인합니다. 취약점은 종종 특수하게 조작 된 메시지 또는 매개 변수를 이러한 기능에 전달하여 실패하여 시스템을 악용 할 수있게합니다. Windows 2000 코드의 대부분은 Windows XP 및 Windows 2003 서버에도 통합되어 있으므로 소스 코드를 사용하면 바이러스 제작자와 악의적 인 사용자가 특정 루틴에서 취약점을 쉽게 찾아서 악용 할 수 있습니다. 취약점은 일반적으로 공개되기 전에 Microsoft 또는 타사 소스에 의해 식별되어 패치를 발행 할 시간을 제공하지만 해커가 Microsoft를 찾아 패치하기 전에 취약점을 발견하고 악용 할 수있는 위치에 놓을 수 있습니다.

이 웜은 치료를 원합니다