드라이브 바이 다운로드 랜섬웨어

이 팩을 선도 하는 랜 섬 웨어 가족 들과 함께 계속 증가 하는 파괴적인 공격을 보여줍니다, 년 동안 3 배 성장 하 고 가장 의료 산업에 영향을 미치는. 2017 년 절반 이상이 공격을 악용 한 알려진 취약점으로 인해 공격이 발생 하기 전 9 개월이 넘게 보고 되었습니다. 음식, 음료 및 레스토랑 산업은 공격의 가장 큰 볼륨을 겪었다. 이 보고서는 또한 특정 산업에 대 한 악성 코드의 영향을 자세히 설명 하 고 워너 크라이, Locky, Petya, Ramnit 및 Terdot/Zloader를 포함 하는 상위 10 개의 악성 코드 제품군에 대 한 세부 사항을 살펴봅니다. 이는 신흥 공급망 공격, 빠르게 증가 하는 랜 섬 웨어 공격 및 그 영향을 받는 주요 산업, 암호화 광부의 성장, 지갑 스 와이프 트로이 목마, 펌웨어 및 하드웨어 취약성 등의 다른 위협 동향에 대해 설명 합니다. 드라이브 바이 다운로드 공격은 종종 감염 벡터로 온라인 광고를 사용 합니다. 광고 차단기를 사용 하면 이러한 유형의 공격에 노출 되는 것을 줄일 수 있습니다. 처음에 살펴본 것 처럼 드라이브 바이 공격은 다양 한 모양과 크기로 제공 되기 때문에 위험을 완전히 제거 하지는 않지만 시스템을 더 안전 하 게 만들 것입니다. 이 가이드는 드라이브 바이 다운로드 공격이 어떻게 작동 하는지 그리고 장치 및 데이터를 대피 하기 위해 무엇을 할 수 있는지에 대 한 더 나은 아이디어를 얻는 데 도움이 되기를 바랍니다. 드라이브 바이 다운로드는 웹 사이트를 방문 하거나, 전자 메일 첨부 파일을 열거나, 링크를 클릭 하거나, 거짓 팝업 창을 클릭 하는 경우에 발생할 수 있습니다. 예를 들어, 컴퓨터의 운영 체제에서 오류 보고서를 시스템 자체가 승인 되 고 있거나 겉보기에 무해 한 광고 팝업이 해제 되 고 있습니다. 이러한 경우 “공급 업체”는 사용자가 원치 않는 또는 악성 소프트웨어 다운로드를 시작 했다는 사실을 알지 못하는 경우에 사용자가 다운로드에 “동의” 했음을 주장할 수 있습니다. 마찬가지로 사람이 악성 콘텐츠가 있는 사이트를 방문 하는 경우, 사람이 다운로드 공격에 의해 드라이브에 피해자가 될 수 있습니다.

즉, 악성 콘텐츠는 브라우저나 플러그인에서 취약점을 악용 하 여 사용자 모르게 악성 코드를 실행할 수 있습니다. [3] 숨어 있는 사이버 범죄자 그룹은 그들의 몰래 하 고 무방비 감염 기술에 대 한 악명 높은, 그들의 드라이브-다운로드 공격에 대 한 웹 브라우저의 취약점을 악용. 사이버 잠입 그룹 (또는 코끼리를 떨어 뜨 리는 것), 드라이브 바이 다운로드 기술을 사용 하 여 중국에서 피해자를 대상으로 YoukuTudou 라는 가짜 소셜 비디오 웹 사이트를 만드는 등-다운로드 하 고 어도비 플래시의 모습으로 xRAT 트로이 목마를 실행 플레이어 업데이트. 한편, 2016, 드라이브 바이 다운로드 공격은 Locky 랜 섬 웨어를 베어링 어도비 플래시 플레이어 취약점을 이용 했다, 매우 파괴적인 암호화 랜 섬, 그것의 페이로드로. 마지막으로 공격자는 필요한 취약점을 악용 하 여 드라이브 바이 다운로드 공격을 시작 합니다. 드라이브 바이 다운로드는 일반적으로 두 가지 전략 중 하나를 사용 합니다. 첫 번째 전략은 다양 한 플러그인에 대 한 API 호출을 악용 하는. 예를 들어, 시 나 ActiveX 구성 요소의 다운로드 및 설치 API는 해당 매개 변수를 제대로 확인 하지 않았고 인터넷에서 임의의 파일을 다운로드 하 고 실행 하는 것을 허용 했습니다.

두 번째 전략은 쉘 코드를 메모리에 쓰고, 웹 브라우저나 플러그인에서 취약점을 악용 하 여 프로그램의 제어 흐름을 셸 코드로 전환 하는 것입니다. [4] 쉘 코드를 실행 한 후 공격자는 추가 악의적 인 활동을 수행 할 수 있습니다. 이것은 종종 악성 코드를 다운로드 하 고 설치 하는 것을 포함 하지만, 공격자에 게 다시 보낼 정보를 훔치는 포함 하 여 아무것도 할 수 있습니다. [3] 드라이브 바이 공격은 악명 높게 몰래 하 고 악성 코드를 사용 하 여이 전략에 추가 하 고 영향을 증가.

Comments are closed