멀웨어에 대한 Microsoft의 Maverick 미션

폭로: 귀하의 지원은 사이트 운영을 유지하는 데 도움이됩니다! 이 페이지에서 권장하는 일부 서비스에 대한 추천 수수료가 발생합니다.


처음부터 Windows는 일부 보안 전문가가 독점 코드, 네트워킹 시스템 또는 글꼴 렌더링이 원인인지 여부에 관계없이 가장 안전하지 않은 운영 체제 중 하나로 간주되었습니다..

사실, 브랜드에 대한 숭고한 호소력 외에도 Apple 애호가들이 충성도를 제공하는 이유 중 하나는 Windows의 취약성과 보안 부족입니다. 일반적으로 Windows가 맬웨어에 의해 가장 많이 사용되는 OS 인 것이 사실이지만, 그 이유는 당신을 놀라게 할 수 있습니다..

멀웨어에 대한 Microsoft의 Maverick 미션

Windows는 여전히 가장 널리 사용되는 운영 체제이며 데스크톱 컴퓨터의 약 90 %에서 다양한 버전이 사용됩니다. 따라서 맬웨어를 작성하고 있고 가능한 한 많은 컴퓨터를 감염시키는 것이 목표라면 Windows 용으로 작성하는 것이 합리적입니다..

또 다른 요인은 대상 사용자 일 수 있습니다. 보안은 종종 사용하는 소프트웨어뿐만 아니라 사용 방법에 달려 있습니다. Mac 사용자는 자신을 컴퓨터에 정통하고“이른 채택 자”로 묘사하는 반면 Windows 사용자는 반대의 평판을 얻는 경향이 있습니다..

고맙게도 Microsoft는 보안에 대해 심각한 우려를 표명했으며 현재 자동으로 활성화 된 방화벽, 제한된 사용자 계정 및 안티 바이러스 프로그램을 설치하고 계속 확인하도록 악명 높은 보안 센터와 같은 기능을 포함하고 있습니다. 정말 방금 클릭 한 프로그램을 실행하고 싶습니다..

그러나 Windows가 사이버 보안을 위해 싸우는 데 너무 멀었습니까? 어떤 사람들은 그렇게 생각합니다.

한 예로 마이크로 소프트뿐만 아니라 봇넷, IP 범죄, 아동 착취 등 사이버 범죄 및 사이버 위협을 차단하는 부서 인 Microsoft의 Digital Crimes Unit이 있습니다. 종이에는 잘 들리지만, 비평가들은 서버와 도메인을 자율적으로 포착 할 수있는 권한을 부여 받았다.

Microsoft는 부여 된 권한을 남용합니까? 그들이하는 선이 악을 능가 하는가?

아래 세부 사항을 확인하고 스스로 결정하십시오..

멀웨어에 대한 Microsoft의 Maverick 미션

멀웨어에 대한 Microsoft의 Maverick 임무

Microsoft는 세계에서 가장 큰 소프트웨어 회사 중 하나이며 매일 약 10 억 명이 제품을 사용하고 있으며 많은 고객이 있습니다. 이러한 고객을 온라인으로 보호하기 위해 Microsoft는 새로운 법적 전술을 사용하여 악의적 인 에이전트와 고객을 호스팅하는 사람들을 차단합니다. 그들의 전술은 효과적이지만 비평가가없는 것은 아닙니다.

전략

  • Richard Boscovich는 Microsoft Digital Crimes Unit (DCU)의 총괄 고문
    • 플로리다에서 법무 장관으로 17 년
    • 이 기간 동안 그는 1946 년 란햄 상표법 (Lanham Trademark Act)에 따라 핸드백 제조업체가 해당 가방의 위조자를 고소한 사례를 알게되었습니다.
    • 법원은 핸드백 회사가 ​​위조 핸드백을 압수 할 수있어 회사가 사적 자산을 압류 할 수있게한다고 판결했다..
  • Microsoft는 서버를 점유하고 사기꾼이 사용하는 도메인을 소유자의 허가 여부에 관계없이 유사한 전략을 추구했습니다.
    • Microsoft는 일반 사용자에게 현재 위험이 있다고 주장하고 Microsoft 시스템 또는 소프트웨어가 관련되어 있음을 보여줌으로써 사기 웹 사이트에 대한 일부 제한 명령을 주장합니다
      • “Ex parte”는 한 당사자 만이 처음에 관여 함을 의미합니다
  • 이러한 법적 조작을 통해 Microsoft는 법원이 사건의 양측을 먼저 듣지 않고도 도메인과 서버를 압류 할 수있었습니다.

Microsoft는 정리

No-IP, njRAT 및 njw0rm

  • No-IP는 고객에게 동적 DNS 서비스 (계속 변경되는 IP 주소)를 제공하는 웹 사이트입니다.
    • 보안이 중요하거나 원격 위치에서 서버에 로그인하려는 경우이 유형의 IP 주소를 사용합니다.
    • 봇넷 제작자는 또한 동적 DNS를 사용하여 감염된 컴퓨터가 항상 자신을 제어하는 ​​서버에 도달 할 수 있습니다
  • Richard Boscovich가 말했듯이 2014 년에 Microsoft는 no-ip.org의 도메인을 대상으로했습니다. “No-ip.org의 도메인에 접근하는 악성 프로그램의 양이 천문학적으로 크기 때문”
  • 특히 Microsoft는 두 가지 맬웨어 제품군을 비활성화하려고했습니다.
    • njRAT
    • njw0rm
      • 이 악의적 인 프로그램은 전 세계 670 만 대의 Windows 컴퓨터에 감염된 것으로 추정됩니다.
  • 2014 년 6 월, Microsoft는 거의 24 개의 no-ip.org의 가장 인기있는 도메인을 종료했습니다
    • 법원 문서에서 Microsoft는 18,400 개의 호스트 이름이 악성 코드에 사용되었다고 설명했습니다.
    • 이 회사는 또한 모든 정상적인 트래픽을 정상적으로 라우팅하려고했으며 악의적 인 하위 도메인 만 완전히 차단할 것이라고 밝혔습니다.
  • Microsoft는 약속을 지키지 못했고 4 백만 개의 호스트 이름이 오프라인 상태가되었습니다.
    • No-ip.org는 Microsoft가 종료하려고 시도한 악성 하위 도메인 목록을 검토 한 후 Microsoft가 도메인을 탈취했을 때 여전히 2,000 개만 활성화되었다고 주장했습니다.
      • 다른 하위 도메인은 이미 내부 시스템에 의해 차단되었습니다
  • No-ip.org는 Microsoft가 도메인을 제어한지 6 일 후에 도메인을 다시 제어하고 그 후 2 일 후에 모든 고객을 온라인으로 다시 연결했습니다.
  • Microsoft는 다른 사이버 범죄 그룹 중에서 악성 프로그램을 종료시키는 데 성공했습니다.
    • 이 셧다운은 SecureList 블로그에서 감시중인 APT (Advanced Persistent-Thrith)의 25 % 이상에 영향을 미쳤습니다..
    • Microsoft는 고객에게 불편을 끼쳐 드려 죄송합니다.

3322.org와 니톨

  • No-IP와 마찬가지로 org는 동적 DNS 제공 업체입니다.
    • No-IP와 달리 3322.org는 중국 회사의 소유입니다.
  • Microsoft 조사관은 중국 컴퓨터 상점에서 불법 복제 된 Windows 소프트웨어 및 Nitol 맬웨어가 사전로드 된 PC를 판매하고 있음을 알게되었습니다.
    • 이 맬웨어에 감염된 컴퓨터는 3322.org에있는 하위 도메인에서 주문을 받았습니다.
    • 다른 3322.org 도메인에는 500 가지의 다른 변종 변종이 포함되어 있습니다.
      • Google의 세이프 브라우징 시스템은 3322.org 하위 도메인에있는 악성 소프트웨어에 “1,609 개의 익스플로잇, 481 개의 트로이 목마 및 6 개의 스크립팅 익스플로잇”이 포함되어 있다고 경고했습니다.
  • 2012 년 9 월 Microsoft는 b70 작전을 시작하여 버지니아 동부 지역의 미 지방 법원에 소송을 제기했습니다.
    • Microsoft는 3322.org, Peng Yong 및 해당 하위 도메인에서 맬웨어 생성과 관련된 모든 익명의 에이전트 소유자에 대한 임시 제한 금지 명령을 요청했습니다.
      • 3322.org를 소유 한 회사는 중국인 반면이를 운영하는 회사는 버지니아에 있습니다.
    • 법원은 명령을 내 렸으며 Microsoft는 3322.org에 속하는 거의 70,000 개의 하위 도메인을 통제했습니다.
  • 악의적 인 하위 도메인의 맬웨어를 검사 한 결과 Microsoft는 다음과 같은 피해를 줄 수있는 프로그램을 발견했습니다.
    • 감염된 컴퓨터의 마이크 및 웹캠을 켭니다
    • 키 입력을 기록하여 사용자 이름 및 비밀번호와 같은 개인 데이터를 도용
    • 다른 컴퓨터에 대한 DDOS (Distributed Denial of Service) 공격 수행
    • 컴퓨터가 다른 형태의 맬웨어에 감염된 채로 열려있는 상태로 사용자에게 숨겨진 액세스 지점을 만듭니다.
  • Microsoft가 차단 한 7 만 개의 하위 도메인은 3322.org가 호스팅하는 275 만 개의 하위 도메인 중 3 % 미만으로 구성되었습니다.

러 스톡

  • 2010 년 Rustock 봇넷은 가장 큰 이메일 스팸 소스였습니다.
    • 시만텍은 당시 웹에서 스팸의 대부분을 담당 한 것으로 추정
    • 전체적으로 봇넷은 매일 수십억 개의 스팸 이메일을 보낼 수있었습니다. 이러한 이메일에는 다음이 포함됩니다.
      • 가짜 처방약 광고
      • Microsoft 복권 사기
    • Rustock에 감염된 컴퓨터 한 대가 45 분 동안 7,500 개의 스팸 이메일을 보냈습니다..
      • 하루 240,000 개의 스팸 이메일
  • 2011 년에 Microsoft의 DCU, Microsoft Malware Protection Center 및 Trustworthy Computing은 Rustock 봇넷을 제거하기 위해 b107 작업을 구성하고 시작했습니다.
    • 당시 Microsoft는 거의 백만 대의 컴퓨터가 Rustock에 감염된 것으로 추정했습니다.
  • Microsoft는 워싱턴 주 서부 지방 법원에 익명의 봇넷 제작자에 대한 소송을 제기했습니다. 그들은 그렇게했다 :
    • Microsoft 제품의 상표권 위반
    • 잠재적 인 위험을 위해 스팸 이메일은 일반인에게 제기되었습니다.
  • 법원은 피해를 야기한 도메인을 탈취 할 권한을 부여했습니다
  • Microsoft는 US Marshals Service와 파트너십을 맺고 봇넷에 관련된 서버를 미국 7 개 도시의 5 개 호스팅 제공 업체로부터 압류했습니다.
    • 캔자스시
    • 스크랜턴
    • 덴버
    • 댈러스
    • 시카고
    • 시애틀
    • 콜럼버스
  • Microsoft는 Rustock에 감염된 컴퓨터와 해당 컴퓨터를 제어하는 ​​IP 주소 간의 통신을 중지하여 봇넷을 비활성화했습니다.

선이 악을 능가 하는가?

Microsoft는 맬웨어를 호스팅하는 웹 사이트 및 서비스 제공 업체를 뒤 따르는 사업 동기가 있다고 주장합니다.

  • 프로그램이 합법적 인 Microsoft 제품이라고 생각하는 Microsoft 또는 Windows 사용자가 맬웨어를 다운로드하면 브랜드가 어려움을 겪습니다.

Microsoft의 악성 코드 제거 전략에 대한 비판자들은 자신의 기동의 법적 선례와 강한 손길에 대해 우려하고 있습니다..

  • 산타 클라라 대학 (Santa Clara University)의 법률 교수 인 에릭 골드만 (Eric Goldman)은 임시 구속 명령의 일부로 인해 판사가이 문제의 양쪽 측면을 듣지 못하게한다고 지적했다.
  • EFF.com을 위해 쓴 Nate Cardozo는 No-IP에 대해 Microsoft가 저지른 법적 조치는 다음과 같습니다.
    • 18,000 명의 나쁜 배우를 막을 수 있도록 설계
    • 수백만 개의 사이트 사용 중지
      • Cardozo에 따르면 영향을받는 웹 사이트의 99 % 이상이 무고하다고합니다
  • DNS의 제작자이자 Farsight Security의 CEO 인 Paul Vixie는 상원 사법위원회에서 No-IP 게시 중단 2 주 후 봇넷 주제에 대한 청문회에서 연설했습니다.
    • 그는 마이크로 소프트가 No-IP에 대해 사전에 알리지 않고 법적 조치를 취한 것에 대해 비난했다.“단일 회사 나 국가가 단독으로 철회 조치를 취했을 때 결과는 대체로 재앙이었다 …”

봇넷을 지원하는 도메인을 제거함으로써 Microsoft의 메시지는 분명합니다. 서비스 제공 업체는 적어도 Microsoft의 눈에는 인프라에서 발생하는 일에 대해 책임을집니다. 이 강력한 접근 방식은 봇넷을 비활성화하는 데 효과적이지만 많은 합법적 인 비즈니스를 부수적 피해로 삼았습니다..

출처

  • 디지털 형사 – news.microsoft.com
  • 리차드 보스코 비치 – rsaconference.com
  • Microsoft의 인터넷 보안관 임명 방법 – wired.com
  • Wild Wild Web : 미국 사이버 캅, 컴퓨터 범죄자와의 전쟁에서 패배한다고
  • Microsoft 게시 중단에 대한 No-IP의 공식 성명 – noip.com
  • Microsoft, Malware Fight에서 4MM 사이트를 어둡게 함 – krebsonsecurity.com
  • Microsoft, Malware Hunt에서 4 백만 개의 웹 사이트 중단 – tomsguide.com
  • Microsoft, 10 번째 악성 프로그램 중단으로 글로벌 사이버 범죄 전염병 극복 – blogs.microsoft.com
  • Microsoft, 22 개의 NO-IP 도메인 확보, 사이버 범죄 및 국가 APT 악성 코드 운영 중단 – securelist.com
  • 멀웨어 Dragnet, 수백만 대의 감염된 PC 공격 – krebsonsecurity.com
  • 그들은 무엇을 생각하고 있었습니까? Microsoft, No-IP.com 비즈니스의 대다수를 돌려 받음 – eff.org
  • Microsoft의 Nitol 및 3322.org 게시 중단 – damballa.com
  • Microsoft, 중국 Dot-Org를 점령하여 Nitol Bot Army 살해 – theregister.co.uk
  • Microsoft, 안전하지 않은 공급망을 통해 신흥 니톨 봇넷이 확산되는 것을 방해합니다 – blogs.microsoft.com
  • 동적 DNS – support.easydns.com
  • 동적 DNS – support.easydns.com
  • B107 작전 – Rustock Botnet 게시 중단 – blogs.technet.com
  • 봇넷 중단 : Microsoft와 Rustock Botnet – blogs.microsoft.com
  • 스팸 네트워크 종료 – online.wsj.com
  • 다운 타임 비용 – blogs.gartner.com
  • Microsoft, Kelihos Botnet, 사례에서 이름 피고인을 무효화 – blogs.microsoft.com
Jeffrey Wilson Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map