악성코드 유형
악성코드에는 굉장히 다양한 유형의 악성 코드들이 있으나 각 업체별로 나누는 것이 다르기 때문에 상위의 카테고리 내에서 설명 하도록 하겠습니다.
바이러스 ( Virus )
- 악성 코드의 가장 기본적인 형태로 정상 파일을 감염 시키는 형태의 악성 코드
- 감염 파일 ( 숙주 파일 ) 에서 다른 정상 파일로 자기 복제 능력을 지니고 있다.
- 대표적인 사례
- 2000년대 필리핀에서 제작된 러브 바이러스
메일을 통해 감염되었으며, 해당 소프트웨어를 실행하는 순간 모든 파일을 ' I Love You ' 라는 내용이 적힌
스크립트 파일로 만든 바이러스
- 2000년대 필리핀에서 제작된 러브 바이러스
웜 ( Worm )
- 스스로를 복제 ( 자가 복제 ) 하는 악성 코드
- 바이러스의 경우 다른 실행 파일에 기생하는 반면 웜의 경우 독자적으로 실행된다.
- 감염된 호스트 네트워크를 통해 자신의 복사본을 전송해 감염 시킨다.
- 웜을 치료하기 위해서는 숙주 호스트의 웜을 치료해야 한다.
- 대표적인 사례
- 스턱스넷 ( Stuxnet ) : 2010년 발견된 웜, 윈도우를 통해 감염되어 지멘스 산업의 소프트웨어 및 장비를 공격하는 악성코드.
2010년 이란 나탄즈 원자력 발전소는 이 스턱스넷으로 인해 원심 분리기 1천여 대가 파괴된 사례가 있다.
- 스턱스넷 ( Stuxnet ) : 2010년 발견된 웜, 윈도우를 통해 감염되어 지멘스 산업의 소프트웨어 및 장비를 공격하는 악성코드.
트로이목마 ( Trojan horse )
- 정상적인 프로그램으로 위장한 악성 코드
- 바이러스나 웜처럼 컴퓨터에 직접적인 영향을 주지는 않지만, 악의적인 공격자가 침투해 통제할 수 있는 권한을 부여하게 된다.
- 거의 모든 악성 코드에 포함된 경우가 많다.
- 대표적인 사례
- 제우스 ( Zeus ) : 2007~2009 년 금융 서비스 영역에서 큰 피해를 입힌 악성 코드.
인증서를 훔치거나 자동 결제 시스템 급여 시스템에 대한 비 인증 온라인 거래 등 범죄에 활용된 사례
- 제우스 ( Zeus ) : 2007~2009 년 금융 서비스 영역에서 큰 피해를 입힌 악성 코드.
백도어 ( Backdoor )
- 사용자의 동의 없이 임의의 포트를 열어 공격자 접속을 대기하는 악성 코드
- 원래는 악성 코드로 분류 되지 않았다.
- 백도어가 실행되면 해커가 시스템의 사용자가 모르게 내부로 진입하여 정보를 빼가는 등의 작업을 할 수 있다
랜섬웨어 ( Ransomware )
- Ransom ( 몸값 ) + Ware ( 제품 ) 의 합성어로 컴퓨터에 저장된 파일을 암호화 시키고 몸값을 요구하는 악성코드
- 현재 가장 유행하고 있는 악성코드 중 하나이다.
- 치료, 복구가 모두 쉽지 않아 예방 및 데이터 백업 등 이 중요하다.
- 오래전 제작된 랜섬웨어의 경우 복호화키가 만들어져 복구가 가능한 경우도 있으나 랜섬웨어에 감염되어 암호화 된 순간 해당 파일의 무결성은 깨진 것이다.
- 대표적인 사례
- 워너크라이 ( Wannacry ) : 2017 년 5월 등장한 랜섬웨어,전세계 99개국 23만대 컴퓨터를 감염시켜 피해를 입혔다.
아래와 같은 창이 뜬 후 감염창에는 상황 설명, 복구 방법, 금전 지급 방법 등이 표시된다.
- 워너크라이 ( Wannacry ) : 2017 년 5월 등장한 랜섬웨어,전세계 99개국 23만대 컴퓨터를 감염시켜 피해를 입혔다.
스파이웨어 ( Spyware )
- 사용자의 활동을 감시하는 악성 코드이다.
- 무료 소프트웨어를 설치할 때 같이 설치되는 경우도 있으며, 뒤에 나올 애드웨어와의 차이는 스파이웨어는 설치 동의를 구하지 않고, 무단으로 설치가 된다는 것이다.
- 대표적인 사례
- 페가수스 ( Pegasus ) : 이스라엘 NSO 그룹이 개발한 스파이웨어로 GPS를 활용한 위치, 어플리케이션 사용내역, 사진 컨텐츠 등 휴대기기 내 모든 개인정보를 탈취할 수 있는 악성 코드
원래는 범죄조직의 위치를 찾는 등의 범죄나 테러를 막기 위한 수단으로 개발되었으나 의도와 달리 악용된 사례가 있다.
- 페가수스 ( Pegasus ) : 이스라엘 NSO 그룹이 개발한 스파이웨어로 GPS를 활용한 위치, 어플리케이션 사용내역, 사진 컨텐츠 등 휴대기기 내 모든 개인정보를 탈취할 수 있는 악성 코드
애드웨어 ( Adware )
- 사용자의 컴퓨터에 광고를 표시하는 악성 코드
- 일반적으로 무료 소프트웨어 등을 다운로드 할 때 같이 설치되는 경우가 많다.
- 스파이웨어와 다른점은 애드웨어의 경우 사용자의 동의를 받고 설치를 한다는 것이다.
루트킷 ( Rootkit )
- 컴퓨터에 접속하거나 제어하도록 설계된 정보를 탈취하는 악성 코드
- 루트 권한을 쉽게 얻게 하는 키트로, 주로 파일이나 레지스트리에 숨기는게 특징이다.
- 얻은 루트 권한을 통해 다른 악성 코드를 추가로 설치해 정상 파일처럼 보이게 할 수도 있다.
- 백신에 의해서는 탐지가 되지않고, 앤드 포인트 보안 솔루션 등에 의해 탐지가 가능하다.
'보안 관제 관련 > 악성코드' 카테고리의 다른 글
악성 코드 샘플 사이트 (0) | 2022.12.03 |
---|---|
악성 코드 동적 분석 ( 특징, 동적 분석 툴, 가상환경 ) (0) | 2022.11.27 |
악성 코드 정적 분석 ( 특징, 방법, 정적 분석 툴, 패킹, PE 구조) (0) | 2022.11.27 |
Virustotal 기능 / Virustotal 사용법 / 악성 코드 기초 분석 / 바이러스 토탈 (0) | 2022.11.19 |
탐지 구분 ( 정탐, 오탐, 미탐 ) (0) | 2022.11.05 |