|
|
정상적인 기능을 하는 프로그램으로 가장하여 사용자가 의도하지 않는 기능을 은밀히 수행하는 악성 프로그램 입니다. |
특징 |
전형적인 트로이목마는 자기복제나 자동번식 기능이 없어 바이러스나 웜과는 구분됩니다. 개인정보 유출과 원격 조종으로 시스템 통제, 시스템 파괴, 응용프로그램 및 시스템의 서비스 거부, 사용자 ID와 암호 유출, 자료 유출 등 매우 다양하며 바이러스에 비해 훨씬 심각한 피해를 입히고 있습니다. |
피해 |
불법 침입, 정보 유출, 시스템 파괴/파일 삭제변형, 다른 해킹 프로그램 설치 | |
|
희생자의 컴퓨터를 "서버"로 삼아 외부에서 "클라이언트"로 접속하여 원격으로 조종할 수 있도록 하는 악성 프로 그램입니다. |
특징 |
· 적법한 상용 프로그램을 불법적 의도로 사용하거나 변형시킴. · 컴퓨터에 설치 되면 외부의 해커에게 자동 연결됩니다. · 컴퓨터의 사실상 모든 통제권이 해커에게 주어집니다. · 컴퓨터의 정당한 사용자를 사칭하여 다른 컴퓨터나 네트워크에 침입. |
피해 |
불법 침입, 정보 유출, 시스템 파괴/파일 삭제변형, 다른 해킹 프로그램 설치 | |
|
키라거 (Key Logger) 또는 키입력 로그 프로그램. 키보드 상의 키 입력을 감지하여 은밀히 기록하는 악성 프로 그램. 온라인 뱅킹 또는 사이버 증권 거래시 키보드로 입력하는 아이디, 각종의 비밀번호, 신용카드 번호, 주민 등록번호, 웹사이트 접속 ID 와 비밀번호 등의 타이핑된 기록을 암호화되기 이전 상태에서 가로채어 외부의 해커 에게 전송합니다. |
|
DDoS agent 는 다수의 컴퓨터를 동원하여 서비스 거부 공격을 일으키는 악성 프로그램입니다. 서비스 거부 공격이란 표적이 되는 시스템과 네트워크에 과다한 데이터를 보냄으로써 시스템과 네트워크의 성능을 급격히 저하시켜 그 시스템이 제공하는 서비스를 정당한 사용자들이 이용하지 못하도록 하는 해킹 기법을 말 합니다. 이러한 해킹 기법 중에서 많은 수의 호스트에 패킷을 범람 시킬 수 있는 ‘분산 공격 대리 프로그램 (Ddos Agent) ‘를 분산 설치하여 이들이 서로 통합된 형태로서 어떤 표적 시스템에 대하여 일제히 데이터 패킷을 범람시켜서 그 시스템의 성능 저하와 시스템 마비를 초래하는 것을 분산 시스템 거부 공격이라 합니다. |
|
· 해커는 클라이언트용 DDoS agent를 다수의 시스템에 침투시킴. · 침투된 각 기기는 좀비 호스트라 지칭됨. · 일정한 시기에 해커는 모든 좀비 호스트가 표적 시스템을 공격하도록 함. · 해커 발견은 어렵지만 좀비호스트는 쉽게 발견되므로 운영자의 법적 책임문제가 논란. | |
|
스파이웨어는 인터넷 이용 습관이나 이력과 같은 정보를 사용자가 모르게 수집하는 프로그램을 말합니다. 스파이웨어는 약하게는 쿠키에서, 심한 경우에는 정보 수집 소프트웨어 혹은 웹 벌레 등으로서 새 소프트웨어에 바이러스 형태로 침입할 수도 있고 서핑 하는 동안에 웹 페이지에서 투입될 수도 있다. 그 스파이웨어는 방문했던 웹 사이트들, IP 주소, 컴퓨터의 이름 등의 개인 정보를 스파이웨어를 제작한 회사 혹은 서버로 보내고 이러한 정보는 광고업체들과 공유 되거나 비슷한 사용자들을 타겟으로 하는 광고물을 만드는데 사용된다. 대부분의 쿠키가 담고 있는 정보 수준은 그리 높지 않으나, 쿠키도 이름, 주소나 서핑 습관을 쿠키 등의 개인 정보를 저장한다는 것은 분명하다. 쿠키는 흔히 NBCi.com 같은 사이트에서 이름으로 인사를 하는 경우 같이 웹사이트 를 개인화 하기 위해 사용되거나 그 사이트를 재방문 했을 때 똑같은 정보를 다시 입력할 필요를 없애는데 사용한다.
또 Amazon.com 에서 즐길 만한 책을 보여주는 것처럼 쇼핑 습관을 인식하기 위해 사용되고 특정 사용자층을 향한 선전물을 보여주는 경우에 사용된다. 이런 쿠키보다 좀 더 강한 스파이웨어는 잘 알려진 쉐어웨어 프로그램 속에 숨겨져 있는 경우가 있다. 리얼플레이어로 유명한 리얼네트웍스는 사용자의 청취 습관, 좋아하는 음악 장르와 기타 개인 정보를 리얼쥬크박스 사용자로부터 수집 하다가 드러난 사례가 있다. 리얼네트웍스는 사용자의 청취 습관 정보를 모아서 리얼쥬크박스가 개개인의 사용자에게 개인화 되도록 하기 위해 필요한 정보를 모았다고 주장했으나 사용자들은 감시 당하고 있다는 사실을 몰랐었다. 비판 끝에 리얼네트웍스는 사생활 침범에 대해서 사죄하고 개인 정보가 유출되는 것을 원치 않는 사용자 에게 막을 수 있는 패치를 제공했다. |
· 사용자 데이터, 서핑습관, 최근의 다운로드 등을 수집. · 사용자가 인식 못하는 상태에서 동작. · 수집한 정보를 제삼자에게 보내기 위해 외부연결 (Phones home). · 프라이버시 침해, 네트워크 자원 낭비 (bandwidth hog). | |
|
그외에도 패스워드 크래커, 포트 스캐너, 루트킷, 스니퍼, 다이얼러, 등의 각종 해킹용 프로그램과 문서 자료들을 포괄합니다.
| |
|
|
홈페이지를 방문하거나 링크를 클릭하는 것 만으로도 스파이웨어 쿠키와 같은 웹서핑 트래킹 도구가 사용자의 컴퓨터에 만들어질 수 있습니다. |
|
카자, 당나귀와 같은 P2P 프로그램은 애드웨어를 내장하고 있어서 타겟 광고를 일방적으로 내보낼 수 있습니다. 저절로 창이 열려 특정 회사의 광고페이지나 포르노 도박 페이지를 보여주는 것이 그 사례입니다. 또한 P2P 서비스를 이용하여 다운로드 받은 프로그램들은 해커에 의해 악성코드를 함께 패키징한 것도 있어서, 이를 설치하면 정상 프로그램과 함께 악성코드까지 함께 설치될 수 있습니다. |
|
플래쉬겟, 리얼미디어 등의 많은 쉐어웨어 프로그램은 그 자체 애드웨어를 포함하고 있습니다. 약관에 동의하는 형식으로 사용자 동의를 거치지만 깨알같은 약관을 모두 읽고 이해한 후 동의하는 경우는 사실 드뭅니다. 일단 동의하면 이후 지속적으로 사용자의 행적을 추적합니다. |
|
불법복제 프로그램은 바이러스는 물론 각종 해킹프로그램을 유포시키는 중요한 경로입니다. 정상적인 프로그램에 악성코드를 은닉시키는 기법을 주로 이용합니다.
|
|
전자우편의 첨부 파일 또는 메신저로 전송한 파일을 열다가 감염됩니다. 첨부 파일을 의심없이 실행시키도록 해커는 정상 파일의 이름을 붙이는 등 악성코드를 은닉하는 사회공학적인 방법을 사용합니다. |
|
내부자에 의하여 직접 악성코드가 설치되는 경우입니다. 불만을 가진 내부인이 회사의 기밀 사항을 빼내거나 퇴직 후 계속 시스템에 침입하기 위하여 사용됩니다.
|
|
|
- 내부자 간에는 보안 느슨. 퇴사 직원에 대해 관대함 악용 - 웹서핑 중 해커가 유포한 악의적인 소프트웨어 다운설치 - 비인가 직원이 주요부서 직원 PC에 악성코드 설치, 자료 유출 - 퇴사 직전에 서버나 자신의 PC에 RATs 설치하여 지속적인 접근 확보 - 금융 등 중요 자료 유출로 경제적 손실, 영업기밀의 경쟁사 유출로 경쟁력 훼손, 타기업의 해킹 좀비로 이용시 법적 분쟁 |
|
- 업무 외 용도, 직원 외 이용 많고 IT부서가 직접 통제하기 곤란 - 업무 외 용도 사용시 해킹소프트웨어 설치. 해커에 의해 좀비화하여 기업내부로 침투하는 발판이 됨. - 다른 가족이 재택근무자 PC 이용 시 스파이웨어 침투, 재택근무자의 업무행위, 온라인행태를 유포 |
|
네트워크 사슬의 약한 연결고리 · 해커침입경로는 EDI, 전자발수주시스템 침투. 거래정보의 훼손, 협력관계 해소 후 계속 접근 권한 확보
|
|
|
- 스파이웨어나 애드웨어를 사용하는 것으로 알려진 웹사이트는 가급적 방문하지 않습니다. 포르노 도박 사이트 뿐 아니라 쇼핑몰, 커뮤니티 사이트들도 다수 포함됩니다. |
|
- 발신자가 불분명하거나 확인되지 않는 파일이 첨부된 경우에는 메일을 열어 보지 않습니다. 보안등급 설정, 인터넷 보안 설정을 ‘높음’으로 설정하고 주기적으로 쿠키를 전체 삭제합니다. |
|
- 인터넷 보안 설정을 ‘높음’으로 설정하고 주기적으로 쿠키를 전체 삭제합니다. |
|
- 쉐어웨어는 사용 동의를 하기 전에 약관을 꼼꼼히 살펴보아 개인정보를 유출한 위험이 없는지를 확인합니다. |
|
- 불법복제는 그 자체 불법이고 바이러스와 해킹프로그램의 온상이므로 사용하지 않습니다. |
|
- 스파이웨어/애드웨어를 탑재한 것으로 알려진 P2P 서비스 이용은 자제합니다. P2P서비스를 통해 다운로드 받은 파일들도 주의해야 합니다. |
|
- 메신저를 통한 자료 교환 시에도 악성코드의 감염 여부를 점검하여야 합니다. |
|
- 악성코드를 탐지하기 위해 페스트 전용 프로그램을 1주일에 한번 이상 주기적으로 사용. 쉽게 발견되므로 운영자의 법적 책임문제가 논란. |