2008년 특정 맬웨어 샘플을 쉽게 수정하는 방법

지난 주 동안 독자 중 일부는 2008년에 고유한 맬웨어 샘플을 보았다고 공유했습니다.

<테이블 가독성 데이터 테이블 = "0"><본체>

를 의미합니다. – 2010년 첫 8~10개월 동안 Panda Security의 연구실인 PandaLabs는 이전 17개 로트를 합친 것보다 더 많은 포자를 받았습니다.
unique Malware Biological Materials 2008

– 트로이 목마는 2008년 맬웨어 감염의 주요 원인이었습니다.

– 악성 맬웨어는 지난 1년 동안 증가된 위협 중 하나입니다.

– Pandalabs 연례 보고서 08은 일반적으로 다음에서 다운로드할 수 있습니다. http://pandasecurity.lin3sdev.com/enterprise/security-info/tools/reports.htm

2008년 Panda Security의 트로이 목마 연구소인 PandaLabs는 매일 35,000개의 악성 제품을 탐지했으며 22,000개의 새로운 감염이 발생했습니다. 크리스마스가 끝나자 특정 스페인 보안 주택의 소유자가 탐지한 악성 소프트웨어의 수가 1,300만 개를 초과했습니다. 이 숫자는 처음에 $ 5,000 이상으로 최대화되었습니다. 맬웨어 폭발로 인해 2008년 첫 8개월 동안 PandaLabs에서 탐지한 맬웨어가 훨씬 많았습니다. 이는 회사가 지난 17년 동안 수집한 가장 중요한 것과 대조되는 것입니다.

이러한 새로운 위협과 관련된 99%는 반자동 또는 완전 자동이며 Panda는 최신 지능형 보안 기술을 사용하여 탐지합니다.

새로운 스파이웨어 및 애드웨어의 수(67.7%)가 특정 트로이 목마 범주에 있는 것으로 나타났습니다. 이는 이전에 다음이 은행 보안 비밀번호 등과 같은 민감한 데이터 유형을 도용하도록 설계되었음을 의미합니다. < /p>

“컴퓨터 사용자는 종종 맬웨어로 인한 위협을 간과합니다. 이러한 이유로 많은 경우 해당 사용자는 컴퓨터에 보안 표준을 적용하지 않습니다. 현실은 지난 몇 년 동안 맬웨어가 기하급수적으로 증가했으며 보안에 대한 이러한 잘못된 잘못된 인식은 사이버 범죄자가 탐지되지 않고 더 많은 컴퓨터를 오염시키는 데 도움이 되고 있다고 PandaLabs의 CTO인 Luis Corrons가 말합니다.

트로이 목마가 70.1%의 탐지율로 가장 널리 퍼진 악성코드였으며, 그 다음으로 애드웨어가 19.9%, 웜이 4.22%로 뒤를 이었습니다. 이 세 가지 유형의 감염이 함께 탐지된 트로이 목마의 대부분(94%)을 구성합니다. 2008년에 가장 많이 증가한 전염병과 관련하여 PandaLabs의 연례 보고서는 일반적으로 파렴치한 바이러스 백신 프로그램의 출현을 언급합니다. 맬웨어 방지 악성 소프트웨어는 워크스테이션 사용자가 최근에 여러 위험한 프로그램에 상당히 감염되었다고 속이는 특수한 유형의 애드웨어 및 스파이웨어입니다. 따라서 맬웨어는 감염을 제거해야 하는 유료 대안을 제공합니다. PandaLabs에 따르면 이러한 인공 안티바이러스 프로그램의 가격은 약 70달러이며 개발자에게 몇 주 안에 1,365만 달러를 벌어들입니다.

뱅킹 트로이 목마는 2009년 잠재적 위험 기간 동안 고유했습니다. 이 스타일의 트로이 목마의 주요 목적은 은행 데이터를 관리하기 위해 명령을 사용하여 피해자의 돈 계좌에서 전략과 정보를 훔치는 것입니다. 일반적으로 이러한 트로이 목마는 컴퓨터의 저장 장치를 자동으로 전달하며 사기꾼이 특정 은행 웹사이트를 구동할 때만 활성화됩니다.

“사이버 범죄자는 비교적 쉬울 수 있습니다. 이러한 악성 프로그램을 가져오십시오. 반면 전례 없는 트로이 목마를 생성하기 위해 특수 트로이 목마 확장 키트를 고려할 때 놀라운 시장이 있습니다. 원격입니다. 모든 새로운 지침을 검토하고 수락 , “Luis Corrons가 설명합니다.

PandaLabs에서 임상적으로 결정한 활성 뱅킹 트로이 목마의 최대 수는 다음과 같습니다.

1) 브라질 은행 트로이 목마(Banbra, Bancos): 사람들은 주로 브라질 및 포르투갈 은행에서 저장된 자료를 훔치도록 설계되었습니다. 불행하게도 Bancos 가족은 때때로 스페인 은행을 노리는 경우가 있습니다. 그들은 일반적으로 음악 파일 전송 프로토콜을 사용하여 이메일로 받은 중요한 정보를 전송합니다.

2) 러시안 뱅킹 트로이 목마 1.0(Cimuz, Goldun …): 이러한 유형의 트로이 목마는 다음과 같은 새로운 기능과 관련된 실제 부족으로 인해 낮 동안 점점 덜 일반적이 되고 있습니다. 더 쉽게 감지할 수 있습니다. nevarteles와 함께 시작하여 많은 변형이 여전히 진행 중입니다.

3) 러시아 은행 트로이 목마 2.0(Sinowal, Torpig, Bankolimb): 러시아 은행 트로이 목마 2.0(Sinowal, Torpig, Bankolimb): 이 제품군의 변종은 지속적으로 변경되고 업데이트될 것입니다. 일일이 감지하기 어려운지 여부에 관계없이. 이러한 유형은 모두 허용되는 기능을 가지고 있습니다. 대상 은행 기관 및 조직의 체크리스트는 트로이 목마에 첨부된 구성 파일에서 가져오거나 트로이 목마를 달성하기 위해 공격자가 구성할 수 있는 서버에서 가져옵니다. 그 자체. 새로운 목표 은행을 보기 위해 방향을 변경할 필요가 없습니다.

PandaLabs의 연례 보고서 ’08은 또한 현재 가장 심각한 정크 상황, 2008년의 가장 중요한 취약점 및 2009년의 맬웨어 문제 동향에 대한 통찰력을 제공합니다.

고유한 맬웨어 레시피 2008

Unique Malware Samples 2008
Einzigartige Malware Beispiele 2008
Unikalnye Obrazcy Vredonosnyh Programm 2008 G
Unikalne Probki Zlosliwego Oprogramowania 2008
Amostras Exclusivas De Malware 2008
Echantillons De Logiciels Malveillants Uniques 2008
Muestras Unicas De Malware 2008
Unieke Malware Voorbeelden 2008
Campioni Di Malware Unici 2008
Unika Malware Prover 2008

Similar Posts