반응형
Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
Tags
- codeup
- 오늘의 보안
- Volatility
- 악성코드
- Code Up
- 설치
- 정보보안기사
- SQLD
- cmd
- 다운로드
- 보안
- 코드업
- 리버싱 핵심원리
- 보안동향
- defcon.mem
- DEFCON
- Defcon DFIR CTF 2019
- Memory Forensics
- 랜섬웨어
- C
- 오늘의 영어
- C language
- c언어
- C 프로그래밍
- 오늘의 보안동향
- 멀웨어
- sql
- ctf
- 리버싱
- 코딩
Archives
- Today
- Total
오브의 빛나는 별
악성코드 대유형 본문
반응형
- 최초로 바이러스 용어를 사용한 사람은 프레드 코헨. 그가 쓴 논문에서 ‘변조’, ‘감염’, ‘전파’의 중요성 언급
- 바이러스 개요
- 프로그램이나 실행 가능한 어느 일부분 혹은 데이터에 자기 자신 또는 변형된 자신으로 복사하는 명령어들의 조합
- 바이러스라는 단어를 사용하게 된 계기
- ex) 메르스 바이러스
- 감염 대상 : 사람, 낙타
- 증상 : 급성 호흡기 질환 + @
- ex) 컴퓨터 바이러스
- 감염 대상 : 컴퓨터
- 증상 : 컴퓨터 이상 증상 + @
- 1971년 최초의 바이러스 - Creeper
- IT가 대중화되지 않았기 때문에 스턱스넷의 시초로 대평가
- 1981년 교수들의 대화에서 Computer Virus 용어를 처음 사용
- 1983년 프레드 코헨이 세미나에서 처음으로 바이러스 개념 제기
- 1984년 프레드 코헨은 “컴퓨터 바이러스와 실험”을 첫 번째 논문으로 등재하고, 박사 학위 논문인 ‘컴퓨터 바이러스 이론돠 실험’으로 통합
- 바이러스 이슈가 된 것은 1986년 파키스타의 두 명의 형제가 만든 브레인 바이러스부터 시작
- 플로피 디스크를 통해 전파, 부트 섹터에 영향을 미침
- 감염 및 동작 원리
- 실행 → 감염 대상 선정 → 감염 여부 검사 → 감염이 안됐으면 감염 / 됐으면 종료
- 로버트 태판 모리스가 만든 프로그램이 소설 속에서만 언급되던 웜 형태를 최초로 증명. 웜은 ‘감염’과’ ‘전파’가 핵심
- 웜 개요
- 다른 프로그램의 감염 없이 자신 혹은 변형된 자식을 복사하는 명령어들의 조합
- 핵심 키워드는 네트워크
- 네트워크 어웨어 바이러스라고도 불림
- 1988년 로버트 태판 모리스가 작성한 프로그램이 증명
- 1980년 개인 PC를 대상으로 하는 웜이 발생
- 1988년 로버드 태판 모리스가 작성한 프로그램이 인터넷에 연결되었을 때 버그가 발생하면서 많은 네트워크 트래픽을 발생시켰고 인터넷을 중단시킴
- 1986년 신설된 컴퓨터 악용과 남용 법에 의거하여 유죄 판결 → 이 법에 의한 최초의 실형
- 2001년 코드레드 웸이 최초의 의도적으로 제작된 악성코드
- 모리스 웜은 사고에 의해 발생했다면 코드레드는 악의적인 목적으로 제작된 악성코드
- 그 후 취약성을 이용한 웜들이 대거 등장
- 펜타곤을 공격한 님다 웜, 1.25 대란으로 알려진 슬래머 웜
- 감염 및 동작 원리
- 취약한 패스워드
- 안전하지 않게 공개된 공유 폴더
- 최신 업데이트 하지 않는 소프트웨어 사용
- 백신 미사용
- 최근 미라이 악성코드 공개
- 범죄자들이 코드를 활용하여 지속적으로 악의적인 행위 진행
- DDoS 공격을 위한 봇넷
- 감염 방식이 기본 계정/패스워드로 사물인터넷 기기의 텔넷과 SSH 접속 후 감염 자동화
- 좀비 사물인터넷을 만드는 웜 악성코드
- 사물인터넷을 활용한 DDoS 공격
- ‘감염’만 목적을 가진 악성코드를 트로이 목마라고 하며, ‘전파’를 위해 다른 기법들 사용
- 트로이 목마 개요
- 고대 그리스 영웅 서사에 나오는 그리스 군의 목마로, 외부에서 들어온 요인에 의해 내부가 무너지는 것을 가리키는 것
- 자기 복제 기능 없이 악의적인 기능을 하는 프로그램
- 일반적인 응용 프로그램과 동일
- 특정 환경이나 조건 또는 배포자의 의도에 따라 피해 유발 가능
- 애매한 PUP 유형
- 1972년 미국국가안전보장국의 댄 에드워드가 최초 사용
- 초기 트로이목마는 특정 시간에 활동하는 시한 폭탄과 특별한 환경에서 활동하는 논리 폭탄으로 구분
- PUP은 사용자의 필요에 따라 사용할 수 있으나, 정보보안 벤더사의 정책적 판단에 따라 악성코드로 분류될 수 있는 양날의 검과 같은 소프트웨어
- PUP의 개요
- 악의적인 행위는 하지 않지만, 충분히 악용될 수 있어 주의가 필요한 프로그램
- 기능적으로는 악성코드와 동일하나 사용자에게 피해를 끼칠 수 없는 형태를 가짐
- 유해 가능 프로그램으로 부름
- 종류: 상용 원격제어, 상용 키로거, 취약점 검색 프로그램, 게임 해킹 도구, 광고 프로그램
악성코드 유형과 유입경로(이메일과 웹을 중심으로) 강의 공부 후 내용 정리한 것이니 참고바랍니다.
반응형