You cannot see this page without javascript.

진주성 블로그 방문하기

보안 악성코드의 종류

2017.11.07 01:25

구피천사 조회 수:458

악성코드의 종류

 

컴퓨터 바이러스 : 정상적인 파일이나 시스템 영역에 침입하여 그곳에 자신의 코드를 삽입하거나 설치하는 프로그램을 칭하는 이름

                       감염 방법이나 동작원리에 따라 메모리 상주형 바이러스, 파일 바이러스, 덮어쓰기, 은폐형 등 여러가지로 세분화 나뉜다.

웜 : 컴퓨터 바이러스처럼 다른 파일을 감염시키는 것이 아닌 자기 자신을 레지스트리에 등록하거나 복사본을 생성하여 전파하는 등의

      독자적으로 실행되는 악성코드

      이메일에 첨부 되어 확산되거나 ,p2p 파일공유, 프로그램 보안 취약점, 네트워크 공유 기능 등을 이용하여 스스로 증식하여 빠르게 확산

트로이 목마 : 정상적인 소프트웨어의 형태를 띠지만 악의적인 행위를 포함하고 있는 악성코드

                  다른파일을 감영하는 형태가 아닌 스스로 피해를 유발하는 악성코드

                  주로 웹페이지, 이메일, 파일 공유 사이트 등을 통해서 일반 프로그램으로

                  가장하여 사용자가 클릭하기를 기다리는 형태의 전파 방법을 사용

스파이웨어 : 사용자의 피시에서 사전 동의 없이 설치되어 컴퓨터의 정보와 개인 정보를 수집하는 악성코드를 말한다.

                 신용카드와 같은 금융정보 및 주민등록번화와 같은 신상정보, 사이트 아이디나 비밀번호 등의 각종정보를 수집하여

                 원격지의 특정 서버에 주기적으로 보내는 형태

백도어 : 감염된 사용자 피시에 특정 포트를 열어두어 정상적인 인증 과정 없이

           원격 접속을 통해 직접 조작하는 형태로 사용자 몰래 특정 파일을 삭제 하거나

            파일이나 정보를 빼가는 등의 행위를 한다.

            로컬 백도어 : 기존의 일반 계정의 비밀번호를 알아낸 후 새로운 계정을 만들어 사용하는것, 원격 GUI 백도어의 경우

            원격 백도어 : 따로 시스템 계정이 필요하지 않으며, 원격에서 공격자가 지정한 포트를 통해 접속하여 사용

            원격 GUI 백도어 : 원격관리 툴과 같은 형태로 직접 마우스를 제어하며 조작하는 형태로 실질적으로는 그리 많지 않음

키로거 : 컴퓨터가 입력 받는 정보를 기록하는 것으로 그 중에서도 주로 키보드를 통한 메시지를 중간에 가로채서 기록하는 형태

           키로거 탐지를 위한 다양한 키보드 보안 솔류션이 나왔지만 이에 대응하는 새로운 방식의 키로거가 계속해서 나오는중

           초기 키로거가 단순히 윈도우 메시지를 후킹하는 형태였지만, 루트킷을 이용하여 점차 고도화 된 기술의 키로거로 변화

드롭퍼 : 일종의 악성 프로그램의 설치 프로그램의 형태로 실행시 내부에 포함되어 있던 바이러스나 웜, 또는 트로이 목마등의

           악의적인 프로그램이 설치되는 형태의 악성코드

           백신 프로그램에서 악성코드가 실행된 후 의심스러운 행위를 탐지하여 차단하는 방법등 대응 방법을 우회하기 위한 프로그램

          실행 자체어서는 파일 설치 이외의 아무 행위를 하지 않고, 일정 시간이 지난후 악성코드를 실행하는등의 시간차를 이용

다운로더 : 프로그램에서 지정한 웹 사이트에 접속하여 추가 악성코드를 다운로드하여 실행 시키는 악성코드

              다운로더는 드롭퍼와 같이 백신 프로그램을 우회하는 목적으로 사용

다형성바이러스 : 원본 바이너리에서 같은 기능을 수행하지만 형태는 달라지는 악성코드로,

                       바이너리 고유 패턴을 변경시켜 휴리스틱 기반의 백신 업체들의

                      감염여부를 파악하기 어렵게 하여 추적을 피하려는 목적의 악성코드

애드웨어 : 상업용 광고 목적으로 만들어진 악성코드로, 웹 브라우저 시작페이지 변경,

               BHO(Browser Helper Object) 객체를 이용하여 팝업 윈도우 생성 등 의 동작을 한다

              애드웨어와 비슷한 형태로는 하이재커(Hijacker)라는 툴바 설치 등의 브라우저 형태 자체를 변경시키는 악성코드

랜섬웨어 : 사용자의 문서와 사진 등을 암호화 시켜 일정 시간 안에 일정 금액을 지불하면 암호를 풀어주는 방식으로

              사용자에게 금전적인 요구를 하는 악성코드

              블럭체인기반의 비트코인이 주로 사용된다

루트킷(Rootkit) : 악의적인 행동을 하는 프로그램을 숨기기 위한 목적으로 시작된 악성코드로,

                      현재는 프로세서나 파일 등의 흔적을 사용자가 볼 수 없도록

                      하는 프로그램에 대한 이름으로 사용

                      루트킷의 설치 위치는 커널, 가상화 계층, 부트로더, 펌웨어, 라이브러리 등 다양한 위치에서 작동

부트킷(Bootkit) : 피시의 부팅영역인 MBR를 조작하는 프로그램을 칭하는 이름

                      파괴형 부트킷 - MBR 과 VBR를 의미없는 문자열 등으로 덮어 씌워 부팅시 시스템 정보를 일거오지 못하게 하는 형태

                      은신형 부트킷 - 부트섹터의 빈 영역에 악성코드를 설치하여 백신이 탐지하지 않게 만드는 형태

드라이브 바이 바운로드 : (Drive by Download) 사용자 모르게 다운로드 되어 실행되는 악성 프로그램,

                                 웹 브라우저의 소프트웨어 버그를 악용하여 악성 코드를 실행하고

                                 브라우저 충돌을 일으키며, 시스템에서 데이터를 읽어와 공격자가 원하는 작업을 브라우저에서

                                 실행 하도록 만드는 시스템코드

 

스턱스넷(Stuxnet) : 폐쇄망으로 운용되어 산업 자동화 제어 시스템에 악성코드를 전파시킴

                         USB를 이용하여 공격이 이루어 지는데 USB를 꽂으면 악성코드가 내부 폐쇠망으로 전파되어 시스템을 파괴한다.

 

번호 제목 날짜 조회 수
44 Cain & Abel is a password recovery tool 2018.03.12 8153
43 ISAC (정보공유분석센터) 2018.02.03 275
42 개인정보 피해방지 10계명 2017.12.29 213
41 포렌식 복사 도구 – forecopy_handy 2017.11.11 699
40 개인정보 보호법 2017.11.09 149
39 전자서명법 - 공인인증서 2017.11.09 163
38 국제공통 평가 기준 표준 (CC:Common Criteria) 2017.11.09 308
37 정보통신망법 2017.11.09 146
36 IoT 보안 2017.11.08 144
35 접근통제 참조모델 2017.11.07 210
34 쉘쇼크(Shellshock) 2017.11.07 182
» 악성코드의 종류 2017.11.07 458
32 디지털 포렌직 조사의 일반원칙 2017.11.07 141
31 ftp 보안 취약점및 대책 2017.11.05 584
30 Dos 공격유형 및 차단 2017.11.03 760
29 ICMP 2017.11.01 1135
28 아파치 웹서버 보안설정 file 2017.11.01 3472
27 HTTP Header 2017.11.01 181
26 IPv4, IPv6 2017.11.01 163
25 보안관제 file 2017.11.01 4816
진주성 블로그 방문하기
CLOSE