악의적 인 공격은 최근 뉴스에 실 렸습니다. Microsoft Threat Intelligence는 사용자가 Github에서 맬웨어를 다운로드 한 후 거의 백만 개의 장치에 영향을 줄 수있는 Storm-0408이라는 캠페인을 발견했습니다. 기계가 감염되면 범죄자들은 사람들의 로그인 세부 정보, OneDrive 계정 및 Cryptocurrency 지갑에 액세스 할 수있었습니다. 악의적 인 Github 리포지토리가 제거되었으며 Microsoft Defender는 공격에 사용 된 맬웨어를 감지하기 위해 업데이트되었습니다.
Malvertising은 심각한 사업입니다. Gen Digital (Norton, Avast, Avira 및 AVG를 소유 한 회사)의 Q42024 보고서는 “Malvertising은 이번 분기에 모든 차단 된 공격의 41%, 단일 위협 유형의 최대 점유율을 포함하는 사기 및 맬웨어의 주요 벡터 역할을 계속했다고보고했습니다.”
그러나 말 버전은 무엇입니까? 첫째, Malvertising은 여러 종류의 사이버 범죄 공격을 언급 할 수 있으며 사이버 범죄자가 사용하는 전술이 시간이 지남에 따라 바뀌 었음을 이해해야합니다. 이것은 웹의 많은 정보가 현재 구식이라는 것을 의미합니다. 우리는 2000 년대와 2010 년대 이후 Malvertising이 어떻게 바뀌 었는지 살펴보고 자신을 보호하기 위해 어떤 단계를 수행 할 수 있는지 보여줍니다.
악의적 인 역사
변화와 진화는 맬웨어와 사이버 공격의 본질입니다. 보안 조치가 강화 될 때 해커는 적응해야합니다. Malvertising은 일반적으로 합법적 인 온라인 내에 맬웨어를 포함시키는 관행으로 정의됩니다. 그러나 사용자를 악의적 인 다운로드로 리디렉션하는 또는 사이트를 참조 할 수도 있습니다. 또한 범죄자들이 검색 엔진 알고리즘을 파괴하여 결과 페이지 상단에 오도 링크를 배치하는 SEO 중독이라는 관행과 결합됩니다.
2007 년에 처음으로 위협으로 식별되었으며, 합법적 인 웹 사이트의 배너 광고에 악의적 인 코드가 포함되어 있으며 그 이후로 몇 가지 반복을 거쳤습니다. 2010 년대의 유명 공격은 평판이 좋은 뉴스 사이트에 임베디드 광고를 사용하여 사용자 컴퓨터에 랜섬웨어를 설치했습니다. 2016 년 New York Times, Newsweek 및 BBC를 포함한 웹 사이트는 실수로 악의적 인 광고를 호스팅했습니다. 이들은 플래시와 유사한 비디오 및 애니메이션을 재생하기위한 현재 파괴 된 브라우저 플러그인 인 Microsoft Silverlight에서 결함을 악용했습니다.
위험한 코드는 내 어디에나 숨겨 질 수 있으므로 감지하기가 어려워집니다. 경우에 따라 사용자가 드라이브 바이 다운로드로 알려진 기술을 클릭하지 않더라도 장치에 감염 될 수 있습니다. Flash 및 Silverlight와 같은 플러그인의 중단이므로 드라이브 바이 다운로드는 더 이상 문제가되지 않습니다 (아마도 다른 방법으로 다시 나타날 때까지). Storm-0408과 같은 현대의 불신은 사용자가 가짜 광고를 먼저 클릭해야했습니다.
Storm-0408 Malvertisement는 어떻게 작동 했습니까?
Microsoft Threat Intelligence가 자세히 설명한 최근의 공격은 여러 불법 영화 다운로드 웹 사이트의 사용자에게 영향을 미쳤습니다. 광고는 영화 프레임에 포함되었으며, 클릭하면 맬웨어 보안 또는 기술 지원 웹 사이트 인 척하는 다른 웹 사이트로 사람들을 리디렉션 할 수 있습니다. 이 사이트는 Github 또는 기타 코드 저장소에서 파일을 다운로드하라는 메시지가 표시되었습니다. 일단 다운로드 한 후 맬웨어는 숨겨진 소프트웨어를 설치하고 암호 나 개인 데이터와 같은 도난 정보를 사이버 범죄자로 보냈습니다.
이러한 악의적 인 것이 특정 불법화 사이트에만 나타 났기 때문에이 특정 사기가 거의 백만 개의 장치에 영향을 미쳤다는 것이 현저 해 보입니다. 분명히, 많은 사람들 이이 사이트를 사용하고 있습니다. Microsoft Security 전문가에 따르면이 공격은 또한 “엔터프라이즈 장치”에 영향을 미쳤으며, 일부 사람들은 자신의 작업용 컴퓨터에서 불법 복제 영화를 다운로드하고 있음을 시사합니다.
불법 영화 다운로드 웹 사이트를 처음부터 피하는 것이 아니라이 특정 공격을 피하는 것은 비교적 쉬웠을 것입니다. 사용자는 먼저 영화 내에 나타난 끔찍한 광고를 클릭 한 다음 Github에서 알 수없는 프로그램을 다운로드해야했습니다. 그러나 SEO 중독 공격은 조금 더 미묘한 경향이 있습니다.
SEO 중독이란 무엇입니까?
SEO (또는 SERP) 중독은 Google과 같은 SERP (Search Engine Result Pages) 상단에 합법적 인 URL을 위치시키는 관행입니다. 맬웨어와 랜섬웨어를 전파하는 수단으로 사이버 범죄자들에게 인기가 있습니다. 사이버 범죄자가 지불 한 광고는 Google 결과 홈페이지에 표시 될 수 있습니다. 때로는 키워드와 URL이 의도적으로 철자가 틀립니다. 예를 들어, slashgear.com은 slasshgear.com 또는 slashgeer.com으로 변경하거나 slashgear.io와 같은 다른 도메인 이름을 가질 수 있습니다. 타인 quatting으로 알려진이 관행은 처음 몇 글자 만 입력하고 검색 결과를 너무 신중하게 확인하지 않는 사람들을 잡습니다. 최근에 결과 페이지의 URL이 합법적으로 보이지만 다른 사이트로 리디렉션되는 더 많은 예가 있습니다.
이 문제는 작년에 ARC 웹 브라우저를 다운로드하려는 사람들이 사기를 악의적 인 사기에 빠뜨릴 때 널리보고되었습니다. ‘Arc Download’에 대한 인터넷 검색은 Arc.net/의 실제 웹 사이트처럼 보였지만 실제로는 불행한 후원 결과를 가져 왔습니다. 그들은 Google 결과 페이지에 합법적 인 URL을 표시했지만 클릭하면 합법적 인 사이트의 스푸핑 인 다른 URL이있는 페이지로 사용자를 지시했습니다. 사용자가 링크를 클릭하여 다운로드를 클릭하면 맬웨어를 설치합니다. 지난 몇 년 동안 Google 검색 결과에 Malvertisements가 등장하여 Amazon.com 및 WinSCP, Putty, Mozilla Thunderbird 및 Microsoft Teams의 오픈 소스 소프트웨어 다운로드 인 척하는 수많은 비슷한 사기가있었습니다.
미화를 발견하고 피하는 방법
악의를 발견하고 피하는 것은 사용되는 사기의 종류에 따라 다릅니다. 2010 년대에는 아무것도하지 않고도 악의적 인 실행을 수행 할 수있을 때, Malvertising 공격의 희생자 였다는 첫 번째는 컴퓨터가 해킹되었음을 발견하고 있습니다. 그러나 이러한 공격은 일반적으로 플래시와 Java의 약점에 의존했으며 사람들이 플러그인 사용을 중단했을 때 호의적이지 않았습니다. 보안 회사는 이러한 플러그인을 제거하고 다른 기반 허점을 보호 할 것을 권고합니다.
Norton 및 McAfee와 같은 보안 소프트웨어 회사는 새로운 유형의 공격과 싸우기 위해 지속적으로 개선하고 있습니다. Microsoft Defender는 Storm-0408 공격에 따라 제품을 업데이트했습니다. 안티 바이러스 및 맬웨어 방지 소프트웨어를 보장하고 업데이트를 유지하는 것이 자신을 보호 할 때 첫 번째 통화 포트가되어야합니다. Identity Protection 소프트웨어를 고려하고 VPN을 사용할 수도 있습니다. 애드 블로커를 설치하면 내면의 악성 광고를 방지합니다. 보안 전문가들은 정기적으로 사기를 모니터링하고 있으며 해커보다 한 발 앞서 머무르는 것은 불가능하지만, 새로운 위협에 최대한 빨리 응답하고 결과를 제품에 통합하고 있습니다. 또한 링크를 무차별 적으로 클릭하거나 장치의 소프트웨어를 업데이트하지 않는 것과 같은 전형적인 사이버 보안 실수를하지 않아야합니다.
SEO 중독으로부터 자신을 방어하기 위해 무엇을 할 수 있습니까?
특히 장치에 소프트웨어를 다운로드하는 경우 경계가 핵심입니다. 웹 사이트 나 GitHub와 같은 저장소에서 다운로드 버튼을 클릭하기 전에 연구를 수행해야합니다. 제품이나 회사의 이름을 검색하는 경우 철자를 확인하십시오. 오타 스쿠터는 “NVIDA”또는 “Micosoft”와 같은 철자가 틀린 키워드를 찾고 있습니다. 검색 엔진 결과 페이지에서 스폰서 링크를 사용하지 마십시오. 후원하지 않는 콘텐츠로 스크롤하십시오.
다음으로 URL을 확인하십시오. 사기꾼과 해커는 비슷하고 모이은 도메인 이름을 등록하여 사람들을 사로 잡습니다. 소프트웨어를 다운로드하려는 경우 기술 간행물 (또는 Wikipedia)에서 올바른 URL이 무엇인지 알아보십시오. 검색 엔진을 사용하지 않고 직접 소스로 이동하면 원하는 장소에있을 가능성이 높습니다. 다운로드를 클릭하기 전에 웹 페이지를 확인해야합니다. 나쁜 배우들은 종종 스푸핑하는 사이트의 방문 페이지를 재현하지만 그 이상은 그 이상을하지 않습니다. 제품 페이지, 연락처 페이지 또는 이용 약관과 같은 다른 페이지를 클릭 할 수있는 옵션이 없으면 확실히 의심됩니다.
마지막으로 MacOS를 사용하는 경우 마우스 오른쪽 버튼을 클릭하여 링크를 열라고 지시하는 사이트에주의하십시오. 이것은 보안 보호를 우회하는 데 사용되는 트릭입니다. MACOS에서 GateKeeper는 신뢰할 수없는 응용 프로그램이 사용자의 동의없이 실행되는 것을 방지하도록 설계되었습니다. 그러나 이러한 보안 설정을 수동으로 무시할 수 있으며, 이는 악의적 인 행위자가 이용하여 사용자에게 유해한 소프트웨어를 실행하도록 속입니다.