'웜'에 해당되는 글 3건

  1. 2014.05.14 바이러스, 위험요소, 위협요소 유형 (1)
  2. 2010.08.15 DDoS 공격 방식과 공격툴 (1)
  3. 2010.01.04 Conficker 웜과 MSRT
2014.05.14 19:37

바이러스, 위험요소, 위협요소 유형

바이러스 유형

바이러스는 사용자가 모르는 상태에서 또는 사용자의 허가 없이 PC의 작동 방법을 변경하도록 설계된 작은 프로그램입니다.

다음을 수행하는 프로그램을 바이러스로 간주할 수 있습니다.

  • 사용자가 작업을 수행할 필요 없이 자체적으로 실행됩니다.

  • 자체 복사본을 만들어 다른 PC로 확산됩니다.

모든 바이러스가 피해를 유발하는 것은 아니지만 무해한 바이러스라도 PC의 성능과 안정성에 영향을 미칠 수 있습니다.

바이러스는 다음 카테고리로 분류됩니다.

파일 감염

프로그램 파일을 감염시킵니다. 감염된 파일이 실행되면 해당 파일에 들어있던 바이러스가 다른 프로그램 파일을 감염시킵니다.

부트 바이러스

PC의 시스템 영역으로 들어와서 PC를 시작하는 즉시 활성화됩니다. PC에 연결된 디스크나 다른 저장 장치를 감염시킬 수도 있습니다.

다각적 바이러스

부트 감염 바이러스 및 파일 감염 바이러스 기법을 모두 사용합니다.

매크로 바이러스

일부 스프레드시트, 프레젠테이션 및 워드 프로세싱 파일과 같은 실행 구성 요소가 포함된 데이터 파일을 감염시킵니다. 이러한 바이러스는 프로그램이 데이터 파일의 실행 영역을 실행할 때 확산됩니다.

PC에서 알려진 바이러스와 알려지지 않은 바이러스를 모두 검사합니다.

알려진 바이러스는 자동으로 탐지되어 복구됩니다. 알려지지 않은 바이러스는 각 실행 파일에서 일반적인 바이러스 특징을 다양하게 분석하여 탐지됩니다. 또한 인터넷을 통해 자동 업데이트를 수행하여 알려진 바이러스의 목록을 확장하고 세분화합니다.



위험 요소 유형

위험 요소란 PC 및 관련 데이터를 손상시키기 위해 악용하거나 데이터를 훔치기 위해 사용할 수 있는 모든 것을 말합니다.

위험 요소는 다음과 같은 몇 가지 카테고리로 분류됩니다.

악성 소프트웨어

PC를 고의로 손상하도록 설계된 프로그램입니다. 이러한 프로그램에는 바이러스, 웜 및 트로이 목마 등의 위협 요소가 포함됩니다. 악성 소프트웨어는 멀웨어라고 불리기도 합니다.

스파이웨어

이러한 프로그램은 PC에서 자신을 숨깁니다. 사용자가 수행하는 작업을 모니터링하거나 PC에 저장된 정보를 확인한 후 프로그램 작성자에게 정보를 전송합니다.

취약점

이러한 위험 요소들은 합법적인 소프트웨어에 내재된 결함으로, 피해를 유발하거나 데이터를 차단하거나 정보를 훔칠 목적으로 악용됩니다. 일반적으로 취약점은 네트워크 연결을 통해 악용됩니다.



위협 요소 유형

위협 요소는 데이터를 손상, 수정, 공개 또는 차단하도록 고의로 설계된 소프트웨어로 이루어집니다.

위협 요소는 다음 카테고리로 분류됩니다.

바이러스

바이러스는 다른 프로그램에 자신을 감염시키고 자신을 복제하는 작은 프로그램입니다.

웜은 자신을 PC에서 PC로 복사한다는 점에서 바이러스와 비슷하지만 다른 프로그램에 첨부되지는 않습니다.

트로이 목마

다른 유형의 프로그램으로 간주되기도 하지만 실행 시 피해를 유발할 수 있는 유해한 프로그램입니다.

PC에서 바이러스, 웜, 트로이 목마 및 고의로 피해를 유발하는 기타 소프트웨어를 검사합니다. 또한 인터넷 연결을 모니터링하여 소프트웨어 취약점을 악용하는 인터넷 기반 위협 요소로부터 사용자를 보호하기도 합니다.




출처 : support.norton.com


Trackback 0 Comment 1
  1. Ahnlab 2014.05.14 19:43 address edit & del reply

    2014년 예상 7대 보안 위협 트렌드 발표
    http://asec.ahnlab.com/986

2010.08.15 16:38

DDoS 공격 방식과 공격툴

1. Agent 유포방식
- P2P: 정상 S/W에 악성코드(DDoS Agent) 삽입.
- 웜/바이러스: 웜/바이러스에 악성코드(DDoS Agent) 삽입
- 사회공학: 이메일 등을 통한 악성코드(DDoS Agent) 전파
- 홈페이지: 취약한 사이트 해킹을 통한 악성코드(DDoS Agent) 유포

2. DDoS 공격의 진화
- 계측기 공격: 스마트비트: 초당 148만 PPS 이상 발생
- Slow TCP Connection Flooding 공격: 다수의 PC에서 초당 10 Connection 이하 공격
- http를 이용한 공격: 공격 대상 사이트 분석을 통한 URL, 파라미터 변조
- 기본 DDoS 공격 기술의 응용: 잘 알려진 IP로 Source IP 변조

3. IP Spoofed Syn Flooding 공격
- IP변조 후 다량의 Syn 패킷을 공객 대상 서버로 전송
- 공격 받은 서버는 다수의 SYN_Received 세션 상태가 발생
- 서버의 CPU 및 Connection 자원의 고갈을 유발

4. TCP Connection Flooding 공격(3 way handshaking 정상완료)
- IP를 변조하지 않고, 다량의 Syn 패킷을 공격 대상 서버로 전송
- 공객 받은 서버는 다수의 Established 세션 상태가 발생
- 서버의 CPU 및 Connection 자원의 고갈을 유발

5. TCP Out-of-State Packet Flooding 공격(ACK/SYN+ACK/FIN 등)
- 다랑의 ACK/SYN+ACK/FIN/RST 등의 패킷을 공객 대상 서버로 전송
- 방화벽이나 L4 등과 같이 세션을 관리하는 장비에서 차단
- 일부 네트워크 장비 및 서버의 CPU 사용량이 올라가는 등 오작동 발생 가능

6. 동일 URL 반복 접속 시도(웹서버 부하 발생)
- IP를 변조하지 않고, 정상적인 3 way handshake 후 동일한 URL 반복 요청(get/index.jsp 등) - 일부 웹서버의 CPU 및 Connection 자원의 고갈을 유발

7. 조회(로그인) 반복 시도(웹서버 및 DB서버 부하 발생)
- 정상적인 3 way handshake 후 로그인 및 상품 조회와 같은 요청 반복 전송
- 웹서버 및 DB서버의 CPU 및 Connection 자원의 고갈을 유발

8. UDP/ICMP Flooding
- 1000~1500byte 정도의 큰 패킷을 공객 대상 서버(네트워크)로 전송
- 네트워크 회선 대역폭 고갈
- 공격 대상 서버와 같은 네트워크에서 운영 중인 모든 서버의 접속 장애 유발



출처 : 인터넷제국

Trackback 0 Comment 1
  1. 2011.04.24 13:53 address edit & del reply

    비밀댓글입니다

2010.01.04 15:59

Conficker 웜과 MSRT

마이크로소프트에서 매월 MSRT (악성 소프트웨어 제거 도구, Malicious Software Removal Tool)라는 간단한 안티바이러스 툴을 자동 업데이트와 윈도우 업데이트로 배포하고 있습니다. 패치와 함께 다운로드되고 실행돼 시스템을 스캔해 악성 코드가 있으면 제거합니다. 그런데 일반적인 상용 안티바이러스 제품처럼 실시간 모니터하는 기능은 없으며, 악성 코드로 진단하는 대상도 아주 작습니다. 그 때 그 때 유행하고 있으며 위험도가 큰 100여개의 악성 코드와 그 변종만을 검색합니다. 아주 가볍게 만든 툴이지요.

아래 그림에서 보시는 것처럼 Conficker는 다양한 감염 경로를 가집니다. 클릭하면 저희 악성 코드 대응팀(MMPC) 블로그로 갑니다.

윈도우의 서버 서비스 취약점을 공격하기 때문에 이를 해결하는 보안 패치 MS08-067을 반드시 설치해야 합니다. 이 MS08-067 보안 공지는 지난 10월에 예정에 없이 긴급하게 나왔던 것인데 웜 형태의 공격이 수차례 예견되고 작년에 실제 나타났던 일이 있습니다.

이 취약점 공격만큼 흔한 공격 경로가 네트워크 공유에 암호를 몇 백 가지 대입하는 brute force 공격입니다. Conficker.B 페이지의 두 번째 탭, Analysis를 열면 얘가 가지고 있는 암호 대입 사전이 보입니다. 중요 서버의 관리자 암호를 이 중 어떤 것으로 했다가 이번에 악성 코드에 감염되어 땀 좀 흘리신 분이 계실 겁니다.

또 USB 메모리 같은 이동식 디스크의 autorun을 통해서도 감염됩니다. 이를 막으려면 자동 실행 기능을 끄든지, 잘 잡는 안티바이러스 제품의 실시간 모니터링 기능을 반드시 켜 놓아야 합니다.

전하는 소식에 의하면, 이번 Conficker는 검색을 피하기 위해 자신을 변형시키는 polymorphism 기능이 약간 진화한 점이 있어 안티바이러스 업체에서는 약간의 추가 작업이 필요했다고 하네요.

윈도우 취약점의 보안 패치 설치, 안티바이러스 제품 사용, 방화벽 사용, 이동식 디스크 사용 주의, … 온갖 예방 및 주의 방법이 동원되는 악성 코드이니 기업의 IT 관리자와 가정 사용자 모두 주의가 필요합니다. 이미 감염된 경우 MSRT를 다운로드 받아 실행해 보시기 바랍니다.


출처 : http://blogs.technet.com


Trackback 0 Comment 0