파밍
Pharming이 글은 검증을 위해 인용구가 추가로 필요하다. – · · 책 · · (2009년 1월) (이 템플릿 하는 |
파밍은[a] 컴퓨터에 악성 프로그램을 설치함으로써 웹사이트의 트래픽을 다른 가짜 사이트로 돌리려는 사이버 공격이다.[citation needed]페이밍은 공격 대상자의 컴퓨터에서 호스트 파일을 변경하거나 DNS 서버 소프트웨어의 취약성을 이용하여 수행할 수 있다.DNS 서버는 인터넷 이름을 자신의 실제 IP 주소로 해결하는 것을 담당하는 컴퓨터다.손상된 DNS 서버를 "독점"이라고도 한다.파밍은 기업 비즈니스 서버가 아닌 고객의 가정용 컴퓨터를 변경하는 것과 같은 대상 컴퓨터에 대한 보호되지 않은 액세스를 요구한다.[citation needed]
파밍(pharming)이란 말은 파밍(farming)과 피싱(fishing)이라는 말을 바탕으로 한 신조어다.피싱은 사용자 이름이나 비밀번호와 같은 액세스 자격 증명을 얻기 위한 사회공학적 공격의 일종이다.최근 몇 년 동안, 온라인 신원 도용에 대한 정보를 얻기 위해 파밍과 피싱 둘 다 이용되어 왔다.파밍은 전자상거래와 온라인 뱅킹 웹사이트를 주최하는 사업체들의 주요 관심사가 되었다.이 심각한 위협으로부터 보호하기 위해서는 반농민이라고 알려진 정교한 조치가 필요하다.바이러스 백신 소프트웨어와 스파이웨어 제거 소프트웨어는 파밍으로부터 보호할 수 없다.
가정과 직장에서의 파밍 취약성
악의적인 도메인 이름 해결은 이름 검색에서 신뢰할 수 있는 많은 노드의 절충에서 비롯될 수 있지만, 가장 취약한 절충 지점은 인터넷의 잎사귀 근처에 있다.예를 들어, 데스크톱 컴퓨터의 호스트 파일에 잘못된 항목이 입력되어 IP 주소 매핑에 대한 고유한 로컬 이름으로 이름 조회를 우회하는 경우, 악성 프로그램의 인기 대상이다.일단 다시 작성되면, 민감한 웹사이트에 대한 합법적인 요청은 사용자에게 사기성 복사본으로 안내할 수 있다.데스크톱이나 노트북과 같은 개인용 컴퓨터는 대부분의 인터넷 서버보다 관리 수준이 낮기 때문에 종종 더 좋은 팜 대상이다.
호스트 파일 공격보다 더 우려되는 것은 로컬 네트워크 라우터의 절충이다.대부분의 라우터는 그들이 네트워크에 가입할 때 클라이언트에 대한 신뢰할 수 있는 DNS를 지정하기 때문에, 여기서 잘못된 정보는 전체 LAN에 대한 조회를 망칠 것이다.호스트 파일 재작성과 달리 로컬-라우터 절충은 감지하기 어렵다.라우터는 두 가지 방법으로 나쁜 DNS 정보를 전달할 수 있다: 기존 설정의 잘못된 구성 또는 임베디드 소프트웨어의 도매적 재작성(일명 펌웨어).많은 라우터는 관리자가 업스트림 노드(예: ISP)에 의해 제안된 DNS 대신 신뢰할 수 있는 특정 DNS를 지정할 수 있도록 허용한다.공격자는 합법적인 DNS 서버 대신 자신의 통제 하에 DNS 서버를 지정할 수 있다.이후의 모든 해결책은 나쁜 서버를 거치게 될 것이다.
대안적으로, 많은 라우터는 펌웨어를 대체할 수 있는 능력(즉, 장치의 더 복잡한 서비스를 실행하는 내부 소프트웨어)을 가지고 있다.데스크톱 시스템의 멀웨어와 마찬가지로 펌웨어 교체도 탐지하기가 매우 어려울 수 있다.은밀하게 구현하면 제조업체의 펌웨어와 동일하게 동작하고, 관리 페이지는 동일하게 되며, 설정은 올바르게 나타난다.이 접근방식은, 잘 실행될 경우, 관리자가 의도하는 대로 장치가 구성되는 것처럼 보이지만 실제로는 백그라운드에서 DNS 트래픽을 리디렉션하는 경우, 네트워크 관리자가 재구성을 발견하기 어려울 수 있다.파밍은 악성 펌웨어가 탑재할 수 있는 많은 공격들 중 하나일 뿐이다; 다른 것에는 도청, 중간 공격의 활동적인 사람, 교통 기록 등이 포함된다.잘못된 구성과 마찬가지로, 전체 LAN은 이러한 조치의 대상이 된다.
그 자체로 이러한 농경 방식은 학문적인 관심만 가질 뿐이다.그러나 소비자 등급 무선 라우터의 편재성은 엄청난 취약성을 나타낸다.대부분의 장치에서 무선으로 관리 액세스를 사용할 수 있다.더욱이, 이러한 라우터는 종종 기본 설정으로 작동하기 때문에, 관리 암호는 일반적으로 변경되지 않는다.변경되더라도 대부분의 소비자 등급 라우터는 잘못된 로그인 시도에 대한 타이밍 페널티를 도입하지 않기 때문에 사전 공격을 통해 많은 것을 빠르게 추측할 수 있다.일단 관리 액세스가 허가되면, 펌웨어 자체를 포함한 라우터의 모든 설정이 변경될 수 있다.이러한 공격은 가정이나 소규모 사무실 밖에서, 그리고 인터넷 밖에서 발생하기 때문에 추적하기가 어렵다.
파밍의 예
2005년 1월 15일, 뉴욕의 대형 ISP인 패닉스의 도메인 이름이 호주의 한 웹사이트를 가리키기 위해 납치되었다.금전적 손실은 알려져 있지 않다.이후 도메인은 1월 17일에 복원되었고, ICANN의 검토는 멜버른 IT(현재의 "Arq Group")가 " 멜버른 IT가 ICANN의 등록자간 이전 정책에 따라 등록자로부터 명시적 인가(sic)를 획득하지 못한 결과"[1]라고 비난하고 있다.
2007년 2월, 미국, 유럽, 아시아의 최소 50개 금융 회사에 파밍 공격이 영향을 미쳤다.공격자들은 각 표적 금융회사에 대해 유사한 페이지를 만들었는데, 여기에는 노력과 시간이 필요하다.피해자들은 악성코드가 있는 특정 웹사이트를 클릭했다.이 웹사이트는 소비자들의 컴퓨터에 트로이 목마를 다운로드하도록 강요했다.대상 금융회사의 후속 로그인 정보가 수집되었다.피해 규모는 알려지지 않았지만 사건은 사흘째 계속됐다.[2]
2008년 1월, Symantec은 멕시코 은행을 상대로 한 드라이브 바이 파밍 사건을 보고했는데, 이 사건은 합법적인 스페인어 인사말 카드 회사로부터 온 것으로 보이는 이메일을 받은 후 고객의 홈 라우터의 DNS 설정이 변경되었다.[3]
용어 사용 논란
'농민'이라는 용어는 현장 내에서 논란이 돼 왔다.필립 할람-베이커는 피싱 방지 워킹그룹에서 주최한 회의에서 이 용어를 "은행들이 새로운 보안 서비스를 구매하도록 설득하기 위해 고안된 마케팅 신조어"라고 비난했다.
참고 항목
메모들
- ^ "농사"라는 단어는 "농사"로 발음된다.
참조
- ^ "ICANN review blames Melb IT for hijack". The Sydney Morning Herald. March 16, 2005.
- ^ "Pharming Attack Targeted Bank Customers Worldwide". PCWorld. 2007-02-22. Retrieved 2020-07-24.
- ^ Messmer, Ellen (January 22, 2008). "First case of "drive-by pharming" identified in the wild". Network World.
- 원천
- "Security: Phishing and Pharming". Windows IT Pro Magazine. June 22, 2005. Archived from the original on August 11, 2005.
- "How Can We Stop Phishing and Pharming Scams?". CSO Magazine. July 20, 2005. Archived from the original on November 24, 2005.