S3 Ep100: Browser-in-the-Browser – 공격 탐지 방법 [오디오 + 텍스트]

소스 노드 : 1666417

지금 듣기

Doug Aamoth와 Paul Ducklin과 함께.

인트로 및 아웃트로 음악 에디스 머지.

원하는 지점으로 건너뛰려면 아래의 음파를 클릭하고 끕니다. 당신은 또한 수 직접 들어 사운드클라우드에서.

당신은 우리를들을 수 있습니다 사운드 클라우드, Apple Podcasts, Google 포드 캐스트, 스포티 파이, 스티 그리고 좋은 팟캐스트가 있는 곳이면 어디든지. 아니면 그냥 버리세요 RSS 피드의 URL 좋아하는 팟캐쳐에.


대본 읽기

더그.  데드볼트 - 돌아왔습니다!

패치가 가득!

그리고 시간대... 예, 시간대.

Naked Security Podcast에서 이 모든 것, 그리고 그 이상을 제공합니다.

[뮤지컬 모뎀]

팟캐스트에 오신 것을 환영합니다.

저는 Doug Aamoth입니다.

언제나 그렇듯이 폴 더클린이 나와 함께합니다.

폴, 내 친구 너에게 매우 행복한 100화!


오리.  와우, 더그!

시리즈 3의 디렉토리 구조를 시작할 때 과감하게 -001 첫 번째 에피소드를 위해.


더그.  나는하지 않았다. [웃음]


오리.  아니 -1 or -01.


더그.  똑똑한…


오리.  나는 큰 믿음을 가졌습니다!

그리고 오늘의 파일을 저장할 때, 나는 그것에 기뻐할 것입니다.


더그.  예, 그리고 그것이 맨 위에 나타날 것이기 때문에 나는 그것을 두려워할 것입니다.

뭐, 나중에 처리해야지...


오리.  [웃음] 다른 모든 항목의 이름을 바꿀 수 있습니다.


더그.  내가 알지.

[중얼] 기대하지도 않고… 수요일이 갑니다.

어쨌든, 약간의 기술 역사와 함께 쇼를 시작합시다.

이번 주, 12년 1959월 XNUMX일, 루나 2또한으로 알려진 두 번째 소련 우주 로켓, 달 표면에 도달한 최초의 우주선이자 다른 천체와 접촉한 최초의 인간이 만든 물체가 되었습니다.

매우 시원합니다.


오리.  그 긴 이름은 무엇이었습니까?

“소련의 두 번째 우주 로켓”?


더그.  예.


오리.  루나 투 훨씬 좋다.


더그.  예, 훨씬 낫습니다!


오리.  분명히 상상할 수 있듯이 우주 경쟁 시대라는 점을 감안할 때 "그들이 실제로 해냈는지 어떻게 알 수 있습니까?"에 대한 우려가있었습니다. 그들은 달에 착륙했다고 말할 수 있고, 어쩌면 그들은 그것을 꾸미고 있을지도 모릅니다.”

분명히 그들은 독립적인 관찰이 가능한 프로토콜을 고안했습니다.

그들은 달에 도착하여 달에 충돌할 시간을 예측하고 이를 예상한 정확한 시간을 영국의 천문학자에게 보냈습니다.

그리고 그는 독립적으로 관찰하여 그들이 말한 *일*이 그 시간에 *발생했는지* 여부를 확인했습니다.

그래서 그들은 "이런 것을 어떻게 확인합니까?"라고 생각했습니다.


더그.  글쎄요, 복잡한 주제에 대해 Microsoft와 Apple의 패치가 있습니다.

그렇다면 이번 라운드에서 주목할만한 점은 무엇입니까?


오리.  우리는 확실히 합니다 – 이번 주 화요일, 두 번째 화요일 패치입니다.

내가 주목한 패치 화요일에는 두 가지 취약점이 있습니다.

하나는 분명히 야생에 있기 때문에 주목할 만합니다. 즉, 제로 데이였습니다.

그리고 원격 코드 실행은 아니지만 로그 파일 취약점이라 조금 걱정스럽습니다 Doug!

그것은 그다지 Log4J만큼 나쁘다, 로거가 오작동하도록 할 수 있을 뿐만 아니라 임의의 코드 실행 당신을 위해.

그러나 일종의 기형 데이터를 Windows Common Log File System 드라이버인 CLFS로 보내면 시스템을 속여 시스템 권한으로 승격시킬 수 있습니다.

게스트 사용자로 로그인한 다음 자신을 시스템 관리자로 전환할 수 있는 경우 항상 나쁩니다…


더그.  [웃음] 네!


오리.  즉 CVE-2022-37969.

그리고 제가 흥미롭게 본 또 하나는...

...다행히 야생에서는 아니지만 이것이 사이버 범죄자들이 리버스 엔지니어링에 집중할 것이기 때문에 정말로 패치해야 하는 것입니다.

“Windows TCP/IP 원격 코드 실행 취약점”, CVE-2022-34718.

당신이 기억한다면 코드 레드SQL 슬래머, 그리고 과거의 그 못된 웜은 네트워크 패킷에 도착하여 시스템에 침입했습니다.

이것은 그보다 훨씬 낮은 수준입니다.

분명히 버그는 특정 IPv6 패킷을 처리하는 데 있습니다.

따라서 거의 모든 Windows 컴퓨터와 같이 IPv6이 수신 대기하는 모든 것이 이로 인해 위험할 수 있습니다.

내가 말했듯이, 그 사람은 야생에 있지 않기 때문에 사기꾼은 아직 그것을 찾지 못했지만 그들이 패치를 가져 와서 악용을 리버스 엔지니어링 할 수 있는지 알아 내려고 노력할 것이라는 점에는 의심의 여지가 없습니다. 아직 패치하지 않은 사람들을 잡기 위해.

왜냐하면 어떤 것이든 “워! 누군가 이것을 사용하는 웜을 작성하면 어떻게 될까요?”… 그것이 내가 걱정할 것입니다.


더그.  좋아요.

그리고 애플에…


오리.  우리는 최근 Apple 패치에 대한 두 가지 이야기를 썼습니다. 갑자기 갑자기 iPhone, iPad 및 Mac용 패치가 두 개의 야생 제로 데이.

하나는 브라우저 버그 또는 브라우징 관련 버그로, 순진해 보이는 웹사이트에 들어가 맬웨어가 컴퓨터에 침투할 수 있으며, 커널 수준 제어를 제공하는 또 다른 버그가 있습니다.

… 지난 팟캐스트에서 말했듯이 스파이웨어 공급업체나 정말 심각한 "감시 사이버 범죄자"가 관심을 가질 만한 스파이웨어 냄새가 납니다.

그리고 놀랍게도 두 번째 업데이트가 있었습니다. iOS 12 용, 우리 모두는 오랫동안 버려졌다고 생각했습니다.

거기에서 그 버그 중 하나(사기꾼의 침입을 허용하는 브라우저와 관련된 것)가 패치를 받았습니다.

그리고 iOS 16을 예상하고 있을 때 갑자기 이 모든 이메일이 내 받은 편지함에 도착하기 시작했습니다. “iOS 16이 아직 출시되었나요? 업데이트해도 될까요?”

거기에 없었지만 "우리는 방금 iOS 15, macOS Monterey, Big Sur, iPadOS 15를 업데이트했습니다"라는 이메일을 받았습니다.

... 그리고 이번에도 새로운 커널 제로데이와 함께 많은 업데이트가 있는 것으로 나타났습니다.

그리고 신기한 점은 알림을 받고 '음, 다시 한 번 확인해보자...'라는 생각이 들었다.

(당신이 기억할 수 있도록, 그것은 설정 > 일반 > 소프트웨어 업데이트 iPhone 또는 iPad에서.)

보라, 나는 이미 가지고 있는 iOS 15에 대한 업데이트를 제안받고 있었다. *또는* 나는 iOS 16으로 완전히 이동할 수 있었다.

그리고 iOS 16에는 이 제로 데이 수정 사항도 포함되어 있으므로(iOS 16은 이론적으로 아직 출시되지 않았지만) 베타 버전에도 버그가 있었던 것 같습니다.

iOS 16에 대한 Apple의 게시판에 공식적으로 제로 데이로 나열되지 않았지만 Apple이 본 익스플로잇이 iOS 16에서 제대로 작동하지 않았기 때문인지 아니면 제로로 간주되지 않기 때문인지 알 수 없습니다. iOS 16이 막 나온 지 얼마 되지 않았기 때문입니다.


더그.  예, 저는 아직 아무도 가지고 있지 않다고 말하고 싶었습니다. [웃음]


오리.  이것이 애플의 빅 뉴스였습니다.

그리고 중요한 점은 휴대전화로 가서 "아, iOS 16을 사용할 수 있습니다"라고 말할 때... 아직 iOS 16에 관심이 없다면 iOS 15가 있는지 확인해야 합니다. 커널 제로데이 때문에 업데이트.

커널 제로 데이는 항상 문제가 됩니다. 왜냐하면 누군가가 iPhone에서 많이 자랑하는 보안 설정을 우회하는 방법을 알고 있기 때문입니다.

이 버그는 macOS Monterey 및 macOS Big Sur(이전 버전인 macOS 11)에도 적용됩니다.

사실, Big Sur에는 실제로 *XNUMX*개의 커널 제로데이 버그가 있습니다.

iOS 12에 대한 소식은 내가 예상했던 것과 같으며 macOS Catalina에 대한 소식은 아직 없습니다.

Catalina는 이전 버전인 macOS 10이며 다시 한 번 해당 업데이트가 나중에 올지, 아니면 세상의 끝에서 떨어져 어쨌든 업데이트를 얻지 못할 것인지 알 수 없습니다.

슬프게도, Apple은 말하지 않기 때문에 우리는 모릅니다.

이제 대부분의 Apple 사용자는 자동 업데이트가 켜져 있지만 항상 말하듯이 가서 확인하십시오(Mac, iPhone 또는 iPad가 있는지 여부). 왜냐하면 가장 나쁜 것은 자동 업데이트가 업데이트가 작동하고 당신을 안전하게 지켰습니다…

...실제로 뭔가 잘못되었을 때.


더그.  그래 아주 좋다.

이제 제가 기대하고 있는 것은 바로 "시간대가 IT 보안과 어떤 관련이 있습니까?"입니다.


오리.  글쎄, 꽤 많이, Doug.


더그.  [웃음] 예스님!


오리.  시간대는 개념상 매우 간단합니다.

우리의 시계가 하늘에서 일어나는 일과 대략 일치하도록 우리 삶을 운영하는 데 매우 편리합니다. 따라서 밤에는 어둡고 낮에는 밝습니다. (일광 절약 시간은 무시하고 모든 것이 정말 간단하도록 전 세계에 XNUMX시간 시간대만 있다고 가정해 보겠습니다.)

문제는 서버의 일부, 사용자의 일부, 네트워크의 일부, 고객 중 일부가 세계의 다른 지역에 있는 조직에서 실제로 시스템 로그를 보관할 때 발생합니다.

로그 파일에 기록할 때 시간대를 고려하여 시간을 기록합니까?

Doug, 당신이 당신의 일지를 쓸 때 당신이 보스턴에 있기 때문에 필요한 5시간(또는 현재 4시간)을 빼나요? 반면에 저는 런던 시간에 있기 때문에 XNUMX시간을 더하지만 지금은 여름입니다. ?

로그를 다시 읽을 때 *나*가 이해할 수 있도록 로그에 기록합니까?

아니면 *모든 사람*에 대해 동일한 시간대를 사용하여 보다 표준적이고 모호하지 않은 시간을 작성하여 다른 컴퓨터, 다른 사용자, 네트워크의 다른 지역에서 온 로그를 비교할 때 실제로 이벤트를 정렬할 수 있습니까?

Doug, 특히 사이버 공격에서 위협 대응을 수행하는 경우 이벤트를 정렬하는 것이 매우 중요합니다.

무엇이 먼저인지 알아야 합니다.

그리고 만약 당신이 “오, 그것은 오후 3시까지 일어나지 않았다”고 말한다면, 내가 시드니에 있다면 그것은 나에게 도움이 되지 않습니다. 왜냐하면 제 오후 3시가 당신의 오후 3시에 비해 어제 일어났기 때문입니다.

그래서 나는 기사를 쓴 할 수 있는 몇 가지 방법에 대해 Naked Security에서 이 문제를 처리 데이터를 기록할 때.

내 개인적인 권장 사항은 RFC 3339, 여기에 네 자리 연도, 대시 [하이픈 문자, ASCII 0x2D], 두 자리 월, 대시, 두 자리 일 등을 입력하여 타임스탬프가 실제로 알파벳순으로 정렬되도록 합니다.

그리고 모든 시간대를 Z (zed 또는 zee), 줄임말 줄루어 시간.

그것은 기본적으로 UTC 또는 협정 세계시를 의미합니다.

이는 거의 그리니치 표준시와 비슷하지만 요즘 거의 모든 컴퓨터나 휴대폰의 시계가 실제로 내부적으로 설정되어 있는 시간입니다.

로그에 기록할 때 시간대를 보정하려고 하지 마십시오. 그러면 누군가 다른 사람의 로그와 귀하의 로그를 정렬하려고 할 때 보정을 줄여야 하기 때문입니다. 컵과 입술 사이에 많은 미끄러짐이 있습니다. 더그.

그것을 간단하게하십시오.

초 단위까지 정확하게 날짜와 시간을 기술하는 표준적이고 단순한 텍스트 형식을 사용하십시오. 또는 요즘에는 원하는 경우 타임스탬프를 나노초 단위로 줄일 수도 있습니다.

그리고 로그에서 시간대를 제거하십시오. 로그에서 일광 절약 시간을 제거하십시오. 그리고 제 생각에는 협정 세계시(Coordinated Universal Time)로 모든 것을 기록하십시오…

...이름이 영어로 되어 있지만 약어는 프랑스어로 되어 있기 때문에 혼란스럽게 UTC로 축약되었습니다. 아이러니한 일입니다.


더그.  예.


오리.  
나는 평소처럼 "다시는 그것에 대해 강하게 느끼는 것이 아니라"라고 말하고 싶은 유혹이 있습니다.

...하지만 특히 사이버 범죄자를 추적하려고 할 때 올바른 순서로 작업을 수행하는 것이 중요합니다.


더그.  좋습니다. 좋은 조언입니다.

사이버 범죄자라는 주제를 계속 다루면 Manipulator-in-the-Middle 공격에 대해 들어본 적이 있을 것입니다. 브라우저 내 조작자(Manipulator-in-Browser) 공격에 대해 들어본 적이 있습니까?

..이제 Browser-in-the-Browser 공격에 대비하십시오.


오리.  예, 이것은 우리가 보고 있는 새로운 용어입니다.

Group-IB라는 위협 인텔리전스 회사의 연구원들이 최근 이에 대한 기사를 썼고 미디어에서 "Hey, Browser-in-Browser 공격, 매우 두려워" 또는 무엇이든 말하기 시작했기 때문에 이것을 쓰고 싶었습니다. …

"글쎄, 얼마나 많은 사람들이 Browser-in-Browser 공격의 의미를 실제로 알고 있는지 궁금합니다."

Doug, 이러한 공격에 대한 성가신 점은 기술적으로 매우 간단하다는 것입니다.

너무 간단한 아이디어입니다.


더그.  그들은 거의 예술적입니다.


오리.  네!

그것은 정말로 과학과 기술이 아니라 예술과 디자인입니다, 그렇죠?

기본적으로 자바스크립트 프로그래밍(좋든 나쁘든)을 해 본 적이 있다면 웹 페이지에 붙이려는 항목 중 하나가 해당 웹 페이지에 제한된다는 사실을 알게 될 것입니다.

따라서 새 창을 띄우면 완전히 새로운 브라우저 컨텍스트를 얻을 것으로 예상할 수 있습니다.

그리고 피싱 사이트와 같은 새로운 사이트에서 페이지를 로드하면 모든 JavaScript 변수, 컨텍스트, 쿠키 및 기본 창에 있는 모든 것에 액세스할 수 없습니다.

따라서 별도의 창을 열면 사기꾼인 경우 해킹 능력이 제한됩니다.

그러나 현재 창에서 무언가를 열면 얼마나 흥미롭고 "시스템 같은" 모양으로 만들 수 있는지에 대해 상당히 제한적입니다. 그렇지 않습니까?

주소 표시줄을 덮어쓸 수 없기 때문에… 그것은 의도된 것입니다.

브라우저 창 외부에는 아무 것도 쓸 수 없으므로 바탕 화면에 배경 화면처럼 보이는 창을 마치 항상 있었던 것처럼 몰래 두어서는 안 됩니다.

다시 말해서, 당신은 당신이 시작한 브라우저 창 안에 갇혀 있습니다.

따라서 Browser-in-the-Browser 공격의 아이디어는 일반 웹사이트로 시작한 다음 이미 가지고 있는 브라우저 창 내부에 운영 체제 브라우저 창과 똑같이 보이는 웹 페이지를 만드는 것입니다. .

기본적으로, 당신은 누군가에게 실제의 *사진*을 보여주고 그것이 *사실*이라고 확신시킵니다.

정말 간단해요, Doug!

그러나 문제는 약간의 주의를 기울이면 특히 CSS 기술이 뛰어나면 기존 브라우저 창 안에 있는 것을 자체 브라우저 창처럼 보이게 *할 수 있습니다*.

그리고 약간의 JavaScript를 사용하여 크기를 조정할 수 있고 화면에서 이동할 수 있도록 만들 수도 있고 타사 웹사이트에서 가져온 HTML로 채울 수도 있습니다.

이제, 당신은 궁금해 할 것입니다 ... 사기꾼이 그것을 제대로 처리하면 도대체 어떻게 알 수 있습니까?

그리고 좋은 소식은 여러분이 할 수 있는 절대적으로 간단한 일이 있다는 것입니다.

운영 체제 창처럼 보이는 것이 어떤 식으로든 의심되는 경우(기본적으로 브라우저 창 안에 있어야 하기 때문에 브라우저 창 위에 팝업으로 표시됨)…

...실제 브라우저 창* 밖으로 이동해 보세요. 브라우저 내부에 "감금"되어 있으면 실제 거래가 아니라는 것을 알 수 있습니다!

Group-IB 연구원의 보고서에서 흥미로운 점은 사기꾼이 이를 발견했을 때 실제로 Steam 게임 플레이어를 대상으로 사용했다는 것입니다.

물론 Steam 계정에 로그인하기를 원합니다…

… 그리고 첫 번째 페이지에 속았다면 Steam의 XNUMX단계 인증 확인까지 이어집니다.

그리고 그 비결은 그것이 진정으로 *별도의* 창이었다면, 주 브라우저 창의 한쪽으로 드래그할 수 있었지만 그렇지 않았다는 것입니다.

이 경우 다행스럽게도 요리사는 CSS를 잘 수행하지 못했습니다.

그들의 작품은 형편없었다.

그러나 당신과 내가 팟캐스트 Doug에서 여러 번 이야기했듯이 때로는 모든 것을 완벽하게 보이도록 노력하는 사기꾼이 있습니다.

CSS를 사용하면 문자 그대로 개별 픽셀의 위치를 ​​지정할 수 있습니다. 그렇죠?


더그.  CSS는 흥미롭습니다.

캐스 케이 딩 스타일 시트... HTML 문서의 스타일을 지정하는 데 사용하는 언어로, 배우기 정말 쉽고 마스터하기는 훨씬 더 어렵습니다.


오리.  [웃음] 확실히 그럴 것 같군요.


더그.  [웃음] 예, 많은 것과 같습니다!

그러나 HTML을 배우면 가장 먼저 배우는 것 중 하나입니다.

"이 웹 페이지를 더 멋지게 만들고 싶습니다"라고 생각하고 있다면 CSS를 배우게 됩니다.

따라서 기사에서 링크한 소스 문서의 이러한 몇 가지 예를 보면 CSS를 정말 잘하지 않는 한 정말 좋은 가짜를 만들기가 정말 어렵다는 것을 알 수 있습니다.

하지만 제대로 하면 위조 문서인지 알아차리기가 정말 힘들텐데...

… 당신이 말하는 대로 하지 않는 한: 창 밖으로 끌어내서 데스크탑 주위로 움직여 보십시오. 그런 식으로 말이죠.

이것은 두 번째 요점으로 이어집니다. 의심스러운 창을 주의 깊게 조사하십시오.

그들 중 많은 사람들이 시력 검사를 통과하지 못할 것이지만 통과하면 발견하기가 정말 어려울 것입니다.

이는 우리를 세 번째 문제로 이끕니다...

"의심스러운 경우/내주지 마세요."

보기가 좋지 않고 뭔가 이상하다는 것을 확실히 알 수 없다면 운율을 따르십시오!


오리.  그리고 알려지지 않은 웹사이트, 이전에 사용한 적이 없는 웹사이트를 의심해 볼 가치가 있습니다. 갑자기 “알겠습니다. Google 창에서 Google 계정으로 로그인하거나 Facebook 창에서 Facebook으로 로그인하도록 요청할 것입니다. "

또는 Steam 창에서 Steam.


더그.  예.

나는 여기서 B-단어를 사용하는 것을 싫어하지만 이것은 단순성에서 거의 훌륭합니다.

하지만 다시 말하지만 CSS 등을 사용하여 완벽한 픽셀 일치를 이끌어내는 것은 정말 어려울 것입니다.


오리.  기억해야 할 중요한 점은 시뮬레이션의 일부가 브라우저의 "크롬"[브라우저의 사용자 인터페이스 구성 요소에 대한 전문 용어]이기 때문에 주소 표시줄이 올바르게 표시된다는 것입니다.

완벽해 보일 수도 있습니다.

하지만 문제는 주소 표시줄이 아니라는 것입니다...

...주소 표시줄의 *사진*입니다.


더그.  정확하게!

좋아, 조심해, 모두!

그리고 겉보기와 다른 것들에 대해 이야기하면서 저는 DEADBOLT 랜섬웨어 및 QNAP NAS 장치에 대해 읽고 있는데, 우리가 얼마 전에 이 정확한 이야기를 논의한 것 같은 느낌이 듭니다.


오리.  예, 우리는 이것에 대해 쓴 불행히도 올해 지금까지 Naked Security에서 여러 번.

사기꾼에게 한 번 효과가 있었던 것이 두 번, 세 번, 네 번, 다섯 번 효과가 있었던 경우 중 하나입니다.

그리고 NAS, 또는 네트워크 연결 스토리지 장치는 원하는 경우 구매할 수 있는 블랙박스 서버입니다. 일반적으로 일종의 Linux 커널을 실행합니다.

아이디어는 Windows 라이센스를 구입하거나 Linux를 배우는 대신 Samba를 설치하고 설정하고 네트워크에서 파일 공유를 수행하는 방법을 배우는 것입니다.

...이 장치를 연결하기만 하면 "Bingo"가 작동하기 시작합니다.

웹에서 액세스할 수 있는 파일 서버이며 불행히도 파일 서버에 취약점이 있고 (우연히 또는 의도적으로) 인터넷을 통해 액세스할 수 있도록 설정한 경우 사기꾼이 해당 취약점을 악용할 수 있습니다. 멀리서 그 NAS 장치.

그들은 홈 네트워크든 소규모 비즈니스 네트워크든 네트워크의 주요 저장 위치에 있는 모든 파일을 스크램블할 수 있으며 기본적으로 랩톱 및 전화와 같은 개별 다른 장치를 공격하는 것에 대해 걱정할 필요 없이 기본적으로 몸값을 요구할 수 있습니다. 회로망.

따라서 랩톱을 감염시키는 맬웨어를 어지럽힐 필요가 없으며 네트워크에 침입하여 기존의 랜섬웨어 범죄자처럼 돌아다닐 필요도 없습니다.

그들은 기본적으로 모든 파일을 스크램블한 다음 - 몸값 메모를 제공하기 위해 변경합니다(웃으면 안 됩니다, Doug)... NAS 장치의 로그인 페이지만 변경합니다.

따라서 모든 파일이 엉망인 것을 발견하고 "재미있다"고 생각하고 웹 브라우저로 뛰어들어 거기에 연결하면 암호 프롬프트가 표시되지 않습니다!

경고가 표시됩니다. "DEADBOLT에 의해 파일이 잠겼습니다. 무슨 일이에요? 모든 파일이 암호화되었습니다."

그리고 결제 방법 안내가 나옵니다.


더그.  그리고 그들은 또한 QNAP가 모든 사람을 위해 파일의 잠금을 해제하기 위해 엄청난 금액을 올릴 수 있다고 친절하게 제안했습니다.


오리.  내가 가지고있는 스크린 샷 최신 기사 Nakedsecurity.sophos.com 쇼에서:

1. 0.03 비트코인의 개별 암호 해독은 원래 이 일이 처음 널리 퍼졌을 때 약 US$1200, 지금은 약 US$600입니다.

2. BTC 5.00 옵션, 여기서 QNAP은 취약점에 대해 알려주고 수정할 수 있습니다. 취약점에 대해 이미 알고 있기 때문에 분명히 비용을 지불하지 않을 것입니다. (그래서 이 특별한 경우에 패치가 있는 것입니다.)

3. 당신이 말했듯이, BTC 50 옵션이 있습니다. 분명히 QNAP이 감염되었을 수 있는 사람을 대신하여 $1를 지불하면 도둑이 괜찮다면 마스터 암호 해독 키를 제공할 것입니다.

그리고 JavaScript를 보면 실제로 입력한 비밀번호가 *XNUMX* 해시 중 하나와 일치하는지 확인합니다.

하나는 감염에 고유합니다. 사기꾼은 매번 이를 사용자 지정하므로 JavaScript에 해시가 있고 암호를 알려주지 않습니다.

그리고 해독할 수 있다면 전 세계 모든 사람의 마스터 암호를 복구하는 것처럼 보이는 또 다른 해시가 있습니다.

... 제 생각에 그것은 사기꾼들이 모두에게 코를 킁킁거리고 있었던 것 같습니다.


더그.  각 사용자당 600달러의 비트코인 ​​몸값이… "어색하지 않다"고 말하고 싶지는 않지만 이 기사의 댓글 섹션을 보면 지불한 것에 대해 이야기하는 것뿐만 아니라 여러 사람들이 있습니다. 몸값…

...하지만 여기에서 독자 질문으로 건너뛰겠습니다.

독자 Michael은 이 공격에 대한 자신의 경험을 공유하며 혼자가 아닙니다. 이 댓글 섹션에 비슷한 내용을 보고하는 다른 사람들이 있습니다.

몇 가지 의견을 통해 그는 다음과 같이 말합니다.

“이런 일을 겪었고, 몸값을 지불하고 괜찮아졌습니다. 내 암호 해독 키로 특정 반환 코드를 찾는 것이 가장 어려운 부분이었습니다. 가장 값진 교훈을 얻었습니다.”

다음 댓글에서 그는 실제로 작업을 다시 시작하기 위해 취해야 했던 모든 단계를 거칩니다.

그리고 그는 다음과 같이 내립니다.

“IT에서 일하고 20년 이상 일했는데 이 QNAP uPNP 버그에 물린 것이 부끄럽습니다. 그것을 통해 기쁘다.”


오리.  와, 네, 정말 멋진 말씀이죠?

마치 그가 이렇게 말하는 것 같습니다. "이 사기꾼들에 맞서 싸우고 싶었지만 내기에 지고 $600와 많은 시간이 들었습니다."

아아아!


더그.  그는 무엇을 의미합니까 "설명 키가 포함된 특정 반환 코드"?


오리.  아, 예, 그것은 매우 흥미롭습니다. 매우 흥미롭습니다. (여기서 놀라운 슬래시를 말하지 않으려고 합니다.) [웃음]

나는 C 단어를 사용하고 싶지 않고 그것이 "영리하다"고 말하고 싶지만 일종의 그렇습니다.

이 사기꾼들에게 어떻게 연락합니까? 이메일 주소가 필요합니까? 그게 추적이 될까요? 다크웹 사이트가 필요합니까?

이 도둑들은 그렇지 않습니다.

하나의 장치가 있고 맬웨어가 해당 장치를 공격할 때 고유한 비트코인 ​​주소를 갖도록 사용자 지정 및 패키지화된다는 것을 기억하십시오.

그리고 기본적으로 지갑에 지정된 양의 비트코인을 지불하여 이러한 사기꾼과 의사 소통합니다.

그래서인지 금액을 비교적 적게 유지하고 있는 것 같습니다...

... 모든 사람이 몸값에 버릴 수 있는 600달러가 있다고 제안하고 싶지는 않지만, 100,000달러를 지불할지, 80,000달러 또는 42,000달러를 지불할지 결정하기 위해 미리 협상하는 것은 아닙니다.

당신은 그들에게 금액을 지불합니다. 협상도, 채팅도, 이메일도, 인스턴트 메시징도, 지원 포럼도 없습니다.

지정된 비트코인 ​​주소로 돈을 보내기만 하면 그들이 모니터링하는 비트코인 ​​주소 목록이 분명히 있을 것입니다.

돈이 도착하고 돈이 도착한 것을 볼 때 그들은 지갑 코드가 고유하기 때문에 당신(그리고 당신 혼자)이 지불했다는 것을 압니다.

그런 다음 그들은 비트코인 ​​거래를 사용하여 Doug, XNUMX달러의 금액으로 블록체인에서 효과적으로(저는 세계에서 가장 큰 항공 견적을 사용하고 있습니다) "환급"을 수행합니다.

그리고 그 응답, 그 거래에는 실제로 주석이 포함되어 있습니다. (기억 폴리 네트웍스 해킹? 그들은 이더리움 블록체인 코멘트를 사용하여 "화이트햇 씨, 우리에게 모든 돈을 돌려주지 않으시겠습니까?"라고 말하려고 했습니다.)

그래서 당신은 사기꾼에게 돈을 지불하고 그들과 함께 하고 싶다는 메시지를 주고, 그들은 당신에게 0달러와 32자리 XNUMX진수 댓글을 지불합니다…

... 16개의 원시 이진 바이트이며 필요한 128비트 암호 해독 키입니다.

그것이 당신이 그들에게 말하는 방법입니다.

그리고 분명히, 그들은 이것을 T로 가져왔습니다. Michael이 말했듯이 사기는 효과가 있습니다.

Michael이 가진 유일한 문제는 그가 비트코인을 구매하거나 블록체인 데이터로 작업하고 해당 반환 코드를 추출하는 데 익숙하지 않다는 것이었습니다.

그래서 그들은 매우 교활한 방법으로 기술을 사용하고 있습니다.

기본적으로 그들은 블록체인을 지불 수단이자 커뮤니케이션 도구로 사용하고 있습니다.


더그.  좋습니다. 정말 흥미로운 이야기입니다.

우리는 그것을 주시할 것입니다.

그리고 그 의견을 보내주신 Michael, 대단히 감사합니다.

제출하고 싶은 흥미로운 이야기, 의견 또는 질문이 있으면 팟캐스트에서 읽고 싶습니다.

귀하는 Tips@sophos.com으로 이메일을 보내거나, 당사 기사에 댓글을 달거나, @NakedSecurity 소셜에서 연락할 수 있습니다.

그것이 오늘의 쇼입니다. 들어주셔서 대단히 감사합니다.

Paul Ducklin의 경우, 저는 Doug Aamoth라고 합니다. 다음 시간까지...


양자 모두.  보안 유지.

[뮤지컬 모뎀]


타임 스탬프 :

더보기 노출 된 보안