본문 바로가기
Develop

정보보안개론 : 한 권으로 배우는 핵심 보안 이론 4

by _dreamgirl 2022. 2. 20.
반응형

정보보안개론 : 한 권으로 배우는 핵심 보안 이론 4

 
제 6장, 악성 코드
- 악성 코드 : 의도적으로 사용자에게 피해를 주기 위해 만든 악의적 목적을 가진 프로그램 및 매크로, 스크립트 등으로 컴퓨터에서 작동하는 실행 가능한 모든 형태
- 바이 러스 : 1984년 개념이 정립이 됨, 자기 자신을 복제하여 대상 프로그램을 포함하여 해당 프로그램을 감염 시키는 것.
1988년 모리스 윔, 1999년 매크로 바이러스 출현, 2001년 코드레드 윔, 2005 MMS로 악성코드 전파. 컴 워리어 등장, 
바이러스, 윔, 트로이목마, PUP, 다운로더, 드로퍼, 런처, 애드웨어, 스파이웨어, 랜섬웨어, 백도어, 익스플러잇, 봇, 스캐어웨어 등의 바이러스가 있다.

1) 부트 바이러스 : POST, CMOS, 운영체제 위치 정보 로드 과정에서 생기는 바이러스
    파일 바이러스 : COM, EXE 같은 실행 파일로 감염되는 바이러스
2) 암호형 바이러스 : 메모리에 올라오는 과정에서 암호화가 풀리는데, 이때 바이러스 감염파일을 분석하고 치료해야 함
3) 은폐형 바이러스 : 바이러스에 감염된 파일이 일정 기간의 잠복기를 가짐
4) 다형성 바이러스 : 코드 조합을 다양하게 할 수 있는조합 프로그램을 암호형 바이러스에 덧붙여 감염시킨다.
5) 매크로 바이러스 : VBS로 제작되어 MS 오피스 프로그램 내 매크로 사용 시 감염되는 바이러스
6) 차세대 바이러스 : 메일 혹은 네트워크를 통해 Script 형태로 바이러스 전파됨

- 윔 : 인터넷 및 네트워크를 통해 컴퓨터에서 컴퓨터로 전파되는 프로그램. 다른 컴퓨터의 취약점을 이용하여 스스로 전파되거나 메일로 전파된다. 매스메일러형, 시스템 공격형, 네트워크 공격형이 있다.

- 트로이 목마 : 악성 루틴이 숨어있는 프로그램으로 겉보기엔 정상적인 것 같지만 사용자가 실행하면 악성코드가 실행됨
- PUP (Potentially Unwanted Program) : 용도를 파악하기 힘든 상태에서 설치 과정에 함께 설치되는 프로그램, 치명적인 악영향은 아니지만 광고 및 특정 페이지 이동하는 등의 불편함을 줌

- 악성 코드 탐지 및 대응 책 
  1) 네트 워크 상태 점검하기 
  2) 정상적인 프로세스와 비교하기
  3) 악성 코드의 실제 파일 확인하기
  4) 시작 프로그램과 레지스트리 확인하기
  5) 악성 코드 삭제하기 : 프로세스 중지, 파일 삭제, 레지스트리 삭제
 
제 7장, 악성 코드
 
 
 

반응형

댓글