페이지의 몸으로 이동

메이저 토토 사이트 추천 | 안전한 스포츠 토토&카지노 토토

HIRT-PUB11003 : P2P 토토사이트 케이 벳 교환 소프트웨어 환경에 배포 된 맬웨어 (2011)

업데이트 : 2011 년 9 월 13 일

P2P 토토사이트 케이 벳 교환 소프트웨어 환경에서는 정보 유출 및 부적절한 토토사이트 케이 벳로 이어지는 바이러스와 같은 많은 컨텐츠가 배포된다고합니다. 2008 년부터 실행중인 P2P 토토사이트 케이 벳 교환 소프트웨어 환경의 실제 컨텐츠 배포에 대한 설문 조사에서 맬웨어 배포 (4 부)를 소개 할 것입니다. 네 번째 맬웨어 배포 설문 조사에서 Winny and Share가 조사되었습니다.

1. 결과 요약

  • 맬웨어가 분배되는 환경은 꾸준해졌으며 (분산 된 맬웨어의 유형과 비율은 변하지 않습니다), 바이러스 감염 및 정보 유출과 관련된 위협이 줄어들지 않았습니다
  • 27 개의 토토사이트 케이 벳에 맬웨어가 하나 있습니다 (그림 1)
  • 순환이 높은 토토사이트 케이 벳 (Zip, LZH, RAR)으로 토토사이트 케이 벳을 아카이브로 제한하면 7 개의 토토사이트 케이 벳에 맬웨어가 하나 있습니다 (그림 1)
  • 맬웨어의 90%는 폴더와 같은 안전한 컨텐츠처럼 보이게하는 아이콘을 위장하는 맬웨어를 가지고 있으며 30%는 토토사이트 케이 벳 이름 가장를 가지고 있습니다
  • Antinny와 그 변형은 정보 누출을 유발합니다

그림 1 : 다운로드 된 토토사이트 케이 벳 케이 벳의 맬웨어 오염 속도
그림 1 : 다운로드 된 토토사이트 케이 벳의 맬웨어 오염 속도

2. 설문 조사 요약

2-1. 윈니

  • 설문 조사 구현 기간 : 2010 년 12 월 ~ 2011 년 1 월 (총 3 회 수행)
  • 설문 조사 샘플 수 : 총 29,520 토토사이트 케이 벳 (처음으로 10,007 토토사이트 케이 벳, 두 번째로 9,654 토토사이트 케이 벳, 세 번째는 9,859 토토사이트 케이 벳)
  • 알려진 맬웨어를 보유한 IP 주소의 추세 분석 : 2011 년 1 월 9 일 1시에서 1 시간

2-2. 공유하다

  • 설문 조사 구현 기간 : 2010 년 12 월 ~ 2011 년 1 월 (총 3 회 수행)
  • 설문 조사 샘플 수 : 총 33,169 토토사이트 케이 벳 (11,191 토토사이트 케이 벳, 2 차 9,708 토토사이트 케이 벳, 3 번째 12,270 토토사이트 케이 벳)
  • 알려진 맬웨어를 보유한 IP 주소의 추세 분석 : 2011 년 1 월 9 일부터 1시에서 1 시간

3. 연구 방법

크롤링 설문 조사를 기반으로 전용 도구 (*1)를 사용하여 다운로드를 수행했으며 악성 코드를 확인했습니다 (그림 2). 알려진 맬웨어를 확인할 때 Trend Micro의 안티 바이러스 소프트웨어 (Linux의 서버 보호)가 맬웨어가 혼합되었는지 여부를 결정하는 데 사용되었습니다.

그림 2 : 설문 조사 흐름
그림 2 : 설문 조사 흐름

4. 설문 조사 결과

이 설문 조사에서 Winny 환경에서 맬웨어가 포함 된 다운로드 된 토토사이트 케이 벳의 백분율은 3.7%이며, 약 27 개의 토토사이트 케이 벳을 다운로드하면 그 중 하나에는 맬웨어가 포함되어 있습니다. 맬웨어가 포함 된 토토사이트 케이 벳의 비율은 2010 년 이후 약간 감소했지만 4 년 동안 약 4%였습니다 (표 1). 주식 환경의 비율은 1.3%이며 상황은 변하지 않습니다. 따라서 Winny 및 Share Environments를 사용하는 사용자가 향후 악성 코드를 계속 다운로드 할 위험이 높습니다.

표 1 : 설문 조사 결과
표 1 : 설문 조사 결과

4-1. 대부분의 맬웨어는 영리하게 위장됩니다

Winny 환경에서 맬웨어가 포함 된 다운로드 된 토토사이트 케이 벳 중 아이콘의 90%가 가장하고 (95.2%) 토토사이트 케이 벳 이름의 30%가 가장합니다 (29.9%). 반면, 공유 환경에서는 토토사이트 케이 벳 이름 사칭이 72.2%에 달하며, 맬웨어를 안전하게 보이게하는 가장은 안정적으로 보이고 있습니다 (표 2).

표 2 : 스푸핑 트렌드
표 2 : 가짜 트렌드

4-2. 폴더처럼 보이게하는 최고 사상

아이콘 가장은 가장 일반적인 유형의 아이콘 가장 한 유형의 아이콘 가장이며, 폴더처럼 보이며 Winny 환경에서는 70% (73%), 주식 환경에서 90% (95.3%)가 있습니다 (그림 3).

그림 3 : 아이콘 가짜 고장
그림 3 : 아이콘 가짜 고장

4-3. 알려진 맬웨어가 포함 된 대부분의 토토사이트 케이 벳은 아카이브 토토사이트 케이 벳입니다

알려진 악성 코드를 포함하는 다운로드 된 대부분의 토토사이트 케이 벳은 아카이브 토토사이트 케이 벳입니다 (그림 4). Winny 환경에서 LZH 형식의 아카이브 토토사이트 케이 벳은 Zip 형식 (Zip : 63.0%, LZH : 27.3%) 후 맬웨어를 포함하는 토토사이트 케이 벳로 순위가 매겨 지지만 LZH 형식의 아카이브 토토사이트 케이 벳은 매우 작은 비율을 차지했습니다 (Zip : 96.1%, LZH : 0.6%). Winny 및 Share Environments는 Zip 형식의 아카이브 토토사이트 케이 벳로 맬웨어의 비율이 높으며 아카이브 토토사이트 케이 벳을 압축 할 때 맬웨어가 폴더를 열려는 의도로 맬웨어가 실행될 수 있습니다.

그림 4 : 알려진 악성 코드를 포함하는 토토사이트 케이 벳 케이 벳 확장
그림 4 : 알려진 악성 코드를 포함하는 토토사이트 케이 벳 확장

4-4. 아이콘 모방 + 토토사이트 케이 벳 이름 모방

트렌드는 Winny와 Share Environments간에 다르지만, 맬웨어가 포함 된 토토사이트 케이 벳 다운로드는 아이콘 가장 외에도 이중 확장 및 큰 공간을 가진 토토사이트 케이 벳 이름 사칭이 있습니다 (그림 5). 이로 인해 아이콘과 토토사이트 케이 벳 이름이 모두 보이는 것이 안전 해 보이며 맬웨어를보다 쉽게 ​​실행할 수 있으며주의가 필요합니다.

토토사이트 케이 벳 케이 벳 이름 가장 인신 분해
그림 5 : 토토사이트 케이 벳 이름 사칭 붕괴

4-5. 정보 누출을 일으키는 많은 안티니 유형이 있습니다

Winny 환경에서, 정보 누출을 일으키는 안티 니 유형은 알려진 악성 코드의 70% (72.9%), 주식 환경에서 30% (32.4%)를 차지합니다 (그림 6). 또한, 주식 환경에서는 Winny 환경에서 20%(23.9%)를 차지하는 토토사이트 케이 벳 감염 유형의 대부분은 PE_PARITE.A (Winny Environment : 100%, 공유 환경 : 98.3%)였습니다.

PE_PARITE.A는 2002 년 5 월 이전에 처음 확인되었으며 가장 최근의 변형은 2006 년 9 월에 비교적 오래된 바이러스 인 확인되었습니다. 새로운 변형은 확인되지 않았지만 최근에 감염 손상에 대한 많은보고가 있었으므로 PE_PARITE.A는 Winny 환경과 같은 P2P 토토사이트 케이 벳 교환 소프트웨어 환경 내에 널리 분포되어 있으며 완전히 보호되지 않은 사용자 PC에 의해 근절되지 않고 계속 생존 할 수 있습니다.

그림 6 : 알려진 악성 코드의 고장
그림 6 : 알려진 맬웨어의 분류

Winny 환경에서 Worm_antinny.jb (14.7%) 및 Worm_antinny.e (10.1%)는 Antiny 유형의 높은 비율을 차지하는 반면, 공유 환경에서는 Antinny.f (63.8%)가 더 높습니다. 이런 식으로, 안티니 유형이 동일한 정보 누출을 일으키더라도 Winny와 Share 환경 간의 분포 추세에는 차이가 있습니다.

그림 7 : Antinny 유형의 고장
그림 7 : Antinny 유형의 고장

4-6. 알려진 맬웨어를 보유한 노드의 추세 분석

알려진 맬웨어가 포함 된 다운로드 된 토토사이트 케이 벳을 대상으로 토토사이트 케이 벳을 보유 할 수있는 노드에서 추세 분석이 수행되었습니다. 또한 토토사이트 케이 벳의 위치를 ​​포함하는 정보 (주요 정보)는 홀딩 노드 (*2)를 추출하는 데 사용되었습니다.

4-6-1. 설문 조사 기간 동안 유지되는 노드 수

  • Winny 환경에는 감지 된 알려진 맬웨어가 포함 된 603 개의 다운로드 토토사이트 케이 벳이 있으며 3,005 개의 노드 가이 토토사이트 케이 벳을 보유하고 있습니다.
    2010 년 설문 조사에 따르면, 2,587 개의 노드가있는 877 개의 유형이있었습니다 (11 : 00-24 : 00, 2010 년 1 월 8 일
  • 설문 조사 샘플 수 : 총 33,169 개의 ​​토토사이트 케이 벳 (11,191 토토사이트 케이 벳, 2 차 9,708 토토사이트 케이 벳, 3 번째 12,270 토토사이트 케이 벳)
  • 공유 환경에는 감지 된 알려진 악성 코드를 포함하는 328 개의 다운로드 토토사이트 케이 벳이 있으며이 토토사이트 케이 벳을 보유한 노드는 906 개의 노드입니다
    2010 년 설문 조사에 따르면, 1,347 개의 노드가있는 336 개의 유형이있었습니다 (2010 년 1 월 8 일 11 : 00-24 : 00)

4-6-2. 맬웨어 토토사이트 케이 벳 유지 추세

위의 보존 노드에 대해 알려진 악성 코드를 포함하는 다운로드 된 토토사이트 케이 벳의 몇 가지 유형, Winny 및 Share Environments (Winny Environment : 2377 노드, 공유 환경 : 719 노드)에서 보유한 노드의 80%가 몇 가지 유형의 다운로드 된 토토사이트 케이 벳 수를 조사했을 때. 또한 숫자를 세 가지 유형 미만으로 늘리면 홀딩 노드의 90% 이상이됩니다. 따라서 많은 고정 노드가 의도하지 않게 토토사이트 케이 벳 교환을 통해 맬웨어 토토사이트 케이 벳을 보유 할 수 있습니다.

그러나 Winny 환경에는 약 20 가지 유형의 맬웨어 토토사이트 케이 벳을 운반하는 노드가있는 것 같습니다. 이러한 방식으로, 맬웨어 토토사이트 케이 벳이 일부 노드에 저장되면 토토사이트 케이 벳이 배포되며 결과적으로 P2P 토토사이트 케이 벳 교환 소프트웨어 환경은 맬웨어가 배포되는 환경에 따라 꾸준해집니다.

그림 8 : 맬웨어 토토사이트 케이 벳 케이 벳 보유 동향
그림 8 : 맬웨어 토토사이트 케이 벳 보유 동향

5. 요약

Winny 및 Share 환경에 분포 된 맬웨어의 트렌드를 비교하면 다음은 표 3에 나와 있습니다. 토토사이트 케이 벳 확장 및 알려진 맬웨어 유형뿐만 아니라 맬웨어에 제공된 토토사이트 케이 벳 이름도 Winny와 공유 환경 간의 배포 트렌드도 다릅니다.

표 3 : Winny 및 공유 환경에 배포 된 맬웨어 비교
표 3 : Winny 및 공유 환경에 배포 된 맬웨어 비교

4 년 설문 조사 결과에 따르면, Winny 환경에서 Antinny 유형 정보가 누출되는 것을 유발하는 많은 알려진 악성 코드가 있으며, 이들 중 많은 사람들이 안전한 컨텐츠 인 척하는 아이콘을 가장하는 아이콘을 가장합니다. 또한 Winny 및 Share 환경에는 다운로드 된 토토사이트 케이 벳에서 맬웨어 오염율 (Winny : 약 4%, 공유 : 1.3%)이 있으며 악성 코드 배포를위한 꾸준한 환경이되었습니다.
대책으로, 배포 된 많은 맬웨어가 알려져 있기 때문에 최신 상태에있는 바이러스 백신 소프트웨어를 사용하는 것은 보안 조치로 효과적입니다.

*1
전용 도구를 사용하여 다운로드
Winny Streams "자체 노드가 보유하는 것처럼 다른 노드가 보유한 파일을 설명하는 정보". 이 정보를 기반으로 파일을 다운로드하면 Winny 노드간에 파일 릴레이가 발생할 수있어 저작권이있는 작품 및 맬웨어가 복제 될 수 있습니다. 이 설문 조사에서는 크롤링 설문 조사에서 실제 파일을 보유 할 수있는 파일 위치 정보를 추출한 다음 Winny 및 공유 전용 도구를 사용하여 다운로드하는 설문 조사 방법을 사용했습니다.
*2
Extrention Node 추출
Winny 환경에서 보존 노드를 추출하기 위해 토토사이트 케이 벳의 위치를 ​​저장하는 정보 발생 빈도 (주요 정보)에 따라 실제 토토사이트 케이 벳을 보유 할 가능성이있는 노드를 식별하는 방법을 채택했습니다. 또한 공유 환경에서 유지 노드를 추출하기 위해 독특한 트렌드가있는 주요 정보를 기반으로 실제 토토사이트 케이 벳을 보유 할 가능성이있는 노드를 식별하는 방법을 채택했습니다.

Terada Matoshi, Ukai Yuji, Kanai Ryoji, Doi Norihisa : "P2P 파일 교환 소프트웨어 환경에 대한 관찰에 대한 고려 사항", 정보 및 통신 엔지니어, 2007 암호화 및 정보 보안 심포지엄 (2007 년 1 월)
Terada Matoshi, Shigemoto Michihiro, Nakakoji Hiroshi, Yoshinari Aiko, Miyagawa Yuichi, Yukawa Takashi, Ukai Yuji, Kanai Ryoji : "P2P Software Soceft Environce에서 공유하는 효율적 인 파일 유지 노드 식별 방법", Kanai Ryoji : ", Kanai Ryoji" Vol.2010-CSEC-49 No.5 (2010 년 5 월)

제품 이름 등에 관한 디스플레이

이 기사에 언급 된 회사 이름 및 제품 이름은 해당 회사의 상표 또는 등록 상표입니다.


이 설문 조사는 내부 문제 및 커뮤니케이션 부가 의뢰 한 "네트워크를 통해 정보 유출을 감지하고 유출 된 정보의 배포를 자동으로 중단하기위한 기술 개발의 결과"의 일부입니다. 이 프로그램은 또한 NTT P.C.와 협력하여 구현되었습니다. 커뮤니케이션, 크로스 워프, 트렌드 마이크로 및 Foteen Foty Technology Research Institute.

히스토리 업데이트

2011 년 9 월 13 일
  • 이 페이지는 새로 만들어지고 게시되었습니다.

책임있는 : Terada/Yokohama Research Institute, Umegi/Security Traceability Division, Onishi/Hirt