Nukebot 트로이 목마 공격을 방지하는 방법

차례:

비디오: NukeBot[read desc] 2024

비디오: NukeBot[read desc] 2024
Anonim

우리 대부분은 매일 인터넷을 사용하지만, 대부분의 사람들은 다크 웹에 대해 잘 모르고 있습니다. 디지털 암시장은 금지 된 물질부터 혼란을 일으킬 수있는 악성 프로그램에 이르기까지 문자 그대로 모든 것을 이용할 수 있습니다.

Nukebot 은 작년 12 월 사이버 커뮤니티에서 판매 된 악성 코드 중 하나입니다. IBM X-Force Researchers는 판매용으로 광고 된 맬웨어를 발견 한 최초의 사람들이었습니다. 그러나 다크 웹 커뮤니티에 일반적으로 관심을 보이는 다른 맬웨어와 달리 NukeBot은 거의 눈에 띄지 않았습니다. 대신 악성 코드의 게시자가 여러 포럼에서 금지되었습니다.

틀에 박힌 자아 덕분에 맬웨어 개발자가 소스 코드를 게시 / 유출했습니다. NukeBot는 공격자가 감염된 엔드 포인트를 제어 할 수있는 웹 기반 관리자 패널과 함께 제공되는 트로이 목마였습니다. 소스 코드가 공개 된 상태에서 멀웨어가 포착되었으며 NukeBot은 현재 금융 시스템에 대한 공격에 사용되고 있습니다. 유출 된 대부분의 악성 코드에서 발생하는 것처럼 소스 코드는 다른 악성 코드에 포함되어있을 가능성이 높으며 이러한 변형으로 인해 탐지하기가 어렵습니다.

NukeBot 공격을 방지하는 방법?

나이가 들어감에 따라 항상 미안보다 안전하는 것이 좋습니다. 이를 수행하는 방법 중 하나는 맬웨어가 확산되기 전에 종료하여 피해를 입히는 것입니다. 은행 및 기타 금융 서비스는 실제로 맬웨어가 네트워크에 닿기 전에 사전 조치를 취할 수 있습니다. 나는 Nukebot과 싸우는 데 초등이지만 효과적인 단계를 언급했습니다.

기본 이메일 위생

대부분의 경우 위협의 첫 번째 상호 작용 지점은 PC 또는 모바일 엔드 포인트입니다. 사회 공학은 가장 선호되는 접근 방법 중 하나입니다. BitDefender와 같은 포괄적 인 안티 바이러스를 설치하는 것이 좋습니다. '안전 브라우징'기능을 켜십시오.

당신이 예상하지 못한 이메일 첨부 파일에 압도? 시스템에서 맬웨어를 오프로드하는 일반적인 방법 중 하나이므로 첨부 파일을 열기 전에 두 번 생각하십시오. 악성 이메일은 일반적으로 다소 흥미로운 제안을 전달하는 것으로 보이며 철자와 기타 형식 오류가있을 가능성이 높습니다. 소스가 확실하더라도 실제로 첨부 파일을 열기 전에 첨부 파일을 검사하는 것이 좋습니다.

다음 사항도 읽어보십시오: 바이러스 및 스팸을 탐지하고 제거하는 5 개의 이메일 검사 소프트웨어

공용 네트워크에서 거래를 피하십시오

멀웨어는 종종 공개 Wi-Fi를 통해 주입되므로 VPN을 사용하는 것이 좋습니다. 이를 통해 NukeBot이 장치를 감염시키는 것을 방지 할 수 있습니다.

무료 물건을 피하십시오

일반적으로 무료 거래, 특히 온라인 거래에 사용하는 컴퓨터에서 멀리 떨어진 곳에 두십시오. 멀웨어는 종종 무료 캠페인으로 구워지며 악용 키트는 피해자의 컴퓨터에 주입됩니다. 무료 혜택에는 일반적으로 엔드 포인트에 대한 백도어가 제공되므로 스파이웨어, 랜섬웨어 또는 뱅킹 트로이 목마를 엔드 포인트로 푸시합니다.

모든 기기 업데이트

스마트 폰을 포함한 모든 장치를 최신 보안 업데이트로 업데이트하십시오. 제조업체는 일반적으로 모든 보안 업데이트에 대한 악용 패치를 배포하므로 이는 매우 중요합니다. 스마트 폰과 컴퓨터를 비밀번호로 잠급니다. 또한 침입자가 더 많은 백도어를 찾는 데 도움이 될 수 있으므로 전화기를 뿌리 뽑거나 탈옥하지 않는 것이 좋습니다.

마음의 존재

이상한 동작이 있는지 확인하고 모든 타사 앱에 대해 2 단계 인증을 설정해야합니다. 또한 모바일 장치에도 보안 앱을 사용하는 것이 좋습니다.

위에서 언급 한 단계를 수행하면 NukeBot 공격을 방지 할뿐만 아니라 유사한 특성을 가진 다른 맬웨어로부터 보호 할 수 있습니다.

Nukebot 트로이 목마 공격을 방지하는 방법