시간이 지남에 따라 Windows를 표적으로 삼는 바이러스와 맬웨어는 끊임없이 진화하고 있습니다. 이로 인해 데이터 보안이 가장 중요해졌지만 이를 어떻게 수행할 수 있는지에 대한 질문은 여전히 우리를 괴롭힙니다.
우리 모두 알고 있듯이 데이터를 안전하게 유지하는 가장 좋은 방법은 최고의 바이러스 백신 및 신원 보호 도구를 사용하는 것입니다. 하지만 우리가 할 수 있는 일이 또 있을까요? 예, Systweak Antivirus와 같은 바이러스 백신 도구와 Advanced Identity Protector와 같은 신원 보호 도구를 사용하는 동시에 유포되는 맬웨어 유형과 보호를 유지하기 위해 취해야 할 조치에 대한 최신 정보를 계속 업데이트해야 합니다.
Systweak 바이러스 백신 다운로드
고급 ID 보호기 다운로드
이와 관련하여 이 게시물을 준비하게 되었습니다. 오늘의 기사는 Windows 사용자를 위한 최신 위협인 mosaicLoader 악성 코드에 관한 것입니다. 이 악성 코드는 비밀번호를 도용하고, 암호화폐 채굴기를 설치하고, 트로이 목마를 전달하는 데 사용됩니다.
Windows 사용자가 처음 표적이 된 것은 아니지만, 이 악성 코드는 작동 방식은 다릅니다.
자세히 설명하기 전에 6가지 주목할만한 Windows 10 제로데이 취약점을 간략하게 정리했습니다.
6가지 주목할만한 Windows 10 제로데이 취약점- CVE- 2021-31199, Microsoft Enhanced Cryptographic Provider의 권한 취약점 및 악용
- CVE-2021-31201, Microsoft Enhanced Cryptographic Provider의 권한 취약점 및 악용의 업그레이드 버전
- CVE-2021-31955, Windows 커널의 정보 공개 버그
- CVE-2021-31956, Windows NTFS의 권한 취약점 및 악용의 업그레이드 버전
- CVE-2021-33739 는 Microsoft 데스크톱 창 관리자의 권한 취약점 및 악용의 업그레이드 버전입니다.
- CVE-2021-33742, Windows HTML 구성 요소의 원격 코드 실행 버그입니다.
- CVE-2021 -31968, Windows 원격 데스크톱 서비스 서비스 거부 취약점
Microsoft 프로그램 내의 이러한 취약점은 위험하지만 회사는 자세한 정보를 공개하지 않습니다. 이는 상황을 더욱 심각하게 만들고 최신 위협을 이해하는 것이 중요합니다.
MosaicLoder란 무엇입니까?
풀 서비스 악성 코드 전달 플랫폼 역할을 하는 악성 코드 유형입니다. 시스템을 감염시키기 위한 백도어를 생성합니다. 또한 vi를 감염시키는 데 사용됩니다. RAT(원격 액세스 트로이 목마), Facebook 쿠키 스틸러 및 기타 위협에 대한 공격입니다.
새로운 변종이지만 mosaicLoader는 빠르게 확산되고 있으며 이 공격의 배후에는 손상된 Windows에 대한 액세스 권한을 판매하려는 계획이 있는 것으로 보입니다.
이 트로이 목마는 사용자 이름, 비밀번호, 금융 정보와 같은 민감한 정보를 훔칩니다. 이 모든 작업을 수행하기 위해 다운로더 악성 코드는 \PublicGaming\이라는 폴더에 저장된 특정 파일 이름에 대해 Windows Defender에 로컬 제외를 추가합니다.
이 외에도 모자이크로더는 손상된 파일에 다양한 위협을 다운로드하는 데 사용할 수 있습니다. 기밀 정보를 훔치기 위해 감염된 시스템에 백도어를 생성하는 악성코드 유형인 Glupteba를 포함한 시스템을 사용합니다.
사용자가 이를 다운로드할 수 있도록 공격자는 다운로드를 최대한 합법적인 것처럼 보이도록 만들고 있으며 크랙이 발생한 소프트웨어는 실제 소프트웨어의 파일 폴더 내 파일 정보, 이름, 설명을 모방하고 있습니다.
MosaicLoader는 어떻게 확산되나요?
피싱 공격이나 소프트웨어 취약점과 달리 mosaicLoader 악성코드는 전달됩니다. 검색결과의 유료 광고를 통해. 불법 복제된 소프트웨어와 게임을 찾는 사람들을 표적으로 삼고, 금이 간 소프트웨어 설치 프로그램을 사칭합니다. 실제로는 감염된 시스템에 페이로드를 전달하는 악성 코드 다운로더입니다.
사용자를 속이기 위해 공격자는 드롭퍼를 실제 실행 파일로 위장하고 유사한 아이콘, 회사 이름, 설명 등을 사용합니다. 맬웨어가 배포되면 mosaicLoader는 "복잡한 프로세스 체인"을 사용하여 암호화폐 채굴기 및 쿠키 스틸러부터 원격 액세스 트로이 목마(RAT) 및 백도어에 이르는 추가 맬웨어를 다운로드합니다.
또한 모자이크로더는 위협 행위자에게 다음과 같은 기능도 제공합니다. 피해자의 온라인 계정을 하이재킹하는 데 사용할 수 있는 민감한 정보를 수집하는 기능.
누가 위험에 처해 있나요?
재택근무 직원, 재택 근무자는 크랙된 소프트웨어를 다운로드할 위험이 더 높습니다. .
바이러스 백신 소프트웨어로 탐지할 수 있습니까?
물론이지만 크랙 버전을 다운로드하는 사용자는 일반적으로 악성 코드에 안전한 경로를 제공하는 실시간 보호, 방화벽을 비활성화합니다. 따라서 사용자의 안전을 위해 보호 기능을 끄지 않는 것이 좋습니다.
해커가 악성 코드를 유포하기 위해 따르는 관행
- 실제 소프트웨어처럼 보이는 파일 정보를 모방합니다
- 작은 청크로 섞인 실행 순서 및 코드 난독화
- 페이로드를 사용하여 한 번에 여러 악성 코드 변종으로 시스템을 감염시킵니다
이 외에도 연구원들은 공격이 특정 지역에 집중되지 않기 때문에 위협이 위험하다고 말했습니다. 크랙이 발생한 소프트웨어 설치 프로그램을 다운로드하여 기기에 설치하려는 모든 검색 엔진 사용자를 감염시키려고 시도합니다.
보호 상태를 유지하는 방법
MosaicLoader의 위협 행위자에 대해 전문가가 발견한 내용
“공격자는 다운스트림 광고 네트워크, 즉 점점 더 큰 규모의 제공업체에 광고 트래픽을 전달하는 소규모 광고 네트워크를 통해 광고를 구매하고 있을 가능성이 높습니다. 일반적으로 제한된 인력으로 인해 수동 광고 조사가 영향을 받는 주말에 이 작업을 수행합니다.”라고 Bitdefender의 위협 연구 및 보고 책임자인 Bogdan Botezatu는 ZDNet에 말했습니다.
“공격자들은 합법적인 앱을 번들로 묶는 데 능숙해졌기 때문에 인터넷에서 다운로드한 소프트웨어의 설치를 차단하는 보안 솔루션을 절대 끄지 말 것을 사용자에게 권고합니다. Botezatu는 말했습니다.
MosaicLoader로부터 보호하는 방법
캠페인에는 대상 국가나 조직이 없으므로 불법 복제 또는 크랙 버전을 사용하는 모든 사용자가 위험에 처해 있습니다. 그리고 이것은 심각한 위협입니다. mosaicLoader를 방어하는 가장 좋은 방법은 어떤 소스에서든 크랙이 발생한 소프트웨어를 다운로드하지 않는 것입니다.
마무리 –재택근무가 새로운 표준이 되면서 개인용 기기와 업무용 기기 간의 경계가 모호해지고 있습니다. 그러므로 우리는 필요하다 d 이전보다 우리의 행동에 더 많은 주의를 기울이는 것입니다. 기업은 명확한 BYOD 정책을 고안하고 인식 교육을 제공하며 강력한 엔드포인트 규칙을 만들어야 합니다.
이 외에도 다음 사항을 명확히 해야 합니다.
1) 필수 또는 핵심 액세스의 의미
2) 사용자와 직원이 사용하는 소프트웨어 유형을 확인하세요.
이 모든 것이 기기와 데이터를 보호하기 위한 균형 잡힌 접근 방식을 제공합니다.
이것이 모든 의심을 없애고 이제 mosaicLoader 및 유사한 위협으로부터 보안을 유지하는 방법을 이해하게 되기를 바랍니다. 해당 게시물에 대해 어떻게 생각하시나요? 댓글 섹션에 피드백을 남겨주세요.
읽기: 0