안티 바이러스 소프트웨어가 Lenovo 소프트웨어 인 XiaoU / LenovoService 제거 프로그램을 맬웨어로 탐지하는 이유는 무엇입니까?


10

최근에 Windows 10 Home x64가 설치된 Lenovo H50-55 컴퓨터를 구입했습니다. 컴퓨터와 함께 제공된 Lenovo 소프트웨어 중 일부를 제거했지만 전부는 아닙니다.

Avast Free Antivirus를 사용하여 컴퓨터의 전체 맬웨어 검사를 실행했으며 C:\Program Files (x86)\Lenovo\XiaoU\UnInstall\LenovoService\setup.exe(Lenovo 파일) 악성으로 감지 되어 'Win32 : Malware-gen'이라고 말했습니다.

이로 인해 추가 조사가 진행되었으므로 파일을 VirusTotal에 업로드했으며 그 결과는 여기에서 볼 수 있습니다 (53 개의 바이러스 백신 프로그램 중 12 개가 악성으로 탐지했습니다).

  • VirusTotal에 바이러스 백신 프로그램의 두이 Microsoft 페이지에 따라 'W32 / OnlineGames.HI.gen! 엘도라도'로 Setup.exe 파일 검색 여기 꽤 심각한 데이터를 훔칠 수 있습니다.
  • 그러나이 문서는 멀웨어 계열에 대한 일반적인 기사입니다 ( Microsoft 페이지는 더 구체적이고 자격 증명을 훔치는 매우 비슷한 이름의 악성 코드에 관한 것임).

파일을 Comodo Valkyrie에 업로드했으며 그 결과는 여기에서 볼 수 있습니다 . 이 서비스는 멀웨어로 간주했습니다. 업데이트 : Comodo Valkyrie에서 파일을 수동으로 분석하면 파일이 깨끗하다고 ​​간주됩니다.

Avast에 파일 수정을 요청했지만 추가 맬웨어가 계속 남아 있거나 데이터를 이미 도난 당 했을까 걱정됩니다.

  • 이것이 실제 위협입니까?
  • 다음에 어떻게해야합니까?

전체 PC를 지우고 Windows 10을 처음부터 다시 설치하려고하지만 데이터 도난이 이미 발생한 경우 도움이되지 않습니다.

이것이 관련이 있는지는 모르지만 Windows 작업 스케줄러에서 'Lenovo Customer Feedback Program 64 35'라는 작업을 발견했습니다.이 작업은 비활성화되었지만 이전에는 C:\Program Files (x86)\Lenovo\Customer Feedback Program 35\Lenovo.TVT.CustomerFeedback.Agent35.exe매일 exe를 실행했습니다 . 인터넷상의 고객 피드백 프로그램에 관한 정보는 약간만있는 것 같습니다. 고객 피드백 작업은 잠재적으로 악성 파일과 분리되어 있다고 생각합니다. 고객 피드백 exe는 VirusTotal에 의해 안전하다고 간주되며 Lenovo는 여기 에 개인 정보가 아닌 데이터를 보낸다는 기사가 있습니다 .

네트워크 연결이 가끔씩 짧은 시간 동안 끊어지는 것 같습니다. 이것이 관련 문제인지 모르겠습니다.


1
기사에 언급 된 Lenovo 고객 피드백 프로그램을 찾았으며 일부 Lenovo 모니터링 / 추적 소프트웨어 인 것 같습니다. 여기 에 대해 자세히 알아보고 끄는 방법에 대해 자세히 알아 보십시오 .
MC10

1
정보 @ MC10에 감사드립니다. 이미 작업을 비활성화했습니다. 프로그램 및 기능에 "Lenovo Experience Improvement"가 나열되어 있지 않지만 이전에 제거했을 수 있습니다. 컴퓨터를 90 일 미만 동안 사용했습니다.
LJD200

이것을 통해 읽으십시오 : lifehacker.com/5717628/… lifehacker.com/… crapware 및 bloatware를 제거하는 데 도움이되는 일부 유틸리티에 대한 링크가 있습니다.
Lionel Doolan

Avast는 요즘 정신이 나간 것 같습니다. 지난 달부터 SO에 대한 수백 가지 질문이 있으며 비슷한 방식으로 무해한 Visual Studio 사용을 완전히 망칠 수 있습니다.
궤도에서 가벼움 경주

기사에 대한 @LionelDoolan 감사합니다; 내가 볼게
LJD200

답변:


12

Comodo Valkyrie 페이지에서 파일에 대한 "정적 분석"링크를 클릭하면 파일을 플래그 지정하는 이유 중 하나가 "TLS 콜백 함수 배열이 감지 되었기 때문"임을 알 수 있습니다. 사이트에 업로드 한 실행 파일에 해당 코드를 포함시키는 합법적 인 이유가있을 수 있지만 맬웨어 개발자는 TLS 콜백 코드를 사용하여 코드 디버깅 프로세스를 더 많이 만들어 안티 바이러스 연구원이 코드 분석을 방해 할 수 있습니다. 어려운. 예를 들어 TLS 콜백이있는 Detect 디버거 에서 :

TLS 콜백은 프로세스 진입 점이 실행되기 전에 호출되는 함수입니다. 디버거로 실행 파일을 실행하면 디버거가 중단되기 전에 TLS 콜백이 실행됩니다. 즉, 디버거가 무엇이든하기 전에 디버깅 방지 검사를 수행 할 수 있습니다. 따라서 TLS 콜백은 매우 강력한 안티 디버깅 기술입니다.

Wild의 TLS 콜백 에서는이 기술을 사용하는 맬웨어의 예에 대해 설명합니다.

Lenovo는 시스템과 함께 배포 된 소프트웨어와 관련하여 평판이 좋지 않습니다. 예를 들어, 2015 년 2 월 15 일 Ars Technica 기사 Lenovo PC에는 HTTPS 연결을 차단하는 MITM (Man-in-the-Middle) 애드웨어가 포함되어 있습니다 .

레노버는 암호화 된 웹 세션을 가로채는 애드웨어가 사전 설치된 컴퓨터를 판매하고 있으며 공격자들이 쉽게 수행 할 수있는 HTTPS 중간자 공격에 취약 할 수 있다고 보안 연구원들은 말했다.

Superfish라는 회사에서 애드웨어를 설치 한 Lenovo PC에는 치명적인 위협이 있습니다. 많은 사람들이 웹 페이지에 광고를 삽입하는 소프트웨어를 찾는 것처럼 불쾌한만큼 Superfish 패키지에는 훨씬 더 사악한 것이 있습니다. 사용자가 방문하는 모든 웹 사이트에 대해 암호화 된 트래픽을 가로 챌 수있는 자체 서명 된 루트 HTTPS 인증서를 설치합니다. 사용자가 HTTPS 사이트를 방문하면 Superfish가 사이트 인증서에 서명하고 제어하며 자신을 공식 웹 사이트 인증서로 잘못 표시합니다.

man-in-the-middle 공격을 사용하여 사이트 방문하여 달리했을 보호를 패배 HTTPS를 HTTP가 아닌 소프트웨어가 은행과 같은 모든 웹 트래픽에 사용자와 금융 기관 사이에도 트래픽을 스누핑 할 수 있도록.

연구원들이 Lenovo 컴퓨터에서 Superfish 소프트웨어를 발견했을 때, Lenovo는 처음에 "우리는이 기술을 철저히 조사했으며 보안 문제를 입증 할 증거를 찾지 못했습니다"라고 주장했습니다. 그러나 보안 연구원들이 Superfish 소프트웨어가 어떻게 Lenovo 시스템을 Malfactor에 의해 타협 할 수있게했는지 공개했을 때 회사는 그 진술을 철회해야했습니다.

이러한 혼란에 대응하기 위해 Lenovo의 최고 기술 책임자 (CTO) 인 Peter Hortensius는 다음과 같이 말했습니다. "오늘 내가 말할 수있는 것은 다음과 같은 다양한 옵션을 탐색하고 있다는 것입니다.보다 깨끗한 PC 이미지 (운영 체제 및 기기에있는 소프트웨어를 즉시 사용할 수 있습니다.) ""옵션이 삭제되었을 수 있습니다. 예를 들어, 2015 년 9 월 기사 Lenovo Caught Red-handed (3rd Time) : The Hacker News 의 보안 분석가 인 Swati Khandelwal이 Lenovo 랩탑에서 사전 설치 한 스파이웨어 를 참조하십시오. 당신의 시스템.

업데이트 :

TLS (Thread Local Storage) 콜백의 합법적 인 사용과 관련하여 Wikipedia Thread Local Storage에 TLS에 대한 토론이 있습니다.조. 프로그래머가 합법적으로 사용하는 빈도를 모르겠습니다. 본인의 능력에 대한 정당한 사용을 언급 한 사람은 한 명뿐입니다. 내가 찾은 다른 모든 참조는 맬웨어에 의한 사용법과 관련이 있습니다. 그러나 이는 단순히 프로그래머가 합법적 인 사용에 대해 쓰는 것보다 맬웨어 개발자의 사용이 쓰여질 가능성이 높기 때문일 수 있습니다. 나는 그 사용법만으로는 Lenovo가 소프트웨어의 기능을 숨기려고 노력하고 있다는 결론을 내릴 수 없다고 생각한다. 그러나 Superfish뿐만 아니라 "Lenovo 시스템 엔진"에 Windows WPBT (Windows Platform Binary Table)를 사용하는 Lenovo의 알려진 관행을 감안할 때 Lenovo는 Windows 도난 방지 기능을 사용하여 영구적 인 crapware를 설치했습니다 . 나는 다소 조심해야 할 이유가 있다고 생각하며 다른 회사보다 Lenovo에게 의심의 혜택 을 줄 가능성이 훨씬 적습니다 .

불행하게도, 고객 정보를 판매하거나 다른 "파트너"에게 고객에게 "액세스"를 제공하여 고객으로부터 더 많은 돈을 벌려고하는 많은 회사가 있습니다. 때로는 애드웨어를 통해 이루어 지기도합니다. 이는 반드시 회사가 해당 "파트너"에게 개인 식별 정보를 제공한다는 의미는 아닙니다. 때때로 회사는 고객의 행동에 대한 정보를 수집하여 개인을 식별하는 정보가 아니라 회사가 유치 할 가능성이있는 고객 유형에 대해 더 많은 정보를 마케팅 담당자에게 제공 할 수 있습니다.

파일을 VirusTotal에 업로드하고 파일에 악성 프로그램이 포함 된 것으로 플래그가 지정된 업로드 된 파일을 검사하는 데 사용하는 많은 바이러스 백신 프로그램 중 하나 또는 두 개만 찾으면 코드가 분명히 주변에 있었다면 거짓 양성 보고서 로 간주 합니다. 예를 들어 VirusTotal이 1 년 전에 파일을 이전에 스캔 한 것으로보고 한 경우에는 소프트웨어 개발자를 불신 할 이유가없고 반대로 오랜 명성으로 인해 개발자를 신뢰할 이유도 없습니다. 그러나 Lenovo는 이미 명성을 훼손했으며 업로드 한 파일을 표시하는 53 가지 바이러스 백신 프로그램 중 12 개가 약 23 %이므로 걱정할 정도로 높은 비율로 간주합니다.

대부분의 바이러스 백신 공급 업체는 일반적으로 파일이 특정 유형의 맬웨어로 플래그 지정되는 원인과 작동 측면에서 특정 맬웨어 설명이 의미하는 바에 대한 특정 정보를 거의 제공하지 않기 때문에 종종 정확히 무엇을 확인하기가 어렵습니다. 특정 설명을 볼 때 걱정할 필요가 있습니다. 이 경우 대부분의 사람들이 TLS 콜백을보고 파일을 단독으로 표시하는 것일 수도 있습니다. 즉, 12 명 모두가 같은 실수로 거짓 긍정 주장을 할 수 있습니다. 때로는 서로 다른 제품이 맬웨어 식별을 위해 동일한 서명을 공유하고 해당 서명이 합법적 인 프로그램에서 발생할 수도 있습니다.

VirusTotal의 두 프로그램이 PWS : Win32 / OnLineGames.gen! B 와 비슷한 이름으로보고 한 "W32 / OnlineGames.HI.gen! Eldorado"결과는 파일이 W32 / OnlineGames.HI.gen! Eldorado와 관련되어 있다는 결론에 이르게 한 이유와 W32 / OnlineGames.HI.gen! Eldorado와 어떤 관련이 있는지, 즉 어떤 레지스트리 키와 파일이 필요합니까? 특정 설명이 포함 된 소프트웨어의 작동 방식을 찾기 위해 소프트웨어가 게임 자격 증명을 훔친다는 결론을 내리지는 않습니다. 다른 증거가 없다면 그럴 것 같지 않습니다. 불행히도, 당신이 보게 될 많은 악성 코드 설명은 파일에 첨부 된 설명을 볼 때 얼마나 걱정 해야하는지 결정하는 데 거의 가치가없는 비슷한 일반적인 설명입니다. "W32"는 종종 일부 바이러스 백신 공급 업체에 의해 많은 이름의 시작 부분에 첨부됩니다. 그들이 "일반"에 대해 "OnlineGames"와 "gen"을 공유한다는 사실

소프트웨어를 제거해도 도움이되지 않고 시스템 리소스를 사용한다고 판단했기 때문에 온라인 게임을하는 경우에는 Lenovo 소프트웨어가 온라인 게임 자격 증명을 도난 당했을 가능성이 있지만 온라인 게임을 할 경우에 대비하여 암호를 재설정 할 수 있습니다. 또는 키 스트로크 로깅을 수행 중입니다. Lenovo는 시스템에 포함 된 소프트웨어에 대해 별다른 명성을 얻지 못했지만 그러한 방식으로 작동하는 소프트웨어를 배포 한 것으로보고 된 바는 없습니다. 또한 네트워크 연결의 주기적 손실은 PC 외부에서도 발생할 수 있습니다. 예를 들어 같은 위치에있는 다른 시스템에서도 주기적으로 연결이 끊기면 라우터에 문제가있을 가능성이 높습니다.


답변 주셔서 감사합니다. 당신은 이것이 악의적 일 수 있다고 생각하고, 그렇다면 어떻게 생각하십니까? 악성이 아닌 응용 프로그램이 언제 TLS를 사용할 것으로 기대하십니까? Lenovo가 사전 설치된 소프트웨어와 관련하여 여러 가지 문제가 있었음을 알고 있지만 원래 게시물에서 언급 한 것처럼 특히 잠재적으로 키로거 인 맬웨어를 설치할 것이라고 생각하십니까? 한편으로이 파일은 의심스러운 것처럼 보이며 코드를 숨기는 것처럼 보입니다.
LJD200

다른 한편으로,이 파일은 잘 알려진 PC 제조업체 (파일이 다른 프로그램에 의해 납치되지 않는 한)에서 왔으며 VirusTotal의 상당히 적은 수의 바이러스 백신 프로그램에 의해 악성으로 표시되는 것 같습니다.
LJD200

소니의 루트킷 도 잘 알려진 제조업체의 제품입니다.
Alan Shutko

@ LJD200, 귀하의 질문에 따라 게시물을 업데이트했습니다.
moonpoint

@moonpoint 답변 해 주셔서 감사합니다. 이것은 훌륭한 답변이며 승인 된 것으로 표시했습니다. 안전한 위치에 Windows를 다시 설치하지만 심각한 데이터를 도난 당할 위험이 적다고 생각합니다. Valkyrie가 감지 한 의심스러운 타임 스탬프는 Avast 바이러스 상자에서 파일을 추출하여 타임 스탬프를 변경했기 때문이라고 생각합니다. 이 사건은 과거에 발생한 여러 다른 사람들과 함께 Lenovo에 대한 견해를 손상 시켰으며 앞으로는 해당 소프트웨어를 사용하지 않을 것입니다.
LJD200
당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.