2010년의 인터넷 보안은 평화롭지 않았습니다. 해커들은 취약한 클라이언트를 자주 공격하기 위해 사회 공학 및 검색 엔진 중독을 광범위하게 사용했습니다. Trend Micro TrendLabs 데이터에 따르면 검색 엔진 중독(Blackhat SEO) 기술은 2010년 1분기에도 여전히 아시아에서 가장 널리 사용되는 공격 방법이었습니다. 이 공격 방법은 인기 있는 소셜 뉴스 키워드를 광범위하게 사용하여 웹 페이지 뒤에 트로이 목마 바이러스를 숨깁니다. 그 결과 수많은 사용자가 "굴복"했습니다. 2010년 춘절 갈라 취재를 시작으로 "위수 지진, 운남 가뭄, 세계 박람회 개막, 주택 가격 규제"부터 작은 "스타 노출, 스트립 스캔들, NBA 선수 싸움"에 이르기까지 거의 모든 이벤트를 관심을 끌 수 있습니다. 이를 악용하는 '조심스러운' 해커들의 모습도 네티즌들의 주목을 받고 있다. 우리는 사이버 범죄자들이 블랙햇 검색 엔진 중독(Blackhat SEO) 기술을 사용하여 검색 순위에서 바이러스가 포함된 웹 페이지의 순위를 성공적으로 높이는 것을 발견했습니다. 지난 4월 21일 외신이 보도한 네트워크 보안업체 맥아피(McAfee)의 살인 사건을 예로 들어보자. 윈도우 XP 시스템 파일(svchost.exe)이 삭제 목록에 포함돼 있어 윈도우 XP 시스템이 반복적으로 시작됐고 사용자들은 이를 할 수 없었다. 시스템에 로그인하십시오. 외국 언론 보도에 따르면 미시간 대학교 의과대학의 컴퓨터 25,000대 중 8,000대가 충돌했으며, 켄터키주 렉싱턴 경찰서는 수기 보고서로 전환하고 여러 교도소의 응급실 방문을 취소했습니다. 섬 전역의 병원에서도 외상이 없는 환자를 일시적으로 퇴원시키고 일부 수술을 연기하고 있습니다. 인텔도 면역이 되지 않습니다. 업데이트는 기업 사용자에게 출시된 지 4시간 만에 종료되었지만 문제의 심각성으로 인해 전 세계 수백만 명의 Windows XP 사용자는 더 빠른 해결 방법을 찾기 위해 검색 엔진을 사용해야 했습니다. McAfee는 대중에게 사과하고, 결함이 있는 업데이트를 철회하고, 고객이 영향을 받은 컴퓨터를 수동으로 복구할 수 있는 방법에 대한 관련 제안을 제공했지만, 이 "우연한 살해" 사건은 여전히 일부 해커에 의해 수많은 가짜 안티 바이러스 소프트웨어(FakeAV)를 만드는 데 사용되었습니다. , 악성 코드가 포함된 웹 페이지를 만들고 이 사건에 대응하여 새로운 Blackhat SEO 공격을 시작했습니다. 이는 사용자의 신용 카드 정보를 도용하거나 사용자를 속여 컴퓨터에 악성 코드를 설치하도록 하는 것입니다. 이러한 전술은 대중이 오탐 문제에 대한 올바른 정보를 얻는 것을 점점 더 어렵게 만듭니다. Blackhat SEO 공격은 온라인 마케팅에서 기만적인 방법으로 널리 사용되어 온 새로운 기법은 아니지만, 인기 있는 시사 키워드 검색을 활용한 이 공격 방법은 여전히 악성 프로그램을 유포하는 효과적인 방법입니다. 사이버 범죄자가 일부 화제를 이용하거나 보안 소프트웨어의 "망토"를 착용하여 검색 엔진 순위 결과를 향상시키는 경우 최종 사용자의 능력에만 의존해서는 FAKEAV 악성 프로그램 이식 위협을 효과적으로 방지하기 어려울 것입니다. 바이러스 백신 소프트웨어. 또한, FAKEAV 변종 중 다수는 특히 기업을 표적으로 삼는 새로운 바이러스이기 때문에 이미 기업에 높은 감염 위험을 안겨주고 있습니다. 상대적으로 안전한 근거리 통신망에서는 유비쿼터스 "*** 공유" 환경으로 인해 FAKEAV 악성 프로그램에 감염된 이러한 시스템을 제때 확인하고 종료하지 않으면 지속적으로 확산될 뿐만 아니라 확산될 가능성이 높습니다. 짧은 시간 내에 기업 네트워크는 "봇"의 구성원이 되어 사이버 범죄자들이 정보를 훔치고 스팸을 배포하는 플랫폼이 되었습니다. 기업 내부 네트워크의 속도가 매우 빠르고, 단말간 신뢰관계가 형성되어 있어 마음대로 서로 접속할 수 있기 때문에 바이러스가 확산되는 데는 2~3초밖에 걸리지 않아 탐지 및 사멸이 매우 어렵습니다. 바이러스. 현재 우리나라의 많은 기업들이 단말기에 대한 방어력을 강화하고 바이러스 백신 소프트웨어를 설치하고 있지만, 이로 인해 트로이 목마가 포함된 핫 이벤트 웹페이지, FAKEAV 변종 등 상호 감염 사고의 발생을 피할 수는 없습니다. 바이러스 코드 업그레이드가 사용되는 경우 클라이언트는 항상 "수동" 상황에 있게 됩니다. 따라서 클라이언트 연계성을 강화하기 위해 클라우드 보안 솔루션을 도입하는 것은 매우 현명한 접근 방식이 될 것입니다. 이번 '살인' 사건이 계속되자 또 다른 국제 보안 공급업체인 트렌드마이크로는 트렌드마이크로 제품의 일부 사용자가 클라우드 보안 네트워크 평판 기술을 사용해 FakeAV를 가리키는 URL에 대한 액세스를 성공적으로 차단했다고 밝혔습니다.
트렌드마이크로 보안 전문가는 또한 기업 정보 보안 관리자에게 핫 이벤트를 적시에 추적하고 내부 통신 플랫폼에 검증된 수리 주소를 게시하거나 제조업체의 지식 기반에 있는 수리 도구 주소에 액세스하여 많은 사고를 방지하도록 상기시킵니다. "Li Gui"가 공격할 수도 있습니다.