본문 바로가기

트로이목마8

바이러스, 위험요소, 위협요소 유형 바이러스 유형바이러스는 사용자가 모르는 상태에서 또는 사용자의 허가 없이 PC의 작동 방법을 변경하도록 설계된 작은 프로그램입니다.다음을 수행하는 프로그램을 바이러스로 간주할 수 있습니다.사용자가 작업을 수행할 필요 없이 자체적으로 실행됩니다.자체 복사본을 만들어 다른 PC로 확산됩니다.모든 바이러스가 피해를 유발하는 것은 아니지만 무해한 바이러스라도 PC의 성능과 안정성에 영향을 미칠 수 있습니다.바이러스는 다음 카테고리로 분류됩니다.파일 감염프로그램 파일을 감염시킵니다. 감염된 파일이 실행되면 해당 파일에 들어있던 바이러스가 다른 프로그램 파일을 감염시킵니다.부트 바이러스PC의 시스템 영역으로 들어와서 PC를 시작하는 즉시 활성화됩니다. PC에 연결된 디스크나 다른 저장 장치를 감염시킬 수도 있습니다.. 2014. 5. 14.
최근 악성코드 유형, 트로이목마가 대세! 총 62종 악성코드 중 트로이목마가 50건(80%) 차지 [보안뉴스 김경애] 최근 수집된 악성코드 샘플의 분석 결과 총 62종의 악성코드 중 트로이목마 계열이 80% 이상을 차지하고 있는 것으로 나타났다. 이로 인해 최근 발생한 3.20 전산망 사이버테러와의 연관성도 주목되고 있다. 빛스캔은 지난 수요일 발생한 방송국 및 금융권 해킹 사고와 더불어 발생 가능한 추가적인 해킹사고의 발생 가능성을 줄이기 위해 국내외 보안 기업 및 유관기관에 3.11~3.17일 기간 동안 수집하여 보유하고 있던 악성코드 수 백 여종을 제공한 바 있다. 현재 빛스캔에서는 180여만 개의 웹 서비스에서의 악성코드 감염현황을 관찰하고 있으며, 웹 서비스를 통한 자동감염(Drive by Download)에 대해 악성링크와 악성코드를.. 2013. 3. 25.
Trojan Horse (트로이목마) 악성코드 유형 - Trojan (트로이 목마) 자체적인 확산기능은 없고, 사용자 몰래 악의적인 기능을 수행 - Trojan-Dropper (트로이목마-드롭퍼) 악성코드에 포함된 추가적인 악성코드를 설치 - Trojan-Exploit (트로이목마-익스플로잇) 운영체제나 특정 프로그램의 취약점을 이용하여 공격하는 악성코드 - Trojan-Downloader (트로이목마-다운로더) 추가적인 악성코드를 인터넷이나 네트워크를 통하여 다운로드하여 설치 - Trojan-PWS (트로이목마-패스워드스틸러) 감염된 시스템에서 암호 정보를 유출하기 위해 제작된 트로이 목마 - Trojan-Proxy (트로이목마-프록시) 프록시 설정을 이용하여 악의적인 기능을 수행하는 트로이목마 - Trojan-Clicker (트로이목마-클리커) 사용자.. 2012. 2. 14.
‘신뢰의 아이러니’… 소셜 네트워크 흔드는 10대 위험 요소 각종 소셜 네트워킹 도구들이 개개인의 생활 속에서 서로 소통하는 법을 바꾸어 놓고 있다. 전문 영역의 패턴도 변화하고 있다. 비즈니스에 있어서도 점점 중요한 역할로 대두되고 있다. 하지만 이에 따른 위험성 또한 높아지는 추세다. 최근 수년간 이러한 공격을 받은 경험이 있는 사용자들이 수백만 명에 이른다. 팔로 알토 네트웍스는 기업에서 소셜 네트워킹 관련 정책을 수립 시 반드시 고려해야 할 10가지 위험요소를 선정했다. 1. 소셜 네트워킹 웜 : 조사에 따르면, 쿱페이스(Koobface)를 포함한 소셜 네트워킹 웜들은 최대 규모의 웹2.0 "봇넷(botnet)"이다. 쿱페이스 등의 악성 웜들은, 소셜 네트워크(페이스북, 마이스페이스, 트위터, 하이5, 프렌드스터, 비보) 전체에 확산되도록 설계되어 있다. .. 2010. 7. 20.
Fake Input Method Editor(IME) Trojan Websense® Security Labs™ ThreatSeeker™ Network has detected a type of trojan that uses the Windows input method editor (IME) to inject a system. An IME is an operating system component or program that allows users to enter characters and symbols not found on their input device. For example, it could allow a user of a 'Western' keyboard to input Chinese, Japanese, Korean, and Indic characters. Th.. 2010. 7. 9.