악성 코드 종류
요약
바이러스, 웜, 트로이 목마와 같은 악성 코드의 원리와 특징을 알아봅니다. 정처기 실기 대비 실전 문제도 포함되어 있습니다.
악성 코드 종류
| 용어 | 키워드 |
|---|---|
| 바이러스 | 프로그램 변형 감염, 자가 복제, 네트워크 자율 전파 안함 |
| 웜 | 네트워크 자율 전파, 자가 복제, 이메일/공유 폴더/P2P 전파 |
| 트로이 목마 | 정상 프로그램 위장, 악성 루틴 포함, 자가 복제 안함, 파일 감염 안함 |
| 랜섬웨어 | 파일 암호화, 몸값 요구, 데이터 인질, 복구 불가능 |
| 스파이웨어 | 정보 수집, 개인정보 유출, 키로거, 사용자 모르게 설치 |
바이러스 (Virus)
바이러스는 사용자 컴퓨터(네트워크로 연결된 공유 컴퓨터 포함) 내의 프로그램이나 실행 가능한 부분을 변형하여 감염시키는 프로그램입니다. 자신을 복사하거나 변형된 형태로 복사하며, 다른 네트워크의 다른 컴퓨터로 자율적으로 전파되지 않는 것이 가장 큰 특징입니다.
- 원리: 프로그램이나 실행 가능한 부분을 변형하여 감염
- 특징: 자신을 복사하거나 변형된 형태로 복사, 다른 네트워크로 자율적 전파 안함
- 대응책: 안티바이러스 프로그램 사용, 정기적인 시스템 스캔, 실행 파일 검증
웜 (Worm)
웜은 바이러스와 달리 독립적인 프로그램으로 존재합니다. 또한 인터넷이나 네트워크를 통해 컴퓨터에서 컴퓨터로 자율적으로 전파되는 악성 프로그램입니다. 윈도우나 애플리케이션의 취약점을 이용하여 이메일, 공유 폴더, P2P 프로그램 등을 통해 전파되며, 자가 복제와 네트워크 연결을 통한 다른 컴퓨터로의 전파가 주요 특징입니다.
- 원리: 독립적인 프로그램, 네트워크를 통해 자율적으로 전파되며, 자가 복제를 통해 확산
- 특징: 네트워크 연결을 통한 다른 컴퓨터로의 전파, 이메일, 공유 폴더, P2P 프로그램을 통한 전파
- 대응책: 보안 패치 적용, 방화벽 설정, 안티바이러스 프로그램 사용
트로이 목마 (Trojan Horse)
트로이 목마는 정상적인 프로그램으로 위장하지만 숨겨진 악성 루틴12을 포함하고 있어, 실행 시 악성 코드가 동작하는 프로그램입니다. 자가 복제하지 않으며 다른 파일을 감염시키거나 변형시키지 않지만, 이를 포함한 프로그램이 실행되는 순간 시스템의 제어권을 공격자에게 넘겨줍니다.
- 원리: 정상 프로그램으로 위장하여 사용자가 실행하도록 유도
- 특징: 자가 복제하지 않음, 다른 파일을 감염시키거나 변형시키지 않음, 실행 시 시스템 제어권 넘김
- 대응책: 신뢰할 수 있는 출처의 프로그램만 설치, 안티바이러스 프로그램 사용, 실행 파일 검증
랜섬웨어 (Ransomware)
랜섬웨어는 사용자의 파일을 암호화하여 접근을 차단한 후, 복구를 위해 몸값을 요구하는 악성 프로그램입니다. 파일을 암호화하여 사용자가 접근할 수 없게 만든 후, 암호화 키를 제공하는 대가로 금전을 요구하는 것이 주요 특징입니다.
- 원리: 파일을 암호화하여 접근 차단 후 몸값 요구
- 특징: 파일 암호화, 데이터 인질, 복구 불가능, 몸값 요구
- 대응책: 정기적인 백업, 보안 패치 적용, 의심스러운 이메일/링크 주의, 안티바이러스 프로그램 사용
스파이웨어 (Spyware)
스파이웨어는 사용자의 동의 없이 설치되어 개인정보나 기밀 정보를 수집하여 제3자에게 전송하는 악성 프로그램입니다. 사용자가 모르는 사이에 설치되어 키로거3, 화면 캡처, 웹 브라우징 기록 수집 등을 통해 개인정보를 유출하는 것이 주요 특징입니다.
- 원리: 사용자 모르게 설치되어 정보 수집 및 전송
- 특징: 정보 수집, 개인정보 유출, 키로거, 사용자 모르게 설치
- 대응책: 신뢰할 수 있는 출처의 프로그램만 설치, 안티스파이웨어 프로그램 사용, 정기적인 시스템 스캔, 의심스러운 프로그램 제거