Chromebook을 별도의 화면이나 TV에 연결하는 방법
Chrome OS는 사용자가 Chromebook을 별도의 화면이나 TV에 연결할 수 있는 다양한 방법을 지원합니다.
라우터, 네트워크 장치, 사물인터넷(IoT)의 악성 코드 가 점점 더 보편화되고 있습니다. 이들 중 대부분은 취약한 장치를 감염시키며 매우 강력한 봇넷에 속합니다. 라우터와 사물 인터넷(IoT) 장치는 항상 전원이 공급되고, 항상 온라인 상태이며, 명령을 기다리고 있습니다. 그리고 봇넷은 이를 이용하여 이러한 장치를 공격합니다.
그러나 모든 악성 코드( 악성 코드 )가 동일한 것은 아닙니다.
VPNFilter는 라우터, IoT 장치, 심지어 일부 NAS(Network Attached Storage) 장치까지 공격하는 파괴적인 악성 코드입니다. 장치가 VPNFilter 악성 코드에 감염되었는지 어떻게 감지합니까? 그리고 어떻게 제거할 수 있나요? 다음 글을 통해 VPNFilter에 대해 자세히 살펴보겠습니다.
악성코드 VPNFilter란 무엇입니까? 그것을 제거하는 방법?
VPNFilter는 NAS 장치뿐만 아니라 다양한 제조업체의 네트워크 장치를 주로 표적으로 삼는 정교한 모듈식 악성 코드 변종입니다 . VPNFilter는 처음에 Linksys , MikroTik, NETGEAR 및 TP-Link 네트워크 장치 는 물론 QNAP NAS 장치에서도 발견되었으며, 54개국에서 약 500,000건이 감염되었습니다.
VPNFilter 검색 팀인 Cisco Talos는 최근 이 악성 코드와 관련된 세부 정보를 업데이트하여 ASUS, D-Link, Huawei, Ubiquiti, UPVEL 및 ZTE와 같은 제조업체의 네트워크 장치가 현재 VPNFilter에 감염된 징후를 보이고 있음을 보여줍니다. 그러나 이 글을 쓰는 시점에는 Cisco 네트워크 장치가 영향을 받지 않았습니다.
이 악성 코드는 시스템 재부팅 후에도 지속되어 제거하기가 더 어렵다는 점에서 대부분의 다른 IoT 중심 악성 코드와 다릅니다. 기본 로그인 자격 증명을 사용하거나 펌웨어 로 정기적으로 업데이트되지 않는 제로데이 취약점(알려지지 않은 컴퓨터 소프트웨어 취약점)이 있는 장치 는 특히 취약합니다.
VPNFilter는 장치를 손상시키고 파괴할 수 있는 "다중 모듈, 크로스 플랫폼"입니다. 또한 사용자 데이터를 수집하여 걱정스러운 위협이 될 수도 있습니다. VPNFilter는 여러 단계로 작동합니다.
1단계 : 1단계의 VPNFilter는 장치에 랜딩 사이트를 설정하고 명령 및 제어(C&C) 서버에 연결하여 추가 모듈을 다운로드한 후 지침을 기다립니다. 또한 1단계에는 구현 중 인프라가 변경되는 경우 2단계 C&C를 배치하기 위한 여러 기본 비상 상황이 있습니다. 1단계 VPNFilter 악성 코드는 재부팅 후에도 살아남을 수 있어 매우 위험한 위협입니다.
2단계 : 2단계의 VPNFilter는 재부팅 후에도 지속되지 않지만 이 단계에서는 많은 기능을 갖습니다. 2단계에서는 개인 데이터를 수집하고 명령을 실행하며 장치 관리를 방해할 수 있습니다. 또한 실제로 2단계에는 다양한 버전이 있습니다. 일부 버전에는 장치 펌웨어 의 파티션을 덮어쓴 다음 재부팅하여 장치를 사용할 수 없게 만드는 파괴적인 모듈이 장착되어 있습니다(기본적으로 맬웨어 비활성화). 라우터 , IoT 또는 NAS 장치 구성).
3단계 : 3단계의 VPNFilter 모듈은 2단계의 플러그인 역할을 하여 VPNFilter의 기능을 확장합니다. 패킷 스니퍼 역할을 하는 모듈로 , 장치에서 들어오는 트래픽을 수집하고 로그인 자격 증명을 훔칩니다. 또 다른 유형은 2단계 악성 코드가 Tor를 사용하여 안전하게 통신할 수 있도록 허용합니다 . Cisco Talos는 또한 장치를 통과하는 트래픽에 악성 콘텐츠를 삽입하는 모듈을 발견했습니다. 이는 해커가 라우터, IoT 또는 NAS 장치를 통해 연결된 다른 장치를 추가로 악용할 수 있음을 의미합니다.
또한 VPNFilter 모듈을 사용하면 "웹사이트 자격 증명을 도용하고 Modbus SCADA 프로토콜을 모니터링할 수 있습니다."
VPNFilter 악성 코드의 또 다른 흥미로운(새롭게 발견되지는 않은) 기능은 온라인 사진 공유 서비스를 사용하여 C&C 서버의 IP 주소를 찾는 것입니다. Talos 분석에서는 이 악성코드가 일련의 Photobucket URL을 가리키는 것으로 나타났습니다. 악성코드는 URL 참조 갤러리의 첫 번째 이미지를 다운로드하고 이미지 메타데이터에 숨겨진 서버 IP 주소를 추출합니다.
IP 주소는 “ EXIF 정보에 있는 GPS 위도·경도 정수 6개 값에서 추출된다 ”. 이것이 실패하면 1단계 악성 코드는 일반 도메인(toknowall.com - 아래에서 자세히 설명)으로 돌아가 이미지를 다운로드하고 동일한 프로세스를 시도합니다.
Talos의 업데이트 보고서에는 VPNFilter 패킷 스니핑 모듈에 대한 몇 가지 흥미로운 세부 정보가 나와 있습니다. 모든 것을 방해하는 대신 특정 유형의 트래픽을 대상으로 하는 엄격한 규칙 세트를 가지고 있습니다. 특히, TP-Link R600 VPN을 사용하는 산업 제어 시스템(SCADA)의 트래픽은 사전 정의된 IP 주소 목록(네트워크에 대한 고급 지식을 나타냄) 및 원하는 트래픽뿐만 아니라 150바이트 이상의 데이터 패킷에 연결됩니다. 더 큰.
Talos의 수석 기술 책임자이자 글로벌 도달 범위 관리자인 Craig William은 Ars에 "VPNFilter는 매우 구체적인 것을 찾고 있습니다."라고 말했습니다. 그들은 가능한 한 많은 트래픽을 수집하려고 하지 않습니다. 그들은 로그인 정보나 비밀번호 같은 아주 사소한 정보만 얻으려고 합니다. 우리는 그것이 매우 표적화되고 극도로 정교하다는 것을 아는 것 외에는 그것에 대한 많은 정보를 가지고 있지 않습니다. 우리는 아직도 이 방법을 누구에게 적용하는지 알아내려고 노력하고 있습니다."
VPNFilter는 국가가 후원하는 해커 그룹의 작품으로 여겨집니다. VPNFilter 감염은 우크라이나에서 처음 발견되었으며, 많은 소식통은 이것이 러시아 지원 해킹 그룹 Fancy Bear의 소행이라고 믿고 있습니다.
그러나 어떤 국가나 해커 그룹도 이 악성코드에 대한 책임을 주장하지 않았습니다. SCADA 및 기타 산업 시스템 프로토콜에 대한 악성 코드의 세부적이고 표적화된 규칙을 고려할 때, 해당 소프트웨어가 국가의 지원을 받는다는 이론이 가장 가능성이 높습니다.
그러나 FBI는 VPNFilter가 Fancy Bear의 제품이라고 믿고 있습니다. 2018년 5월, FBI는 2단계 및 3단계 VPNFilter 악성 코드를 설치하고 명령하는 데 사용된 것으로 추정되는 도메인(ToKnowAll.com)을 압수했습니다. 이 도메인 압수는 확실히 VPNFilter의 즉각적인 확산을 막는 데 도움이 되었지만, 문제를 완전히 해결하지 못했습니다. 우크라이나 보안국(SBU)은 2018년 7월 화학 처리 공장에 대한 VPNFilter 공격을 예방했습니다.
VPNFilter는 또한 우크라이나의 다양한 대상을 대상으로 사용되는 APT 트로이목마인 BlackEnergy 악성코드와 유사합니다 . 다시 한번 말씀드리지만 정확한 증거는 없지만 우크라이나 시스템을 표적으로 하는 공격은 주로 러시아와 긴밀한 관계를 맺고 있는 해커 그룹에서 이루어집니다.
귀하의 라우터가 VPNFilter 악성 코드에 감염되지 않았을 가능성이 있습니다. 하지만 기기가 안전한지 확인하는 것이 더 좋습니다.
https://www.symantec.com/blogs/threat-intelligence/vpnfilter-iot-malware 링크를 통해 라우터를 확인하십시오 . 귀하의 장치가 목록에 없으면 모든 것이 정상입니다.
Symantec의 VPNFilter 테스트 페이지( http://www.symantec.com/filtercheck/)를 방문할 수 있습니다. 이용 약관 박스를 체크한 뒤, 중앙에 있는 VPNFilter Check 실행 버튼을 눌러주세요. 테스트는 몇 초 안에 완료됩니다.
Symantec VPNFilter Check에서 라우터가 VPNFilter에 감염된 것으로 확인되면 다음 조치를 취해야 합니다.
또한 VPNFilter에 감염된 라우터에 연결된 각 장치에 대해 전체 시스템 검사를 수행해야 합니다.
VPNFilter 악성 코드를 제거하는 가장 효과적인 방법은 바이러스 백신 소프트웨어 와 악성 코드 제거 애플리케이션을 사용하는 것입니다. 두 도구 모두 이 바이러스가 실제로 컴퓨터와 라우터를 감염시키기 전에 이를 탐지할 수 있습니다.
바이러스 백신 소프트웨어는 컴퓨터 속도에 따라 프로세스를 완료하는 데 몇 시간이 걸릴 수 있지만 악성 파일을 제거하는 가장 좋은 방법도 제공합니다.
VPNFilter와 같은 맬웨어를 탐지하고 문제가 발생하기 전에 제거하는 맬웨어 제거 도구를 설치하는 것도 가치가 있습니다.
바이러스 백신 소프트웨어와 마찬가지로 맬웨어 검사 프로세스는 컴퓨터 하드 드라이브의 크기와 속도에 따라 많은 시간이 걸릴 수 있습니다.
다른 바이러스와 마찬가지로 라우터에서 VPNFilter 악성 코드도 제거해야 합니다. 이렇게 하려면 라우터를 공장 기본 설정으로 재설정해야 합니다.
라우터 하드 리셋을 사용하려면 새 관리자 비밀번호 생성 및 모든 장치에 대한 무선 네트워크 설정을 포함하여 라우터를 처음부터 재설정해야 합니다. 올바르게 수행하려면 시간이 좀 걸립니다.
가능하다면 라우터와 IoT 또는 NAS 장치의 기본 자격 증명을 항상 변경해야 합니다(IoT 장치에서는 이 작업을 수행하기가 쉽지 않습니다). 또한 VPNFilter가 일부 방화벽을 우회할 수 있다는 증거가 있지만 방화벽을 적절하게 설치하고 구성하면 네트워크에서 다른 많은 방화벽을 차단하는 데 여전히 도움이 됩니다.
VPNFilter 악성코드를 제거하는 가장 효과적인 방법은 바이러스 백신 소프트웨어를 사용하는 것입니다.
VPNFilter와 직접 관련된 특정 팁을 포함하여 VPNFilter(또는 다른 바이러스)에 다시 감염될 위험을 줄일 수 있는 몇 가지 주요 방법이 있습니다.
업데이트된 라우터는 VPNFilter 악성 코드 및 기타 보안 위협으로부터 보호됩니다. 항상 가능한 한 빨리 업데이트하는 것을 잊지 마세요.
라우터 제조업체에서 설정한 기본 비밀번호를 사용하지 마세요. 더욱 강력 하고 악의적인 공격자의 공격을 받을 가능성이 적은 나만의 비밀번호를 만드세요 .
바이러스 백신 및 맬웨어 방지 프로그램을 최신 상태로 유지하십시오. 새로운 바이러스 정의는 정기적으로 출시되며 이를 통해 찾아야 할 새로운 바이러스 및 맬웨어 위협에 대한 정보를 PC에 지속적으로 제공합니다.
다운로드한 프로그램과 애플리케이션의 출처를 명확하게 아는 것이 중요합니다. 평판이 좋지 않은 사이트에는 VPNFilter와 같이 필요하지 않은 추가 기능이 많이 있습니다.
웹사이트를 탐색하는 동안 배너가 나타나면 클릭하지 마세요. 일반적으로 가장 안전한 방법은 팝업 광고가 가득한 웹사이트가 아닌 다른 웹사이트를 방문하는 것입니다.
라우터의 악성 코드가 점점 더 대중화되고 있습니다. 맬웨어와 IoT 취약성은 어디에나 있으며, 온라인 장치 수가 계속 증가함에 따라 상황은 더욱 악화될 것입니다. 라우터는 집에 있는 데이터의 중심입니다. 그러나 다른 장치만큼 보안에 대한 관심을 받지는 않습니다. 간단히 말해서, 라우터는 생각만큼 안전하지 않습니다.
더보기:
Chrome OS는 사용자가 Chromebook을 별도의 화면이나 TV에 연결할 수 있는 다양한 방법을 지원합니다.
iTop Data Recovery는 Windows 컴퓨터에서 삭제된 데이터를 복구하는 데 도움이 되는 소프트웨어입니다. 이 가이드에서는 iTop Data Recovery 사용 방법에 대해 자세히 설명합니다.
느린 PC와 Mac의 속도를 높이고 유지 관리하는 방법과 Cleaner One Pro와 같은 유용한 도구를 알아보세요.
MSIX는 LOB 애플리케이션부터 Microsoft Store, Store for Business 또는 기타 방법을 통해 배포되는 애플리케이션까지 지원하는 크로스 플랫폼 설치 관리자입니다.
컴퓨터 키보드가 작동을 멈춘 경우, 마우스나 터치 스크린을 사용하여 Windows에 로그인하는 방법을 알아보세요.
다행히 AMD Ryzen 프로세서를 실행하는 Windows 컴퓨터 사용자는 Ryzen Master를 사용하여 BIOS를 건드리지 않고도 RAM을 쉽게 오버클럭할 수 있습니다.
Microsoft Edge 브라우저는 명령 프롬프트와 같은 명령줄 도구에서 열 수 있도록 지원합니다. 명령줄에서 Edge 브라우저를 실행하는 방법과 URL을 여는 명령을 알아보세요.
이것은 컴퓨터에 가상 드라이브를 생성하는 많은 소프트웨어 중 5개입니다. 가상 드라이브 생성 소프트웨어를 통해 효율적으로 파일을 관리해 보세요.
Microsoft의 공식 Surface 하드웨어 테스트 도구인 Surface Diagnostic Toolkit을 Windows Store에서 다운로드하여 배터리 문제 해결 등의 필수 정보를 찾으세요.
바이러스가 USB 드라이브를 공격하면 USB 드라이브의 모든 데이터를 "먹거나" 숨길 수 있습니다. USB 드라이브의 숨겨진 파일과 폴더를 표시하는 방법은 LuckyTemplates의 아래 기사를 참조하세요.