작년 말 첫 대규모 미라이 공격을 기억하십니까? 즉 IP 카메라에 지시 한 많은 소비자가 변경 귀찮게 결코 라우터 구성 설정을 활용했다. 주요 원인,하지만,유니버설 플러그 앤 플레이 또는 UPnP,사용되는 기본 설정에서 엄청나게 라우터 세계적입니다.
UPnP 란 무엇입니까?
경우에 당신이 이제까지 연결하고 USB 키보드로 노트북,당신은 살았고”플러그 앤 플레이 경험을”하지만,일은 종종 그렇게 간단하지 않으로 네트워크로 연결된 장치입니다., 어떻게 새로운 프린터 카메라,커피포 또는 장난감하는 방법을 알고 연결 및 네트워크를 구성 라우터를 허용하기 위한 포트로 접속이 가능한가요?
랜섬웨어 기초를 배우고 CPE 크레딧을 얻고 싶습니까? 우리의 무료 코스를 사용해보십시오.
UPnP 는 편리한 방법으로 허용의 기기는 다른 네트워크의 장치 및 필요한 경우 수정 라우터를 허용하는 장치에 대한 액세스를 외부로부터의 네트워크입니다., 인터넷을 통해 게이트웨이 장치를 프로토콜,UPnP 클라이언트를 얻을 수 있습니다 외부의 IP 주소 네트워크에 대한 추가 새로운 포트 포워딩 매핑을의 한 부분으로 설치 과정이다.이것은 새로운 장치를 설정하는 복잡성을 크게 줄이므로 소비자 관점에서 볼 때 매우 편리합니다. 불행하게도,이러한 편의와 함께 여러 취약점과 upnp 를 악용 한 대규모 공격이 발생했습니다.
UPnP:위험
그러나이 편의 요소는 해커를위한 개방을 제공합니다., 미라이의 경우,이들 포트를 스캔 한 다음 다른 쪽 끝에있는 장치를 해킹 할 수있었습니다.
해커가 지금은 더욱 악마의 사용 UPnP 와 금융 trojan Pinkslipbot,로도 알려져 있업 또는 마우스 오른쪽 버튼을 클릭.
2000 년 이래로 QakBot 은 컴퓨터를 감염시키고 키 로거를 설치 한 다음 은행 자격 증명을 원격 명령 및 제어(C2)서버로 보냅니다.
C2 를 기억하십니까?,
때 우리는 쓴 우리의 첫번째 시리즈에서 펜 테스트,우리는 설명하는 방법에 원격 접근 트로이 목마(쥐)에 거주하고 피해자의 컴퓨터로 전송 명령에서 원격으로 해커의 서버를 통해 HTTP 또는 HTTPS 를 연결합니다.
이것은 it 보안이 어떤 이상을 발견하는 것을 매우 어렵게 만들기 때문에 사후 착취에서 은밀한 접근법입니다., 모든 후,관리자나 기술자를 보고 네트워크에 그냥 나타나는 사용자가 웹 검색도 하지만 쥐를 받는 포함된 명령을 로그인 계 검색에 대한 PII 및 exfiltrating 비밀번호,신용 카드 번호,etc. 이것에 대한 올바른 방어는 알려진 C2 은신처의 도메인을 차단하는 것입니다. 의 과정,그것은 고양이와 마우스로 게임을 해커들을 찾아 새로운 어두운 점은 웹에서 설정하도록 서버로 오래된 사람을 필터링하여 기업의 보안 팀이 있습니다.,Pinkslipbot 이 중요한 혁신을 추가 한 곳입니다. 그것은 도입,의 부족을 위해 더 나은 용어,중드는 컴퓨터를 감염시키지만,사용자명! 대신 중간 악성 코드는 HTTPS 를 실제 C2 서버로 릴레이하는 프록시 C2 서버를 설치합니다.
답글 남기기