팁과 노하우

전체보기

모바일 상단 메뉴

본문 페이지

[일반] 집에서만 하던 계정은 왜 털릴까?

iCA
댓글: 12 개
조회: 9976
추천: 6
2012-09-04 15:17:38
결론부터 말하자면. 요즘 해킹방식이 APT유형 감염에 의해 좀비PC가 된 후 백도어 모니터링 시스템에서 특정 프로세서 감지 후 실시간으로 털리는 방식이 대부분입니다. 

- CVE-2012-0507(31건, 22.1%) Java Applet 취약성 - Java Web start 취약성

http://www.oracle.com/technetwork/topics/security/javacpufeb2012-366318.html

- CVE 2011-3544(31건, 22.1%) Java Applet 취약성

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-3544

- CVE 2012-1889(24건, 17.1%) MS XML Core Service 취약성

http://technet.microsoft.com/ko-kr/security/advisory/2719615

- CVE 2012-0754 (22건, 15.7%) Flash 취약성 –

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-0754

- CVE-2012-1723 (32건, 22.9%) 자바 애플릿 취약점

http://www.oracle.com/technetwork/topics/security/javacpujun2012-1515912.html


요즘 감염되는 PC들의 보고된 뚫리는 취약점 유형입니다. java 관련 취약성이 압도적이네요.


프로세스명

프로그램명

백 신

sgbider.exe, vcsvc.exe

vcsvcc.exe

바이러스체이서

NVCAgent.npc, nsvmon.npc

Nsavsvc.npc, NaverAgent.exe

네이버백신

V3LRun.exe, MUpdate2.exe

SgSvc.exe

V3Light.exe, V3LTray.exe

V3LSvc.exe

V3

AYUpdSrv.aye,

AYRTSrv.aye, SkyMon.exe

AYServiceNT.aye

AYupdate.aye, AyAgent.aye

알약

PCOTP.exe

넥슨 OTP

게 임

gamehi.co.kr

게임하이

hangame.com

한게임

netmarble.net

넷마블

Raycity.exe

레이시티

ff2client.exe

피파 온라인2

pmang.com

피망

df.nexon.com, dnf.exe

던전 앤 파이터

DragonNest.exe, dragonnest.nexon.com

드래곤 네스트

WinBaram.exe, baram.nexon.com

바람의 나라

heroes.exe

마비노기 영웅전

wow.exe

월드 오브 워크래프트

lin.bin

리니지

MapleStory.exe

메이플 스토리

clubaudition.ndolfin.com

클럽 오디션

www.capogames.net, samwinfo.capogames.net

삼국지w

Diablo III.exe

디아블로III

게임머니&문화상품권

www.booknlife.com

북앤라이프

www.cultureland.co.kr

컬쳐랜드

www.happymoney.co.kr

해피머니

www.teencach.co.kr

틴캐시


감염되면 위의 프로세서들이 적의 감시망 아래 놓이게 됩니다.(8월 초 기준)-얘들은 계속 업데이트 됨



감염은 어떻게 될까?
1. 특정 URL 혹은 특정 게시물에 스크립트 첨부
2. 악성 스크립트는 java, ms-xml, flash, windows media, ie 취약성 등을 동시에 공격함
3. 악성코드는 pc에 다운로드되어 exe 형태의 파일로 재탄생하여 설치되며, 루트킷 및 키로거, 백도어 기능을 가지고
pc 드라이버 및 시스템 파일 교체, 윈도 서비스 등록 등을 실행/ 내부망 스캔/키로깅 외부 백도어 서버 명령 대기 상태가 됨
4. 집중 감시 프로세서 실행시(예를들자면 디아의 diablo iii.exe) 백도어 모니터링 시스템(외부)에서 감시

OTP라고 안전한거 아닙니다. 실시간으로 키로깅 프로세스후킹 등으로 상대방한테 전송되니까요. 
리스트에 있는 백신들도 감염시 예외처리 혹은 프로세스 오프 등이 될수 있습니다. 

요약 : 
0. 최근 트렌드는 특정 타겟 대상이 아니고 광범위한 사용자를 대상으로 하고 있음.
1. 취약점 존재시 특정 사이트, 게시물 클릭만으로 감염될 수 있음. 
 -> flash, 윈도우 업데이트, jre 업데이트 등으로 예방 가능
2. 이미 감염된 pc는 방법 없음. 
 -> 일부는 백신으로 치료 가능하나, 쟤들이 바보도 아니고 신종 만들면 그만임(꾸준~~~한 백신 업데이트 필요)
 -> 아 물론 백신 업데이트 해봐야 백신 개발업체가 조금만 느리면 변종은 검출안됩니다.(변종 만들기는 아주 쉬움)
3. pc 방 부팅시 하드 초기화 시키는게 더 안좋을수도 있음
 -> 주변 pc가 감염상태일때 같은 네트워크 대역 pc들 취약점 공격해 동시다발 감염될 수 있습니다~~
 -> 본인 pc에서 인터넷 안쓴다고 해결되는게 아니란 말이지요
 -> pc방도 이미지 뜨기 전에 꾸준~한 업데이트만이 살길
4. 요번주는 JAVA가 이슈므로 JRE 업데이트나 해 둘것. 
5. 또 뭘 쓰려 했더라.. 글이 너무 지지부진하네요 회피방법이라던지 그런건 추후에... 






Lv50 iCA

모바일 게시판 하단버튼

댓글

새로고침
새로고침

모바일 게시판 하단버튼

지금 뜨는 인벤

더보기+

모바일 게시판 리스트

모바일 게시판 하단버튼

글쓰기

모바일 게시판 페이징

최근 HOT한 콘텐츠

  • 게임
  • IT
  • 유머
  • 연예
AD