권장 브라우저 안내

이 웹사이트는 Internet Explorer 9 버전 이상에서만 이용 가능합니다.
편리한 사이트 이용을 위하여 최신 브라우저로 업그레이드해주시기 바랍니다.

다크 모드로 보기 라이트 모드로 보기

저희와 함께 하시겠습니까?

프로젝트 의뢰는 아래로 문의 주시기 바랍니다.
websre@naver.com
Tel: 1800-9356

본문 바로가기

News

웹스리퍼블릭의 공지사항을 확인하세요.

Our News. Get the latest news from Websrepublic right now Our News. Get the latest news from Websrepublic right now Our News. Get the latest news from Websrepublic right now
News
July 27, 2018
Article

“다 같은 바이러스가 아니다” 악성코드의 8가지 유형과 차이점

본문

사람들은 보안 용어를 아무렇게나 사용하는 경향이 있다. 하지만 얼마나 다양한 악성코드(Malware)가 확산되어 있는지 알아야 억제하여 제거할 수 있기 때문에 악성코드 분류를 간소화하는 것이 중요하다.

이 간략한 악성코드 목록은 전문가들과 대화할 때 악성코드 용어를 이해하는데 도움이 될 것이다.

1. 바이러스
대부분의 매체와 일반 최종 사용자는 뉴스에 보도되는 모든 악성코드 프로그램을 컴퓨터 바이러스라고 부른다. 다행히도 대부분의 악성코드 프로그램은 바이러스가 아니다. 컴퓨터 바이러스는 피해자의 파일이 실행되었을 때 바이러스도 실행되어 다른 정상적인 호스트 파일(또는 이에 대한 포인터)를 수정한다.

요즘은 순수한 컴퓨터 바이러스가 흔하지 않으며 전체 악성코드의 10%가 되지 않는다. 좋은 일이다. 바이러스는 다른 파일을 "감염"시키는 유일한 유형의 악성코드이다. 해당 악성코드는 정상적인 프로그램에서 실행해야 하기 때문에 특히 청소하기가 어렵다. 항상 쉽지 않은 일이었고 지금은 거의 불가능에 가깝다. 최고의 백신 프로그램도 이와 관련하여 어려움을 겪고 있으며 많은 경우에 단순히 감염된 파일을 격리하거나 삭제한다.

2. 웜(Worm)
웜은 컴퓨터 바이러스보다 훨씬 오래 전인 메인프레임(Mainframe) 시대부터 있었다. 이메일로 인해 1990년대에 유행했고 컴퓨터 보안 전문가들은 메시지 첨부 파일로 도착하는 악성 웜에 약 10년 동안 시달렸다. 한 사람이 웜에 감염된 이메일을 열면 기업 전체가 즉시 감염되었다.
웜의 감염 특성은 자기 복제이다. 악명 높은 아이러브유(Iloveyou) 웜을 예로 들어보자. 발생 당시에 전 세계의 거의 모든 이메일 사용자가 감염되어 전화 시스템이 (사기 전송 문자 메시지로 인해) 과부하되고 텔레비전 네트워크가 다운되었으며 필자의 석간 신문도 반나절이나 지연되었었다. 이 외에도 SQL 슬래머(SQL Slammer)와 MS 블래스터(MS Blaster) 등의 웜이 컴퓨터 보안 역사에 한 획을 그었다.

효과적인 웜은 최종 사용자의 행동 없이 확산된다는 점에서 치명적이다. 반면에 바이러스는 최소한 최종 사용자가 실행시켜야 다른 파일과 사용자를 감염시킬 수 있다. 웜은 다른 파일과 프로그램을 이용한다. 예를 들어, SQL 슬래머는 마이크로소프트SQL의 (패치 된) 취약성을 이용해 약 10분(현재까지도 건재한 기록이다.) 만에 인터넷에 연결된 거의 모든 패치되지 않은 SQL서버에서 버퍼 오버플로를 발생시켰다.
 

Getty Images Bank


3. 트로이 목마(Trojan)
해커들은 컴퓨터 웜 대신에 트로이 목마 악성코드 프로그램을 선택했다. 트로이 목마는 정상 프로그램으로 가장하지만 악성 지침에 포함되어 있다. 컴퓨터 바이러스보다 역사가 길지만 그 어떤 유형의 악성코드보다도 현대의 컴퓨터를 더욱 자주 감염시키고 있다.

트로이 목마가 작동하려면 반드시 피해자가 실행시켜야 한다. 트로이 목마는 일반적으로 이메일을 통해 도착하거나 사용자가 감염된 웹사이트를 방문할 때 제공된다. 가장 인기있는 트로이 목마 유형은 가짜 백신 프로그램으로써 팝업을 통해 감염되었으니 프로그램을 실행하여 PC를 청소하라고 지시한다. 사용자가 미끼를 물면 트로이 목마가 뿌리를 내린다.

트로이 목마를 방어하기 어려운 이유는 2가지이다. 최종 사용자를 속여 쓰고(사이버 범죄자들은 정기적으로 트로이 목마 개발 키트를 제작하여 판매한다.) 확산시키기가 쉬우며, 패치, 방화벽 등의 전통적인 방어책으로는 방어가 불가능하다. 악성코드 작성자는 매월 수 백만 개의 트로이 목마를 쏟아낸다. 악성코드 백신 벤더들은 최선을 다해 트로이 목마와 싸우지만 따라잡아야 하는 서명이 너무 많다.

4. 하이브리드와 이국적인 형태
현재 대부분의 악성코드는 전통적인 악성 프로그램들의 조합이며 트로이 목마와 웜의 일부를 포함하는 경우가 많고 바이러스가 포함될 때도 있다. 일반적으로 악성코드 프로그램은 최종 사용자에게 트로이 목마로 표시되지만 실행해 보면 웜과 마찬가지로 네트워크상의 다른 피해자를 공격한다.

오늘날의 여러 악성코드 프로그램이 루트키트(Rootkit) 또는 스텔스 프로그램으로 여겨지고 있다. 특히, 악성코드 프로그램은 궁극적인 통제권을 확보하고 악성코드 백신 프로그램으로부터 숨기 위해 기본 운영체제를 수정하려 시도한다. 이런 유형의 프로그램을 없애려면 악성코드 백신 스캔부터 시작하여 메모리로부터 제어 구성 요소를 제거해야 한다.

봇(Bot)은 기본적으로 트로이 목마/웜의 조합으로써 이용당하고 있는 개별 클라이언트(Client)를 더 큰 악성 네트워크에 포함시키려 시도한다. 봇마스터(Botmaster)는 봇 클라이언트가 업데이트된 지침을 받기 위해 확인하는 1개 이상의 "명령 및 제어" 서버가 있다. 봇넷(Botnet)의 크기는 수 천 개의 해킹된 컴퓨터에서 수 십만 개의 시스템으로 구성된 거대 네트워크까지 다양하며 1개의 봇넷 마스터의 통제를 받는다. 이런 봇넷은 다른 범죄자에게 임대되어 비도덕적인 목적으로 사용하는 경우가 많다.

5. 랜섬웨어(Ransomware)
데이터를 암호화하여 볼모로 잡고 암호 화폐로 몸값을 지불할 때까지 기다리는 악성코드 프로그램이 지난 수 년 동안 악성코드 중 큰 비중을 차지했고 그 비율은 여전히 증가하고 있다. 랜섬웨어로 인해 기업, 병원, 경찰서, 도시 등이 심각한 피해를 입는 경우가 많다.

대부분의 랜섬웨어 프로그램은 트로이 목마이기 때문에 일종의 소셜 엔지니어링을 통해 확산되어야 한다. 일단 실행되면 대부분은 수 분 안에 사용자의 파일을 찾아 암호화하지만 지금은 "기다려 보는" 접근방식을 취하는 것들도 있다. 암호화를 시작하기 전에 몇 시간 동안 사용자를 관찰함으로써 악성코드 관리자는 피해자가 얼마만큼의 대가를 지불할 수 있는지 파악하고 다른 안전한 백업을 확실히 삭제하거나 암호화할 수 있다.

랜섬웨어는 다른 모든 유형의 악성코드 프로그램과 마찬가지로 예방이 가능하지만, 일단 실행되면 검증을 거친 정상적인 백업 없이는 피해를 되돌리기 어려울 수 있다. 일부 연구에 따르면 피해자 중 약 1/4이 대가를 지불하며 그 중 약 30%는 여전히 파일의 잠금을 해제하지 못하고 있다고 한다. 어쨌든 암호화된 파일의 잠금을 해제하는 것이 가능하다 하더라도 특수 툴, 복호화 키, 큰 행운이 필요하다. 중요한 모든 파일의 적절한 오프라인 백업을 확보하는 것이 최선이다.

6. 파일리스(Fileless) 악성코드
파일리스 악성코드는 악성코드와 다르지는 않지만 익스플로잇 공격을 수행하고 버티는 방법에 대한 설명에 가깝다. 전통적인 악성코드는 파일 시스템을 이용해 이동하고 새로운 시스템을 감염시킨다. 현재 전체 악성코드 중 50% 이상을 구성하고 있으며 증가하고 있는 파일리스 악성코드는 파일 또는 파일 시스템을 직접 사용하지 않는 악성코드이다. 대신에 메모리만 익스플로잇 공격하여 확산되거나 레지스트리 키(Registry Key), API, 예약된 작업 등의 다른 "비 파일" OS 객체를 사용한다.

많은 파일리스 공격이 기존의 정상적인 프로그램을 익스플로잇 공격하거나 새롭게 출시된 "서브 프로세스"가 되거나 OS에 내장된 기존의 정상적인 툴(마이크로소프트의 파워쉘 등)을 이용해 시작된다. 그 결과, 파일리스 공격은 감지와 차단이 더 어렵다. 아직 보편적인 파일리스 공격 기법 및 프로그램에 익숙하지 않지만 컴퓨터 보안 부문의 일자리를 원한다면 익숙해져야 한다.

7. 애드웨어(Adware)
운이 좋다면 유일하게 마주친 악성코드 프로그램이 해킹된 최종 사용자를 원치 않고 잠재적으로 악의적인 광고에 노출시키는 애드웨어일 것이다. 일반적인 애드웨어 프로그램은 사용자의 브라우저 검색을 다른 제품 광고가 포함된 유사한 웹 페이지로 재전송할 것이다.

8. 스파이웨어(Spyware)
스파이웨어는 사랑하는 사람의 컴퓨터 활동을 확인하고 싶어하는 사람들이 자주 사용한다. 물론, 표적 공격에서 범죄자는 스파이웨어를 사용하여 피해자의 키 입력을 기록하고 암호 또는 지적 재산에 접근할 수 있다.

애드웨어와 스파이웨어 프로그램은 일반적으로 제거가 가장 쉬우며, 그 이유는 다른 유형의 악성코드만큼 목적이 비도덕적이지 않기 때문인 경우가 많다. 악성 실행 파일을 찾아 실행되지 않도록 하면 그만이다.

실제 애드웨어 또는 스파이웨어보다 컴퓨터 또는 사용자를 익스플로잇 공격하기 위해 사용하는 메커니즘이거나 소셜 엔지니어링, 패치되지 않은 소프트웨어, 다른 수 십 가지의 기저 익스플로잇 공격 원인이 더 큰 걱정거리이다. 왜냐하면 스파이웨어나 애드웨어 프로그램의 목적이 백도어 원격 액세스 트로이 목마처럼 악의적이지 않더라도 둘 다 같은 방법을 사용하여 침투하기 때문이다. 애드웨어/스파이웨어 프로그램이 있으면 해당 장치 또는 사용자에 일종의 약점이 있으며 더 큰 문제가 발생하기 전에 이를 시정해야 할 수 있다.

악성코드 찾기 및 제거
현재 많은 악성코드 프로그램이 트로이 목마 또는 웜으로 시작되지만 봇넷으로 연결하여 인간 공격자가 피해자의 컴퓨터와 네트워크에 침투할 수 있도록 한다. 많은 APT(Advanced Persistent Threat) 공격이 이런 식으로 시작된다. 이것들은 우선 트로이 목마를 사용하여 수 백 또는 수 천 개의 기업에 침투하고 인간 공격자는 숨어서 흥미로운 지적 재산을 찾는다. 대부분의 악성코드는 직접 은행 계좌에서 또는 간접적으로 암호 또는 신원을 훔쳐 돈을 훔치기 위해 존재한다.

운이 좋다면 마이크로소프트의 오토런(Autoruns), 마이크로소프트의 프로세스 익스플로러(Process Explorer), 사일런트 러너스(Silent Runners) 같은 프로그램을 사용해 악성 실행 파일을 찾아낼 수 있다. 악성코드 프로그램이 숨어 있는 경우 (가능한 경우) 우선 메모리에서 숨김 구성 요소를 제거한 후 프로그램의 나머지를 구해야 한다. 필자는 마이크로소프트 윈도우를 안전 모드(Safe Mode)로 부팅하거나 다른 방법을 이용하여 의심되는 숨김 구성 요소(이름만 바꾼 경우도 있다.)를 제거하고 정상적인 백신 스캐너를 여러 번 구동하여 남은 부분을 정리한다.

안타깝게도 개별적인 악성코드 프로그램 구성 요소를 찾아 제거하는 것이 헛고생일 수 있다. 잘못하여 구성 요소를 빼먹기 십상이다. 또한 악성코드 프로그램이 시스템을 다시 완전히 신뢰할 수 없도록 수정했는지 여부도 알 수 없다.

악성코드 제거 및 포렌식(Forensic)에 정통하지 않는 한 컴퓨터에서 악성코드를 발견한 경우 (필요 시) 데이터를 백업하고 드라이브를 포맷하며 프로그램과 데이터를 다시 설치한다. 잘 패치하고 최종 사용자에게 잘못이 무엇인지 알려준다. 이를 통해 신뢰할 만한 컴퓨터 플랫폼을 확보하고 지속적인 위험이나 의무 없이 선제 공격할 수 있다. editor@itworld.co.kr

출처 : IT WORLD(http://www.itworld.co.kr/insight/110181#csidxe9ef1d48543a90dba149322cdb9e41b onebyone.gif?action_id=e9ef1d48543a90dba149322cdb9e41b

Contact us

궁금하신 사항을 남겨주세요!
확인 후 빠른 답변 드리겠습니다.
  • T. websre@naver.com
  • M. 1800-9356
  • 예산을 선택해 주세요.
    • 100만원 이하
    • 300만원 이하
    • 500만원 이하
    • 700만원 이하
    • 1000만원 이하
    • 1000만원 ~ 2000만원
    • 2000만원 이상


디자인 샘플보기

상담톡
궁금한게 있으신가요? 무엇이든 물어보세요.