악성 보안 소프트웨어

Rogue security software

악성 보안 소프트웨어는 악성 소프트웨어인터넷 사기의 일종으로, 사용자가 컴퓨터에 바이러스가 있다고 오인하도록 유도하여 컴퓨터에 [1]실제로 악성 프로그램을 설치하는 가짜 악성 프로그램 제거 도구에 대한 비용을 지불하도록 설득하는 것을 목적으로 합니다.공포를 통해 사용자를 조종하는 일종의 공포 소프트웨어이자 랜섬웨어[2]일종이다.악성 보안 소프트웨어는 [3]2008년 이후 데스크톱 컴퓨팅에서 심각한 보안 위협이 되고 있습니다.악명을 떨친 초기 사례는 SpySheriff와 그[a] 복제품이다.

전파

악성 보안 소프트웨어는 주로 소셜 엔지니어링(사기)에 의존하여 최신 운영 체제와 브라우저 소프트웨어에 내장된 보안을 물리치고 피해자의 [3]컴퓨터에 설치됩니다.예를 들어 웹사이트는 누군가의 기계가 컴퓨터 바이러스에 감염되었음을 나타내는 가상의 경고 대화상자를 표시하고 조작을 통해 그들이 정품 바이러스 백신 소프트웨어를 구입하고 있다고 믿고 공포 소프트웨어를 설치 또는 구매하도록 권장할 수 있다.

대부분은 트로이 목마 컴포넌트를 가지고 있으며 사용자는 트로이 목마 컴포넌트를 잘못 설치하게 됩니다.트로이 목마는 다음과 같이 위장할 수 있습니다.

  • 브라우저 플러그인 또는 확장(일반적으로 툴바)
  • 전자 메일 메시지에 첨부된 이미지, 스크린세이버 또는 아카이브 파일
  • 특정 비디오 클립을 재생하는 데 필요한 멀티미디어 코덱
  • 피어 투 피어 네트워크에서[4] 공유되는 소프트웨어
  • 무료 온라인 악성 프로그램 검사[5] 서비스

그러나 일부 악성 보안 소프트웨어는 웹 브라우저, PDF 뷰어 또는 전자 메일 클라이언트의 보안 취약성을 이용하여 수동 조작 [4][6]없이 직접 설치하는 드라이브 바이 다운로드로 사용자의 컴퓨터에 전파됩니다.

최근 악성코드 유포자들은 감염된 URL을 검색 엔진 검색 결과의 맨 위에 올려놓음으로써 SEO 중독 기법을 활용하고 있다.검색 엔진에서 이러한 이벤트에 대한 기사를 찾는 사람들은 일련의 사이트를[7] 클릭하자마자 컴퓨터가 감염되어 악성 프로그램의 "시행"[8][9]에 다운로드를 푸시하는 랜딩 페이지에 도달하는 결과를 얻을 수 있습니다.구글의 2010년 조사에 따르면 가짜 안티바이러스 소프트웨어를 호스팅하는 도메인은 11,000개이며,[10] 이는 인터넷 광고를 통해 제공되는 모든 악성 프로그램의 50%를 차지합니다.

콜드콜은, 이러한 종류의 말웨어의 배포의 매개체가 되고 있습니다.발신자는, 「Microsoft 서포트」나 다른 정규 [11]조직으로부터 온 것이라고 하는 경우가 많습니다.

일반적인 감염 벡터

블랙햇 SEO

SEO(Black Hat Search Engine Optimization)는 검색 엔진을 속여 검색 결과에 악의적인 URL을 표시하도록 하는 기술입니다.검색 결과에서 더 높은 순위를 얻기 위해 악성 웹 페이지는 인기 있는 키워드로 채워집니다.최종 사용자가 웹을 검색할 때 감염된 웹 페이지 중 하나가 반환됩니다.일반적으로 Google Trends와 같은 서비스에서 가장 많이 사용되는 키워드는 손상된 웹 사이트에 배치된 PHP 스크립트를 통해 웹 페이지를 생성하는 데 사용됩니다.그런 다음 이러한 PHP 스크립트는 검색 엔진 크롤러를 모니터링하고 검색 결과에 나열된 특수하게 조작된 웹 페이지를 제공합니다.그런 다음 사용자가 키워드 또는 이미지를 검색하여 악의적인 링크를 클릭하면 로그 보안 소프트웨어 [12][13]페이로드로 리다이렉트됩니다.

부정 이용

대부분의 웹 사이트는 일반적으로 웹 페이지에서 광고를 위해 타사 서비스를 사용합니다.이러한 광고 서비스 중 하나가 손상되면 악성 보안 소프트웨어를 [13]광고하여 해당 서비스를 사용하는 모든 웹 사이트를 실수로 감염시킬 수 있습니다.

스팸 캠페인

악성 첨부 파일, 바이너리 링크 및 드라이브 바이 다운로드 사이트 등이 포함된 스팸 메시지는 악성 보안 소프트웨어를 배포하기 위한 또 다른 일반적인 메커니즘입니다.스팸 전자 메일은 사용자가 링크를 클릭하거나 첨부 파일을 실행하도록 유인하기 위해 설계된 택배 배달 또는 세무 문서와 같은 일반적인 일상적인 활동과 관련된 컨텐츠와 함께 종종 전송됩니다.사용자가 이러한 사회공학적 속임수에 굴복하면 첨부파일을 통해 직접 감염되거나 악의적인 웹 사이트를 통해 간접적으로 감염됩니다.이를 드라이브 바이 다운로드라고 합니다.일반적으로 Drive-by-download 공격에서 멀웨어는 아무런 상호 작용이나 인식 없이 피해자의 컴퓨터에 설치되며 웹 사이트를 [13]방문하는 것만으로 발생합니다.

작동

악성 보안 소프트웨어가 설치되면 다음과 같은 방법으로 사용자가 서비스 또는 추가 소프트웨어를 구매하도록 유도할 수 있습니다.

  • 악성 프로그램 또는 포르노[14]가짜 또는 시뮬레이션으로 탐지하여 사용자에게 경고합니다.
  • 시스템 크래시 및 [3]재부팅을 시뮬레이트한 애니메이션을 표시합니다.
  • 사용자가 멀웨어를 제거할 수 없도록 시스템 일부를 선택적으로 비활성화합니다.또, 말웨어 대책 프로그램의 실행을 방해하거나, 자동 시스템 소프트웨어 업데이트를 무효로 하거나, 말웨어 대책 벤더의 Web 사이트에의 액세스를 차단하는 경우도 있습니다.
  • 컴퓨터에 실제 말웨어를 설치한 후 "검출"한 후 사용자에게 경고합니다.이 방법은 합법적인 악성 프로그램 방지 프로그램이 멀웨어를 탐지할 가능성이 높기 때문에 일반적이지 않습니다.
  • 시스템 레지스트리 및 보안 설정을 변경한 후 사용자에게 "경고"

악성 보안 소프트웨어 개발자는 또한 매출의 일부를 자선단체에 기부한다고 주장함으로써 사람들이 제품을 구매하도록 유인할 수도 있습니다.예를 들어, 악성 그린 바이러스 대책은 판매 한 건당 2달러를 환경 보호 프로그램에 기부한다고 주장하고 있습니다.

일부 악성 보안 소프트웨어는 다음과 같은 방법으로 기능이 Srawware와 겹칩니다.

  • 프레젠테이션에서는 긴급한 퍼포먼스 문제를 해결하거나 [14]컴퓨터상의 중요한 하우스키핑을 실시합니다.
  • 실제 시스템 [15]알림을 모방할 수 있는 진짜 팝업 경고 및 보안 경보를 표시하여 사용자를 위협합니다.이는 정규 보안 소프트웨어 [3]벤더에 대한 사용자의 신뢰를 사용하기 위한 것입니다.

FTC의 제재와 2006년 이후 악성 프로그램 대책 툴의 유효성이 높아짐에 따라 스파이웨어[16]애드웨어 배포 네트워크의 수익성 [17]확보가 어려워졌습니다.말웨어 벤더는 데스크톱 [18]컴퓨터 사용자를 직접 대상으로 하는 보다 단순하고 수익성이 높은 악성 보안 소프트웨어 비즈니스 모델로 눈을 돌렸습니다.

악성 보안 소프트웨어는 수익성이 매우 높은 제휴 네트워크를 통해 배포되는 경우가 많습니다.이 네트워크에서는 이 소프트웨어에 트로이 목마 키트를 제공하는 제휴사는 설치 성공 시마다 요금을 지불하고 구매 시 수수료를 지불합니다.그 후,[19] 제휴사는 소프트웨어의 감염 벡터 및 배포 인프라스트럭처를 설정할 책임이 있습니다.보안 조사원이 안티바이러스 XP 2008 악성 보안 소프트웨어를 조사한 결과, 회원들은 수만 건의 설치 [20]성공으로 10일 동안 150,000달러 이상의 수수료를 벌어들인 제휴 네트워크가 발견되었습니다.

대책

사적 노력

모든 나라의 법 집행과 법률은 악성 보안 소프트웨어의 출현에 대한 대응이 느립니다.이와는 대조적으로 첫 번째 악성 보안 소프트웨어가 등장한 직후 토론 포럼과 위험 제품 목록을 제공하는 여러 개인 이니셔티브가 설립되었습니다.Kaspersky와 [21]같이 평판이 좋은 일부 벤더들도 악성 보안 소프트웨어 목록을 제공하기 시작했습니다.2005년에는 안티스파이웨어 소프트웨어 회사, 학계 및 소비자 단체로 구성된 안티스파이웨어 연합이 결성되었습니다.

민간 이니셔티브의 대부분은 처음에는 일반적인 인터넷 포럼에서 비공식적인 논의였지만 일부는 개인에 의해 시작되거나 완전히 수행되었다.아마도 가장 유명하고 광범위한 것은 Eric [22]Howes가 작성한 스파이웨어 워리어(Spyware Warrior)의 악성/스파이웨어 대책 제품 및 웹사이트 목록입니다.이 목록은 2007년 5월 이후 업데이트되지 않았습니다.이 웹사이트는 다음 웹사이트에서 새로운 악성 안티스파이웨어 프로그램을 체크할 것을 권장합니다.이 프로그램들은 대부분 새로운 것이 아니며 "단순히 몇 [23]년 동안 존재해 온 악성 어플리케이션의 복제품이나 복제품"입니다.

정부의 노력

2008년 12월, 미국 메릴랜드 지방 법원은 FTC의 요청에 따라 악성 보안 소프트웨어 제품인 WinFixer, WinAntivirus, DriveCleaner, ErrorSafeXP Antivirus [24]키이우를 생산 및 마케팅하는 키예프에 기반을 둔 회사인 Innovative Marketing Inc.에 대한 접근 금지 명령을 내렸습니다.이 회사와 미국에 본사를 둔 웹 호스트인 ByteHosting Internet Hosting Services LLC는 자산이 동결되어 해당 제품과 관련된 도메인 이름 및 더 이상의 광고 또는 허위 표시 [25]사용이 금지되었습니다.

법 집행 당국은 또한 은행들로 하여금 악성 보안 소프트웨어 구매 처리에 관여하는 상업용 게이트웨이를 폐쇄하도록 압력을 가했다.이러한 구매에 의해 발생하는 대량의 신용카드 충전백으로 인해 프로세서가 악성 보안 소프트웨어 [26]벤더에 대한 조치를 취하게 된 경우도 있습니다.

「 」를 참조해 주세요.

메모들

  1. ^ SpySheriff 클론에는 BraveSentry, Pest Trap, SpyTrooper, Adware 보안관, SpyWareNo, SpyLocked, SpyQuake, SpyDawn, AntiVirGear, SpyDemolisher, 시스템보안, SpyStrike, SpyShredder, Spyspyshal, SpyShreder, SpySharp, SpyShal, SpySharp, Spythal 등이 있습니다.Gold, Antivirus Golden, SpyFalcon 및 TheSpyBot/SpywareBot.

레퍼런스

  1. ^ "Rogue Security Software » BUMC Information Technology Boston University". www.bumc.bu.edu. Retrieved 2021-11-13.
  2. ^ "Symantec Report on Rogue Security Software" (PDF). Symantec. 2009-10-28. Retrieved 2010-04-15.
  3. ^ a b c d "Microsoft Security Intelligence Report volume 6 (July - December 2008)". Microsoft. 2009-04-08. p. 92. Retrieved 2009-05-02.
  4. ^ a b Doshi, Nishant (2009-01-19), Misleading Applications – Show Me The Money!, Symantec, retrieved 2016-03-22
  5. ^ Doshi, Nishant (2009-01-21), Misleading Applications – Show Me The Money! (Part 2), Symantec, retrieved 2016-03-22
  6. ^ "News Adobe Reader and Acrobat Vulnerability". blogs.adobe.com. Retrieved 25 November 2010.
  7. ^ Chu, Kian; Hong, Choon (2009-09-30), Samoa Earthquake News Leads To Rogue AV, F-Secure, retrieved 2010-01-16
  8. ^ Hines, Matthew (2009-10-08), Malware Distributors Mastering News SEO, eWeek, retrieved 2010-01-16
  9. ^ Raywood, Dan (2010-01-15), Rogue anti-virus prevalent on links that relate to Haiti earthquake, as donors encouraged to look carefully for genuine sites, SC Magazine, retrieved 2010-01-16
  10. ^ Moheeb Abu Rajab and Luca Ballard (2010-04-13). "The Nocebo Effect on the Web: An Analysis of Fake Anti-Virus Distribution" (PDF). Retrieved 2010-11-18. {{cite journal}}:Cite 저널 요구 사항 journal=(도움말)
  11. ^ "Warning over anti-virus cold-calls to UK internet users". BBC News. 2010-11-15. Retrieved 7 March 2012.
  12. ^ "Sophos Technical Papers - Sophos SEO Insights". sophos.com.
  13. ^ a b c "Sophos Fake Antivirus Journey from Trojan tpna" (PDF).
  14. ^ a b "Free Security Scan" Could Cost Time and Money, Federal Trade Commission, 2008-12-10, retrieved 2009-05-02
  15. ^ "SAP at a crossroads after losing $1.3B verdict". Yahoo! News. 24 November 2010. Retrieved 25 November 2010.
  16. ^ Testimony of Ari Schwartz on "Spyware" (PDF), Senate Committee on Commerce, Science, and Transportation, 2005-05-11
  17. ^ Leyden, John (2009-04-11). "Zango goes titsup: End of desktop adware market". The Register. Retrieved 2009-05-05.
  18. ^ Cole, Dave (2006-07-03), Deceptonomics: A Glance at The Misleading Application Business Model, Symantec, retrieved 2016-03-22
  19. ^ Doshi, Nishant (2009-01-27), Misleading Applications – Show Me The Money! (Part 3), Symantec, retrieved 2016-03-22
  20. ^ Stewart, Joe. "Rogue Antivirus Dissected - Part 2". Secureworks.com. SecureWorks. Retrieved 9 March 2016.
  21. ^ "Safety 101". support.kaspersky.com. Retrieved 11 November 2018.
  22. ^ "Spyware Warrior: Rogue/Suspect Anti-Spyware Products & Web Sites". spywarewarrior.com.
  23. ^ "Virus, Spyware, & Malware Removal Guides". BleepingComputer.
  24. ^ Ex Parte Temporary Restraining Order RDB08CV3233 (PDF), United States District Court for the District of Maryland, 2008-12-03, retrieved 2009-05-02
  25. ^ Lordan, Betsy (2008-12-10), Court Halts Bogus Computer Scans, Federal Trade Commission, retrieved 2009-05-02
  26. ^ Krebs, Brian (2009-03-20), "Rogue Antivirus Distribution Network Dismantled", Washington Post, retrieved 2009-05-02

외부 링크

  • Wikimedia Commons의 Rogue 소프트웨어 관련 미디어