Offcanvas
Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.
Offcanvas
1111Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.

맬웨어

악성 프로그램 감염 원인 중 취약점은 5%에 불과

악성 프로그램 감염 중 소프트웨어 버그로 인한 것은 5%에 불과하다는 조사 결과가 발표됐다. 결국 컴퓨터 사용자 스스로가 최대의 적인 셈이다.   보안업체인 트렌드마이크로의 연구발표에 따르면, 2008년 100대 악성 프로그램 중 대다수의 공격이 사용자가 악성 사이트를 서핑하면서 신뢰할 수 없는 다운로드 등을 허용했기 때문인 것으로 나타났다.   2008년 1월 1일부터 11월 25일까지 악성 프로그램 감염의 53%가 인터넷에서 파일을 다운로드하는 것으로 속이는 방식으로 이뤄졌으며, 12%는 사용자 이메일의 첨부파일을 열어서 감염되었다는 것. 정작 소프트웨어의 취약점을 이용한 공격과 관련된 것은 5%에 불과했다.   트렌드마이크로의 네트워크 아키텍트 폴 퍼거슨은 “매년 일어나는 일이다”라며, “이는 사회공학이 생각보다 큰 역할을 한다는 것을 보여준다. 결국 문제는 소프트웨어, 즉 브라우저의 취약점이 아니다”라고 덧붙였다.   하지만 퍼거슨은 소프트웨어의 취약점이 아무런 문제가 없다고 생각하지는 않는다. 퍼거슨은 “단순히 전체 악성 프로그램의 숫자로 본다면, 여전히 취약점 때문에 많은 감염이 일어나고 있다”고 지적했다. 트렌드마이크로를 비롯한 보안업체들은 개별 악성 프로그램의 수가 급격히 증가하고 있다고 주장했다.   북미 지역의 경우는 더 심하다. 북미 지역에서는 100대 악성 프로그램 감염 중 63%가 웹에서 무언가를 다운로드해서 일어났으며, 3%는 이메일 첨부파일을 열어서 감염됐다. 보안 취약점으로 인한 것은 1.7%에 불과했다.   퍼거슨은 “엔지니어링으로 해결할 수 없는 문제”라고 말한다. 또한 이런 이유로 마이크로트렌드를 비롯한 보안 업체들이 순수한 바이러스 탐지-삭제 모델보다는 도메인 평가나 URL 필터링 등의 공격적인 기능을 제품에 추가하고 있다.   퍼거슨은 “...

맬웨어 취약점 트로이목마 2008.12.09

“안티바이러스 프로그램, 봇넷 공격 막지 못해”

안티바이러스 프로그램이 봇넷의 PC 감염을 막지 못한다는 연구결과가 발표됐다. 파이어아이(FireEye)의 최고 과학자 스튜어트 스태니포드(Stuart Staniford)가 27일 밝힌 바에 따르면, 봇넷 코드의 확산 초기 며칠 동안 보안 소프트웨어 중 겨우 40%만 이를 검출한 것으로 나타났다. 봇넷 코드는 초기에 방지하지 않으면 PC감염이 쉽게 이루어지기 때문에 이 결과는 안티바이러스 프로그램이 실질적으로 봇넷 감염을 막지 못한다는 사실을 보여준다. 스태니포드는 9월~11월 사이에 파이어아이 어플라이언스에서 추출한 217개의 봇넷 코드 샘플을 바이러스토탈(VirustTotal) 테스트 웹사이트에 업로드했는데, 이 중 절반밖에 검출되지 않았다고 밝혔다. 바이러스토탈은 기업 및 일반 사용자가 일반적으로 사용하는 36개의 안티바이러스 프로그램을 이용해, 각 프로그램이 검출한 맬웨어의 통계를 제공하는 서비스다. 스태니포드는 이번 테스트를 통해 맬웨어 검출 속도가 문제라고 지적했다. 맬웨어는 안티바이러스 프로그램의 감시망을 피하기 위해 시간이 지나면 조금씩 변하기 때문에 맬웨어 발생 1주 내에 이를 검출하는 것이 중요하다는 설명이다. 테스트 시작 직후 3일 동안 10개 안티바이러스 프로그램 중 겨우 4개만 악성코드를 검출해 냈는데, 이는 많은 봇이 보안 소프트웨어가 작동하고 있는 동안에도 감시망을 피해 실제 PC를 공격할 수 있다는 의미다. 스태니포드는 “결론적으로 안티바이러스 프로그램은 오래된 맬웨어일수록 잘 검출해낸다”라며, “테스트가 진행된 2달 동안 일부 맬웨어가 검출됐는데, 이들이 계속 사용된다면 앞으로 안티바이러스 프로그램 중 70~80%가 검출해 낼 것으로 보인다”라고 말했다.

맬웨어 봇넷 안티바이러스 2008.12.01

윈도우98 이후 10년의 기록 '최악의 취약점들' ①

1998년 6월 25일과 2008년 6월 30일은 윈도우 OS의 진화에서 획기적이라 할 수 있는 윈도우 95에서 윈도우 98로의 전환, 다소 매끄럽진 않았지만 XP에서 비스타로의 전환이 일어난 날이다.   그 사이에 놓인 3,659일 동안 또 다른 종류의 달갑지 않은 진화가 있었으니 ‘종의 기원’이라 할 만큼 급속도로 출현해 윈도우를 취약성에 노출시켜온 버그들이 바로 그것이다.   많은 사람들에게 윈도우의 취약점을 찾아 악용하는 일은 하나의 오락이었고 또 이보다 더 많은 사람들에게는 직업이었다. 업계는 알려지지 않은 취약점으로부터 윈도우 이용자들을 보호하느라 진땀을 흘렸고, 한편으로 맬웨어는 유치한 장난으로부터 수익을 노리는 범죄적 기업 차원으로 발달해갔다.   아무 죄도 없는 PC 이용자들과 곤경에 처한 IT 관리자들이 이 그칠 줄 모르는 공격의 한가운데 자리하고 있다. MS를 비롯한 소프트웨어 업계 전체가 나서 제로-데이 익스플로잇을 해결하고, 잠재적 보안 문제 보고를 위한 프로토콜을 개발하는 등의 부단한 노력을 했음에도 불구하고 사소한 윈도우 버그 하나가 어마어마한 보안 문제를 시킨 사례가 몇 차례 있었다.   이들 오류는 수백만 개의 코드 라인 속에 묻힌 채 거대 기업들을 조정하고 부의 흐름을 뒤바꾸기도 했다. 이제는 이들을 돌아보고 마땅한 평가를 내릴 시간인 듯 하다. 여기서는 윈도우 98 도입 이후 감내해야 했던 최악의 취약점들을 소개하겠다.     패스워드, ‘패스워드’가 보다 더 안전했을 텐데…… 버그 식별기호: VCE-2000-0979, MS00-072 설명: ‘공유 레벨 패스워드’ 취약점 별칭: 윈도우 9x 공유 패스워드 우회(Windows 9x share password bypass) 발표일: 2000. 10.10   윈도우 9x에서는 패...

맬웨어 윈도우 취약점 2008.10.10

윈도우98 이후 10년의 기록 '최악의 취약점들' ②

1998년 6월 25일과 2008년 6월 30일은 윈도우 OS의 진화에서 획기적이라 할 수 있는 윈도우 95에서 윈도우 98로의 전환, 다소 매끄럽진 않았지만 XP에서 비스타로의 전환이 일어난 날이다.   그 사이에 놓인 3,659일 동안 또 다른 종류의 달갑지 않은 진화가 있었으니 ‘종의 기원’이라 할 만큼 급속도로 출현해 윈도우를 취약성에 노출시켜온 버그들이 바로 그것이다.   많은 사람들에게 윈도우의 취약점을 찾아 악용하는 일은 하나의 오락이었고 또 이보다 더 많은 사람들에게는 직업이었다. 업계는 알려지지 않은 취약점으로부터 윈도우 이용자들을 보호하느라 진땀을 흘렸고, 한편으로 멀웨어는 유치한 장난으로부터 수익을 노리는 범죄적 기업 차원으로 발달해갔다.   아무 죄도 없는 PC 이용자들과 곤경에 처한 IT 관리자들이 이 그칠 줄 모르는 공격의 한가운데 자리하고 있다. MS를 비롯한 소프트웨어 업계 전체가 나서 제로-데이 익스플로잇을 해결하고, 잠재적 보안 문제 보고를 위한 프로토콜을 개발하는 등의 부단한 노력을 했음에도 불구하고 사소한 윈도우 버그 하나가 어마어마한 보안 문제를 시킨 사례가 몇 차례 있었다.   이들 오류는 수백만 개의 코드 라인 속에 묻힌 채 거대 기업들을 조정하고 부의 흐름을 뒤바꾸기도 했다. 이제는 이들을 돌아보고 마땅한 평가를 내릴 시간인 듯 하다. 여기서는 지난 기사에 이어 윈도우 98 도입 이후 감내해야 했던 최악의 취약점들을 소개하겠다.       빌리 게이츠(Billy Gates), 돈만 벌지 말고 대신 멀웨어나 만들어라. 버그 식별 기호: MS03-026 설명: RPC 인터페이스에서의 버퍼 오버런이 코드 실행을 허용할 수 있음 별칭: 블래스터 웜 버그(The Blaster Worm bug) 발표일: 2003년 7월 16일 ...

맬웨어 윈도우 취약점 2008.10.10

10개 회사 중 3곳, “웹 2.0 보안 위협에는 신경 안 써”

<IDG KOREA> 웹 2.0시대, 웹에 기반한 보안위협이 증가하고 있음에도 불구하고 , 많은 회사가 여전히 간과하고 있는 것으로 조사됐다. 보안 소프트웨어 업체인 웹루트(Webroot)는 미국, 영국, 호주, 캐나다의 648개 회사를 대상으로 기업보안관련 조사결과를 24일 발표했는데, 10개의 회사 중 3개의 회사만이 직원들의 웹 메일 계정, 소셜 네트워킹 사이트 방문, 동영상 다운로드 사용 등에 관한 웹 보안 관리를 하고 있는 것으로 드러났다. 많은 회사가 최근 최대 문제가 되고 있는 맬웨어 등 웹 기반 위협에 대해서는 대비를 하지 않는 다는 것인데, 이와 관련해 웹루트의 COO인 마이크 어윈(Mike Irwin)은 “사이버 범죄가 사이트를 공격하는 새로운 방법과 개인 웹 메일 계정, 소셜 네트워킹 사이트, 다른 웹 2.0 애플리케이션을 통한 원격 공격 때문에 2007년에 웹에서 생성된 맬웨어가 500%나 증가했는데, 웹에 기반한 위협은 주로 직원들의 웹 사용에 서 온다”라고 전했다. 웹루트에 따르면, 멜웨어의 85%는 웹사이트를 통해서 배포되고 있는데, 49%의 회사가 직원들이 소셜 네트워킹 사이트에 제한 없이 접속할 수 있도록 하고 있고 , 맬웨어 콘텐츠에 대한 모니터를 하지 않는 것으로 나타났다. 어윈은 “직원들과 회사는 정기적으로 블로그, 위키, 기타 온라인 정보자료를 사용한다”라며, “해당 서비스는 익명의 네티즌이 생산한 콘텐츠를 포함하고 있기 때문에 해커의 공격을 받기 쉽고 , 바이러스 등에 감염되기 쉽다”라고 말했다. 이어, “그러나 이런 위험요소를 파악하고 있는 IT 전문가는 70%밖에 되지 않았으며, 30%의IT 의사결정자들이 직원들이 웹 2.0 애플리케이션을 사용하고 있는지 알지 못했다”라고 덧붙였다. 한편, 웹루트는 조사대상 회사 중 반이 데이터 손실에 대해 걱정하고 있다고 응답했다는 점을 들어 이런 위협을 알지 못한다 해도, 보안에 대해 걱정을 하지 않는 것은 아니라고 전했다.

맬웨어 보안 블로그 2008.09.25

맬웨어 사이트로 이끄는 최고의 스타는? ‘브래드 피트’

검색창에서 브래드 피트, 비욘세 등을 검색하면 맬웨어가 포함된 사이트나 개인정보를 불법으로 수집하는 사이트가 많이 나타나는 것으로 밝혀졌다. 맥아피(McAfee)는 17일 검색결과로 맬웨어가 포함된 웹 사이트가 가장 많이 나오는 스타 15위를 공개했는데, 순위는 다음과 같다. 1. 브래드 피트 ‘Brad Pitt screensavers’를 검색하면 검색 결과에 나오는 웹 사이트 중 반 이상이 스파이웨어, 에드웨어, 잠재된 바이러스 등이 포함된 것으로 나타났다. 2. 비욘세 ‘Beyonce ringtones’를 검색하면, 네티즌의 개인정보를 수집하는 사이트로 연결되는 웹 페이지 검색결과가 나온다. 3. 저스틴 팀버레이크 스패머와 해커들은 팀버레이크의 인기를 효과적으로 이용하고 있는데, ‘Justine Timberlake downloads’를 입력하면 스팸, 스파이웨어, 애드웨어가 들어있는 웹 사이트가 검색결과로 나타난다. 이 외에 15위 안에 드는 스타는 하이디 몬테그, 머라이어 캐리, 제시카 알바, 린지 로한, 카메론 디아즈, 조지 클루니, 리한나, 안젤리나 졸리, 퍼기, 데이비드 베컴, 케이티 홈즈, 캐서린 헤글 등이다. 한편, 작년 1위였던 패리스 힐튼은 순위 안에 들지 못했다. 이번 조사 결과와 관련해 맥아피 분석가 쉐인 키츠 (Shane Keats)는 스타의 이름과 맬웨어가 포함된 웹 사이트는 높은 관계가 있다며, 전체 웹 사이트 중 18%가 브래드 피트의 이름을 조합한 것으로 나타났고 , 이 중 일부가 맬웨어를 포함하고 있다고 전했다. 이어 키츠는 “이는 매우 높은 비율”이라며, “전체적으로 보면 약 4~5% 웹 사이트가 위험한 것”이라고 분석했다. 이어, 해커나 스패머들은 군중심리를 이용해 사용자의 ID를 도용할 수도 있다라고 덧붙이면서, 스타의 일거수 일투족을 보고 싶다면, 엔터테인먼트 위클리(Entertainment Weekly)등 믿을 수 있는 스타 뉴스 사이트를 사용하라고 조언했다. <I...

맥아피 제시카알바 린지로한 2008.09.18

‘네 시작은 장난이었으나~’ IT용어 어원 열전

지금은 당연시되는 IT용어들. 하지만 이들은 불과 얼마 전까지만 해도 갓 태어난 신기술이었으며, 누군가는 새롭게 이름을 붙여야 했던 대상이었다. 때로는 적절한, 하지만 때로는 생뚱맞은 IT 용어들, 누가 그 이름을 지었는지 정확히 확인하기 어려운 경우도 있지만 널리 사용되는 몇 가지 명칭의 기원을 살펴보면 다음과 같다. 블로그(BLOG) : “웹로그(weblog)”의 줄임말이다. 웹로그의 기원을 거슬러 올라가면 1997년 존 바거가 운영했던 로봇 위즈덤(Robot Wisdom)이라는 웹 사이트를 만나게 된다. 이 사이트에서 존 바거는 자신이 발견한 정보를 수집해 “웹에 로깅”하면서 웹로그라는 용어를 사용하기 시작했다. 이후 1999년 피터 머홀츠가 자신의 웹로그에 올린 글에서 ‘weblog'라는 단어를 “위-블로그’, 또는 줄여서 ‘블로그’로 읽자고 제안하면서 블로그란 용어가 정착됐다. 바이트(BYTE) : 정보 저장 단위인 이 용어는 1956년 워너 부크홀츠가 IBM 스트레치(Stretch) 컴퓨터를 설계하던 중에 계산기가 “집을 수 있는(bite) 데이터의 크기를 기술하기 위해 만들었다. 부크홀츠는 비트(bit)와의 혼동을 피하기 위해 i를 y로 바꿨다. 브라우저(BROWSER) : “웹의 아버지”로 불리는 팀 버너스 리는 1989년 자신이 “월드와이드웹”으로 명명한 소프트웨어를 개발했다. 그러나 버너스 리는 ‘하이퍼미디어 브라우저라는 용어가 이미 사용되고 있었으므로 “브라우저”라는 용어는 웹이 탄생하기 전부터 존재했다고 말하고 있다. 셀폰(CELL PHONE : 휴대폰) :  AT&T 벨 연구소의 엔지니어 윌리엄 레이 영은 셀룰러 방식의 휴대폰을 위한 6방향 셀 개념을 제안했다. 영의 동료인 더글라스 H. 링은 1947년 광역 셀룰러 서비스 구축 방법에 관한 내부 문건에서 영의 이 기술 자료를 인용했다. 최초의 ‘이동 중 전화 통신 ’은 1946년 6월 17일 세인트루이스의 한 자동차 안에서 이뤄...

맬웨어 바이러스 블로그 2008.08.01

신규 브라우저, 앞다퉈 맬웨어 차단기능 추가

끝없는 사이버 공격에 대항하는 신규 브라우저의 움직임이 눈에 띈다. 최근 해커들은 주로 맬웨어를 브라우저에 침투시켜PC에 감염시키는 방법을 사용하고 있는데, 파이어폭스3, 오페라 9.5, 곧 출시될 익스플로러 8 등이 맬웨어 사이트를 차단하는 새로운 보안기술을 선보이고 있는 것이다. 해커들이 맬웨어를 침투시키기 위해 주로 사용하는 방법은 다음과 같다. 우선 보이지 않는 코드를 보안이 취약하고 방문자수가 높은 사이트에 슬쩍 끼워 넣는다. 사이트에 침투한 맬웨어는 그 때부터 사이트를 방문한 유저들의 컴퓨터를 종횡무진 누비며 그들의 임무를 충실히 수행한다. 크고 인기가 많은 사이트라고 해서 맬웨어들의 표적에 벗어나 있을 거라고 생각한다면, 큰 착각이다. 최근 발생한 소니 플레이스테이션 관련 사이트 해킹 사건을 봐도 알 수 있듯이, 비교적 큰 사이트들도 맬웨어의 희생양이 될 가능성이 높다. 이 때문에 아무리 조심한다고 하더라도 맬웨어 위험에서 100% 벗어나지 못한다. 대량공격이 대세 안티바이러스 업체 AVG 테크놀로지스(AVG Technologies)의 최고 연구 책임자 로저 톰슨(Roger Thompson)은 “해커들은 대량 해킹을 즐겨 한다”라며, “자동화 툴을 이용해 하루에도 2만개에서 4만개 사이트를 해킹한다.”고 말했다. 브라우저는 현재 해커 공격의 통로로 전락한 상태. 지난5월 보안 기업 스캔세이프(ScanSafe)의 발표에 따르면, 스캔세이프 보안 서비스를 이용하고 있는 기업 고객이 악성 코드가 삽입된 웹사이트를 방문해 감염될 위험이 지난 해 5월에 비해 무려 407% 증가한 것으로 밝혀졌다. 스캔세이프는 더불어 웹 기반 맬웨어 공격 중 3분의 2가 이미 맬웨어에 감염된 웹사이트들로부터 시작된 것으로 추정된다고 말했다. 파이어폭스, 구글 피싱 사이트 블랙리스트 활용 최신 브라우저가 구비한 새로운 보안 기능들은 현재 시중에 나와 있는 안티피싱(antiphishing) 필터들과 비슷한 역할을 수행한다. 모질라는 파이어폭스 2를...

맬웨어 안티바이러스 익스플로러 2008.07.31

IE8 베타2, 보안 기능 대폭 강화

인터넷 익스플로러8에 보다 적극적인 맬웨어 방어 기능이 추가되는 한편, XSS(cross-site scripting) 공격도 일부 방어할 수 있는 기능이 포함될 것으로 전망된다. 2일 마이크로소프트 윈도우 클라이언트 프로덕트 매니지먼트 그룹 디렉터 오스틴 윌슨은 오는 8월 공개 예정인 인터넷 익스플로러8 베타2 버전에 ‘스마트스크린 필터’와 ‘XXS 필터’라는 주요 보안 기능이 탑재된다고 밝혔다. ‘스마트스크린 필터’ 기능은, IE7에 이미 삽입된 바 있는 안티 피싱 보호 기능에 맬웨어 방지 기능을 추가한 것이다. 라이벌 브라우저인 파이어폭스 3.0과 오페라 9.5가 채택한 방어 기능과 유사한 이 기능은, 사용자가 수상한 사이트에 접속하려는 순간 이를 경고하고 해당 사이트로부터의 다운로드를 차단하게 된다. 단 모질라 파이어폭스의 경우 블랙리스트를 다운받아 PC에 저장하는 방식을 취한데 반해, IE8은 사용자가 사이트에 접속하려 할 때마다 ‘URL 평판 서비스 서버’라는 원격 서버로부터 블랙리스트 정보를 받음으로써 위험 여부를 결정하는 방식을 채택하고 있다. 윌슨에 따르면, 원격 서버의 블랙리스트는 다수의 써드파티 소스 및 윈도우 디펜더로부터 취합된 정보를 통해 작성되는 방식이다. 그는 “IE8이 URL 평판 서비스 서버에 요청한 이후 위험한 사이트라는 응답이 오면 해당 사이트를 벗어나는 한편 경고 메시지를 나타내게 된다”라고 설명했다. 성능 저하도 우려할 만한 수준이 아니라는 설명이다. 그는 “최신의 리스트를 제공하기 위해 원격 서버 방식을 채택했지만 이로 인한 성능 저하는 체감하기 어려울 것”이라며, “평판 서버와의 통신이 페이지 렌더링 시간에 이뤄지는 비동기식 요청 방식을 채택했기 때문”이라고 말했다.   IE8 베타2에 삽입된 두 번째 방어 기능은 XSS 공격에 대응할 수 있도록 고안된 통합 필터다. 최근 개인 정보를 빼내게 위해 해커들이 가장 많이 사용하는 XSS 공격을 방어하기 위한 것이다. 윌슨은 ...

IE8 맬웨어 보안 2008.07.06

맬웨어로 성적 조작 '간 큰 십대', 38년형 위기

한 십대 소년이 대학 진학을 위해 학교에 침입, 컴퓨터에 원격 관리 프로그램을 심는 방법으로 성적을 조작하는 등의 혐의로 최대 38년형에 처해질 위기에 놓였다. 미 캘리포니아 코토 드 카자에 거주하는 18세의 오마 칸은 이번 주 공문서 위조, 불법 침입, 불법 컴퓨터 액세스, 사기 등 총 69개에 이르는 혐의를 받고 고소됐다. 또 그와 공모한 것으로 추정되는 18세의 탠버 씽 역시 성적을 조작한 혐의로 3년형이 구형될 전망이다. 칸은 지난 6월 24일 경찰에 의해 체포됐으며 씽은 25일 자수했다. 이들은 뉴스위크가 미국의 1,000대 명문 고등학교로 선정한 테소로 고등학교 졸업반 학생들이다. 오렌지 카운티 지방 검사가 제출한 고발장에 따르면, 칸은 지난 1월부터 5월까지 학교 시설에 다수 침입해 자신의 성적을 조작했다. 교사로부터 아이디를 도용해 교내 컴퓨터에 불법 접속함으로써 이번 학기는 물론 지난 학기의 성적까지 조작했다는 것. 주로 F와 D 학점을 받은 과목의 점수를 A로 변경했으며 최소 12명에 달하는 다른 학생들의 성적 증명서도 조작했다고 고발장에는 기술돼 있다. 이 밖에 학교의 컴퓨터에 맬웨어를 삽입함으로써 원격으로 조작하는 방법도 구사했다고 전해진다. 이러한 그의 행동은 공식 성적증명서를 발급하면서 뭔가 이상함을 발견한 학교 직원에 의해 들통나게 되며, 조사 결과 칸이 조작한 성적표는 물론 시험답안지도 가지고 있었던 것으로 밝혀졌다고 지방검사 측은 설명했다. 또 칸은 유출시킨 시험 문제와 답안 중 몇몇을 친구들에게 이메일로 발송하기도 했다고 검사 측은 밝혔다. 한 칸에게 구형되는 38년형의 처벌과 관련, 검찰 대변인은 총 69가지에 달하는 혐의가 모두 입증됐을 때 구형될 수 있는 최댓값라고 설명했다.

맬웨어 십대 조작 2008.06.20

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2022 International Data Group. All rights reserved.