Listen to this article

스톰봇넷

Storm botnet
Circle of spam.svg
봇넷에서 발생하는 스팸의 일반적인 라이프사이클:
(1) Spammer의 웹 사이트 (2) Spammer (3) Spamware (4) 감염된 컴퓨터 (5) 바이러스 또는 트로이 목마 (6) 메일 서버 (7) 사용자 (8) 웹 트래픽
공용명스톰 봇넷
기술명
별칭도프, 에카드
원산지러시아
작성자러시아 비즈니스 네트워크(규정)
영향을 받는 운영 체제Windows 95, Windows 98, Windows ME, Windows XP

스톰봇넷(Storm botnet) 또는 스톰 웜(Dorf botnet, Ecard 맬웨어라고도[1] 한다)은 전자우편 스팸을 통해 전파된 트로이 목마 스톰 웜(Storm Worm)에 의해 연결된 "좀비" 컴퓨터(또는 "봇넷")의 원격 제어 네트워크였다.2007년 9월 최고 전성기였던 스톰봇넷은 100만 대에서 5000만 대에 이르는 컴퓨터 시스템에서 실행되고 있었으며,[2][3] 마이크로소프트 윈도 컴퓨터에서의 모든 악성 프로그램의 8%를 차지했다.[4]2007년 1월경 처음 확인된 것으로, 「폭풍 타자인 유럽처럼 죽은 230명」 등의 피사체가 이메일로 배포되어, 그 이름이 잘 알려져 있다.봇넷은 2007년 말부터 감소하기 시작했고, 2008년 중반까지 약 8만5천 대의 컴퓨터를 감염시키기 위해 줄어들었는데, 이는 1년 전에 감염되었던 것보다 훨씬 적은 것이다.[5]

2012년 12월 현재, 스톰의 원작자는 발견되지 않았다.스톰봇넷은 특히 조사를 시도한 일부 보안 벤더와 연구원의 온라인 운영을 공격해 관제사가 봇넷을 추적·비활성화하려는 시도로부터 적극적으로 보호하고 있음을 나타내는 방어적 행동을 보여 왔다.[6]보안 전문가인 Joe Stewart는 2007년 말, 봇넷 운영자들이 스톰봇넷의 일부를 다른 운영자들에게 판매할 수 있는 계획으로 그들의 운영을 더욱 분산시키기 시작했다고 밝혔다.이는 전 국가가 인터넷을 강제로 차단할 정도로 강력했으며, 세계 일부 상위 슈퍼컴퓨터보다 초당 더 많은 지시를 실행할 수 있는 것으로 추정됐다.[7]미국 연방 수사국은 봇넷을 은행 사기 증가, 신원 도용 및 기타 사이버 범죄의 주요 위험으로 간주했다.[8][9]

오리진스

2007년 1월 인터넷에서 처음 발견된 스톰봇넷과 웜은 '스톰 타자인 유럽처럼 230명이 사망한다'는 등 초기에 채용한 감염성 전자우편 때문에 이른바 '스톰 봇넷'과 '스톰 봇넷'이다.이후 도발적인 주제로는 '중국 미사일이 미국 항공기를 격추했다', '콘돌리자 라이스 미 국무장관이 앙겔라 메르켈 독일 총리를 걷어찼다'[2][10][11] 등이 포함됐다.일부 정보보안 전문가들은 레오 쿠바예프 등 유명 탈주범들이 스톰보트넷의 운영과 통제에 관여했을 가능성이 있다고 의심하고 있다.[12]기술 저널리스트 다니엘 타이난에 따르면, 그의 "로버트 X"로 글을 쓴다. 크린글리" 가명, 스톰 봇넷의 존재에 대한 오류의 상당 부분이 마이크로소프트와 어도비 시스템즈에게 있었다.[13]다른 소식통들은 스톰 웜의 주요 피해자 획득 방법은 자주 변화하는 사회공학(자신감 사기) 계획을 통해 사용자를 유인하는 것이었다고 말한다.[14]패트릭 러널드에 따르면, 스톰 봇넷은 미국의 집중력이 강했으며, 미국 내에서 이를 지원하기 위한 요원들이 있었을 가능성이 높다고 한다.[15]그러나 일부 전문가들은 스톰보트넷 관제사가 러시아인이라고 보고 있으며, 일부는 스톰 소프트웨어가 모스크바에 본사를 둔 보안업체 카스퍼스키랩에 대한 증오를 언급하고 있으며, 러시아인 비즈니스 네트워크를 특별히 지적하고 있으며, '불도그(buldog)'를 뜻하는 러시아어 단어 '불도즈카(buldozhka)'[16]를 포함하고 있다고 한다.

구성

좀비 네트워크인 봇넷은 운영 체제로 마이크로소프트 윈도우를 실행하는 컴퓨터들로 구성되어 있다.[17]일단 감염되면 컴퓨터는 봇으로 알려지게 된다.그런 다음 이 봇은 사용자의 데이터 수집, 웹 사이트 공격, 감염된 전자 메일 전달 등 모든 작업을 소유자의 지식이나 허가 없이 자동 수행한다.추정에 따르면 감염된 첨부파일이 포함된 이메일을 통해 웜의 확산을 전파하는 데 5,000~6,000대의 컴퓨터가 전용되고 있으며, 2007년 8월 22일에만 기록적인 5700만 건을 포함해 2007년 9월까지 12억 건의 바이러스 메시지가 봇넷에 의해 전송되었다.[17]컴퓨터 포렌식 전문가인 로렌스 볼드윈은 "스톰은 하루에 수십억 개의 메시지를 보내고 있다.수십억에는 두 자릿수가 될 수도 있고, 쉽게."[2]피해자들을 감염을 유발하는 웹사이트로 유인하기 위해 사용되는 방법 중 하나는 비욘세 놀스, 켈리 클락슨, 리한나, 이글스, 파이터스, R. 켈리, 벨벳 리볼버와 같은 아티스트들의 무료 음악 제공이다.[18]바이러스 및 악성 프로그램 감염에 대한 대부분의 컴퓨터 시스템의 주요 방어 수단인 시그너처 기반 탐지는 많은 수의 스톰 변종 때문에 방해받고 있다.[19]

봇넷과 스톰 웜의 확산을 제어하는 백엔드 서버는 새로운 전송을 위해 분산된 감염 소프트웨어를 한 시간에 두 번 자동으로 다시 인코딩해 바이러스 퇴치 및 감염 확산을 막기 어렵다.또한 봇넷을 제어하는 원격 서버의 위치는 끊임없이 변화하는 DNS 기술인 '패스트 플럭스(fast flux)' 뒤에 숨겨져 있어 바이러스 호스팅 사이트와 메일 서버를 찾아 막기 어렵다.요컨대, 그러한 기계의 이름과 위치는 자주 변경되고 회전되며, 종종 시시각각으로 1분 단위로 바뀐다.[20]스톰봇넷 운영자는 피어투피어 기법을 통해 시스템을 제어해 외부 모니터링과 시스템 비활성화를 더욱 어렵게 만든다.[21][22]스톰 봇넷에는 셧다운할 수 있는 중앙의 "명령 제어 지점"이 없다.[23]봇넷은 암호화된 트래픽도 활용한다.[24]컴퓨터를 감염시키려는 노력은 보통 사람들이 미묘한 조작을 통해 바이러스를 포함한 이메일 첨부파일을 다운로드 받도록 설득하는 데 집중된다.한 예로, 봇넷의 관제사들은 내셔널 풋볼 리그의 개막 주말을 이용해, 사용자 컴퓨터를 감염시키는 것에 지나지 않는 "축구 추적 프로그램"을 제공하는 우편물을 발송했다.[25][26]MessageLabs의 수석 안티스팸 기술자인 Matt Horge에 따르면, "전력의 측면에서, [봇넷]은 슈퍼컴퓨터를 완전히 날려버린다.500대 슈퍼컴퓨터를 모두 합치면 200만 대의 기계만으로 모두 날려버린다.범죄자들이 그만큼의 컴퓨팅 능력을 접할 수 있다는 것은 매우 두려운 일이지만, 우리가 할 수 있는 일은 많지 않다."[17]현재 스톰봇넷의 총 용량과 전력의 10~20% 정도만 사용되고 있는 것으로 추정된다.[27]

컴퓨터 보안 전문가인 조 스튜어트는 손상된 기계가 봇넷에 가입하는 과정을 상세히 설명했는데, 봇넷에 가입하려는 시도는 손상된 기계에서 일련의 EXE 파일을 단계별로 실행함으로써 이루어진다.보통 0게임부터 순차적으로 이름을 붙인다.5차전까지 퇴장하다exe 또는 유사.그런 다음 실행 파일을 차례대로 계속 실행한다.일반적으로 다음과 같은 작업을 수행한다.[28]

  1. game0.exe- 백도어/다운로드러
  2. game1.exe- SMTP 중계기
  3. game2.exe- 이메일 주소 도용자
  4. game3.exe- 전자우편 바이러스 확산기
  5. game4.exe- 분산 서비스 거부(DDoS) 공격 툴
  6. game5.exe- 스톰 웜 드로퍼 업데이트

각 단계에서 손상된 시스템은 봇넷에 연결될 것이다; 빠른 플럭스 DNS는 이 과정을 추적하는 것을 예외적으로 어렵게 만든다.

이 코드는 커널 루트킷을 통해 윈도우즈 시스템의 %windir%\system32\wincom32.sys에서 실행되며, 봇넷으로 다시 연결되는 모든 연결은 eDonkey/Overnet 통신 프로토콜의 수정된 버전을 통해 전송된다.

방법

스톰봇넷과 그 변종들은 다양한 공격 벡터를 사용하며, 다양한 방어 단계도 존재한다.스톰봇넷은 스스로를 방어하고, 스톰바이러스에 감염된 컴퓨터 시스템을 온라인으로 스캔한 컴퓨터 시스템을 공격하는 것이 관찰되었다.[29]봇넷은 디도스 반격으로 방어해 자체 내부 무결성을 유지한다.[30]특정 시점에서, 봇넷을 퍼뜨리기 위해 사용되는 스톰 웜은 안티바이러스 및 악성 프로그램 보안 회사의 방어를 압도하기 위해 수백 또는 수천 버전의 자체 버전을 인터넷에 공개하려고 시도했다.[31]IBM 보안 연구원인 조슈아 코먼에 따르면, "실제로 악용에 대한 조사를 두려워했던 연구자들을 본 기억이 있는 것은 이번이 처음"이라고 한다.[32]연구자들은 여전히 봇넷의 방어와 반격이 자동화의 한 형태인지, 아니면 시스템 운영자에 의해 수동으로 실행되는 것인지 확신하지 못하고 있다.[32]"디버거를 연결하려고 하거나 디버거가 보고하는 사이트를 쿼리하면 디버거가 즉시 당신을 알고 처벌한다.[over at] SecureWorks, 그것의 DDoS 기반 [분산 거부 서비스 공격]의 한 연구원이 네트워크에서 빠져나갔다.수사관이 수사하려 한다는 말을 들을 때마다 그들은 자동적으로 벌을 받는다.조사받고 있다는 것을 알고, 그들을 처벌한다.그것은 맞서 싸운다"고 코먼은 말했다.[1]

Spameater.com은 물론 419개의 스팸메일 사기를 다루는 419eater.com아티스트 어게인 419와 같은 다른 사이트들도 DDoS 공격을 받아 일시적으로 완전히 작동 불능 상태가 되었다.디도스 공격은 이들 IP 주소와 다른 대상 IP 주소로 대량 병렬 네트워크 호출을 하고 서버의 용량을 과부하하며 요청에 응답하지 못하게 하는 것으로 구성된다.[33]스팸하우스 프로젝트와 같은 다른 안티스팸과 사기 방지 단체들도 공격을 받았다.아티스트 어게인 419의 웹마스터는 공격이 100Mbit 이상으로 증가하자 웹사이트 서버가 굴복했다고 말했다.십여 명이 넘는 사기 방지 사이트 호스트들에 대해서도 비슷한 공격이 있었다.스팸메일 연구원인 제프 찬은 "스톰을 완화한다는 측면에서, 나쁜 사람들이 수백 메가비트의 트래픽을 통제하기 때문에 기껏해야 어렵고 최악의 경우 불가능하다"고 말했다.그들이 수백 기가비트의 트래픽을 통제할 수 있다는 증거가 있는데, 이것은 일부 국가들을 강제로 인터넷으로부터 벗어나게 하기에 충분하다."[7]

스톰 봇넷의 시스템은 또한 피해자들의 컴퓨터 시스템에서 지역적으로 자신을 방어하기 위한 조치를 취한다.일부 손상된 시스템에서 봇넷은 새로운 프로그램이나 다른 프로세스가 시작될 때마다 스톰 시스템에 알리는 컴퓨터 프로세스를 Windows 기계에 만든다.이전에 스톰 웜은 로컬에서 안티바이러스 또는 맬웨어 방지 소프트웨어와 같은 다른 프로그램에게 실행되지 않도록 지시했었다.그러나 IBM의 보안 연구에 따르면, 스톰의 버전 또한 이제 단순히 국내 컴퓨터 시스템이 적대적인 프로그램을 성공적으로 실행했다고 생각하도록 "바보"하지만, 사실 그들은 아무 것도 하지 않고 있다.소포스의 리처드 코헨은 "AV exes, dlls, sys 파일뿐만 아니라 P2P 애플리케이션 베어셰어, eDonkey 등의 소프트웨어도 실제로 아무것도 하지 않았음에도 성공적으로 실행되는 것으로 보일 것"이라고 말했다.손상된 사용자 및 관련 보안 시스템은 보안 소프트웨어가 실제로 실행되지 않을 때 성공적으로 실행되고 있다고 가정할 것이다.[34]

2007년 9월 17일, 미국공화당 웹사이트가 손상되어 스톰 웜과 봇넷을 전파하는 데 사용되었다.[35][36]2007년 10월, 봇넷은 자사의 메일 시스템에 있는 유튜브캡차 어플리케이션의 결함을 이용하여 Xbox 소유주들에게 특별 버전의 비디오 게임 Halo 3를 따내는 사기 행위로 표적 스팸 이메일을 보냈다.[37]다른 공격 방법으로는 사람들이 트로이 목마 소프트웨어 다운로드를 클릭하도록 하기 위해 웃는 고양이의 호소력 있는 애니메이션 이미지를 사용하는 것과, 지오시티 자체를 사용하기 위해 필요하다고 주장된 소프트웨어를 다운로드하기 위해 야후의 지오시티 서비스 사용자들을 속이는 것 등이 있다.[38][39]특히 GeoCities 공격은 Trend Micro의 Paul Ferguson에 의해 "완전 공격 벡터"라고 불렸고, 잘 알려진 스팸 및 악성 프로그램 서비스인 러시아 비즈니스 네트워크의 회원들과 연루되었다.[39]2007년 크리스마스 이브에 스톰봇넷은 "크리스마스 꼬리를 찾아라", "크리스마스 열두 소녀들", "클로스 부인은 오늘 밤 외출한다!"와 같은 제목과 매력적인 여성들의 사진들과 함께 여성에 대한 남성들의 관심을 중심으로 휴일을 테마로 한 메시지를 보내기 시작했다.이는 보호 공급업체의 보안 업데이트가 배포되는 데 더 오랜 시간이 걸릴 수 있는 연휴 동안 보호되지 않는 시스템을 봇넷으로 끌어들이고 그 규모를 확대하려는 시도로 설명되었다.[40][41]크리스마스 스트리퍼와의 이메일이 배포된 지 하루 만에 스톰봇넷 운영자들은 즉시 수신자들에게 "2008년 새해 복 많이 받으세요!"[42]라고 말하는 새로운 감염 이메일을 보내기 시작했다.

2008년 1월 바클레이스핼리팩스를 모두 대상으로 주요 금융기관을 대상으로 한 피싱 공격에 봇넷이 처음으로 적발됐다.[43]

암호화 및 판매

2007년 10월 15일경, 스톰봇넷의 일부와 그 변종이 판매될 수 있다는 것이 밝혀졌다.[44][45]이것은 봇넷의 인터넷 트래픽과 정보의 암호화에 고유한 보안 키를 사용하여 행해지고 있다.[24]고유한 키를 사용하면 각 세그먼트 또는 스톰봇넷의 하위 섹션이 일치하는 보안 키가 있는 섹션과 통신할 수 있다.그러나, 이것은 또한 보안 키가 고유한 길이와 서명을 가진 경우, 향후 스톰 봇넷 트래픽을 탐지, 추적 및 차단할 수 있게 할 수 있다.[44]컴퓨터 보안업체 소포스는 스톰봇넷의 파티셔닝이 자사 서비스의 재판매 가능성을 시사했다는 평가에 동의했다.소포스의 그레이엄 클루리는 "스톰이 암호화된 트래픽을 사용하는 것은 우리 연구소에 눈살을 찌푸리게 하는 흥미로운 특징"이라고 말했다.그것의 가장 유력한 용도는 사이버 범죄자들이 오용을 위해 네트워크의 일부를 임대하는 것이다.이 네트워크가 스팸 발송, 분산된 서비스 거부 공격, 기타 악의적인 활동에 이용되었다면 놀랄 일은 아닐 것이다."[46]보안 전문가들은 스톰이 '사용 가능한 봇넷 스팸키트' 형태로 악성코드 시장을 위해 해체되면 전 세계가 스톰 관련 감염 건수와 컴퓨터 시스템 훼손 건수가 급격히 증가할 수 있다고 보고했다.[47]이 암호화는 2007년 10월 둘째 주부터 스톰에 의해 손상된 시스템에만 영향을 미치는 것으로 보이며, 이는 그 시간 이후 손상된 컴퓨터 시스템 중 어떤 것도 추적하고 차단하기 어려운 상태를 유지할 것임을 의미한다.[48]

스톰 봇넷의 이러한 세분화가 발견된 지 며칠 만에 새로운 하위 섹션의 스팸 메일이 주요 보안 공급업체에 의해 적발되었다.10월 17일 저녁, 보안 판매상들은 불법적인 펌프 앤 덤프 주식 사기의 일환으로 피해자들을 속여 1페니 주식에 투자하도록 시도한 MP3 사운드 파일이 내장된 새로운 스팸을 보기 시작했다.이것은 오디오를 사용하여 피해자들을 속인 최초의 스팸 메일 사기라고 여겨졌다.[49]그러나 다른 거의 모든 스톰 관련 이메일과 달리, 이 새로운 오디오 주식 사기 메시지는 어떤 종류의 바이러스나 스톰 악성 프로그램 페이로드도 포함하지 않았다; 그것들은 단지 주식 사기 행위의 일부였다.[50]

2008년 1월 바클레이스, 핼리팩스[43], 스코틀랜드 왕립은행유럽의 은행업소를 대상으로 주요 금융기관의 고객을 대상으로 한 피싱 공격에 봇넷이 처음으로 적발됐다.[51]사용된 고유한 보안 키는 F-Secure에 봇넷의 세그먼트가 임대되고 있음을 표시했다.[51]

청구된 봇넷 감소

2007년 9월 25일, MSRT(Windows 악성 소프트웨어 제거 도구)에 대한 Microsoft 업데이트는 봇넷의 크기를 [52]최대 20%까지 줄이는 데 도움이 되었을 것으로 추정되었다.마이크로소프트가 주장한 대로 이 새로운 패치는 스캔한 260만 대의 윈도우 시스템 중 약 274,372대의 감염된 시스템에서 스톰을 제거했다.[53]그러나 MS의 고위 보안 담당자에 따르면 MSRT가 첫날부터 청소한 18만 대 이상의 추가 기계는 '스톰' 봇넷의 일일 운영에 눈에 띄게 통합되지 않은 가정용 사용자 기계일 가능성이 높아 MSRT 청소는 기껏해야 상징적이었을 가능성이 있다고 밝혔다.[54]

2007년 10월 말 현재, 일부 보고서는 스톰 봇넷이 인터넷 설치 면적의 크기를 잃고 있으며, 그 크기가 현저히 감소하고 있다고 지적했다.[55]샌디에이고 캘리포니아 대학의 보안 분석가인 브랜든 엔라이트는 2007년 7월 150만 대의 시스템 중 최고치였던 엔라이트가 10월 말까지 약 16만 대의 손상된 시스템 크기로 추락했다고 추정했다.[56]그러나 엔라이트는 봇넷의 구성이 끊임없이 변화하고 있으며, 여전히 공격과 관찰로부터 적극적으로 방어하고 있다고 지적했다.그는 "연구자인데 악성코드를 호스팅하는 페이지에 너무 많이 부딪히면 자동으로 서비스 거부(공격)를 시작하는 자동화된 프로세스가 있다"면서 자신의 연구가 스톰봇넷 공격을 일으켜 UC 샌디에이고 네트워크의 일부를 오프라인으로 만들었다고 덧붙였다.[57]

컴퓨터 보안 회사인 McAfee는 스톰 웜이 향후 공격의 기본이 될 것이라고 말한 것으로 보도되었다.[58]미돔 벌레를 발견한 저명한 보안 전문가인 크레이그 슈무가르는 스톰봇넷을 트렌드 세터라고 불렀고, 이 때문에 범죄자들이 비슷한 수법을 더 많이 사용하게 되었다.[59]그러한 파생 봇넷 중 하나는 스톰 봇넷 컨트롤러와 유사한 기술 도구를 사용했기 때문에 "연예인 스팸 갱"으로 불렸다.그러나 스톰 운영자들이 희생자들을 유인하기 위해 사용하는 정교한 사회 공학과는 달리, 유명인사 스팸 발송자들은 안젤리나 졸리, 브리트니 스피어스 같은 유명인사들의 누드 이미지를 이용한다.[60]시스코 시스템즈 보안 전문가들은 보고서에서 스톰 봇넷이 2008년에도 중대한 위협으로 남을 것으로 보고 있으며, 그 규모가 "수백만"에 머물러 있을 것으로 추정한다고 밝혔다.[61]

2008년 초 현재 스톰봇넷은 또 다른 유사한 봇넷인 누가체(Nugache)의 형태로 검은 모자 경제에서 비즈니스 경쟁을 발견했다.보고서에 따르면 두 봇넷 운영자들 사이에 스팸메일 발송을 위한 가격 전쟁이 진행되고 있는 것으로 나타났다.[62]독일 허니넷 프로젝트 연구진은 2007~2008년 성탄절과 설 연휴에 이어 스톰봇넷의 규모가 연휴 기간 최대 20%까지 증가했을 수 있다고 보고했다.[63]2008년 3월의 MessageLabs Intelligence 보고서는 인터넷상의 모든 스팸의 20% 이상이 Storm에서 발생한다고 추정한다.[64]

봇넷 현황

스톰봇넷은 2008년 말 감소할 때까지 2년 넘게 스팸메일을 발송하고 있었다.[65]이것의 한 가지 요인은, 즉, 창작자들이 봇넷을 유지하는 것이 덜 흥미롭다는 점 때문에, 스톰퍼커[66] 도구로 인해 봇넷의 일부에 대한 통제가 가능했을지도 모른다.[67]

스톰봇 2

2010년 4월 28일, McAfee는 스톰봇 2의 소위 "루머"가 검증되었다고 발표했다.원래의 스톰을 분석하는 데 많은 공을 들인 마크 슐로저, 틸만 베르너, 펠릭스 레더 독일 연구자들은 "새로운" 기능의 약 3분의 2가 마지막 스톰 코드 베이스에서 복사하여 붙여넣는 것이라는 것을 발견했다.P2P를 사용하여 원래 스톰을 무너뜨린 도구 때문인지 P2P 인프라만 빠져 있다.허니넷 블로그에 스톰봇2라는 이름이 붙었다.[68]

참고 항목

참조

  1. ^ a b Lisa Vaas (2007-10-24). "Storm Worm Botnet Lobotomizing Anti-Virus Programs". eWeek. Retrieved 4 July 2015.
  2. ^ a b c Spiess, Kevin (September 7, 2007). "Worm 'Storm' gathers strength". Neoseeker. Retrieved 2007-10-10.
  3. ^ "Storm Worm's virulence may change tactics". British Computer Society. August 2, 2007. Archived from the original on October 12, 2007. Retrieved 2007-10-10.
  4. ^ Dvorsky, George (September 24, 2007). "Storm Botnet storms the Net". Institute for Ethics and Emerging Technologies. Retrieved 2007-10-10.
  5. ^ Keizer, Gregg (9 April 2008). "Top botnets control 1M hijacked computers". Computer World. Retrieved 24 December 2012.
  6. ^ Leyden, John (September 25, 2007). "Storm Worm retaliates against security researchers". The Register. Retrieved 2007-10-25.
  7. ^ a b Gaudin, Sharon (September 18, 2007). "Storm Worm Botnet Attacks Anti-Spam Firms". InformationWeek. Retrieved 2007-10-10.
  8. ^ Fisher, Dennis (2007-10-22). "Experts predict Storm Trojan's reign to continue". Search Security. Retrieved 2007-12-26.
  9. ^ Coca, Rick (2007-12-18). "FBI: 'Botnets' threaten online security". Inside Bay Area. Retrieved 2007-12-27.
  10. ^ Brodkin, Jon (September 7, 2007). "Financially motivated malware thrives". Retrieved 2007-10-10.
  11. ^ Null, Christopher (2007-10-22). "Devastating "Storm" Computer Worm Waiting in the Wings". Yahoo! News. Retrieved 2007-12-26.
  12. ^ Utter, David (July 13, 2007). "Storm Botnet Driving PDF Spam". Retrieved 2007-10-10.
  13. ^ Cringely, Robert X. (October 17, 2007). "The Gathering Storm". InfoWorld.
  14. ^ Holz, Thorsten (April 9, 2008). "Measurements and Mitigation of Peer-to-Peer-based Botnets: A Case Study on Storm Worm". Usenix. Retrieved 2008-04-23.
  15. ^ Singel, Ryan (2007-12-07). "Report: Cybercrime Stormed the Net in 2007". Wired News. Retrieved 2007-12-27.
  16. ^ Larkin, Erik (2007-12-03). "The Internet's Public Enemy Number One". PC World. Retrieved 2010-03-21.
  17. ^ a b c Gaudin, Sharon (September 6, 2007). "Storm Worm Botnet More Powerful Than Top Supercomputers". Retrieved 2007-10-10.
  18. ^ Gaudin, Sharon (September 4, 2007). "After Short Break, Storm Worm Fires Back Up With New Tricks". InformationWeek. Retrieved 2007-10-10.
  19. ^ Fisher, Dennis (2007-12-17). "Storm, Nugache lead dangerous new botnet barrage". Search Security. Retrieved 2007-12-27.
  20. ^ Leyden, John (September 14, 2007). "Storm Worm linked to spam surge". The Register. Retrieved 2007-10-17.
  21. ^ Schneier, Bruce (October 4, 2007). "Gathering 'Storm' Superworm Poses Grave Threat to PC Nets". Wired News. Retrieved 2007-10-17.
  22. ^ Gaudin, Sharon (October 3, 2007). "Hackers Breaking Up Botnets To Elude Detection". InformationWeek. Retrieved 2007-10-17.
  23. ^ Sorensen, Chris (October 15, 2007). "Storm Worm the 'syphilis' of computers". The Star. Retrieved 2007-10-17.
  24. ^ a b Utter, David (October 16, 2007). "Storm Botnets Using Encrypted Traffic". Security Pro News. Retrieved 2007-10-17.
  25. ^ "Storm DDoS hits anti-scam sites". Virus Bulletin.com. September 10, 2007. Retrieved 2007-10-17.
  26. ^ Gaudin, Sharon (September 10, 2007). "NFL Kickoff Weekend Brings Another Storm Worm Attack". InformationWeek. Retrieved 2007-10-17.
  27. ^ Hernandez, Pedro (October 4, 2007). "Storm Worm Rewrote the Botnet and Spam Game". Enterprise IT Planet. Retrieved 2007-10-17.
  28. ^ Stewart, Joe. "Storm Worm DDoS Attack". Secureworks.com. SecureWorks. Retrieved 9 March 2016.
  29. ^ McCloskey, Paul (September 14, 2007). "Storm Warning: Botnet Gearing Up To Attack Defenders". InformationWeek. Retrieved 2007-10-17.
  30. ^ Gaudin, Sharon (September 17, 2007). "Storm botnet puts up defenses and starts attacking back". InformationWeek. Retrieved 2007-10-17.
  31. ^ "Storm Worm offers coal for Christmas". Security Focus. 2007-12-26. Retrieved 2007-12-27.
  32. ^ a b Wilson, Tim (2007-10-29). "Researchers Fear Reprisals From Storm". Dark Reading. Retrieved 2007-12-28.
  33. ^ Paul, Ryan (September 12, 2007). "Spammers launch denial of service attacks against antispam sites". Ars Technica News. Retrieved 2007-10-17.
  34. ^ Sophos Labs (2007-10-22). "Process-patching, the Dorf way". Naked security. Retrieved 4 July 2015.
  35. ^ Farrell, Nick (September 17, 2007). "Republicans infect voters with Storm Trojan". "The Inquirer". Archived from the original on January 21, 2016. Retrieved 2007-10-17.{{cite news}}: CS1 maint : 부적합한 URL(링크)
  36. ^ Keizer, Gregg (September 14, 2007). "Hacked GOP Site Infects Visitors with Malware". Computerworld. Retrieved 2007-10-17.
  37. ^ Tung, Liam (October 10, 2007). "'Storm worm' exploits YouTube". CNET News. Retrieved 2007-10-17.
  38. ^ Keizer, Gregg (October 12, 2007). "Storm Trojan flaunts crazy cat to build out botnet". ComputerWorld. Archived from the original on October 13, 2007. Retrieved 2007-10-17.
  39. ^ a b Keizer, Gregg (2007-11-16). "Storm Botnet Spreading Malware Through GeoCities". PC World. Retrieved 2007-12-27.
  40. ^ McMillan, Robert (2007-12-24). "Storm Worm Tempts With Christmas Strip Show". PC World. Retrieved 2007-12-27.
  41. ^ Hruska, Joel (2007-12-25). "Storm Worm delivering coal this Christmas". Ars Technica. Retrieved 2007-12-27.
  42. ^ Keizer, Gregg (2007-12-26). "Storm Botnet Drops Strippers Lure, Switches to New Year's". PC World. Retrieved 2007-12-27.
  43. ^ a b Rogers, Jack (2008-01-08). "Fortinet: Storm Worm botnet used to mount phishing attacks on Barclays, Halifax banks". SC Magazine. Archived from the original on 2008-01-11. Retrieved 2008-01-09.
  44. ^ a b Stewart, Joe (October 15, 2007). "The Changing Storm". Secure Works. Retrieved 2007-10-17.
  45. ^ Francia, Ruben (October 16, 2007). "Researcher: Storm Worm botnet up for sale". Tech.Blorge. Archived from the original on October 16, 2007. Retrieved 2007-10-17.
  46. ^ Espiner, Tom (2007-10-16). "Security expert: Storm botnet 'services' could be sold". CNet news. Retrieved 2007-10-17.
  47. ^ Vaas, Lisa (October 16, 2007). "Storm Botnet Kits Loom on the Horizon". EWeek. Retrieved 2007-10-17.
  48. ^ Goodin, Dan (October 15, 2007). "The balkanization of Storm Worm botnets". The Register. Retrieved 2007-10-17.
  49. ^ Keizer, Gregg (October 18, 2007). "Spammers pump up volume with major spoken scam slam". Computerworld. Archived from the original on March 2, 2007. Retrieved 2007-10-19.
  50. ^ Prince, Brian (October 18, 2007). "MP3 Spam Scam Hits In-boxes". EWeek. Retrieved 2007-10-19.
  51. ^ a b Vamosi, Robert (January 9, 2008). "Phishers now leasing the Storm worm botnet". CNET News. Retrieved 2008-05-11.
  52. ^ Beskerming, Sûnnet (September 25, 2007). "Guessing at compromised host number". The Register. Retrieved 2007-10-17.
  53. ^ Naraine, Ryan (September 24, 2007). "Storm Worm botnet numbers, via Microsoft". ZDNet. Retrieved 2007-10-17.
  54. ^ Krebs, Brian (October 1, 2007). "Just How Bad Is the Storm Worm?". The Washington Post. Retrieved 2007-10-17.
  55. ^ Chapman, Matt (2007-10-22). "Storm Worm may have blown itself out". VNUnet. Archived from the original on December 25, 2007. Retrieved 2007-12-26.
  56. ^ Francia, Ruben (2007-10-21). "Storm Worm network shrinks to about one-tenth of its former size". Tech.Blorge. Archived from the original on 2013-08-26. Retrieved 2007-12-26.
  57. ^ McMillan, Robert (2007-10-21). "Storm Worm Now Just a Squall". PC World. Retrieved 2007-12-26.
  58. ^ Vassou, Andrea-Marie (2007-11-29). "Cyber war to escalate in 2008". Computer Active. Archived from the original on 2008-01-02. Retrieved 2007-12-27.
  59. ^ Messmer, Ellen (2007-12-11). "Attackers poised to exploit Olympics, presidential elections in 2008". Network World. Archived from the original on 2007-12-27. Retrieved 2007-12-27.
  60. ^ "New botnet as powerful as Storm worm revealed". Secure Computing. 2007-11-29. Retrieved 2007-12-27.[영구적 데드링크]
  61. ^ Rogers, Jack (2007-12-26). "Cisco reports Storm botnet may be sublet to criminals in 2008 as holiday-themed attacks proliferate". SC Magazine. Archived from the original on 2007-12-28. Retrieved 2007-12-27.
  62. ^ Dunn, John E. (2008-01-07). "Nugache – the next Storm?". Tech World. Archived from the original on 2008-01-08. Retrieved 2008-01-07.
  63. ^ Utter, David (2008-01-04). "Storm Botnet Triples In Size". Security Pro News. Retrieved 2008-01-07.
  64. ^ "One fifth of all spam springs from Storm botnet" (PDF). MessageLabs Intelligence: Q1 / March 2009. MessageLabs. 2008-04-01. Archived from the original (PDF) on 2008-05-17.
  65. ^ Felix Leder (2010-04-28). "A Breeze of Storm". Honeynet Project Blog. Retrieved 2010-05-24.
  66. ^ 전체 공개:스톰퍼커
  67. ^ Georg 'oxff' Wicherski, Tillmann Werner, Felix Leder, Mark Schlösser (2008). Stormfucker: Owning the Storm Botnet (Conference talk). Chaos Computer Club e.V. Archived from the original on October 6, 2009. Retrieved 2010-05-24.
  68. ^ Dirro, Toralv (2010-04-28). "Dark and Stormy–Comeback of a Botnet?". McAfee Research Blog. Retrieved 2010-05-01.

외부 링크

이 기사 듣기(27분)
Spoken Wikipedia icon
이 오디오 파일은 2008년 5월 19일(2008-05-19)의 본 기사의 개정으로 만들어졌으며, 이후 편집된 내용을 반영하지 않는다.