맨위로가기

악성 소프트웨어

"오늘의AI위키"는 AI 기술로 일관성 있고 체계적인 최신 지식을 제공하는 혁신 플랫폼입니다.
"오늘의AI위키"의 AI를 통해 더욱 풍부하고 폭넓은 지식 경험을 누리세요.

1. 개요

악성 소프트웨어는 컴퓨터 시스템에 해를 끼치는 모든 종류의 소프트웨어를 통칭하며, 역사적으로 자기 복제 프로그램 이론에서 시작하여 다양한 형태로 발전해 왔다. 악성 소프트웨어는 바이러스, 웜, 트로이 목마, 스파이웨어, 랜섬웨어, 루트킷, 백도어, 애드웨어 등 다양한 종류로 분류되며, 각기 다른 방식으로 시스템에 침투하여 정보를 탈취하거나 시스템을 파괴한다. 악성 소프트웨어는 정적 분석 및 동적 분석을 통해 분석되며, 안티바이러스 소프트웨어는 패턴 매칭, 휴리스틱 분석, 샌드박스 기술 등을 활용하여 악성 소프트웨어를 탐지하고 차단한다. 악성 소프트웨어 제작자는 난독화, 패킹, 안티 디버깅 등의 회피 기술을 사용하여 탐지를 우회하며, 웹 열람, 이메일 첨부, 외부 저장 매체 등 다양한 경로를 통해 감염된다. 대응 및 예방을 위해서는 안티 멀웨어 프로그램 설치, 운영체제 및 응용 프로그램의 보안 업데이트, 출처 불분명한 파일 및 링크에 대한 주의, 보안 의식 강화 등이 필요하다.

더 읽어볼만한 페이지

  • 악성 소프트웨어 - 스파이웨어
    스파이웨어는 사용자의 동의 없이 설치되어 개인 정보를 수집하거나 시스템을 감시하며, 다양한 형태로 존재하여 광고 표시, 정보 탈취, 시스템 성능 저하 등의 피해를 유발하는 악성 프로그램이다.
  • 악성 소프트웨어 - 화이트리스트
    화이트리스트는 특정 대상만 허용하고 나머지는 차단하는 접근 제어 목록으로, 정보보안, 무역, 금융 등 다양한 분야에서 활용되지만, 목록 선정 기준의 불명확성, 사회적 문제점 등의 위험성으로 투명하고 엄격한 관리가 필요하다.
악성 소프트웨어
개요
유형컴퓨터 보안 위협
목표정보 절도
시스템 손상
금전적 이득
작동 방식악성 코드 삽입
취약점 악용
사회 공학적 기법
예시컴퓨터 바이러스

트로이 목마
랜섬웨어
스파이웨어
애드웨어
루트킷
키로거
봇넷
스케어웨어
와이퍼
기술적 세부 사항
감염 경로다운로드
이메일 첨부 파일
감염된 USB 드라이브
웹사이트
소프트웨어 취약점
은폐 기술암호화
난독화
폴리모피즘
메타모피즘
루트킷
페이로드데이터 절도
데이터 암호화
시스템 손상
스팸 메일 발송
서비스 거부 공격 (DoS)
악성 소프트웨어 방지
방법안티바이러스 소프트웨어
방화벽
운영 체제 및 소프트웨어 업데이트
안전한 브라우징 습관
의심스러운 링크 및 첨부 파일 회피
보안 소프트웨어바이러스 백신 스캐너
샌드박스
행동 분석 도구
침입 탐지 시스템
웹 필터링
사회적, 법적 문제
영향금전적 손실
개인 정보 침해
신원 도용
시스템 중단
법적 대응사이버 범죄 관련 법률
저작권 침해 관련 법률
개인 정보 보호 관련 법률
윤리적 문제소프트웨어 개발자의 책임
보안 연구원의 역할
악성 코드 사용의 윤리적 문제
추가 정보
관련 용어컴퓨터 보안
사이버 보안
취약점 공격
익스플로잇
봇넷
참고 자료보안 관련 웹사이트
보안 관련 서적
보안 관련 컨퍼런스

2. 역사

존 폰 노이만은 복잡한 자동 장치 작동에 대한 초기 이론에서 프로그램이 스스로 복제될 수 있음을 이론적으로 제시했다.[11] 프레드 코헨은 컴퓨터 바이러스를 실험하여 폰 노이만의 가설을 확인하고 악성코드의 여러 속성을 연구했으며, 1987년 박사 학위 논문은 컴퓨터 바이러스에 관한 것이었다.[12]

인터넷이 널리 보급되기 전, 바이러스는 플로피 디스크의 부트 섹터나 실행 가능한 프로그램을 감염시켜 개인용 컴퓨터에 퍼졌다. 1986년 파키스탄의 파루크 알비 형제가 만든 (c)브레인은 최초의 IBM PC 부트 섹터 바이러스였다.[14]

최초의 웜은 컴퓨터 네트워크를 통해 전파되었으며, 멀티태스킹 유닉스 시스템에서 시작되었다. 1988년 모리스 웜은 SunOS 및 VAX BSD 시스템을 감염시킨 최초의 인터넷 웜으로, 네트워크 서버 프로그램의 보안 취약점을 악용하여 별도의 프로세스로 자체 실행되었다.[18]

1990년대에는 마이크로소프트 윈도우와 마이크로소프트 워드 등 응용 프로그램의 매크로 기능을 이용한 ''매크로 바이러스''가 등장했다.[20]

모리스 웜을 포함한 초기 감염성 프로그램은 실험이나 장난으로 작성되었으나,[21] 2003년 이후 광범위하게 확산된 바이러스와 웜은 대부분 사용자의 컴퓨터를 불법적인 목적으로 제어하기 위해 설계되었다.[24] 감염된 "좀비 컴퓨터"는 이메일 스팸, 아동 포르노와 같은 금지된 데이터 호스팅,[25] 서비스 거부 공격 등에 악용되었다.[26]

악성코드는 스턱스넷처럼 특정 산업 장비를 방해하거나, 샤문과 같이 대규모 컴퓨터 네트워크를 중단시키는 등 정치적 동기의 파괴 공작에도 사용된다.[30]

3. 종류

악성 소프트웨어는 다양한 방식으로 분류될 수 있으며, 특정 악성 프로그램은 두 개 이상의 범주에 동시에 속할 수 있다.[1] 일반적으로 소프트웨어는 굿웨어, 그레이웨어, 멀웨어의 세 가지 유형으로 분류할 수 있다.[32]

잠재적 악성 소프트웨어 분류
데이터 출처: Molina-Coronado et al. (2023)[32]
유형특징예시
굿웨어신뢰할 수 있는 출처에서 얻음구글 플레이(Google Play) 앱, 버그 있는 소프트웨어
그레이웨어충분하지 않은 합의 및/또는 지표잠재적 불필요 프로그램, 스파이웨어, 애드웨어
멀웨어안티바이러스 소프트웨어 간의 광범위한 합의는 프로그램이 악성 또는 플래그가 지정된 출처에서 얻은 것으로 간주한다.바이러스, 웜, 루트킷, 백도어, 랜섬웨어, 트로이 목마



악성 소프트웨어 종류의 대표적인 예로는 다음과 같은 것들이 있으며, 이들은 배타적이지 않고 여러 종류의 정의를 동시에 만족할 수 있다.[108]


  • 광의의 컴퓨터 바이러스: 문맥에 따라 정의가 다양하지만, "컴퓨터 바이러스 대책 기준"에서는 자기 전파, 잠복, 발병 기능 중 하나를 갖는 가해 프로그램을 바이러스로 정의한다.[110] 웜이나 트로이 목마는 협의의 바이러스는 아니지만, 광의의 바이러스에는 속한다.[110] 최광의에서는 "바이러스"(virus)가 악성 소프트웨어와 동의어이며[106][107], 매스 미디어 등에서 사용되지만, 이는 오용으로 여겨지기도 한다.[106]
  • 웜 바이러스: 웜과 바이러스의 감염 방법을 동시에 갖춘 악성 소프트웨어이다.
  • 가짜 백신 프로그램: 정당한 바이러스 방어 프로그램이라고 주장하고 잘못된 정보를 표시하며 사용·결제를 유도하고 재무적 정보를 도둑질하는 악성 소프트웨어이다.[145]
  • 하이재커: 의도치 않은 사이트로 이동시키고 팝업창을 띄우는 악성 소프트웨어이다.
  • 다운로더: 크기가 작은 악성 소프트웨어로, 공격자의 서버에서 피해자의 컴퓨터로 실행 파일 등을 다운로드하여[113] 추가 공격의 발판으로 삼는다.
  • 드로퍼(Dropper): 본체 내부에 부정한 프로그램이 격납되어 있으며, 실행 시 실행 파일로 전개된다. 암호화나 난독화, 패킹 등이 되어 있어 쉽게 부정 프로그램으로 인식되지 않도록 한다.
  • 와이퍼: 하드 디스크 드라이브 내의 데이터를 완전 삭제하는 것을 목적으로 한다.


악성 소프트웨어는 다음과 같은 다양한 감염 경로를 통해 감염 활동을 수행한다.[134]

  • 웹 열람 감염형: 브라우저로 열람한 사이트에 내장된 악성 소프트웨어를 다운로드하여 감염시킨다. 사이트를 보기만 해도 감염될 수 있으며, 인터넷 이용자가 스스로 감염을 인식하기 어렵다. 표시된 광고를 통해 감염되는 경우도 있다.[136]
  • 웹 유도 감염형: 이메일에 첨부된 URL을 클릭하여, 접속한 사이트에서 악성 소프트웨어를 다운로드하도록 유도하여 감염시킨다.
  • 가짜 보안 소프트웨어 배포 사이트 유도 감염형: 무료 바이러스 백신 프로그램처럼 위장하여 악성 프로그램을 설치하도록 하는 "가짜 보안 소프트웨어"의 피해가 늘고 있다. 홈페이지 등에서 "당신의 컴퓨터는 바이러스에 감염되었습니다"와 같은 메시지를 표시하고, 이용자를 가짜 바이러스 백신 프로그램을 배포하는 웹 사이트로 유도한다.
  • 네트워크 감염형: 윈도우 OS 등 기본 소프트웨어 설정의 부비를 악용하여 감염시킨다.
  • 이메일 첨부형: 이메일의 첨부 파일에 악성 소프트웨어가 내장되어 있으며, 이 첨부 파일을 클릭함으로써 감염시킨다.
  • 외부 저장 매체 감염형: USB 메모리, 디지털 카메라, 뮤직 플레이어 등의 외부 저장 매체를 통해 감염시킨다.
  • 파일 공유 소프트웨어 감염형: 파일 공유 소프트웨어에서는 불특정 다수의 이용자가 자유롭게 파일을 공개할 수 있기 때문에, 다른 파일로 위장하는 등의 방법으로 바이러스를 실행하게 된다. 익스플로잇 등이 그 일례이다.
  • 매크로 프로그램 악용 감염형: Office 응용 프로그램에서 매크로를 작성할 때 VBA (Visual Basic for Applications) 를 사용할 수 있기 때문에, 파일의 수정이나 삭제 등 컴퓨터를 자유자재로 조작하는 것이 가능하다. 따라서, 매크로 바이러스에 감염된 문서 파일을 열기만 해도 VBA로 기술된 바이러스가 실행되어 위협이 되는 코드가 실행된다.
  • CMS 변조형: 개인이나 기업이 운영하는 CMS(콘텐츠 관리 시스템, 워드프레스 사이트의 피해가 특히 많다[137])의 취약점을 이용하여 관리자 권한을 탈취한 다음, 부정한 코드를 웹 사이트에 삽입한다.[138] 변조로 인해 악성 소프트웨어가 삽입된 사이트는 스팸 메일 발신원이 되거나, 해당 사이트에 접속한 사용자를 의도하지 않은 사이트로 전송하기도 한다.


악성 소프트웨어 탐지에는 악성 소프트웨어 탐지 회피 기술에 대항하기 위해 다양한 기술이 사용된다. 그러나 어떤 방법, 수단, 기술을 사용하더라도 미지의 악성 소프트웨어를 100% 탐지·발견하거나 컴퓨터를 100% 보호할 수는 없다.

  • 패턴 매칭 탐지 기술: 보안 소프트웨어 등이 악성 소프트웨어를 발견하기 위한 가장 일반적인 방식이다.[139] 보안 소프트웨어는 패턴 파일이라고 불리는 악성 소프트웨어의 특징(패턴)을 기록한 목록을 가지고 있으며,[104] 컴퓨터 내 파일을 비교하여 일치하면 악성 소프트웨어로 판정하여 제거한다.[104] 패턴 매칭은 이미 알려진 악성 소프트웨어는 확실하게 탐지할 가능성이 높지만,[104] 항상 패턴 파일을 최신 상태로 유지해야 한다.[104] 새로운 악성 소프트웨어가 등장했을 때, 패턴 파일에 등록되기 전까지는 효과가 없으며,[104] 아종·변종 악성 소프트웨어에도 대응할 수 없다.[104]
  • 휴리스틱 탐지 기술: 패턴 매칭이 아닌 악성 소프트웨어에 특징적인 행위 유무를 조사하는 수법이다.[140] 실행 파일의 행위 등을 분석하고 라이브러리 파일의 수정 등, 일반적인 프로그램에서는 잘 보이지 않는 특이한 행위를 찾아낸다.[104] 미지의 악성 소프트웨어 및 아종 등에 대해 어느 정도 대응이 가능하지만, 악성 소프트웨어가 아닌 것을 악성 소프트웨어로 오인하는 경우도 있다.[104]
  • 샌드박스 탐지 기술: 컴퓨터 내부에 "샌드박스"라고 불리는 가상화 환경을 마련하여, 거기에서 수상한 프로그램을 동작시켜보고 악성 소프트웨어인지 아닌지를 판정한다.[141] 가상 환경이므로 실제 환경에 피해가 없다.[104]
  • 비헤이비어 블로킹(행동 탐지) 기술: 샌드박스 상의 실제 환경에서 프로그램의 행위를 보고 바이러스를 탐지한다.[104]
  • 제네릭 탐지 기술: 단기간에 대량 발생하는 바이러스의 아종에 신속하게 대응하는 탐지 기술이다.[142] 특정 악성 소프트웨어의 알려진 아종에서 공통점을 추출하여, 알려진 아종뿐만 아니라 아종으로 추정되는 여러 악성 소프트웨어를 탐지한다.[104] 패턴 매칭 방식으로는 탐지할 수 없는 새로운 아종이라도 공통점이 일치하면 발생한 시점에서 탐지할 수 있다.[104]
  • 패커 탐지 기술: 사용된 패커·크립터 등의 코드 개조 도구의 "종류"로부터 수상한지 아닌지를 판정한다.[104]
  • 호스트 기반의 침입 탐지 시스템(Host-based Intrusion Detection System, HIDS): 파일 및 레지스트리의 변경을 실시간으로 감시하여 부정 동작을 탐지한다.[143]
  • 호스트 기반의 침입 방지 시스템 (Host-based Intrusion Prevention System, HIPS): 애플리케이션에 대한 최소 권한 접근 제어 기능을 통해 제로 데이 공격을 막고, 승인된 애플리케이션의 프로세스라도 소정의 동작에 제한을 가하여 부정 공격으로부터 시스템을 방어한다.[104]
  • 익스플로잇 대책 기술: 애플리케이션(PDF 뷰어·브라우저 등)의 취약점을 노리는 익스플로잇 공격으로 인해 컴퓨터가 부정 침입을 받지 않도록 보호하는 기능이다.[144] 애플리케이션을 최신 상태로 업데이트하는 것이 중요하지만, 미지의 익스플로잇 공격은 업데이트만으로는 완전히 막을 수 없을 가능성이 있다.[104]

3. 1. 컴퓨터 바이러스

컴퓨터 바이러스는 프로그램을 통해 감염되는 악성 소프트웨어이다.[33] 이는 다른 프로그램에 기생하여 자기 자신을 복제하고 전파하며, 감염된 프로그램 실행 시 악성 행위(예: 데이터 파괴)를 수행한다. 이는 바이러스와 비유되어 왔다.[3]

인터넷 접근이 널리 보급되기 전에는 바이러스가 실행 가능한 프로그램 또는 플로피 디스크의 부트 섹터를 감염시켜 개인용 컴퓨터에 퍼졌다. 바이러스는 자체 복사본을 이러한 프로그램 또는 부트 섹터기계어 명령에 삽입함으로써 프로그램이 실행되거나 디스크가 부팅될 때마다 스스로 실행되도록 한다. 초기 컴퓨터 바이러스는 애플 II와 매킨토시용으로 작성되었지만, IBM PCMS-DOS가 지배적이 되면서 더욱 널리 퍼졌다. 실제 발생한 최초의 IBM PC 바이러스는 1986년에 파키스탄의 파루크 알비 형제가 만든 부트 섹터 바이러스인 (c)브레인이었다.[14]

1990년대 마이크로소프트 윈도우 플랫폼의 부상과 해당 응용 프로그램의 유연한 매크로로 인해 마이크로소프트 워드 및 유사한 프로그램의 매크로 언어로 감염성 코드를 작성하는 것이 가능해졌다. 이러한 매크로 바이러스는 응용 프로그램(실행 파일)이 아닌 문서 및 템플릿을 감염시키지만, 워드 문서의 매크로가 일종의 실행 파일 코드라는 사실에 의존한다.[20]

컴퓨터 바이러스는 사용자의 지식과 동의 없이 대상 시스템의 다른 실행 소프트웨어(운영 체제 자체 포함)에 자신을 삽입하는 소프트웨어이며, 실행되면 바이러스는 다른 실행 파일로 확산된다. 웜은 다른 컴퓨터를 감염시키기 위해 네트워크를 통해 전송되며 파일을 감염시키지 않고 복제할 수 있는 독립 실행형 악성 소프트웨어이다. 이러한 정의에 따르면 바이러스는 사용자가 감염된 소프트웨어 또는 운영 체제를 실행해야 확산되는 반면, 웜은 스스로 확산된다.[35]

3. 2. 웜

컴퓨터 웜은 컴퓨터의 취약점을 찾아 네트워크를 통해 스스로 감염되는 악성 소프트웨어이다.[19] 1988년 모리스 웜은 SunOS 및 VAX BSD 시스템을 감염시킨 최초의 웜 중 하나이다. 바이러스와 달리 웜은 다른 프로그램에 자신을 삽입하지 않고, 네트워크 서버 프로그램의 보안 취약점을 악용하여 별도의 프로세스로 자체 실행된다.[18]

블래스터 웜의 16진수 덤프로 웜 프로그래머가 마이크로소프트 공동 창업자 빌 게이츠에게 남긴 메시지를 보여준다.

3. 3. 트로이 목마

트로이 목마는 사용자가 유용한 프로그램으로 착각하여 설치하도록 유도하는 악성코드이다. 고대 그리스트로이 목마 이야기에서 유래된 이름처럼, 겉으로는 정상적인 프로그램으로 보이지만 실제로는 악의적인 기능을 숨기고 있다.[42][43]

트로이 목마는 자기 복제 능력이 없다는 점에서 컴퓨터 바이러스나 웜과 다르다.[45] 하지만, 백도어를 설치하여 해커가 컴퓨터에 원격으로 접근하거나, 사용자의 정보를 빼내거나, 랜섬웨어를 실행하여 암호화하거나, 애드웨어를 실행하여 광고를 표시하는 등 다양한 피해를 입힐 수 있다.[44]

일반적으로 사회 공학 기법을 통해 확산된다. 예를 들어, 이메일 첨부파일을 위장하거나, 웹사이트에서 정상적인 프로그램으로 가장하여 사용자가 다운로드하도록 유도하는 방식(드라이브 바이 다운로드)을 사용한다.[44]

트로이 목마는 쉽게 발견하기 어렵지만, 감염될 경우 컴퓨터가 느려지거나, 과도한 열이 발생하거나, 팬 소음이 커지는 등의 증상이 나타날 수 있다. 특히, 최근에는 암호화폐 채굴 기능을 가진 트로이 목마가 등장하면서 이러한 증상이 더욱 두드러지고 있다.[44]

2017년 봄에는 Mac 사용자를 대상으로 한 Proton Remote Access Trojan (RAT)의 새로운 버전이 발견되기도 했다. 이 트로이 목마는 브라우저 자동 채우기 데이터, Mac-OS 키체인, 암호 보관소 등에서 암호 데이터를 빼내는 기능을 가지고 있었다.[46][47]

3. 4. 스파이웨어

사용자 활동 감시, 원치 않는 광고 표시, 또는 제휴 마케팅 수익을 가로채도록 설계된 프로그램을 스파이웨어라고 한다. 스파이웨어는 사용자의 동의 없이 컴퓨터에 설치되어 개인 정보를 수집하고 전송하는 악성코드이다. 주로 광고 목적으로 사용되지만, 계정 정보나 금융 정보 등을 탈취하는 경우도 있다. 스파이웨어 프로그램은 바이러스처럼 확산되지 않고, 일반적으로 보안 취약점을 악용하여 설치된다. 또한, 사용자가 설치한 관련 없는 소프트웨어와 함께 숨겨져 패키지로 제공될 수도 있다.[59] 소니 BMG 루트킷은 불법 복제를 방지하기 위해 고안되었지만, 사용자의 음악 청취 습관을 보고하고 의도치 않게 추가적인 보안 취약점을 만들었다.[55]

3. 5. 랜섬웨어

랜섬웨어는 사용자의 파일을 암호화하거나 시스템을 잠가 사용할 수 없도록 만든 후, 복구 대가로 금전을 요구하는 악성 소프트웨어이다.[49] 랜섬웨어에는 암호화 랜섬웨어와 로커 랜섬웨어 두 가지 유형이 있다.[49] 로커 랜섬웨어는 파일 내용을 암호화하지 않고 컴퓨터 시스템을 잠그는 반면, 암호화 랜섬웨어는 시스템을 잠그고 파일 내용을 암호화한다.[49] 예를 들어, 크립토락커와 같은 프로그램은 파일을 안전하게 암호화하고 상당한 금액을 지불해야만 암호 해독한다.[50]

잠금 화면 또는 화면 잠금 장치는 불법 콘텐츠를 수집했다는 허위 혐의로 윈도우 또는 안드로이드 장치의 화면을 차단하여 피해자를 요금 지불로 겁주려는 일종의 "사이버 경찰" 랜섬웨어이다.[51] Jisut와 SLocker는 다른 잠금 화면보다 안드로이드 장치에 더 큰 영향을 미치며, Jisut는 모든 안드로이드 랜섬웨어 감지의 거의 60%를 차지한다.[52]

암호화 기반 랜섬웨어는 감염된 시스템의 모든 파일을 암호화한다. 이러한 유형의 멀웨어는 사용자에게 파일이 암호화되었으며 이를 복구하려면 (일반적으로 비트코인으로) 지불해야 한다는 팝업을 표시한다. 암호화 기반 랜섬웨어의 예로는 크립토락커와 워너크라이가 있다.[53]

3. 6. 루트킷

루트킷은 시스템 관리자 권한을 탈취하여 악성코드의 존재를 숨기고, 지속적인 공격을 위한 기반을 마련하는 악성코드이다. 루트킷은 탐지가 어렵고, 제거 후에도 재발 가능성이 높다. 악성 소프트웨어가 시스템에 설치되면 탐지를 피하기 위해 숨겨지는 것은 필수적이다. 루트킷은 이러한 은폐를 허용하며, 호스트의 운영 체제를 수정하여 멀웨어가 사용자에게 보이지 않도록 한다. 루트킷은 해로운 프로세스가 시스템의 프로세스 목록에 표시되지 않도록 하거나 해당 파일을 읽을 수 없도록 할 수 있다.[36]

일부 유해한 소프트웨어는 단순히 자신을 숨기는 것뿐만 아니라 식별 또는 제거 시도를 회피하는 루틴을 포함하기도 한다. 이러한 동작의 초기 예시는 제록스 CP-V 시분할 시스템을 침투하는 두 프로그램의 Jargon File 이야기에 기록되어 있다. 각 유령 작업은 서로가 죽임을 당했다는 사실을 감지하고, 몇 밀리초 이내에 최근 중단된 프로그램의 새 복사본을 시작했다. 두 유령을 모두 죽이는 유일한 방법은 동시에 죽이거나(매우 어려움) 시스템을 의도적으로 충돌시키는 것뿐이었다.[37]

3. 7. 백도어

백도어는 시스템 관리자의 정상적인 인증 절차를 거치지 않고 시스템에 접근할 수 있도록 만들어진 비밀 통로이다. 주로 해커가 시스템에 침입한 후, 추후 재침입을 용이하게 하기 위해 설치한다.[38] 공격자는 트로이 목마, 웜, 바이러스 등 다른 공격을 사용하여 인터넷과 같이 보안되지 않은 네트워크를 통해 인증 메커니즘을 우회하여 백도어 응용 프로그램을 설치하기도 한다. 백도어는 공격자가 피해자의 컴퓨터나 네트워크에 접근하기 위해 악용하는 합법적인 소프트웨어의 소프트웨어 버그의 부작용일 수도 있다.

컴퓨터 제조업체가 고객에게 기술 지원을 제공하기 위해 시스템에 백도어를 사전 설치한다는 주장이 종종 제기되었지만, 이는 신뢰할 수 있게 확인된 적이 없다. 2014년에는 미국 정부 기관이 "표적"으로 간주되는 사람들이 구매한 컴퓨터를 기관의 원격 접근을 허용하는 소프트웨어나 하드웨어를 설치하는 비밀 워크숍으로 전환했으며, 이는 전 세계 네트워크에 접근하기 위한 가장 생산적인 작전 중 하나로 간주되었다고 보도되었다.[39] 백도어는 트로이 목마, 웜, 임플란트 또는 기타 방법으로 설치될 수 있다.[40][41]

3. 8. 애드웨어

컴퓨터 사용 시 자동적으로 광고가 표시되게 하는 악성 소프트웨어이다.[145] 사용자의 동의 없이 광고를 표시하여 불편을 초래하고, 때로는 스파이웨어와 함께 설치되어 개인 정보를 유출하기도 한다. 일부 유형의 애드웨어는 [악성코드][악성 프로그램] 및 [바이러스 백신] 보호 기능을 끄기도 하며, 이에 대한 기술적인 해결책이 존재한다.[58]

3. 9. 가짜 백신

가짜 백신 프로그램은 정상적인 바이러스 방어 프로그램이라고 주장하며 사용자에게 허위 경고를 표시하고, 사용 및 결제를 유도하여 금전적 정보를 빼내는 악성 소프트웨어이다.[145] 실제로는 악성코드 제거 기능을 제공하지 않거나, 오히려 추가적인 악성코드를 설치하기도 한다.

3. 10. 키로거

키로거는 키보드 입력을 가로채 기록하는 프로그램으로, 주로 비밀번호나 신용카드 정보 등 민감한 정보를 빼돌리는 데 사용된다.

4. 분석

악성코드 분석은 악성코드의 동작 방식, 목적, 유포 경로 등을 파악하여 효과적인 대응 방안을 마련하기 위한 과정이다. 악성코드 분석 방법은 크게 코드 정적 분석(Static code analysis)과 코드 동적 분석(Dynamic code analysis) 두 종류로 나눌 수 있다. 정적 분석에는 Immunity Debugger, 올리디버거, IDA 프로, GDB 등의 프로그램을 사용하며, 동적 분석에는 올리디버거 등이 사용된다.

4. 1. 정적 분석

코드 정적 분석은 프로그램을 디스어셈블하는 디버깅 프로그램들을 이용하는 방법으로, Immunity Debugger, 올리디버거, IDA 프로, GDB 등의 프로그램을 사용한다. 이러한 프로그램들을 사용하여 디스어셈블된 프로그램의 코드를 실행시키지 않고 분석한다.[1]

4. 2. 동적 분석

코드 동적 분석(Dynamic code analysis)은 런타임 디버깅 기법을 이용하여 통제된 상황에서 악성코드를 직접 실행시키며 이후에 발생하는 변화들을 분석하는 형태로 이루어진다. 런타임 디버거로는 올리디버거 등이 있으며 프로그램의 프로세스에 붙어서 제어하는 역할을 한다. 통제된 상황에서 변화를 살펴보는 도구로는 파일의 입출력을 감시하는 Filemon, 레지스트리 정보 변화를 감시하는 Regmon, TCP/UDP 통신에 대한 입출력을 감시하는 TDImon, 실행 중인 프로세스의 DLL 정보 등을 감시하는 프로세스 익스플로러 등이 있다.

5. 보안 기술 및 회피 기술

악성 소프트웨어 공격자는 악성 행위를 실행하기 위해 악성 소프트웨어를 만들지만, 해당 악의적인 시도가 탐지되면 목적을 달성할 수 없다. 보안 벤더가 보안 기술을 발전시키면, 이에 맞춰 공격자도 기술을 발전시킨다. 보안 벤더와 공격자 사이에는 숨바꼭질이 반복된다. 회피 기술은 탐지, 분석, 파악을 회피하기 위해 악성 소프트웨어가 사용하는 수단의 총칭이다[133]

보안 기술에 대한 회피 기술은 다음 세 가지로 분류할 수 있다[104]


  • 보안 대책 회피: 악성 소프트웨어 방지 엔진, 방화벽, 애플리케이션 격리 등 보호 도구에 의한 탐지를 회피하기 위해 사용된다[104]
  • 샌드박스 회피: 자동 분석을 탐지하고 악성 소프트웨어의 동작을 보고하는 엔진을 회피하기 위해 사용된다. 가상 환경과 관련된 레지스트리 키, 파일, 프로세스를 탐지하여 샌드박스 내에서 실행되고 있는지 여부를 악성 소프트웨어에 알린다[104]
  • 분석 회피: 악성 소프트웨어 분석을 탐지하고 속이기 위해 사용된다. 예를 들어, Process Explorer나 Wireshark와 같은 모니터링 도구를 탐지할 뿐만 아니라 리버스 엔지니어링을 회피하기 위해 압축이나 난독화를 수행한다[104]


고급 악성 소프트웨어는 이러한 기술을 조합하여 사용하기도 한다. 예를 들어, RunPE (메모리 내에서 자체 프로세스를 하나 더 실행)와 같은 기술을 사용하여 악성 소프트웨어 방지 소프트웨어, 샌드박스, 분석을 회피한다. 또한, 가상 환경과 관련된 특정 레지스트리 키를 탐지하여 샌드박스에서의 자동 분석이나 가상 머신에서의 동적 분석을 회피하는 악성 소프트웨어도 있다[104]

보안 소프트웨어에 발견되지 않도록 악성 소프트웨어는 다음과 같은 도구 및 수법을 사용하는 경우가 많다. 사이버 보안의 회피 기술에서 자주 사용되는 용어는 다음과 같다[104]

도구/수법설명
Crypter (크립터)악성 소프트웨어 실행 시 악성 소프트웨어 방지 엔진 및 정적 분석에 의한 탐지를 회피하기 위해 악성 소프트웨어의 암호화 및 복호화를 수행한다. 공격 대상에 맞춰 제작되는 경우가 많으며, 다크 마켓에서 구매할 수도 있다. 복호화 및 역 컴파일을 더욱 어렵게 하도록 커스터마이징하기도 한다. Aegis 크립터, Armadillo, RDG Tejon 등이 알려져 있다.[104]
Packer (패커)크립터와 유사하지만, 악성 소프트웨어 파일의 암호화가 아닌 압축을 수행한다. UPX가 대표적인 패커이다[104]
Binder (바인더)여러 개의 악성 소프트웨어 파일을 하나로 결합한다. 악성 소프트웨어 실행 파일의 확장자를 변경하지 않고 JPG 파일에 결합할 수 있다. 악성 소프트웨어 제작자는 정규 EXE 파일에 악성 소프트웨어 파일을 결합하려 한다[104]
Pumper (펌퍼)파일 크기를 늘려 악성 소프트웨어 방지 엔진에 의한 탐지를 회피한다[104]
FUD (Fully UnDetectable)악성 소프트웨어 판매자가 사용하는 용어로, 모든 악성 소프트웨어 방지 소프트웨어에서 완전히 탐지 불가능함을 의미한다. 유효한 FUD 프로그램은 스캔 시간과 런타임을 모두 결합하여 100% 탐지 불가를 실현한다. FUD scantime은 악성 소프트웨어 파일 실행 전에, FUD runtime은 실행 중에 악성 소프트웨어 방지 엔진에서 탐지되지 않도록 보호한다[104]
Unique stub generator (유니크 스텁 제너레이터)실행 중인 각 인스턴스에 고유한 스텁을 생성하여 탐지 및 분석을 어렵게 한다. 스텁은 일반적으로 원래 악성 소프트웨어 파일을 메모리에 로드 (복호화 또는 압축 해제)하는 데 사용되는 루틴을 포함한다.[104]
파일리스 악성 소프트웨어디스크에 파일을 쓰지 않고, 자체를 메모리에 삽입하여 시스템을 감염시킨다[104]
난독화악성 소프트웨어 코드를 사람이 쉽게 이해할 수 없도록 한다. 일반 텍스트 문자열을 인코딩 (XOR, Base64 등)하고 악성 소프트웨어 파일에 삽입하거나, 정크 함수를 파일에 추가한다[104]
정크 코드쓸모없는 코드 또는 가짜 명령을 바이너리에 추가하여 역 어셈블리를 속이거나 쉽게 분석되지 않도록 한다[104]
Virtual machine packer (가상 머신 패커)가상 머신의 개념을 도입한 고급 패커이다. 악성 소프트웨어의 EXE 파일이 압축되면 원래 코드가 가상 머신의 바이트 코드로 변환되어 프로세서의 동작을 에뮬레이션한다. VMProtect, CodeVirtualizer에서 이 기법을 사용한다[104]



가장 일반적인 회피 기술은 다음과 같다[104]


  • '''난독화''': 데이터, 변수, 네트워크 통신을 보호한다. 변수 또는 함수의 이름을 임의로 지정한다. XOR 등의 인코딩 방법을 사용한다[104]
  • '''환경 검사''': 가상 환경과 관련된 도구 및 아티팩트를 탐지하여 보안 소프트웨어 및 벤더 등의 분석을 회피한다[104]
  • '''샌드박스 탐지''': 샌드박스 관련 파일 및 프로세스를 탐지하기 위해 디스크를 검사한다[104]

5. 1. 보안 기술

안티바이러스 소프트웨어는 일반적으로 악성 소프트웨어를 탐지하기 위해 정적 분석과 동적/휴리스틱 분석의 두 가지 기술을 사용한다.[60] 정적 분석은 잠재적으로 악성인 프로그램의 소프트웨어 코드를 연구하여 해당 프로그램의 시그니처를 생성하는 것을 포함한다. 이 정보는 안티바이러스 프로그램이 검사한 파일과 비교하는 데 사용된다. 이 방법은 아직 연구되지 않은 악성 소프트웨어에는 유용하지 않기 때문에, 안티바이러스 소프트웨어는 동적 분석을 사용하여 프로그램이 컴퓨터에서 실행되는 방식을 모니터링하고 예상치 못한 활동을 수행하는 경우 차단할 수 있다.

모든 악성 소프트웨어의 목표는 사용자 또는 안티바이러스 소프트웨어의 탐지를 피하는 것이다.[1] 잠재적인 악성 소프트웨어를 탐지하는 것은 소프트웨어가 악성인지 여부를 판단하기 어렵고, 악성 소프트웨어가 탐지를 더 어렵게 만들기 위해 기술적인 수단을 사용한다는 두 가지 이유로 어렵다.[32][60] 악성 소프트웨어의 약 33%는 안티바이러스 소프트웨어에 의해 탐지되지 않는 것으로 추정된다.[57]

가장 일반적으로 사용되는 안티 탐지 기술은 안티바이러스 소프트웨어가 시그니처를 인식하지 못하도록 악성 소프트웨어 페이로드를 암호화하는 것이다.[32] 고급 악성 소프트웨어는 스스로를 다른 변종으로 변환하여 시그니처의 차이로 인해 탐지될 가능성을 낮춘다. 이것이 다형성 악성 소프트웨어로 알려져 있다. 탐지를 피하기 위해 사용되는 다른 일반적인 기술은 다음과 같다.

  • 실행 시 환경을 핑거프린팅하여 분석 및 탐지를 회피[61]
  • 자동화된 도구의 탐지 방법을 혼란[62]
  • 시간 기반 회피 (특정 시간에만 실행되거나, 특정 사용자 행동 이후에 실행)[63]
  • 내부 데이터를 난독화[63]
  • 스테고맬웨어[64]
  • 파일리스 악성 소프트웨어 (파일을 사용하지 않고 메모리 내에서 실행되며, 기존 시스템 도구를 활용)[65]


샌드박싱은 애플리케이션을 통제된 환경 내에 가두어 해당 애플리케이션의 동작을 승인된 "안전한" 작업으로 제한하고, 호스트의 다른 애플리케이션으로부터 격리하는 컴퓨터 보안 모델이다. 또한, 격리를 유지하기 위해 메모리 및 파일 시스템과 같은 시스템 리소스에 대한 접근을 제한한다.[89]

브라우저 샌드박싱은 웹 브라우저 프로세스 및 탭을 운영 체제로부터 격리하여 악성 코드가 취약점을 악용하는 것을 방지하는 보안 조치이다. 샌드박싱이 완벽하지는 않지만, 일반적인 위협의 공격 표면을 상당히 줄여준다. 브라우저 및 운영 체제를 최신 상태로 유지하는 것은 취약점을 완화하는 데 매우 중요하다.[91][92]

5. 2. 회피 기술

악성 소프트웨어 제작자는 보안 기술을 우회하기 위해 다양한 회피 기술을 사용한다.

  • 난독화: 악성코드의 코드를 분석하기 어렵게 만드는 기술이다. 코드의 가독성을 떨어뜨리고, 분석 도구의 탐지를 방해한다.[63]
  • 패킹/크립팅: 악성코드를 압축하거나 암호화하여 분석을 어렵게 만드는 기술이다. 크립터와 같은 도구는 암호화된 악성 코드 덩어리와 복호화 스텁을 함께 제공한다. 스텁은 덩어리를 복호화하여 메모리에 로드한다. 안티바이러스는 일반적으로 메모리를 스캔하지 않고 드라이브의 파일만 스캔하기 때문에, 이 기술을 통해 악성 소프트웨어는 탐지를 피할 수 있다.[32]
  • 안티 디버깅/안티 샌드박스: 악성코드가 디버깅 환경이나 샌드박스 환경에서 실행되는 것을 감지하고, 동작을 중단하거나 다른 행위를 수행하는 기술이다.
  • 루트킷: 악성코드의 존재를 숨기고, 시스템 관리자 권한을 획득하여 지속적인 공격을 위한 기반을 마련하는 기술이다. 루트킷은 해로운 프로세스가 시스템의 프로세스 목록에 표시되지 않도록 하거나 해당 파일을 읽을 수 없도록 할 수 있다.[36]
  • 다형성 악성 소프트웨어: 고급 악성 소프트웨어는 스스로를 다른 변종으로 변환하여 시그니처의 차이로 인해 탐지될 가능성을 낮춘다. [32]
  • 기타 회피 기술:
  • 실행 시 환경을 핑거프린팅하여 분석 및 탐지를 회피[61]
  • 자동화된 도구의 탐지 방법을 혼란[62]
  • 시간 기반 회피 (특정 시간에만 실행)[63]
  • 스테고맬웨어[64]
  • 파일리스 악성 소프트웨어 (LotL, Living off the Land)[65]
  • 취약점 악용: 악성 소프트웨어는 애플리케이션, 운영 체제, 컴퓨터 네트워크 등의 취약점을 악용하여 방어를 우회하거나 권한을 상승시킨다. 버퍼 오버런 취약점이 대표적인 예시이다.

6. 감염 경로

악성코드는 다양한 경로를 통해 시스템에 침투하여 감염을 일으킨다. 주요 감염 경로는 다음과 같다.


  • 이메일 첨부 파일: 악성코드는 이메일 첨부 파일 형태로 위장하여 유포될 수 있다. 사용자가 첨부 파일을 실행하면 악성코드에 감염된다. CSO 온라인에서 인용한 Verizon의 ''2018 데이터 침해 조사 보고서''에 따르면, 이메일은 맬웨어 전달의 주요 방법이며, 전 세계 맬웨어 전달의 96%를 차지한다고 한다.[16][17]

  • 웹사이트 방문: 악성코드가 삽입된 웹사이트를 방문하는 것만으로도 감염될 수 있다. 이는 주로 소프트웨어의 취약점을 이용하거나, 사회공학적 기법을 통해 사용자를 속여 악성코드를 다운로드하도록 유도하는 방식으로 이루어진다.

  • 파일 공유: P2P 사이트나 불법 소프트웨어 공유 사이트에서 악성코드에 감염된 파일을 다운로드하여 실행하는 경우 감염될 수 있다.

  • 이동식 저장 장치: USB 메모리, 외장 하드 디스크 등 이동식 저장 장치를 통해 악성코드가 전파될 수 있다. 예를 들어, 바이러스는 감염된 컴퓨터에 연결된 모든 USB 스틱에 자동 실행 가능한 코드를 추가하도록 만들 수 있다. 그런 다음 해당 스틱을 USB에서 자동 실행되도록 설정된 다른 컴퓨터에 연결하면 감염이 전파된다.[15]

  • 네트워크 취약점: 운영체제나 네트워크 서비스의 취약점을 이용하여 악성코드가 네트워크를 통해 전파될 수 있다. 최초의 잘 알려진 웜인 1988년의 모리스 웜은 SunOS 및 VAX BSD 시스템을 감염시켰는데, 바이러스와 달리 다른 프로그램에 자체적으로 삽입되지 않고 네트워크 서버 프로그램의 보안 취약점을 악용하여 별도의 프로세스로 자체 실행을 시작했다.[18] 이러한 동작은 오늘날의 웜에서도 사용된다.[19]

7. 대응 및 예방

광대역 인터넷 접근 확산으로 악성 소프트웨어는 영리 목적으로 설계되는 경우가 많아졌다. 2003년 이후, 광범위하게 확산된 바이러스와 웜의 대다수는 불법적인 목적으로 사용자의 컴퓨터를 제어하기 위해 설계되었다.[24] 감염된 "좀비 컴퓨터"는 이메일 스팸 발송, 아동 포르노와 같은 금지된 데이터 호스팅,[25] 또는 서비스 거부 공격 공격에 대한 갈취 목적으로 사용될 수 있다.[26]

악성코드는 정부 또는 기업 웹사이트를 상대로 민감한 정보를 수집하거나,[27] 전반적인 운영을 방해하기 위해 광범위하게 사용된다. 또한 개인 식별 번호, 세부 정보, 은행 또는 신용 카드 번호, 비밀번호와 같은 정보를 얻기 위해 개인을 상대로 사용될 수 있다.[28][29]

범죄적 영리 추구 외에도, 악성코드는 종종 정치적 동기로 파괴 공작에 사용될 수 있다. 스턱스넷은 매우 특정한 산업 장비를 방해하도록 설계되었다. 대규모 파일 삭제 및 마스터 부트 레코드 손상을 포함하여 대규모 컴퓨터 네트워크를 확산시키고 중단시키는 정치적 동기의 공격이 있었으며, 이는 "컴퓨터 파괴"로 묘사되었다. 이러한 공격은 소니 픽처스 엔터테인먼트(2014년 11월 25일, 샤문 또는 W32.Disttrack으로 알려진 악성코드 사용)와 사우디 아람코(2012년 8월)에 가해졌다.[30][31]

자격 증명 공격은 관리자 권한이 있는 사용자 계정이 해킹당하고, 해당 계정이 악성 소프트웨어에 적절한 권한을 부여하는 데 사용될 때 발생한다.[79] 이 공격은 짧은 비밀번호 사용으로 인해 성공하며, 사전 공격이나 무차별 대입 공격을 통해 해킹될 수 있다. 강력한 암호를 사용하고 다단계 인증을 활성화하면 이러한 위험을 줄일 수 있다. 다단계 인증을 사용하면, 공격자가 비밀번호를 해킹하더라도 해당 계정의 합법적인 사용자가 소유한 토큰 없이는 계정을 사용할 수 없다.

7. 1. 대응

악성코드 감염이 의심될 경우, 즉시 네트워크 연결을 차단하고 백신 프로그램을 이용하여 검사를 수행해야 한다. 안티 멀웨어(Anti-malware) 프로그램은 일부 또는 모든 유형의 멀웨어를 차단하고 제거한다.[84] 예를 들어, Windows 8, 10 및 11용 Windows Defender는 실시간 보호 기능을 제공한다.[84] Windows 악성 소프트웨어 제거 도구는 시스템에서 악성 소프트웨어를 제거한다.[84]

일반적으로 백신 소프트웨어는 다음과 같은 방식으로 멀웨어에 대처할 수 있다.

# '''실시간 보호:''' 컴퓨터에 멀웨어 소프트웨어 설치에 대해 실시간 보호를 제공할 수 있다. 이 유형의 멀웨어 보호는 안티 멀웨어 소프트웨어가 모든 수신 네트워크 데이터를 멀웨어에 대해 스캔하고 발견된 모든 위협을 차단한다는 점에서 백신 보호와 동일하게 작동한다.

# '''제거:''' 안티 멀웨어 소프트웨어 프로그램은 이미 컴퓨터에 설치된 멀웨어 소프트웨어를 감지하고 제거하는 데만 사용할 수 있다.

# '''샌드박싱:''' 샌드박싱은 제어된 환경 내에서 응용 프로그램을 제한하여 작업 범위를 제한하고 호스트의 다른 응용 프로그램으로부터 격리하는 동시에 시스템 리소스에 대한 액세스를 제한한다.[89]

7. 2. 예방

악성 소프트웨어로부터 시스템을 보호하기 위해서는 여러 가지 예방 조치를 취하는 것이 중요하다.

  • 백신 프로그램:

백신이라고도 불리는 안티 멀웨어 프로그램을 설치하고, 항상 최신 버전으로 유지해야 한다. Microsoft Security Essentials(Windows XP, Vista 및 Windows 7용)나 Windows Defender(Windows 8, 10 및 11용)와 같은 프로그램을 사용하면 실시간 보호 기능을 통해 악성 소프트웨어 감염을 예방할 수 있다. Windows 악성 소프트웨어 제거 도구를 사용하여 시스템에서 악성 소프트웨어를 제거할 수도 있다.[84] 비상업적 용도로는 무료 백신 프로그램도 사용할 수 있으며, 일부 무료 프로그램은 상용 프로그램에 버금가는 성능을 보이기도 한다.[85][86][87]

백신 소프트웨어는 일반적으로 다음과 같은 방식으로 악성 코드에 대처한다.

# '''실시간 보호''': 컴퓨터에 악성 소프트웨어가 설치되는 것을 실시간으로 감시하고 차단한다. 안티 멀웨어 소프트웨어가 수신되는 모든 네트워크 데이터를 검사하여 위협 요소를 탐지하고 차단하는 방식이다.

# '''제거''': 이미 컴퓨터에 설치된 악성 소프트웨어를 탐지하고 제거한다. 컴퓨터의 Windows 레지스트리, 운영 체제 파일, 설치된 프로그램 등을 검사하여 발견된 위협 목록을 사용자에게 제공하고, 사용자가 제거할 파일을 선택하거나, 알려진 악성 코드 구성 요소 목록과 비교하여 일치하는 파일을 제거할 수 있도록 한다.[88]

# '''샌드박싱''': 샌드박싱은 응용 프로그램을 제어된 환경 내에 가두어 동작 범위를 제한하고, 호스트의 다른 응용 프로그램과 격리하며, 시스템 리소스에 대한 접근을 제한하는 기술이다.[89] 브라우저 샌드박싱은 웹 프로세스를 격리하여 악성 코드와 익스플로잇을 방지하고 보안을 강화한다.[91]

안티 멀웨어 소프트웨어의 특정 구성 요소(온 액세스 스캐너 또는 실시간 스캐너)는 운영 체제의 핵심(커널) 깊숙이 연결되어 작동하며, 파일에 접근할 때마다 감염 여부를 확인한다. 감염된 파일이 발견되면 실행을 중지하고 파일을 격리하여 추가 피해를 막는다. 대부분의 백신 소프트웨어는 사용자가 이러한 동작을 변경할 수 있도록 설정할 수 있다. 이러한 기능은 운영 체제에 성능 영향을 줄 수 있지만, 그 정도는 가상 메모리에 생성하는 페이지 수에 따라 달라진다.[90]

샌드박싱은 애플리케이션을 통제된 환경에 가두어 "안전한" 작업으로 제한하고 다른 애플리케이션과 격리하는 컴퓨터 보안 모델이다. 메모리 및 파일 시스템과 같은 시스템 리소스에 대한 접근도 제한하여 격리를 유지한다.[89]

브라우저 샌드박싱은 웹 브라우저 프로세스와 탭을 운영 체제로부터 격리하여 악성 코드가 취약점을 악용하는 것을 방지한다. 이는 잠재적으로 유해한 코드를 샌드박스 내에 가두어 멀웨어, 제로데이 공격, 의도하지 않은 데이터 유출로부터 보호한다. 샌드박싱은 별도의 프로세스를 생성하고, 시스템 리소스에 대한 접근을 제한하며, 격리된 프로세스에서 웹 콘텐츠를 실행하고, 시스템 호출 및 메모리 제약을 모니터링하여 작동한다. 프로세스 간 통신(IPC)은 프로세스 간의 안전한 통신에 사용된다. 샌드박스 탈출은 샌드박스 메커니즘 또는 운영 체제의 샌드박싱 기능의 취약점을 대상으로 한다.[91][92]

샌드박싱이 완벽한 것은 아니지만, 일반적인 위협의 공격 표면을 줄여준다. 브라우저 및 운영 체제를 최신 상태로 유지하는 것은 취약점을 완화하는 데 매우 중요하다.[91][92]

8. 한국의 특수한 상황

한국은 인터넷 보급률이 높고, IT 기술이 발달한 만큼 사이버 공격의 주요 대상이 되고 있다. 특히, 북한의 사이버 공격 위협에 지속적으로 노출되어 왔다. 북한은 7.7 DDoS 대란, 농협 전산망 마비 사건, 3.20 사이버 테러 등 한국의 주요 기관과 기업을 대상으로 한 대규모 사이버 공격을 감행해 왔다. 최근에는 북한의 해킹 조직이 금전적 이익을 목적으로 랜섬웨어 공격을 시도하는 사례도 증가하고 있다.

더불어민주당은 사이버 안보를 국가 안보의 핵심 과제로 인식하고, 사이버 위협에 대한 대응 역량 강화를 위한 정책을 추진하고 있다. 특히, 사이버 보안 전문 인력 양성, 정보 공유 및 협력 체계 강화, 관련 법·제도 정비 등에 주력하고 있다. 국민의힘은 사이버 안보를 국가 안보의 핵심 과제로 인식하고, 사이버 위협에 대한 대응 역량 강화를 위한 정책을 추진해야 한다고 주장하지만, 구체적인 정책이나 실천은 부족한 편이다.

참조

[1] 간행물 A study on malware and malware detection techniques https://www.mecs-pre[...] International Journal of Education and Management Engineering 2018
[2] 웹사이트 An Undirected Attack Against Critical Infrastructure https://ics-cert.us-[...] United States Computer Emergency Readiness Team 2014-09-28
[3] 서적 Proceedings of the 29th Annual ACM Symposium on Applied Computing Association for Computing Machinery 2014-03-24
[4] 논문 Ransomware attacks: detection, prevention and cure https://www.scienced[...] 2016-09-01
[5] 논문 Malware-on-the-Brain: Illuminating Malware Byte Codes with Images for Malware Classification https://ieeexplore.i[...] 2022
[6] 논문 Zero-day malware detection using transferred generative adversarial networks based on deep autoencoders https://www.scienced[...] 2018-09-01
[7] 논문 The rise of "malware": Bibliometric analysis of malware study https://linkinghub.e[...] 2016-11-01
[8] 논문 A Novel Malware Classification Method Based on Crucial Behavior 2020-03-21
[9] 웹사이트 Cybercrime To Cost The World $10.5 Trillion Annually By 2025 https://cybersecurit[...] Cybersecurity ventures 2020-11-13
[10] 논문 Malware propagation in smart grid networks: metrics, simulation and comparison of three malware types 2019-06-01
[11] 문서 Theory of Self-Reproducing Automata University of Illinois 1966
[12] 문서 Computer Viruses University of Southern California, ASP Press 1988
[13] 서적 Malicious cryptography - exposing cryptovirology https://archive.org/[...] Wiley 2004
[14] 서적 Computer system security: basic concepts and solved exercises EFPL Press
[15] 웹사이트 USB devices spreading viruses http://www.cnet.com/[...] CBS Interactive 2015-02-18
[16] 보고서 2018 Data Breach Investigations Report https://enterprise.v[...] Verizon 2018
[17] 웹사이트 Top cybersecurity facts, figures and statistics for 2018 https://www.csoonlin[...] 2018-10-10
[18] 웹사이트 Computer Virus history https://antivirus.co[...] 2014-09-04
[19] 뉴스 Cryptomining Worm MassMiner Exploits Multiple Vulnerabilities - Security Boulevard https://securityboul[...] 2018-05-02
[20] 웹사이트 Beware of Word Document Viruses https://us.norton.co[...]
[21] 서적 Information Security Management Handbook https://books.google[...] CRC Press 2002-12-26
[22] 웹사이트 Malware http://www.consumer.[...] FEDERAL TRADE COMMISSION- CONSUMER INFORMATION
[23] 잡지 Microsoft Vows to Combat Government Cyber-Spying http://www.eweek.com[...]
[24] 웹사이트 Malware Revolution: A Change in Target https://technet.micr[...] 2007-03
[25] 웹사이트 Child Porn: Malware's Ultimate Evil http://www.itworld.c[...] 2009-11
[26] 문서 PC World – Zombie PCs: Silent, Growing Threat http://www.pcworld.c[...]
[27] 웹사이트 MiniDuke Malware Used Against European Government Organizations http://news.softpedi[...] Softpedia 2013-02-27
[28] 뉴스 Ukrainian indicted by US govt on cybercrime charges https://www.theregis[...] 2022-10-26
[29] 웹사이트 Raccoon Infostealer Disclosure https://raccoon.ic3.[...]
[30] 웹사이트 Shamoon is latest malware to target energy sector http://www.computerw[...]
[31] 웹사이트 Computer-killing malware used in Sony attack a wake-up call http://www.computerw[...]
[32] 논문 Towards a fair comparison and realistic evaluation framework of android malware detectors based on static analysis and machine learning https://www.scienced[...] 2023-01-01
[33] 웹사이트 What are viruses, worms, and Trojan horses? https://kb.iu.edu/d/[...] The Trustees of Indiana University
[34] 서적 The Art of Computer Virus Research and Defense https://books.google[...] Pearson Education 2005-02-03
[35] 백과사전 computer virus – Encyclopædia Britannica https://www.britanni[...]
[36] 웹사이트 Understanding Hidden Threats: Rootkits and Botnets http://www.us-cert.g[...] US-CERT 2013-02-06
[37] 웹사이트 The Meaning of 'Hack' http://catb.org/jarg[...] Catb.org 2010-04-15
[38] 간행물 Malware: Types, Analysis and Classifications https://engrxiv.org/[...] 2022-06-21
[39] 뉴스 Inside TAO: Documents Reveal Top NSA Hacking Unit http://www.spiegel.d[...] SPIEGEL 2013-12-29
[40] 웹사이트 Top Zombie, Trojan Horse and Bot Threats https://web.archive.[...] IT Security 2007-09-25
[41] 뉴스 Shopping for Spy Gear:Catalog Advertises NSA Toolbox http://www.spiegel.d[...] SPIEGEL 2013-12-29
[42] Conference A taxonomy of computer program security flaws, with examples https://apps.dtic.mi[...] DTIC Document 2012-04-05
[43] 웹사이트 Trojan Horse: [coined By MIT-hacker-turned-NSA-spook Dan Edwards] N. https://web.archive.[...] 2012-04-05
[44] 웹사이트 What is the difference between viruses, worms, and Trojan horses? https://web.archive.[...] Symantec Corporation 2009-01-10
[45] 웹사이트 VIRUS-L/comp.virus Frequently Asked Questions (FAQ) v2.00 (Question B3: What is a Trojan Horse?) http://www.faqs.org/[...] 1995-10-09
[46] 웹사이트 Proton Mac Trojan Has Apple Code Signing Signatures Sold to Customers for $50k http://appleinsider.[...] AppleInsider 2017-10-19
[47] 웹사이트 Non-Windows Malware https://betanews.com[...] Betanews 2017-10-19
[48] 웹사이트 Trojan Dropper https://www.malwareb[...] MalwareBytes 2020-01-30
[49] 간행물 Ransomware: Evolution, Mitigation and Prevention https://digitalcommo[...] 2017-01-01
[50] 뉴스 The 5 biggest ransomware attacks of the last 5 years https://www.csoonlin[...] CSO 2017-08-01
[51] 웹사이트 Rise of Android Ransomware, research https://www.welivese[...] ESET 2017-10-19
[52] 웹사이트 State of Malware, research https://www.malwareb[...] Malwarebytes 2017-10-19
[53] 간행물 Evolution of ransomware 2018
[54] 웹사이트 Another way Microsoft is disrupting the malware ecosystem https://web.archive.[...] 2015-02-18
[55] 웹사이트 Sony, Rootkits and Digital Rights Management Gone Too Far http://blogs.technet[...] Microsoft MSDN 2009-07-29
[56] 웹사이트 Rating the best anti-malware solutions https://arstechnica.[...] Arstechnica 2014-01-28
[57] 서적 Proceedings of the 2012 ACM conference on Computer and communications security Association for Computing Machinery 2012-10-16
[58] 웹사이트 Latest adware disables antivirus software https://www.yahoo.co[...] Yahoo.com 2015-11-25
[59] 웹사이트 Peer To Peer Information http://oit.ncsu.edu/[...] NORTH CAROLINA STATE UNIVERSITY 2011-03-25
[60] 간행물 Challenge of Malware Analysis: Malware obfuscation Techniques https://dergipark.or[...] 2023-01-10
[61] Conference Barecloud: bare-metal analysis-based evasive malware detection https://dl.acm.org/c[...] ACM 2018-11-28
[62] Webarchive The Four Most Common Evasive Techniques Used by Malware https://web.archive.[...] 2021-05-29
[63] Conference Deniable Password Snatching: On the Possibility of Evasive Electronic Espionage IEEE 1997
[64] 간행물 The New Threats of Information Hiding: The Road Ahead 2018-05
[65] 간행물 An emerging threat Fileless malware: a survey and research challenges 2020-01-14
[66] 웹사이트 Penn State WebAccess Secure Login https://web.archive.[...] 2020-02-29
[67] 웹사이트 Malware Dynamic Analysis Evasion Techniques: A Survey https://www.research[...] 2020-02-29
[68] 서적 2015 IEEE 13th International Symposium on Intelligent Systems and Informatics (SISY)
[69] 웹사이트 Global Web Browser... Security Trends http://www.kaspersky[...] Kaspersky lab 2013-01-17
[70] 웹사이트 Updated Browsers Still Vulnerable to Attack if Plugins Are Outdated https://web.archive.[...] pcmag.com 2013-01-17
[71] 웹사이트 Kaspersky: 12 different vulnerabilities detected on every PC http://www.zdnet.com[...] pcmag.com 2011-08-18
[72] 웹사이트 Adobe Security bulletins and advisories https://www.adobe.co[...] Adobe.com 2013-01-19
[73] 간행물 Secunia Personal Software Inspector 3.0 Review & Rating https://www.pcmag.co[...] 2013-01-19
[74] 서적 Security and Privacy in Communication Networks Springer 2010
[75] 서적 Proceedings of the 18th ACM conference on Computer and communications security Association for Computing Machinery 2011-10-17
[76] 서적 ICC 2019 - 2019 IEEE International Conference on Communications (ICC) 2019-05
[77] 웹사이트 Malware, viruses, worms, Trojan horses and spyware https://list.ercacin[...] 2020-11-14
[78] 문서 The Hard and Soft Cost of Apathy https://doi.org/10.1[...] Apress 2011
[79] 서적 Rising Threats in Expert Applications and Solutions Springer 2021
[80] 웹사이트 LNCS 3786 – Key Factors Influencing Worm Infection https://doi.org/10.1[...] 2006
[81] 웹사이트 Windows Computers Account for 83% of All Malware Attacks in Q1 2020 https://au.pcmag.com[...] 2020-08-28
[82] 서적 2016 IEEE Symposium Series on Computational Intelligence (SSCI) 2016-12
[83] 서적 Proceedings of the Genetic and Evolutionary Computation Conference Companion Association for Computing Machinery 2018-07-06
[84] 웹사이트 Malicious Software Removal Tool http://www.microsoft[...] Microsoft 2012-06-21
[85] 웹사이트 The Best Free Antivirus for 2014 https://www.pcmag.co[...] pcmag.com 2014-01-08
[86] 뉴스 Free antivirus profiles in 2018 https://www.antiviru[...] 2020-02-13
[87] 웹사이트 Quickly identify malware running on your PC https://www.techadvi[...] 2018-09-02
[88] 웹사이트 How Antivirus Software Works? https://antivirus.co[...] 2015-10-16
[89] 보고서 Guide to Malware Incident Prevention and Handling for Desktops and Laptops https://csrc.nist.go[...] National Institute of Standards and Technology 2013-07-22
[90] 학술지 Antivirus performance characterisation: system-wide view 2013
[91] 웹사이트 What is Browser Sandboxing? https://www.geeksfor[...] 2024-02-19
[92] 웹사이트 What is browser sandboxing? How to escape the sandbox? https://misile00.git[...] 2024-06-15
[93] 학술회의 2014 9th International Conference on Malicious and Unwanted Software: The Americas (MALWARE) IEEE 2014
[94] 학술회의 2015 IEEE 28th Computer Security Foundations Symposium IEEE 2015
[95] 학술회의 GSMem: Data Exfiltration from Air-Gapped Computers over GSM Frequencies https://www.usenix.o[...] USENIX Security Symposium 2015
[96] arXiv Fansmitter: Acoustic Data Exfiltration from (Speakerless) Air-Gapped Computers
[97] 학술지 The rise of "malware": Bibliometric analysis of malware study https://www.scienced[...] 2016-11-01
[98] 문서 NIST
[99] 웹사이트 トレンドマイクロ:セキュリティ用語集 http://jp.trendmicro[...]
[100] 웹사이트 有害なソフトウェア-英語翻訳-bab.la辞書 http://ja.bab.la/辞書/[...]
[101] 웹사이트 OS X Yosemite: 有害なソフトウェアを避ける方法 http://support.apple[...]
[102] 웹사이트 IT用語辞典e-words「マルウェア」 http://e-words.jp/w/[...] 2016-07-30
[103] 웹사이트 ITPro Networkキーワード「マルウェア」 https://xtech.nikkei[...]
[104] 웹사이트 weblio IT用語辞典バイナリ「クライムウェア」 https://www.weblio.j[...] 2016-07-29
[105] 웹사이트 カスペルスキー「クライムウェア」 http://www.kaspersky[...]
[106] 웹사이트 IT用語辞典e-words「マルウェア」 http://e-words.jp/w/[...]
[107] 뉴스 基礎から学ぶ!サイバー攻撃対策のポイント外部からやってくる多種多様なウイルスたち http://itpro.nikkeib[...] ITPro Active 2016-07-30
[108] 블로그 マルウェアとウイルスの違い|端末保護の基本をシンプルに知る https://japan.norton[...] Norton Blog 2015-07-29
[109] 문서 NIST
[110] 웹사이트 IPAネットワークセキュリティ関連用語集「ウイルス」 https://www.ipa.go.j[...]
[111] 웹사이트 IT用語辞典BINARY「バックドア型」 http://www.sophia-it[...] 2016-07-29
[112] 웹사이트 IT用語辞典BINARY「トロイの木馬」 http://www.sophia-it[...] 2016-07-29
[113] 블로그 マルウェアにはどんな種類がある? https://blog.kaspers[...] KASPERSKY Lab Daily
[114] 블로그 トロイの木馬とは? | ウイルスとの違いや感染被害例について https://japan.norton[...] Norton Blog 2016-07-29
[115] 웹사이트 JNSA「スパイウェア対策啓発」 http://www.jnsa.org/[...] 2016-07-29
[116] 웹사이트 IPA「パソコンユーザのためのスパイウェア対策5箇条」 http://www.ipa.go.jp[...] 2016-07-29
[117] 웹사이트 日本ネットワークセキュリティ協会「マルウェアとは」 http://www.jnsa.org/[...] 2016-07-29
[118] 간행물 情報セキュリティ読本四訂版-IT時代の危機管理入門-(第3章見えない脅威とその対策-個人レベルのセキュリティ対策-) https://www.ipa.go.j[...] IPA 2016-07-29
[119] 웹사이트 コンピュータへの脅威 : FAQ http://www.kaspersky[...] カスペルスキー 2016-07-29
[120] 블로그 第5回:今だから学ぶ! セキュリティの頻出用語 : マルウェアとは? http://blogs.mcafee.[...] McAfee Blog 2016-07-29
[121] 웹사이트 マルウェアQ&A「マルウェアについて」 http://www.active.go[...] ACTIVE(総務省による官民連携マルウェア対策プロジェクト) 2016-07-29
[122] 웹사이트 クライムウェア: トロイの木馬とスパイウェア http://jp.norton.com[...] Norton 2016-07-29
[123] 웹사이트 IT用語辞典e-words「キーロガー」 http://e-words.jp/w/[...] 2016-07-30
[124] 웹사이트 IT用語辞典e-words「ボット」 http://e-words.jp/w/[...] 2016-07-30
[125] 웹사이트 IT用語辞典BINARY「C&Cサーバー」 https://www.weblio.j[...] 2016-07-30
[126] 웹사이트 IT用語辞典e-words「ゾンビPC」 http://e-words.jp/w/[...]
[127] 웹사이트 IT用語辞典e-words「ルートキット」 http://e-words.jp/w/[...]
[128] 블로그 ルートキットとは何か — その動作と感染した場合に取るべき措置 https://blog.kaspers[...] KASPERSKY Daily 2016-07-30
[129] 웹사이트 シマンテック「Rootkit(ルートキット)」 https://www.symantec[...]
[130] 웹사이트 ランサムウェア http://www.trendmicr[...] Trend Micro 2016-07-30
[131] 블로그 組織化するサイバー犯罪に対し、FTC、FBIを支援 http://blogs.mcafee.[...] McAfee Blog 2016-07-30
[132] 블로그 スケアウェア感染から復旧するまでの 7 つのステップ https://blog.kaspers[...] KASPERSKY Lab 2016-07-30
[133] 간행물 McAfee Labs 脅威レポート 2017年6月 https://www.mcafee.c[...]
[134] 웹사이트 ACTIVE「マルウェアについて知る」 http://www.active.go[...]
[135] 웹사이트 ウイルスの感染経路 - 国民のための情報セキュリティサイト https://www.soumu.go[...]
[136] 웹사이트 Yahoo!の広告からマルウェアが送り込まれて何千人も感染する事態が発生 https://gigazine.net[...] GIGAZINE 2017-12-21
[137] 보고서 Hacked Website Report 2017 https://sucuri.net/r[...]
[138] 웹사이트 ワードプレスのマルウェア・リダイレクトハックの手法の分析 https://wp-doctor.jp[...]
[139] 웹사이트 用語解説辞典 -【公式】NTTPC - パターンマッチング http://www.nttpc.co.[...]
[140] 웹사이트 ヒューリスティック検知とは? - IT用語辞典 http://e-words.jp/w/[...]
[141] 기사 Networkキーワード - ヒューリスティック:ITpro https://xtech.nikkei[...]
[142] 기사 大量の亜種を検出するために https://ascii.jp/ele[...]
[143] 웹사이트 Symantec Critical System Protection http://www.cybernet.[...]
[144] 간행물 マニュアル - G DATA インターネットセキュリティ https://www.gdata.co[...] G DATA
[145] 웹사이트 http://www.anti-spyw[...]



본 사이트는 AI가 위키백과와 뉴스 기사,정부 간행물,학술 논문등을 바탕으로 정보를 가공하여 제공하는 백과사전형 서비스입니다.
모든 문서는 AI에 의해 자동 생성되며, CC BY-SA 4.0 라이선스에 따라 이용할 수 있습니다.
하지만, 위키백과나 뉴스 기사 자체에 오류, 부정확한 정보, 또는 가짜 뉴스가 포함될 수 있으며, AI는 이러한 내용을 완벽하게 걸러내지 못할 수 있습니다.
따라서 제공되는 정보에 일부 오류나 편향이 있을 수 있으므로, 중요한 정보는 반드시 다른 출처를 통해 교차 검증하시기 바랍니다.

문의하기 : help@durumis.com