검수요청.png검수요청.png

멀웨어

해시넷
(악성코드에서 넘어옴)
이동: 둘러보기, 검색
멀웨어(Malware)

멀웨어(malware)는 악성 소프트웨어(Malicious Software)의 약자로서, 사용자의 컴퓨터를 감염 시켜 정보를 유출하거나 파괴하기 위해 설계된 소프트웨어 또는 코드를 말한다. 맬웨어, 악성코드, 악성 프로그램, 악성 소프트웨어라고도 한다. 대표적인 멀웨어로는 컴퓨터 바이러스, 랜섬웨어, 스파이웨어 등이 있다.

개요[편집]

멀웨어는 정상적인 작동을 방해하거나 사용자의 컴퓨터, 휴대폰, 태블릿 또는 기타 디바이스를 감염시키도록 설계된 악성 코드를 총칭하는 이름이다. , 트로이 목마, 스파이웨어, 키로거 등 다양한 카테고리로 나뉘는데 이런 용어들은 주로 혼용되며, 늘어가는 멀웨어 변형에 서로 다른 기법이 결합되어 사용되고 있다. 지금까지 알려진 대부분의 멀웨어 공격은 해커의 경제적 이득이 주목적이다. 멀웨어 공격은 사용자 이름, 암호, 신용 카드 세부 정보 또는 기타 금융 정보와 같이 대외비 데이터를 훔치는 방식으로 수행된다. 이런 민감한 정보는 개인과 기업에 추가적인 공격을 가하는 데 사용되거나 다른 악의적 공격자들에게 판매되고 있다. 디바이스를 암호화한 다음 암호화를 해제하려면 돈을 지불하라고 요구하는 멀웨어의 일종인 랜섬웨어는 금전적 이득을 취할 수단으로 점점 널리 악용되고 있다.[1] 멀웨어는 사용자가 해당 컴퓨터에서 액세스한 내용을 추적할 수 있으며 사용자가 전혀 인식하지 못 할 수도 있는 피해를 일으킬 수도 있고, 이메일을 통해 스팸을 확산시키거나 민감한 정보를 훔치는 데 사용될 수도 있다.[2]

멀웨어의 문제점은 공격자들의 진입 장벽이 매우 낮다는 것이다. 멀웨어는 불과 몇 년 전까지만 해도 사이버 범죄자들은 소프트웨어 엔지니어링, 보안 및 네트워킹과 관련된 해박한 지식이 있어야만 멀웨어 공격을 가할 수 있었다. 그러나 악의적 공격자들이 단지 39달러만 지불하면 멀웨어를 구축·배치하거나 경제적 수단으로 이용할 수 있는 전체 에코시스템이 발전하게 되었다. 실제로도 MaaS(Malware-as-a-Service)와 RaaS(Ransomware-as-a-Service)는 이미 저렴한 가격에 구입하고 다운로드할 수 있으며 주요 사이트에서 버젓이 광고되고 있다.[1]

역사[편집]

  • 1972년 : 컴퓨터 바이러스의 개념이 처음 등장했다.[3]
  • 1980년대 : 최초의 바이러스인 엘크 클로너(Elk Cloner)가 게임을 통해 애플LLC 운영체제를 감염시켰고, 한 번 감염된 부트섹터에서 새로운 디스크로 자기 자신을 복제하는 방식으로 확산되었다. 이는 그다지 정교하고 위협적인 공격은 아니었다. '컴퓨터 바이러스'라는 용어가 데이터를 파괴하거나 시스템 오류를 야기시키는 악성 프로그램으로 지칭되기 시작했으며, 시간이 흐를수록 컴퓨터 바이러스는 더욱 다양해지고 각각의 개성이 강해졌다.[3]
  • 1990년대 : 멀웨어가 계속해서 증가하자 멀웨어를 퇴치할 수 있는 안티바이러스 소프트웨어 시장도 함께 성장했다. 1990년대 후반부터는 전 세계적으로 인터넷 사용이 본격적으로 늘었고, 통계적으로 미주지역 50% 이상의 가구가 인터넷 접속이 가능해지면서 멀웨어의 양도 폭발적으로 늘어나기 시작했다.[3]
  • 2000년대 초창기 : 2000년대 초창기, 멀웨어들이 점점 지능화되며 그들의 공격성도 더욱 높아져, 인간 상호 작용의 신뢰를 바탕으로 하는 소셜 엔지니어링을 침입하려고 하는 전략이 활발하게 악용되었다. 예를 들어, '러브레터(Love Letter)'라고 불리는 '사랑해(I Love You)'라는 바이러스는 출시되자마자 15분 만에 전 세계 수백 대의 컴퓨터를 감염시키는 위력을 보였다. 이렇게 컴퓨터를 활용한 범죄의 피해 규모가 커지기 시작하면서 최초로 컴퓨터 범죄자가 검거되기도 했다. 2001년, 이메일을 통해 러시아 테니스선수인 안나 쿠르니코바(Anna Kournikova)의 사진으로 가장된 바이러스를 만들어 빠르게 퍼뜨린 잔느 위트(Jan de Wit)가 검거 되었다. 2003년에는: 컴퓨터 웜의 일종인 에스큐엘 슬래머(SQL Slammer)까지 출현했는데, 이는 2003년 1월 25일 05:30 UTC부터 시작하여 10분 안에 7만 5천 대의 컴퓨터를 감염시켜 1.25 인터넷 대란으로 불리는 바이러스가 생겨났다. [3]
  • 2000년대 중반기 : 2000년대 중반기에 접어들자 컴퓨터 웜의 수는 수백 개로 늘어났고, 동시에 스팸 이메일의 규모가 급격히 커져 멀웨어 개발자들은 몰래 스팸 이메일이나 악성 프로그램 등을 발송하여 큰돈을 벌기 시작했다. 이때 맥 OSX 용 멀웨어가 최초로 등장했는데, 맥은 바이러스에 감염되지 않는다는 공식이 깨져 맥 사용자들에게 큰 충격을 주었다. 게다가 중국산 하드 드라이브와 디지털 사진 프레임에 멀웨어가 장착되어 판매되는 사태가 벌어지기도 했다.[3]
  • 2000년대 후반기  : 2008년 11월, 전 세계 1500만 대의 컴퓨터를 감염시킨 콘피커(Conficker) 웜이 새로 등장했다. 이에 대해 관련자들은 콘피커의 새로운 기능이 담긴 바이러스의 확산 여부를 확인하기 위한 일종의 실험이었다고 주장했다. 이때부터 정부 및 군대가 멀웨어를 한 개의 새로운 무기로 취급하기 시작했다는 이론이 꾸준히 거론되었고, 끝내 2010년 스턱스넷(Stuxnet)의 존재가 밝혀지면서 국가가 후원하는 멀웨어 공격이 현실로 인정 되었다.[3]
  • 2013년 : 2013년, 드디어 랜섬웨어가 등장했다. 2013년 9월, 암호화폐를 통해 돈을 거둬드리기로 유명한 랜섬웨어인 크립토락커(Cryptolocker)가 활동을 개시하고 크립토월(CrytoWall)과 크립토디펜스(CrytoDefense) 등의 암호화폐 관련 랜섬웨어가 모습을 드러내기 시작했다. 크립토락커는 접근할 수 있는 모든 파일에 빠르게 암호화를 걸고 해독을 대가로 돈을 요구하는 멀웨어 이다. 크립토락커는 사용자가 랜섬웨어를 성공적으로 제거해도 한번 암호화된 파일은 복구가 영원히 되지 않기 때문에, 이로 인해 수많은 피해자가 속출했고 많은 이들에게 백업 전략에 대한 중요성을 부각했다.[4][3]
  • 2018년 : 2018년에는 105억 2천만 건의 멀웨어 공격이 차단되어 소닉월 역사상 최고 수치를 기록하였고, 280만 건의 암호화된 멀웨어 공격이 차단되어 2017년 대비 27% 수치가 증가했다.[5]
  • 2019년 : 멀웨어 공격의 경우 총 47억 8천만 건으로 2018년에 비해 20%나 줄어들었으나 암호화 공격은 무려 총 240만 번으로 76%나 증가했고, 가장 흔한 유형의 사이버 공격은 랜섬웨어였다.[6]

특징[편집]

설계 및 배포[편집]

멀웨어는 보안 시스템을 우회하고 탐지를 피하도록 설계되어 있기 때문에 보안 팀에서 사용자와 더 광범위한 비즈니스가 악영향을 받지 않도록 보장하기가 매우 어렵다. 멀웨어 제작자는 애매한 파일 이름 사용, 파일 특성 수정, 정상적인 프로그램 동작 모방, 프로세스 및 네트워크 연결 숨기기 등 다양한 방법으로 우회하는데, 이와 같은 위장술과 회피 기법들은 엄청난 양의 새로운 멀웨어의 지원을 받고 있으며, 매일 390,000개의 새로운 변형 버전이 발견되는 것으로 추정된다. 디바이스를 감염시키는 멀웨어가 배포되는 방법은 매우 다양하며 다음과 같은 방법을 예로 들 수 있다.[1]

  • 피싱 이메일에 첨부된 악성 파일 : 이메일은 소셜 엔지니어링 기법을 사용하므로 수신자가 첨부 파일을 열어볼 가능성이 높고, 열게 되면 멀웨어 코드가 전송된다.
  • 이메일의 본문에 포함된 악성 URL 링크 : 이메일은 소셜 엔지니어링 기법을 사용하므로 수신자가 링크를 클릭할 가능성이 높다. 클릭하면 URL이 멀웨어 전송 사이트인 웹 페이지로 안내한다.
  • 반자동 다운로드 : 사용자가 멀웨어 전송 사이트로 직접 이동하거나 악성 광고(malvertising)를 통해 해당 페이지로 리디렉션 되는 경우 멀웨어 코드가 전송된다.
  • 감염된 USB 디바이스
  • 경계 방화벽의 열린 포트를 악용하여 직접 네트워크 침투 한다.

정부와 법 집행기관은 특정 목표에 대한 멀웨어 공격을 하기 위해 제로데이를 비축해 놓는다. 범죄자와 다른 누군가 역시 사용자의 컴퓨터에 몰래 멀웨어를 설치하기 위해 제로데이를 이용할 수 있으나 제로데이는 비싸고 재사용하기에는 비용이 많이 들기 때문에 공격자는 사용자를 속여 스스로 멀웨어를 설치하도록 유도하는 것이 훨씬 일반적인 방법이다. 공격자가 사용자의 컴퓨터에 멀웨어를 설치하기 위해 사용자를 속이는 방법은 아주 많은데, 메시지 내용을 웹사이트의 링크, 문서, PDF, 혹은 컴퓨터 보안을 돕는 프로그램인 것처럼 가장한다. 예를 들어 이메일을 통해, 혹은 스카이프나 트위터 메시지를 통해, 혹은 페이스북 페이지에 올려진 링크를 통해 공격을 할 수 있다. 공격 목표가 더 구체적일수록 공격자는 사용자가 멀웨어를 다운로드하도록 하기 위해 더 세심한 주의를 기울인다.[7]

스마트폰 멀웨어[편집]

스마트폰 멀웨어(SmartPhone Malware)
  • 트로이목마(Trojan Horse) : 가장 많이 발견되는 비(非) 바이러스 형(자기 복제 기능이 없는) 악성코드로 유용한 프로그램으로 가장 후 침투해 개인정보 등 중요 정보를 유출하고 문자메시지, 사용자 위치정보, SMS 등으로 유도하여 정보를 유출한다.
  • 스미싱(smishing) : 문자를 발신해 인터넷 링크 클릭을 유도하는 악성코드로 링크 클릭 시 소액결제를 유도하는 악성앱이 설치된다.
  • 드로퍼(dropper) : 몰래 설치된 뒤, 악성코드를 다운로드한다.
  • 랜섬웨어(ransomware) : 스마트폰을 사용할 수 없도록 잠근 후, 잠금을 풀기 위해서는 돈을 요구하며 협박하는 악성 코드이다.
  • 애드웨어(adware) : 사용자의 의도와는 상관없이 광고 팝업이 계속 뜨게 된다.
  • 스파이웨어(Spyware) : 사용자 허가 없이 프로그램 설치 후 사용자의 정보를 수집한다.
  • 익스플로잇(Exploit) : 기기 보안 취약점을 이용해 좀비폰을 만든 후 도스 공격에 이용한다.

종류[편집]

멀웨어는 개인이나 조직의 정보를 몰래 수집하거나 해당 데이터를 소비자의 동의 없이 수집 하는 악성코드인 스파이웨어와 사용자의 키보드 입력 할 수 있는 키로거(keylogger), 악성코드의 대표주자로 사용자 컴퓨터 내에 사용자 몰래 프로그램이나 실행 가능한 부분을 변형해 자신 또는 자신의 변형을 복사하는 프로그램인 바이러스(Virus), 데이터의 유출, 삭제, 차단, 수정 할 수 있는 트로이 목마(Trojan Horse), 디바이스의 원격 관리 기능을 장악하도록 설계된 루트키트(rootkit), 다른 프로그램의 감염 없이 자신 혹은변형된 자신을 복제하는 (Worm), 사용자 디바이스 또는 네트워크 스토리지 디바이스의 파일을 암호화하는 랜섬웨어(Ransomware)가 있다. 이 밖에도 감염된 시스템의 기능 및 조건들을 체크해서 사전 프로그래밍된 명령을 실행시키는 로직밤(Logic Bombs), 설치된 악성코드를 다운받게 하거나, 실수로 시스템 파일을 삭제하도록 유도하는 혹스(Hoaxes) 등이 있다.

스파이웨어는 스파이(spy)와 소프트웨어(software)의 합성어로 개인이나 조직의 정보를 몰래 수집하거나 해당 데이터를 소비자의 동의 없이 수집하는 멀웨어를 말한다. 또한 자신이 설치된 시스템의 정보를 원격지의 특정한 서버에 주기적으로 보내는 프로그램이다. 개인의 문자메시지, 통화 기록, 녹음 파일, GPS 추적, 주소록 등을 탈취하고, 소셜 미디어 계정과 메신저 앱에도 접근 할 수 있어 메신저 대화, 피드 및 개인 정보까지 들여다볼 수 있다.[8] 수집된 정보를 향후 악의적 사용을 위해 다른 사람에게 보내거나 사용자가 모르는 사이에 디바이스의 제어 기능을 장악 한다.
사용자의 키보드 입력을 기록하여 사용자 이름, 암호 및 다른 민감한 정보를 알아내는 멀웨어이다. 알아낸 정보는 주로 사이버 범죄자들의 추가적인 악의적 공격에 사용된다.
악성코드의 대표주자로 사용자 컴퓨터 내에 사용자 몰래 프로그램이나 실행 가능한 부분을 변형해 자신 또는 자신의 변형을 복사하는 프로그램을 말한다. 1980년대 이후부터는 2000년대 초반까지 악성 코드의 주류를 차지했고, 실행 및 확산을 위해 사용자의 인위적인 조작이 필요한 자가 복제프로그램이다. 복제와 감염이 가장 특징이지만, 다른 네트워크의 컴퓨터로 스스로 전파되지는 않는다.[8]
데이터의 유출, 삭제, 차단, 수정뿐만 아니라 디바이스 또는 네트워크 성능 저하 목적으로 정상적인 소프트웨어로 가장하여 사용자 시스템을 염탐하거나 접속 권한을 가로채는 멀웨어이다. 트로이 목마는 컴퓨터의 프로그램 내에 사용자는 알 수 없도록 프로그래머가 고의로 포함시킨, 자기 자신을 복사하지 않는 명령어들의 조합이다. 고의로 포함시켰다는 점에서 프로그램의 버그 와 다르며 자신을 복사하지 않는다는 점에서 바이러스나 웜과는 차이가 있다. 감염된 디바이스의 전체 원격 제어 기능을 사이버 범죄자에게 제공하는 백도어 트로이 목마, 디바이스를 봇넷에 통합한 후 도스 공격을 감행 하는데 사용되는 트로이 목마 디도스, 스팸 이메일 공격에 디바이스를 사용하는 이메일 트로이 목마 등 다양한 유형이 있다.[8]
디바이스의 원격 관리 기능을 장악하도록 설계되어 있어 일단 설치되면 루트키트를 조종하는 악의적 공격자들이 디바이스에서 수행되는 모든 작업을 추적하고, 파일을 실행하며, 프로그램 및 추가적인 멀웨어를 설치하므로써 안티바이러스 프로그램과 같은 소프트웨어를 수정할 수 있다. 탐지와 제거가 불가능한 멀웨어로 악명이 높다.
웜은 네트워크 어웨어 바이러스(Networek Aware Virus)라고 불리기도 하는 웜은 다른 프로그램의 감염 없이 자신 혹은 변형된 자신을 복사하는 명령어들의 조합으로, 인터넷 또는 네트워크를 통해서 컴퓨터에서 전파되는 악성 프로그램이다. 바이러스와 달리 사용자의 별도 조작이나 인위적인 행위 없이도 자동으로 실행되며 스스로 전파되는 특징이 있다. 웜은 기억 장소에 코드 형태로 존재하거나 실행파일로 존재하며, 실행되면 파일이나 코드 자체를 다른 시스템으로 복사한다.[8]
사용자 디바이스 또는 네트워크 스토리지 디바이스의 파일을 암호화한다. 암호화된 파일에 대한 접속 권한을 복구하려면 사용자가 일반적으로 추적이 어려운 비트코인과 같은 전자 결제 방식을 통해 랜섬, 즉 몸값을 사이버 범죄자에게 지불해야 한다.

대안[편집]

증상[편집]

멀웨어는 저마다 특징이 있어 감염될 시 여러 증상이 나타난다. 그중에서 가장 일반적으로 나타나는 증상은 다음과 같다. 대체로 아래와 같은 증상이 발생하면 멀웨어에 감염되었다고 볼 수 있다.

  • 백신의 구동이 중지되거나, 백신 프로그램을 시작할 수 없다.
  • 웹 브라우저 사용 시 임의의 사이트로 이동된다.
  • 배경화면 또는 바탕화면 설정을 바꿀 수 없다.
  • 수시로 광고 팝업창이 뜨거나 성인 광고창이 자주 생성된다.
  • 비정상적인 아이콘, 잘못된 시작 메뉴 또는 장치 관리자 항목이 나타난다.
  • 시작 페이지가 고정되어 변경되지 않고 강제로 변경되어 있다.
  • 갑자기 PC 속도 와 인터넷 속도가 느려진다.
  • 변경하지 않은 윈도우 설정이 바뀌어 있다.
  • 주소 입력창에 주소를 입력하면 특정 사이트 등으로 강제 접속된다.

예방[편집]

컴퓨터에서 멀웨어를 발견하면 컴퓨터를 인터넷으로부터 단절하고 즉각적으로 사용을 중지해야 한다. 단순히 이더넷과 와이파이뿐만 아니라 블루투스, 모바일 데이터 등 어떠한 형태의 네트워크와도 연결되어서는 안 된다. 또한 사용자가 키보드에서 치는 모든 것이 공격자에게 보내질 수 있기 때문에, 멀웨어의 세부사항을 발견할 수 있는 보안 전문가에게 컴퓨터를 맡기는 것이 좋다. 멀웨어를 발견했을 때, 멀웨어를 지우는 것만으로 컴퓨터의 보안을 보장할 수는 없다. 어떤 멀웨어는 공격자에게 감염된 컴퓨터에서 임의의 코드를 실행할 권한을 주는데, 공격자가 컴퓨터를 통제하고 있을 때 어떤 추가적인 악성 소프트웨어를 설치했을 가능성을 배제할 수 없다.

추가적인 감염을 막기 위해 USB 메모리 스틱이나 백업용 드라이브를 연결하지 말아야 하며, 마찬가지로 해당 컴퓨터에 연결하고 사용했던 적이 있는 제품의 사용을 피해야 한다. 또한 감염된 컴퓨터에 입력한 모든 비밀번호는 유출된 것으로 간주하고 로그인을 하여 비밀번호를 바꿔야 한다. 멀웨어를 제거하기 위해 컴퓨터의 운영 체제를 다시 설치하는 것이 좋다. 이렇게 하면 대부분의 멀웨어는 제거되지만, 일부 특별히 정교하게 설계된 멀웨어는 존재할 수 있다. 언제 컴퓨터가 감염되었는지 알고 있다면, 그날 이전의 파일을 다시 설치해야 하는데, 감염된 날 이후의 파일로 다시 설치하는 것은 컴퓨터를 다시 감염시킬 수도 있기 때문에 주의해야 한다.

  • 백신을 항상 최신 버전으로 업데이트하고 정기 검사를 실시한다.
  • 컴퓨터와 소프트웨어를 업데이트하여 항상 최신 상태로 유지한다.
  • 방화벽은 실시간으로 활성화시킨다.
  • 출처를 모르는 수상한 메일을 열거나 링크를 클릭하지 않는다.
  • 신뢰할 수 없는 웹 사이트에서 파일을 다운받거나 실행하지 않는다.
  • 이메일 첨부 파일이나 이미지 파일을 열 때 주의한다.

사례[편집]

  • 사용자의 PC를 악성코드에 감염
암호화폐(cryptocurrency)
암호화폐 시장에 큰 금액이 몰려들면서 해커들이 새로운 먹잇감으로 암호화폐를 주목하고 있다. 다행히 위조 및 변조가 어려운 블록체인 기술 특성상 아직까지 암호화폐 자체가 해킹된 사례는 보고된 바 없지만, 거래소를 노리거나 타인의 컴퓨터를 활용해 암호화폐를 채굴하려는 움직임은 계속해서 증가하고 있는 상황이다. 보안업체 SK인포섹에 따르면 2017년 처리한 전체 악성코드 해킹 40여건 중 이른바 '채굴자(Miner)' 악성코드 사고가 40%에 달하는 것으로 확인됐는데, 이는 암호화폐 채굴자의 컴퓨터를 공격해 채굴자 악성코드에 감염시킨 뒤 사용자의 CPU를 몰래 채굴에 활용하는 방식이다. 이렇게 채굴된 암호화폐는 해커 개인 지갑으로 넘어간다.
암호화폐 해킹에 대한 불안감이 급증한 가운데, 최근에는 변종 채굴자 악성코드도 등장했다. 보안업체들이 채굴자 악성코드 탐지를 위해 걸어둔 보안장치를 피하기 위해 감염된 컴퓨터의 CPU 사용량을 일정 수준으로 제한해 놓거나 채굴 시간을 조정하는 것이다. 한국인터넷진흥원에 따르면 해외에서는 스타벅스 등에서 설치된 무료 와이파이를 해킹해 접속자들을 채굴에 이용하는 사례도 발견됐다.
암호화폐 관련 해킹 피해는 해결하기도 어렵고, 국내에서 암호화폐를 현금화할 경우 본인 확인 등을 거쳐야 해서 추적이 가능하지만, 우회로를 사용하거나 해외 계좌를 이용하면 추적이 거의 불가능하기 때문이다. 이에 한국인터넷진흥원은 "평소 30~40%가량이던 CPU 사용량이 갑자기 80~90% 이상이 되면 악성코드 감염 여부를 의심해봐야 한다"며 "암호화폐 해킹 피해는 해결하기 어렵기 때문에 중요 정보를 개인 컴퓨터에 보관하지 않는 등 관리에 주의를 기울여야 한다"고 주장했다.[9]
  • 입사지원서로 둔갑한 악성코드가 유포
모 기업의 인사담당자 A 씨는 취업 시즌마다 수많은 입사지원서를 확인하느라 정신이 없다. 그러던 어느 날 A 씨는 평소와 같이 입사지원서를 확인하기 위해 이메일로 수신된 PDF 파일을 다운로드했는데, 지원자의 이력서와 함께 알 수 없는 파일이 실행됐다. A 씨가 다운로드 한 파일은 아이콘은 PDF 문서이지만, 실제로는 악성코드가 포함된 실행 파일(.exe)이었다. 이러한 악성코드는 사용자가 무심코 파일을 실행하면 악성코드 설치와 함께 이력서 형태의 정상 PDF 파일도 실행되기 때문에 사용자가 감염 여부를 의심하기가 쉽지 않다. 다른 기업의 인사담당자 B 씨도 A 씨와 비슷한 일을 경험했다. 이메일로 수신된 입사지원서를 다운받고, 이메일 본문에 있는 암호를 입력해 문서를 열었더니 랜섬웨어에 감염됐다. '시그마 랜섬웨어'라고 불리는 이 프로그램은 이메일로 발송되며, 문서를 열 때 컴퓨터 내 주요 파일을 공격하게 된다.[9]

각주[편집]

  1. 1.0 1.1 1.2 아카마이 공식 홈페이지 - 〈http://a.to/19L6D3o〉
  2. 카니식 자인, 〈멀웨어와 랜섬웨어: 무엇이 다를까요?〉,《베스트 VPN》
  3. 3.0 3.1 3.2 3.3 3.4 3.5 3.6 주소형 기자, 〈한 페이지에 정리하는 멀웨어의 진화 : 간략 연대기〉,《보안뉴스》, 2015-10-07
  4. 주소형 기자, 〈한 페이지에 정리하는 멀웨어의 진화 : 간략 연대기〉,《보안뉴스》, 2015-10-07
  5. 최인훈 기자, 〈소닉월, 연례 '2019 사이버 위협 보고서 발표'...〉,《뉴스탭》, 2019-04-03
  6. 문가용 기자, 〈멀웨어와 피싱 공격 줄어들고, 암호화 공격 늘어났다〉,《보안뉴스》, 2019-07-25
  7. 어떻게 멀웨어(악성 소프트웨어)로부터 보호할 것인가?〉,《디지털 보안 가이드》, 2019-05-15
  8. 8.0 8.1 8.2 8.3 SK인포섹, 〈멀웨어의 정의와 종류! 윔,트로이목마,스파이웨어의 차이는?〉, 《네이버》, 2018-12-13
  9. 9.0 9.1 정인성 기자, 〈점점 똑똑해지는 악성코드, 피해 사례와 예방법〉,《앱스토리》, 2018-07-31

참고자료[편집]

같이 보기[편집]


  검수요청.png검수요청.png 이 멀웨어 문서는 보안에 관한 글로서 검토가 필요합니다. 위키 문서는 누구든지 자유롭게 편집할 수 있습니다. [편집]을 눌러 문서 내용을 검토·수정해 주세요.