VirusTotal 샌드박스 내부의 Mac 악성코드 분석

0
344

VirusTotal 이제 Sandbox에서 Mac 응용 프로그램 프로그램의 딥 웹 코드를 스캔한 결과 악성 응용 프로그램을 게시하는 사용자와 보안 취약점이 알려지지 않은 사용자가 동일한 응용 프로그램을 시스템에 다운로드하여 데이터 손실을 일으킬 위험이 있음을 발견했습니다.

가장 일반적으로 사용되는 온라인 기록 확인 관리 프로그램인 VirusTotal은 현재 클라이언트가 샌드박스 내부에 설치한 의심스러운 Mac 응용 프로그램을 실행하여 Mac 멀웨어의 검사 및 발견을 향상시킬 수 있는 데이터를 생성하고 있습니다. Google이 관리하는 VirusTotal은 고객이 의심스러운 기록을 전송하고 54개의 다양한 바이러스 백신 항목으로 이를 쓸 수 있도록 허용합니다.

VirusTotal 샌드박스 내부의 Mac 악성코드 분석

이것은 보안 판매자가 지적한 바와 같이 바람직하지 않은 Mac OS X 응용 프로그램, 특히 애드웨어 프로젝트의 양이 손대지 않은 최고 수준에 있는 시대에 발생합니다. 오랫동안 행정부는 클라이언트가 제출한 문서를 실행하지 않고 정적 스윕을 수행했으며 이는 최첨단 악성코드 테스트 행동 검사의 필수적인 부분을 잊어버렸습니다. 반면에 실행 시 의심스러운 작업을 수행하려는 경우 인식하고 조각낼 수 있습니다.

반면에 출력 결과는 흠잡을 데가 없으며 문서가 보호된다는 인증으로 받아들여서는 안 됩니다. 실제로 VirusTotal 스윕 보고서가 문서에 대한 식별 정보를 보여주지 않는다고 해서 문서가 완벽하고 스트레스 없이 실행되어야 한다는 의미는 아닙니다. VirusTotal은 정적 검사를 사용했기 때문에 수많은 개인이 해당 용량으로 번역했음에도 불구하고 해당 보고서는 안티바이러스 항목에 대한 악의적 레코드 식별 비율에 대한 정확한 인상을 주지 못했습니다.

그럼에도 불구하고 VirusTotal 출력이 하나 이상의 긍정적인 결과를 반환하는 경우, 특히 확실히 이해된 바이러스 백신 항목에서 이러한 결과를 활성화한 문서를 실행해서는 안 됩니다. 이런 식으로 프레임 워크에는 여전히 존중이 있습니다. 수많은 안티바이러스 항목은 문서가 접시 위에 놓여져 있을 때 악성 문서로 인식하지 못합니다. 특히 문서가 매우 뒤죽박죽이거나 다른 위험의 일부일 경우에는 문서를 악성으로 인식하지 못합니다. 이 데이터는 통제된 도메인 내에서 레코드를 실행하고 샌드박스가 수행하는 활동, 작성, 정독 또는 이동하는 문서 및 생성되는 형식을 관찰하여 제거됩니다.

또한 읽기:

  • 이러한 운영 체제에서 Chrome을 사용하는 것은 위험합니다.
  • 사용자 계정을 보호하기 위한 2단계 인증으로서의 Amazon New Security ,
  • Damballa가 공개한 Sony 해킹 미스터리

클라이언트, 보안 그룹 및 과학자가 의심스러운 레코드에 대해 더 나은 선택을 하는 데 도움이 될 수 있는 더 많은 데이터로 정적 조사 보고서를 보완하려고 시도하는 동안 VirusTotal은 2012년에 Windows 실행 파일에 대한 행동 데이터를 포함했습니다. 동일한 용량은 2013년에 Android 애플리케이션에 포함되었으며 다음과 같이 화요일부터 Mach-O 실행 파일, DMG 문서 또는 Mac 응용 프로그램이 포함된 ZIP 레코드에 대해 추가로 액세스할 수 있습니다.