랜섬웨어 드라이브 바이 다운로드

Firefox와 같은 브라우저에 쉽게 추가할 수 있는 NoScript와 같은 스크립트 차단기를 사용하여 드라이브 바이 다운로드를 방지할 수도 있습니다. 이러한 스크립트 차단기를 사용하여 사용자는 지정된 웹 페이지의 모든 스크립트를 비활성화한 다음 웹 페이지 기능에 실제로 필요한 스크립트를 결정하기 위해 개별 스크립트를 하나씩 선택적으로 다시 활성화할 수 있습니다. 이러한 방식으로 허용 가능한 스크립트의 화이트리스트를 신속하게 개발할 수 있으며, 이를 통해 다른 웹 사이트의 편리하고 안전하며 효율적인 탐색이 용이합니다. 이러한 스크립트 차단은 또한 광고(특히 타겟 광고)를 로드하고 사용자의 개인 정보(추적 및 프로파일링을 통해)를 침해하는 스크립트가 더 이상 사용자와 리소스에 대한 개인 소모를 구성하지 않으므로 사용자의 시간과 대역폭(따라서 비용)을 절약할 수 있습니다. ERIS 랜섬웨어는 원래 2019년 5월 마이클 길레스피가 자신의 ID 랜섬웨어 사이트에 제출했을 때 발견되었지만 당시에는 샘플을 사용할 수 없었습니다. 주말 동안, 악용 키트 연구원 nao_sec RIG 악용 키트를 사용하여 악성 캠페인을 통해 배포되는 것을 발견했다. 드라이브 바이 다운로드는 합법적인 웹 사이트에서 호스팅할 수 있습니다. 공격자는 침입을 통해 또는 블로그의 댓글 필드와 같이 제대로 보호되지 않은 웹 양식에 악성 코드를 게시하여 합법적인 사이트에 액세스할 수 있습니다. 숙련된 사용자도 검색 결과 목록에서 손상된 사이트를 식별하기가 어려울 수 있습니다. 고급 드라이브 바이 다운로드 캠페인은 또한 피해자 컴퓨터에 랜섬웨어 또는 암호 화폐 마이닝 소프트웨어를 설치할 수 있습니다.

악용으로 리디렉션할 때 nao_sec BleepingComputer에게 키트가 브라우저에서 충격파(SWF) 취약점을 악용하려고 시도할 것이라고 말했습니다. 성공하면 ERIS 랜섬웨어를 자동으로 다운로드하여 컴퓨터에 설치합니다. Europol: 랜섬웨어는 IOCTA 보고서에서 가장 큰 위협으로 남아 있으며, 드라이브 바이 다운로드, 최신 버전의 앱, 소프트웨어, 브라우저 및 운영 체제로 시스템을 정기적으로 업데이트하거나 패치합니다. 또한 안전하지 않거나 잠재적으로 악의적인 웹 사이트를 멀리하는 것이 좋습니다. 드라이브 바이 다운로드는 의심스러운 평판의 웹 사이트 또는 손상된 평판이 좋은 웹 사이트에서 호스팅되는 것으로 관찰되었습니다. 웹 사이트를 능동적으로 검사하는 안정적이고 사전 예방적인 보안 솔루션은 드라이브 바이 다운로드 및 기타 사이버 공격으로부터 엔드포인트를 보호하는 데 도움이 될 수 있습니다. 마지막으로 공격자는 드라이브 바이 다운로드 공격을 시작하는 데 필요한 취약점을 악용합니다. 드라이브 바이 다운로드는 일반적으로 두 가지 전략 중 하나를 사용합니다. 첫 번째 전략은 다양한 플러그인에 대한 API 호출을 악용하는 것입니다. 예를 들어, 시나 ActiveX 구성 요소의 DownloadAndInstall API는 매개 변수를 제대로 확인하지 못했으며 인터넷에서 임의의 파일을 다운로드하고 실행할 수 있었습니다. 두 번째 전략은 셸 코드를 메모리에 작성한 다음 웹 브라우저 또는 플러그인의 취약점을 악용하여 프로그램의 제어 흐름을 셸 코드로 전환하는 것입니다.

[4] 셸 코드가 실행된 후 공격자는 추가 악의적인 작업을 수행할 수 있습니다. 여기에는 맬웨어를 다운로드하고 설치하는 경우가 많지만 공격자에게 다시 보내기 위해 정보를 훔치는 것을 포함하여 무엇이든 할 수 있습니다. [3] 랜섬웨어는 ERIS 랜섬웨어가 설치되면 도시와 기업에 대한 공격을 계속, 그것은 피해자의 파일을 암호화하고 추가합니다 . 아래와 같이 ERIS 확장. 랜섬웨어는 파일을 사용하거나 디바이스에서 사용자를 잠그고 익명의 온라인 결제를 요구하여 액세스를 복원하는 새로운 형태의 맬웨어입니다.

admin

About admin