추천, 2024

편집자의 선택

2010 년 패치에도 불구하고 Windows PC는 Stuxnet 유사 공격에 취약했습니다.

Anatomy of an Attack - Zero Day Exploit

Anatomy of an Attack - Zero Day Exploit
Anonim

연구원 Michael Heerklotz는 HP의 Zero Day Initiative (ZDI)에 개인적으로보고하여 4 년 전 Microsoft에서 출시 한 LNK 패치를 무시할 수 있습니다.

이는 지난 4 년 동안 공격자가 새로운 USB 저장 장치가 컴퓨터에 꽂혀있을 때 Windows 컴퓨터를 감염시킬 수있는 LNK 악용 사례. 그러나

[추가 정보 : Windows PC에서 악성 코드를 제거하는 방법]

Windows에서 단축키 (LNK) 파일의 아이콘을 표시하는 방법의 취약점을 악용 한 원래의 공격 (Nuxanz)의이란 핵 시설에서 우라늄 농축 원심 분리기를 파괴 한 컴퓨터 웜 스턱 스넷 (Stuxnet)을 전파하기 위해 사용되었다.

미국과 이스라엘에 의해 만들어진 것으로 추정되는 스턱 스넷은 2010 년 6 월에 발견되었다. 의도 된 목표를 달성하여 전세계 수만 대의 컴퓨터를 감염 시켰습니다. CVE-2010-2568로 추적 된 LNK 취약점은 Stuxnet이 악용 한 몇 가지 제로 데이 또는 이전에 알려지지 않은 결함 중 하나였습니다. Microsoft는 같은 해 8 월에 MS10-046이라는 보안 게시판의 일부로 결함을 패치했습니다. "이 공격을 막기 위해 Microsoft는 2010 년 8 월 초에 발표 된 MS10-046을 사용하여 명시 적으로 화이트리스트를 확인했으며"HP 연구자들은 화요일 블로그 게시물에 말했다. "일단 패치가 적용되면, 이론적으로 .CPL 파일 만이 링크 용 비표준 아이콘을로드하는 데 사용될 수 있어야합니다."

"패치가 실패했습니다." "그리고 4 년이 넘는 기간 동안 모든 Windows 시스템은 Stuxnet이 초기 배포에 사용한 것과 똑같은 공격에 취약했습니다."ZDI는 Heerklotz가 발견 한 LNK 패치 바이 패스를 Microsoft에보고하여 새로운 취약점으로 취급했습니다. CVE-2015-0096) 화요일에 MS15-020의 일부로 수정했습니다. ZDI 연구원은 새로운 업데이트를 검토하여 다른 우회 경로가 있는지 확인하려고합니다. 그러나 레지스트리 편집기를 사용하여 바로 가기 파일의 아이콘 표시를 수동으로 비활성화하는 것과 관련된 2010 년 Microsoft에서 게시 한 해결 방법을 적용하면,

카스퍼 스키 랩의 보안 연구원은 최근 Stuxnet의 일부로 LNK 공격이 발견 된 반면 2008 년부터 Fanny라는 다른 컴퓨터 웜이이를 사용하고 있음을 발견했습니다. 카스퍼 스키가 방정식이라고 불리는 매우 복잡한 cyberespionage 그룹에 의해 사용 된 악성 코드 보관소.

2014 년 8 월 카스퍼 스키 랩 보고서에서 밝힌 바와 같이, 2010 년 Microsoft 패치가 적용된 후에도 CVE-2010-2568 최초의 취약점이 악용되었습니다. 이는 주로 Sality 웜과 같은보다 일반적인 위협에 익스플로잇이 통합 되었기 때문입니다. 2010 년 7 월부터 2014 년 5 월까지 카스퍼 스키 랩은 전 세계적으로 1 천 9 백만 대의 컴퓨터에서 CVE-2010-2568 익스플로잇을 5 천만 건 이상 발견했습니다.

Top