의견.png

"멀웨어"의 두 판 사이의 차이

위키원
이동: 둘러보기, 검색
2번째 줄: 2번째 줄:
  
 
==개요==
 
==개요==
멀웨어는 정상적인 작동을 방해하거나 사용자의 컴퓨터, 휴대폰, 태블릿 또는 기타 디바이스를 감염시키도록 설계된 악성 코드를 총칭하는 이름이다. 웜, 트로이 목마, 스파이웨어, 키로거 등 다양한 카테고리로 나뉘고 이런 용어들은 주로 혼용되며, 늘어가는 멀웨어 변형에 서로 다른 기법이 결합되어 사용되고 있다<ref name="아카">아카마이 공식 홈페이지 - http://a.to/19L6D3o </ref>
+
멀웨어는 정상적인 작동을 방해하거나 사용자의 컴퓨터, 휴대폰, 태블릿 또는 기타 디바이스를 감염시키도록 설계된 악성 코드를 총칭하는 이름이다. 웜, 트로이 목마, 스파이웨어, 키로거 등 다양한 카테고리로 나뉘고 이런 용어들은 주로 혼용되며, 늘어가는 멀웨어 변형에 서로 다른 기법이 결합되어 사용되고 있다<ref name="아카">아카마이 공식 홈페이지 - 〈http://a.to/19L6D3o〉 </ref>
  
 
==등장배경 or 역사==
 
==등장배경 or 역사==

2019년 7월 26일 (금) 14:20 판

멀웨어(malware)란 Malicious Software의 약자로서, 사용자의 컴퓨터를 감염시켜 정보를 유출하거나 파괴하는 악성 소프트웨어를 말한다. 악성 코드, 악성 프로그램, 악성 소프트웨어라고도 한다. 대표적인 멀웨어에는 컴퓨터 바이러스, 랜섬웨어, 스파이웨어 등이 있다.

개요

멀웨어는 정상적인 작동을 방해하거나 사용자의 컴퓨터, 휴대폰, 태블릿 또는 기타 디바이스를 감염시키도록 설계된 악성 코드를 총칭하는 이름이다. 웜, 트로이 목마, 스파이웨어, 키로거 등 다양한 카테고리로 나뉘고 이런 용어들은 주로 혼용되며, 늘어가는 멀웨어 변형에 서로 다른 기법이 결합되어 사용되고 있다[1]

등장배경 or 역사

특징

멀웨어는 보안 시스템을 우회하고 탐지를 피하도록 설계되어 있기 때문에 보안 팀에서 사용자와 더 광범위한 비즈니스가 악영향을 받지 않도록 보장하기가 매우 어렵다. 멀웨어 제작자는 애매한 파일 이름 사용, 파일 특성 수정, 정상적인 프로그램 동작 모방, 프로세스 및 네트워크 연결 숨기기 등 다양한 방법으로 우회 하는데 이와 같은 위장술과 회피 기법들은 엄청난 양의 새로운 멀웨어의 지원을 받고 있으며, 매일 390,000개의 새로운 변형 버전이 발견되는 것으로 추정된다.[1] 멀웨어는 개인이나 조직의 정보를 몰래 수집하거나 해당 데이터를 소비자의 동의없이 수집 한는 악성코드인 스파이웨어(Spyware) 와 사용자의 키보드 입력 할수 있는 키로거(keylogger), 악성코드의 대표주자로 사용자 컴퓨터 내에 사용자 몰래 프로그램이나 실행 가능한 부분을 변형해 자신 또는 자신의 변형을 복사하는 프로그램 인 바이러스(Virus), 데이터의 유출, 삭제, 차단, 수정 할수 있는 트로이 목마(Trojan Horse), 디바이스의 원격 관리 기능을 장악하도록 설계된 루트키트(rootkit), 다른 프로그램의 감염없이 자신 혹은변형된 자신을 복제 하는 웜(Worm), 사용자 디바이스 또는 네트워크 스토리지 디바이스의 파일을 암호화 하는 랜섬웨어(Ransomware), 감염된 시스템의 기능 및 조건들을 체크해서 사전 프로그래밍된 명령을 실행시키는 로직밤(Logic Bombs), 설치된 악성코드 를 다운 받게 하거나, 실수로 시스템 파일을 삭제 하도록 유도하는 혹스(Hoaxes), 등이 있다.

종류

(공격방법, 공격유형, 다른 해킹기법과의 비교 등)

배포

  • 피싱 이메일에 첨부된 악성 파일 : 이메일은 소셜 엔지니어링 기법을 사용하므로 수신자가 첨부 파일을 열어볼 가능성이 높고, 열게 되면 멀웨어 코드가 전송 된다.
  • 이메일의 본문에 포함된 악성 URL 링크 : 이메일은 소셜 엔지니어링 기법을 사용하므로 수신자가 링크를 클릭할 가능성이 높고 클릭하면 URL이 멀웨어 전송 사이트인 웹 페이지로 안내 한다.
  • 반자동 다운로드 : 사용자가 멀웨어 전송 사이트로 직접 이동하거나 악성 광고(malvertising)를 통해 해당 페이지로 리디렉션되는 경우 멀웨어 코드가 전송 된다.
  • 감염된 USB 디바이스
  • 경계 방화벽의 열린 포트를 악용하여 직접 네트워크 침투 한다.

스파이웨어(Spyware)

스파이웨어는 개인이나 조직의 정보를 몰래 수집하거나 해당 데이터를 소비자의 동의없이 수집 한는 악성코드 이며, 자신이 설치된 시스템의 정보를 원격지의 특정한 서버에 주기적으로 보내는 프로그램이다. 개인의 문자메시지, 통화 기록, 녹음 파일, GPS 추적, 주소록 등을 탈취하고, 소셜 미디어 계정과 메신저 앱에도 접근 할수 있어 메신저 대화, 피드 및 개인 정보까지 들여다 볼수 있다.[2] 수집된 정보를 향후 악의적 사용을 위해 다른 사람에게 보내거나 사용자가 모르는 사이에 디바이스의 제어 기능을 장악 한다.

키로거(keylogger)

사용자의 키보드 입력을 기록하여 사용자 이름, 암호 및 다른 민감한 정보를 알아 내며, 이 정보는 주로 사이버 범죄자들의 추가적인 악의적 공격에 사용 된다.

바이러스(Virus)

악성코드의 대표주자로 사용자 컴퓨터 내에 사용자 몰래 프로그램이나 실행 가능한 부분을 변형해 자신 또는 자신의 변형을 복사하는 프로그램을 말한다. 1980년대 이후부터는 2000년대 초반까지 악성 코드의 주류를 차지 했고, 실행및 확산 되기 위해 사용자의 인위적인 조작이 필요한 자가 복제프로그램으로 복제와 감염이 가장 특징이지만, 다른 네트워크의 컴퓨터로 스스로 전파된지는 않는다.[2]

트로이 목마(Trojan Horse)

데이터의 유출, 삭제, 차단, 수정뿐만 아니라 디바이스 또는 네트워크 성능 저하 목적으로 정상적인 소프트웨어로 가장하여 사용자 시스템을 염탐하거나 접속 권한을 가로채고 컴퓨터의 프로그램 내에 사용자는 알수 없도록 프로그래머가 고의로 포함시킨, 자기 자신을 복사하지 않는 명령어들의 조합이다. 고의로 포함시켰다는 점에서 프로그램의 버그 와 다르며 자신을 복사하지 않는다는 점에서 바이러스나 웜과는 차이가 있고 감염된 디바이스의 전체 원격 제어 기능을 사이버 범죄자에게 제공하는 백도어 트로이 목마, 디바이스를 봇넷에 통합한 후 DOS 공격을 감행하는 데 사용되는 트로이 목마-DDoS, 스팸 이메일 공격에 디바이스를 사용하는 이메일 트로이 목마 등 다양한 유형이 있다.

루트키트(rootkit)

디바이스의 원격 관리 기능을 장악하도록 설계되어 있어 일단 설치되면, 루트키트 를 조종하는 악의적 공격자들이 디바이스에서 수행되는 모든 작업을 추적하고, 파일을 실행하고, 프로그램 및 추가적인 멀웨어를 설치하고, 안티바이러스 프로그램과 같은 소프트웨어를 수정할 수 있으며, 탐지와 제거가 불가능한 멀웨어로 악명이 높다.

웜(Worm)

웜은 네트워크 어웨어 바이러스 (Networek Aware Virus) 라고 불리기도 하고 다른 프로그램의 감염없이 자신 혹은변형된 자신을 복제할 뿐 아니라 대역폭을 소비하고 웹 서버에 과부하를 일으키며, 명령어들의 조합으로, 인터넷 또는 네트워크를 통해서 컴퓨터에서 컴퓨터롤 전파되는 악성 프로그램 이다. 스스로 전파되며 기억 장소에 코드 형태로 존재 혹은 실행 파일로 존재하며, 실행되면 파일이나 코드 자체를 다른 시스템으로 복사 한다.

랜섬웨어(Ransomware)

사용자 디바이스 또는 네트워크 스토리지 디바이스의 파일을 암호화 한다. 암호화된 파일에 대한 접속 권한을 복구하려면 사용자가 일반적으로 추적이 어려운 비트코인과 같은 전자 결제 방식을 통해‘랜섬’을 사이버 범죄자에게 지불해야 한다.


문제점

불과 몇 년 전까지만 해도, 사이버 범죄자들은 소프트웨어 엔지니어링, 보안 및 네트워킹과 관련된 해박한 지식이 있어야만 멀웨어 공격을 가할 수 있었 는데 악의적 공격자들이 단지 39달러만 지불하면 멀웨어를 구축·배치하거나 경제적 수단으로 이용할 수 있는 전체 에코시스템이 발전하게 되었다 실제로도 MaaS(Malware-as-a-Service)와 RaaS(Ransomware-as-a-Service)는 이미 저렴한 가격에 구입하고 다운로드할 수 있으며 주요 사이트에서 버젓이 광고되고 있다.[1]

대안

증상

  • 백신의 구동이 중지 되거나, 백신 프로그램을 시작 할 수 없다.
  • 웹 브라우저 사용시 임의의 사이트로 이동 된다.
  • 배경화면 또는 바탕화면 설정을 바꿀 수 없다.
  • 수시로 광고 팝업창이 뜨거나 성인 광고창이 자주 생성된다.
  • 비정상적인 아이콘, 잘못된 시작 메뉴 또는 장치 관리자 항목이 나타난다.
  • 시작 페이지가 고정된어 변경되지 않고 강제로 변경되어 있다.
  • 갑자기 PC속도 와 인터넷 속도가 느려진다.
  • 변경하지 않은 윈도우즈 설정이 바뀌어 있다.
  • 주소 입력창에 주소를 입력 하면 특정 사이트 등으로 강제 접속 된다.

멀웨어 예방법

  1. 가장 취약한 부분을 교육 : 대부분의 멀웨어는 페이로드를 활성화할 수 있는 사람을 필요로 한다. 회사의 경우 직원들에게 사이버 공격을 인지하고 방어하는 방법을 교육하는 것이 중요 하다.
  2. 백신을 항상 최신 버전으로 업데이트하고 정기 검사를 실시 한다.
  3. 방화벽은 실시간으로 활성화 시키며, 이메일 첨부 파일 이나 이미지 파일을 열 때 주의 해야 한다.
  4. 패치를 적용하고, 지속적으로 업데이트 패치 : WannaCry 및 NotPetya 공격에서 EternalBlue 취약점이 악용된 지 몇 달이 지난 후에도 3,800만 대 이상의 PC에 패치가 아직 적용되지 않은 것으로 추측 되고, 사이버 범죄자가 기업 네트워크에서 패치가 적용되지 않은 디바이스 및 소프트웨어를 식별하는 것은 상대적으로 간단하며, 일단 식별되면 알려진 취약점을 쉽게 활용할 수 있다.
  5. 출처를 모르는 수상한 메일을 열거나 링크를 클릭하지 말고 신뢰할수 없는 웹사이트 에서 파일을 다운받거나 실행하지 말아야 한다.

사례

각주

  1. 1.0 1.1 1.2 아카마이 공식 홈페이지 - 〈http://a.to/19L6D3o〉 인용 오류: 잘못된 <ref> 태그; ".EC.95.84.EC.B9.B4"이 다른 콘텐츠로 여러 번 정의되었습니다 인용 오류: 잘못된 <ref> 태그; ".EC.95.84.EC.B9.B4"이 다른 콘텐츠로 여러 번 정의되었습니다
  2. 2.0 2.1 SK인포섹, 〈멀웨어의 정의와 종류! 윔,트로이목마,스파이웨어의 차이는?〉,《네이버》, 2018.12.13 인용 오류: 잘못된 <ref> 태그; ".EC.9D.B8"이 다른 콘텐츠로 여러 번 정의되었습니다

참고자료


같이 보기


  의견.png 이 멀웨어 문서는 블록체인 기술에 관한 토막글입니다. 위키 문서는 누구든지 자유롭게 편집할 수 있습니다. [편집]을 눌러 이 문서의 내용을 채워주세요.