'트로이목마'에 해당되는 글 8건

  1. 2014.05.14 바이러스, 위험요소, 위협요소 유형 (1)
  2. 2013.03.25 최근 악성코드 유형, 트로이목마가 대세!
  3. 2012.02.14 Trojan Horse (트로이목마) 악성코드 유형
2014.05.14 19:37

바이러스, 위험요소, 위협요소 유형

바이러스 유형

바이러스는 사용자가 모르는 상태에서 또는 사용자의 허가 없이 PC의 작동 방법을 변경하도록 설계된 작은 프로그램입니다.

다음을 수행하는 프로그램을 바이러스로 간주할 수 있습니다.

  • 사용자가 작업을 수행할 필요 없이 자체적으로 실행됩니다.

  • 자체 복사본을 만들어 다른 PC로 확산됩니다.

모든 바이러스가 피해를 유발하는 것은 아니지만 무해한 바이러스라도 PC의 성능과 안정성에 영향을 미칠 수 있습니다.

바이러스는 다음 카테고리로 분류됩니다.

파일 감염

프로그램 파일을 감염시킵니다. 감염된 파일이 실행되면 해당 파일에 들어있던 바이러스가 다른 프로그램 파일을 감염시킵니다.

부트 바이러스

PC의 시스템 영역으로 들어와서 PC를 시작하는 즉시 활성화됩니다. PC에 연결된 디스크나 다른 저장 장치를 감염시킬 수도 있습니다.

다각적 바이러스

부트 감염 바이러스 및 파일 감염 바이러스 기법을 모두 사용합니다.

매크로 바이러스

일부 스프레드시트, 프레젠테이션 및 워드 프로세싱 파일과 같은 실행 구성 요소가 포함된 데이터 파일을 감염시킵니다. 이러한 바이러스는 프로그램이 데이터 파일의 실행 영역을 실행할 때 확산됩니다.

PC에서 알려진 바이러스와 알려지지 않은 바이러스를 모두 검사합니다.

알려진 바이러스는 자동으로 탐지되어 복구됩니다. 알려지지 않은 바이러스는 각 실행 파일에서 일반적인 바이러스 특징을 다양하게 분석하여 탐지됩니다. 또한 인터넷을 통해 자동 업데이트를 수행하여 알려진 바이러스의 목록을 확장하고 세분화합니다.



위험 요소 유형

위험 요소란 PC 및 관련 데이터를 손상시키기 위해 악용하거나 데이터를 훔치기 위해 사용할 수 있는 모든 것을 말합니다.

위험 요소는 다음과 같은 몇 가지 카테고리로 분류됩니다.

악성 소프트웨어

PC를 고의로 손상하도록 설계된 프로그램입니다. 이러한 프로그램에는 바이러스, 웜 및 트로이 목마 등의 위협 요소가 포함됩니다. 악성 소프트웨어는 멀웨어라고 불리기도 합니다.

스파이웨어

이러한 프로그램은 PC에서 자신을 숨깁니다. 사용자가 수행하는 작업을 모니터링하거나 PC에 저장된 정보를 확인한 후 프로그램 작성자에게 정보를 전송합니다.

취약점

이러한 위험 요소들은 합법적인 소프트웨어에 내재된 결함으로, 피해를 유발하거나 데이터를 차단하거나 정보를 훔칠 목적으로 악용됩니다. 일반적으로 취약점은 네트워크 연결을 통해 악용됩니다.



위협 요소 유형

위협 요소는 데이터를 손상, 수정, 공개 또는 차단하도록 고의로 설계된 소프트웨어로 이루어집니다.

위협 요소는 다음 카테고리로 분류됩니다.

바이러스

바이러스는 다른 프로그램에 자신을 감염시키고 자신을 복제하는 작은 프로그램입니다.

웜은 자신을 PC에서 PC로 복사한다는 점에서 바이러스와 비슷하지만 다른 프로그램에 첨부되지는 않습니다.

트로이 목마

다른 유형의 프로그램으로 간주되기도 하지만 실행 시 피해를 유발할 수 있는 유해한 프로그램입니다.

PC에서 바이러스, 웜, 트로이 목마 및 고의로 피해를 유발하는 기타 소프트웨어를 검사합니다. 또한 인터넷 연결을 모니터링하여 소프트웨어 취약점을 악용하는 인터넷 기반 위협 요소로부터 사용자를 보호하기도 합니다.




출처 : support.norton.com


Trackback 0 Comment 1
  1. Ahnlab 2014.05.14 19:43 address edit & del reply

    2014년 예상 7대 보안 위협 트렌드 발표
    http://asec.ahnlab.com/986

2013.03.25 19:37

최근 악성코드 유형, 트로이목마가 대세!

총 62종 악성코드 중 트로이목마가 50건(80%) 차지

 

[보안뉴스 김경애] 최근 수집된 악성코드 샘플의 분석 결과 총 62종의 악성코드 중 트로이목마 계열이 80% 이상을 차지하고 있는 것으로 나타났다. 이로 인해 최근 발생한 3.20 전산망 사이버테러와의 연관성도 주목되고 있다.  


빛스캔은 지난 수요일 발생한 방송국 및 금융권 해킹 사고와 더불어 발생 가능한 추가적인 해킹사고의 발생 가능성을 줄이기 위해 국내외 보안 기업 및 유관기관에 3.11~3.17일 기간 동안 수집하여 보유하고 있던 악성코드 수 백 여종을 제공한 바 있다.


현재 빛스캔에서는 180여만 개의 웹 서비스에서의 악성코드 감염현황을 관찰하고 있으며, 웹 서비스를 통한 자동감염(Drive by Download)에 대해 악성링크와 악성코드를 수집하고 있다. 위험을 경고한 기간 중 수집된 악성코드를 선 제공함으로써 웹 서핑을 통해 감염된 악성코드를 이용하여 내부 망으로 침입했을 가능성도 일정부분 있을 수 있어서 대응차원에서 제공했다는 게 빛스캔 측의 설명이다.


정보제공을 받은 시만텍에서 약 62종의 악성코드를 1차적으로 분석한 자료에 따르면 총 62종의 악성코드 중에 트로이목마(Trojan Horse)가 50건(80%)를 차지했으며, 백도어 5건(8%), 다운로더 3건(4.8%)를 차지했다. 그 외 정보 유출을 목적으로 하는 Info Stealer 계열의 악성코드도 1건 진단된 것으로 확인됐다.



▲ 3월 20일 공유한 악성코드 분석 정보 - 빛스캔 제공, 시만텍 분석


정보를 분석한 결과 2가지 흥미로운 점이 나타난 것을 볼 수 있었다. 먼저, 트로이목마가 많이 유포된 것을 볼 수 있었다. 트로이목마는 원격에서 공격자가 직접 통제를 할 수 있으며, 원격에서 접근을 통해 추가적인 내부 공격에도 이용될 수 있다.


시스템에 대한 모든 권한을 장악하고 추가적인 공격도구들도 다운 받아서 활용할 수 있는 형태이므로 추가적인 내부공격의 거점으로도 활용될 수 있다. 또한, 공격자에 의해 직접 조정도 가능한 형태의 원격 통제 도구인 RAT(Remote Administration Tool) 종류도 트로이목마로 분류될 수 있다.

빛스캔 관계자는  “지금의 상황은 취약한 웹 서비스 혹은 공격자가 권한을 이미 가진 웹 서비스를 서핑 하기만 해도 백도어나 트로이목마에 일반 사용자들은 감염될 수 있다”며,  “내부 망에 있는 사용자 PC를 공격하는 방식에는 이메일을 통한 악성코드 감염과 웹 서핑을 통한 방문 시 감염 사례 두 가지가 있을 수 있다”고 설명했다.  


현재 빛스캔에서 제공되는 모든 악성코드는 웹서핑을 통한 방문 시의 감염사례에 대해 수집된 악성코드들이므로 이메일을 통한 악성코드 감염 이슈에 대해서도 균형적인 조사는 진행되어야 할 것으로 보인다.  


또 한 가지의 특이사안은 빛스캔 측에서 밝힌 방송국 관련 악성코드 이름은 kbs.exe, sbs.exe, imbc.exe 세 가지라는 점이다. 실제 방송국 중에서 KBS와 MBC만이 피해를 입었다고 알려져 있다. 재미있는 점은 sbs.exe 악성코드 파일을 분석한 결과 깨져 있는 즉, 동작하지 않는 악성코드로 분석됐다는 것이다. 

다만, 이번 사건에서 실제 피해를 입힌 악성코드의 경우 추가적으로 내려와 PC를 공격한 파일이며, 빛스캔에서 제공한 샘플은 그 전단계인 1차 감염, 추가 다운로드에 관련된 악성파일로 알려졌다. 또한, 감염 이후 내부망 PC 대역을 공격할 수 있는 거점으로도 삼을 수 있는 악성파일이라 3월 20일 발생된 사건과 직접적인 연관성에 대해서는 정확히 판단하기 어렵다는 게 빛스캔 측의 설명이다.  


향후 추가 조사와 분석을 통해 내부 망으로 유입된 경로가 밝혀진다면 연관성은 확인될 수 있을 것으로 보인다. 또한, 백도어로 제공된 악성파일에서도 발견됐는데, 트로이목마와 동일하게 원격에서 직접 접근이 가능하고 통제가 된다는 점에서 위험성은 동일한 것으로 알려졌다.  


이번 사례를 떠나서 현재 웹으로 공격되는 악성코드의 대부분은 개인정보 탈취, 파밍, 게임정보, DDoS 등 다양한 공격 목표를 지니고 있다. 실제 공격자의 손끝에 따라 목표가 달라지고, 피해 범위 또한 확대될 수 있는 상황에 직면하고 있음을 알수 있다.


결국 이러한 대규모 사이버공격으로부터 피해를 최소화하기 위해서는 모든 방문자를 대상으로 하는 대량 감염 공격의 효과를 줄일 수 있도록 꾸준히 노력하고, 감염 매개체로 이용되는 웹 서비스들의 취약성을 점진적으로 개선해야 할 것으로 보인다.

[김경애 기자(boan3@boannews.com)]



출처 : 보안뉴스


Trackback 0 Comment 0
2012.02.14 10:37

Trojan Horse (트로이목마) 악성코드 유형

- Trojan (트로이 목마) 
자체적인 확산기능은 없고, 사용자 몰래 악의적인 기능을 수행

 

- Trojan-Dropper (트로이목마-드롭퍼) 
악성코드에 포함된 추가적인 악성코드를 설치

 

- Trojan-Exploit (트로이목마-익스플로잇) 
운영체제나 특정 프로그램의 취약점을 이용하여 공격하는 악성코드

 

- Trojan-Downloader (트로이목마-다운로더) 
추가적인 악성코드를 인터넷이나 네트워크를 통하여 다운로드하여 설치

 

- Trojan-PWS (트로이목마-패스워드스틸러) 
감염된 시스템에서 암호 정보를 유출하기 위해 제작된 트로이 목마

 

- Trojan-Proxy (트로이목마-프록시)
프록시 설정을 이용하여 악의적인 기능을 수행하는 트로이목마

 

- Trojan-Clicker (트로이목마-클리커) 
사용자의 클릭을 유도하기 위해 제작된 트로이목마

 

- Trojan-Spy (트로이목마-스파이) 
감염된 시스템에서 다양한 정보 유출을 위해 제작된 트로이목마



출처 : http://blog.naver.com/tvis/


Trackback 0 Comment 0