검수요청.png검수요청.png

"멀웨어"의 두 판 사이의 차이

해시넷
이동: 둘러보기, 검색
(특징)
잔글
22번째 줄: 22번째 줄:
  
 
'''크래커(cracker)의 공격 방법'''
 
'''크래커(cracker)의 공격 방법'''
* 정부와 법 집행기관은 특정 목표에 대한 멀웨어 공격을 하기 위해 제로데이를 비축해 놓고, 범죄자와 다른 누군가 역시 당신의 컴퓨터에 몰래 멀웨어를 설치하기 위해 제로데이를 이용할 수 있으나  제로데이는 비싸고 재사용하기에는 비용이 많이 들기 때문에 [[크래커]]가 당신을 속여 스스로 멀웨어를 설치하도록 유도하는 것이 훨씬 일반적인 방법이며, 메시지 내용을 웹사이트의 링크, 문서, PDF, 혹은 컴퓨터 보안을 돕는 프로그램인 것처럼 가장 하고, 이메일을 통하거나, 혹은 스카이프나 트위터 메시지를 통해, 혹은 페이스북 페이지에 올려진 링크를 통해 공격을 당할 수 있다.<ref> 〈[http://a.to/19gIl21 어떻게 멀웨어(악성 소프트웨어)로부터 보호할 것인가?]〉,《디지털 보안 가이드》, 2019-05-15 </ref>
+
* 정부와 법 집행기관은 특정 목표에 대한 멀웨어 공격을 하기 위해 제로데이를 비축해 놓고, 범죄자와 다른 누군가 역시 당신의 컴퓨터에 몰래 멀웨어를 설치하기 위해 제로데이를 이용할 수 있으나  제로데이는 비싸고 재사용하기에는 비용이 많이 들기 때문에 [[크래커]]가 당신을 속여 스스로 멀웨어를 설치하도록 유도하는 것이 훨씬 일반적인 방법이며, 메시지 내용을 웹사이트의 링크, 문서, PDF, 혹은 컴퓨터 보안을 돕는 프로그램인 것처럼 가장 하고, 이메일을 통하거나, 혹은 스카이프나 트위터 메시지를 통해, 혹은 페이스북 페이지에 올려진 링크를 통해 공격을 당할 수 있다.<ref>〈[http://a.to/19gIl21 어떻게 멀웨어(악성 소프트웨어)로부터 보호할 것인가?]〉,《디지털 보안 가이드》, 2019-05-15 </ref>
 
 
  
 
[[파일:폰.PNG|썸네일|400픽셀|'''스마트폰 멀웨어'''(SmartPhone Malware)]]
 
[[파일:폰.PNG|썸네일|400픽셀|'''스마트폰 멀웨어'''(SmartPhone Malware)]]
94번째 줄: 93번째 줄:
 
* '''입사지원서로 둔갑한 악성코드가 유포'''
 
* '''입사지원서로 둔갑한 악성코드가 유포'''
 
: 모 기업의 인사담당자 A 씨는 취업시즌마다 수많은 입사지원서를 확인하느라 정신이 없다. 그러던 어느 날 A 씨는 평소와 같이 입사지원서를 확인하기 위해 이메일로 수신된 PDF 파일을 다운로드했는데, 지원자의 이력서와 함께 알 수 없는 파일이 실행됐다. A 씨가 다운로드 한 파일은 아이콘은 PDF 문서이지만, 실제로는 악성코드가 포함된 실행파일(.exe)이었다. 이러한 악성코드는 사용자가 무심코 파일을 실행하면 악성코드 설치와 함께 이력서 형태의 정상 PDF 파일도 실행되기 때문에 사용자가 감염 여부를 의심하기가 쉽지 않다. 다른 기업의 인사담당자 B 씨도 A 씨와 비슷한 일을 경험했다. 이메일로 수신된 입사지원서를 다운받고, 이메일 본문에 있는 암호를 입력해 문서를 열었더니 랜섬웨어에 감염됐다. '시그마 랜섬웨어'라고 불리는 이 프로그램은 이메일로 발송되며, 문서를 열 경우 PC 내 주요 파일을 공격하게 된다.<ref name="정"></ref>
 
: 모 기업의 인사담당자 A 씨는 취업시즌마다 수많은 입사지원서를 확인하느라 정신이 없다. 그러던 어느 날 A 씨는 평소와 같이 입사지원서를 확인하기 위해 이메일로 수신된 PDF 파일을 다운로드했는데, 지원자의 이력서와 함께 알 수 없는 파일이 실행됐다. A 씨가 다운로드 한 파일은 아이콘은 PDF 문서이지만, 실제로는 악성코드가 포함된 실행파일(.exe)이었다. 이러한 악성코드는 사용자가 무심코 파일을 실행하면 악성코드 설치와 함께 이력서 형태의 정상 PDF 파일도 실행되기 때문에 사용자가 감염 여부를 의심하기가 쉽지 않다. 다른 기업의 인사담당자 B 씨도 A 씨와 비슷한 일을 경험했다. 이메일로 수신된 입사지원서를 다운받고, 이메일 본문에 있는 암호를 입력해 문서를 열었더니 랜섬웨어에 감염됐다. '시그마 랜섬웨어'라고 불리는 이 프로그램은 이메일로 발송되며, 문서를 열 경우 PC 내 주요 파일을 공격하게 된다.<ref name="정"></ref>
 
  
 
{{각주}}
 
{{각주}}
111번째 줄: 109번째 줄:
 
* [[스파이웨어]]
 
* [[스파이웨어]]
  
{{블록체인 기술|토막글}}
+
{{블록체인 기술|검토 필요}}

2019년 7월 27일 (토) 21:27 판

멀웨어(Malware)

멀웨어(malware)란 Malicious Software의 약자로서, 사용자의 컴퓨터를 감염시켜 정보를 유출하거나 파괴하는 악성 소프트웨어를 말한다. 악성 코드, 악성 프로그램, 악성 소프트웨어라고도 한다. 대표적인 멀웨어에는 컴퓨터 바이러스, 랜섬웨어, 스파이웨어 등이 있다.

개요

멀웨어는 '악성소프트 웨어'의 줄임 말로써 정상적인 작동을 방해하거나 사용자의 컴퓨터, 휴대폰, 태블릿 또는 기타 디바이스를 감염시키도록 설계된 악성 코드를 총칭하는 이름이다. , 트로이 목마, 스파이웨어, 키로거 등 다양한 카테고리로 나뉘고 이런 용어들은 주로 혼용되며, 늘어가는 멀웨어 변형에 서로 다른 기법이 결합되어 사용되고 있다.멀웨어 공격은 사용자 이름, 암호, 신용 카드 세부 정보 또는 기타 금융 정보와 같이 대외비 데이터를 훔치는 방식으로 수행이 된다. 이런 민감한 정보는 개인과 기업에 추가적인 공격을 가하는 데 사용되거나 다른 악의적 공격자들에게 판매 되고 있어 디바이스를 잠근 다음 암호화를 해제하려면 돈을 지불하라고 요구하는 멀웨어의 일종인 랜섬웨어는 금전적 이득을 취할 수단으로 점점 널리 악용되고 있다.[1] 사용자가 해당 컴퓨터에서 액세스한 내용을 추적 할 수 있으며 사용자가 전혀 인식하지 못 할 수도 있는 피해를 일으킬 수도 있고, 이메일을 통해 스팸을 확산시키거나 민감한 정보를 훔치는 데 사용될 수도 있다.[2]

역사

  • 1972년 : 컴퓨터 바이러스의 개념이 처음 등장 하였다.
  • 1982년 : '엘크 클로너(Elk Cloner)'라는 최초의 바이러스가 게임을 통해 애플의 LLC 운영체제를 감염시켰고 한 번 감염된 부트섹터에서 새로운 디스크로 자기 자신을 복제하는 방식 감염 되었다.
  • 1980년대 : '컴퓨터 바이러스' 라는 용어가 데이터를 파괴하거나 시스템 오류를 야기시키는 악성 프로그램으로 지칭되며, 시간이 흐를수록 컴퓨터 바이러스는 더욱 다양해지고 각각의 개성이 강해 졌다.
  • 1990년대 : 멀웨어를 퇴치할 수 있는 안티바이러스 소프트웨어 시장도 함께 성장 함에 따라 1990년대 후반 부터는 전 세계 인터넷 사용이 본격적으로 늘어났고, 통계적으로 미주지역 50% 이상의 가구가 인터넷 접속이 가능해지면서 멀웨어의 양도 폭발적으로 늘어나기 시작했다.
  • 2000년 : '러브레터(Love Letter)'라고 불리는 '사랑해(I Love You)' 라는 바이러스는 출시되자마자 15분 만에 전 세계 수백 대의 컴퓨터를 감염시키는 위력을 보여 컴퓨터를 통한 범죄의 피해 규모가 커지기 시작하면서 최초로 컴퓨터 범죄자가 검거 되기도 했다.
  • 2001년 : 이메일을 통해 러시아 테니스선수인 안나 쿠르니코바(Anna Kournikova)의 사진으로 가장된 바리어스를 만들어 빠르게 퍼뜨린 잔느 위트(Jan de Wit)는 검거 되었다.
  • 2003년 : UTC부터 시작하여 10분 안에 7만 5천 대의 컴퓨터를 감염시켜 1.25 인터넷 대란이 일어났다.
  • 2010년 : 전 세계 1500만 대의 컴퓨터를 감염시킨 콘피커(Conficker)는 새로운 기능이 담긴 바이러스의 확산 여부를 확인하기 위한 일종의 실험이었다고 주장 하기도 했고, 정부 및 군대가 멀웨어를 한 개의 새로운 무기로 취급하기 시작했다는 이론이 꾸준히 거론되어 스턱스넷(Stuxnet)의 존재가 밝혀지면서 국가가 후원하는 멀웨어 공격이 현실로 인정 되었다.
  • 2013년 : 랜섬웨어인 크립토락커(Cryptolocker)가 활동을 개시하고 크립토월(CrytoWall)과 크립토디펜스(CrytoDefense) 등이 있으며, 크립토락커는 접근할 수 있는 모든 파일에 빠르게 암호화를 걸고 해독을 대가로 돈을 요구하는 멀웨어 이다. 그리고 크립토락커를 성공적으로 제거해도 한번 암호화된 파일은 복구가 영원히 되자 않으며 이로 인해 수많은 피해자가 속출했고 많은 이들에게 백업 전략에 대한 중요성을 부곽시켰다.[3]
  • 2018년 : 105억 2천만 건의 멀웨어 공격이 차단 되어 소닉월 역사상 최고 수치를 기록 하였고, IoT 공격이 217.5%, 랜섬웨어 공격은 전년 대비 11%, 웹 앱 공격은 56%, 280만 건의 암호화된 멀웨어 공격이 차단되어 2017년 대비 27%가 증가 했으며, 3조 9000억 건의 침입 시도가 있었다.[4]
  • 2019년 : 멀웨어 공격의 경우 지난 해에 비해 20%나 줄어들었고(총 47억 8천만 건), 피싱 공격은 18% 줄어들었다(총 830만 건). 그에 반해 암호화 공격은 무려 76%나 증가 했고 (총 240만 번), 가장 흔한 유형의 사이버 공격은 랜섬웨어였다. 이러한 자료를 발표한 건 보안 업체 소닉월(SonicWall)로, 200개가 넘는 국가에 설치한 보안 센서들로부터 자료를 수집해 분석했다고 한다.[5]

특징

멀웨어는 보안 시스템을 우회하고 탐지를 피하도록 설계되어 있기 때문에 보안 팀에서 사용자와 더 광범위한 비즈니스가 악영향을 받지 않도록 보장하기가 매우 어렵다. 멀웨어 제작자는 애매한 파일 이름 사용, 파일 특성 수정, 정상적인 프로그램 동작 모방, 프로세스 및 네트워크 연결 숨기기 등 다양한 방법으로 우회 하는데 이와 같은 위장술과 회피 기법들은 엄청난 양의 새로운 멀웨어의 지원을 받고 있으며, 매일 390,000개의 새로운 변형 버전이 발견되는 것으로 추정된다.[1] 멀웨어는 개인이나 조직의 정보를 몰래 수집하거나 해당 데이터를 소비자의 동의없이 수집 한는 악성코드인 스파이웨어(Spyware)와 사용자의 키보드 입력 할수 있는 키로거(keylogger), 악성코드의 대표주자로 사용자 컴퓨터 내에 사용자 몰래 프로그램이나 실행 가능한 부분을 변형해 자신 또는 자신의 변형을 복사하는 프로그램 인 바이러스(Virus), 데이터의 유출, 삭제, 차단, 수정 할수 있는 트로이 목마(Trojan Horse), 디바이스의 원격 관리 기능을 장악하도록 설계된 루트키트(rootkit), 다른 프로그램의 감염없이 자신 혹은변형된 자신을 복제 하는 (Worm), 사용자 디바이스 또는 네트워크 스토리지 디바이스의 파일을 암호화 하는 랜섬웨어(Ransomware), 감염된 시스템의 기능 및 조건들을 체크해서 사전 프로그래밍된 명령을 실행시키는 로직밤(Logic Bombs), 설치된 악성코드 를 다운 받게 하거나, 실수로 시스템 파일을 삭제 하도록 유도하는 혹스(Hoaxes), 등이 있다.

크래커(cracker)의 공격 방법

  • 정부와 법 집행기관은 특정 목표에 대한 멀웨어 공격을 하기 위해 제로데이를 비축해 놓고, 범죄자와 다른 누군가 역시 당신의 컴퓨터에 몰래 멀웨어를 설치하기 위해 제로데이를 이용할 수 있으나 제로데이는 비싸고 재사용하기에는 비용이 많이 들기 때문에 크래커가 당신을 속여 스스로 멀웨어를 설치하도록 유도하는 것이 훨씬 일반적인 방법이며, 메시지 내용을 웹사이트의 링크, 문서, PDF, 혹은 컴퓨터 보안을 돕는 프로그램인 것처럼 가장 하고, 이메일을 통하거나, 혹은 스카이프나 트위터 메시지를 통해, 혹은 페이스북 페이지에 올려진 링크를 통해 공격을 당할 수 있다.[6]
스마트폰 멀웨어(SmartPhone Malware)

스마트폰 멀웨어

  • 트로이목마 : 가장 많이 발견되는 비(非) 바이러스형(자기복제 기능이 없는) 악성코드로 유용한 프로그램으로 가장 후 침투해 개인정보 등 중요 정보를 유출 하고 문자메시지, 사용자 위치정보, SMS 등으로 유도하여 정보를 유출 한다.
  • 스미싱 : 문자를 발신해 인터넷 링크 클릭을 유도하는 악성코드로 링크 클릭 시 소액결제를 유도하는 악성앱이 설치 된다.
  • 드로퍼 : 몰래 설치된 뒤, 악성 코드 를 다운로드 한다.
  • 랜섬웨어 : 스마트폰을 사용할 수 없도록 잠근 후, 잠금을 풀기 위해서는 돈을 요구하며 협박하는 악성 코드 이다.
  • 애드웨어 : 사용자의 의도와는 상관없이 광고 팝업이 계속 뜨게 된다.
  • 스파이웨어 : 사용자 허가 없이 프로그램 설치 후 사용자의 정보를 수집 한다.
  • 익스플로잇 : 기기 보안 취약점을 이용해 좀비폰을 만든 후 DoS 공격에 이용 한다.

배포

  • 피싱 이메일에 첨부된 악성 파일 : 이메일은 소셜 엔지니어링 기법을 사용하므로 수신자가 첨부 파일을 열어볼 가능성이 높고, 열게 되면 멀웨어 코드가 전송 된다.
  • 이메일의 본문에 포함된 악성 URL 링크 : 이메일은 소셜 엔지니어링 기법을 사용하므로 수신자가 링크를 클릭할 가능성이 높고 클릭하면 URL이 멀웨어 전송 사이트인 웹 페이지로 안내 한다.
  • 반자동 다운로드 : 사용자가 멀웨어 전송 사이트로 직접 이동하거나 악성 광고(malvertising)를 통해 해당 페이지로 리디렉션 되는 경우 멀웨어 코드가 전송 된다.
  • 감염된 USB 디바이스
  • 경계 방화벽의 열린 포트를 악용하여 직접 네트워크 침투 한다.

종류

스파이웨어는 개인이나 조직의 정보를 몰래 수집하거나 해당 데이터를 소비자의 동의없이 수집 한는 악성코드 이며, 자신이 설치된 시스템의 정보를 원격지의 특정한 서버에 주기적으로 보내는 프로그램이다. 개인의 문자메시지, 통화 기록, 녹음 파일, GPS 추적, 주소록 등을 탈취하고, 소셜 미디어 계정과 메신저 앱에도 접근 할수 있어 메신저 대화, 피드 및 개인 정보까지 들여다 볼수 있다.[7] 수집된 정보를 향후 악의적 사용을 위해 다른 사람에게 보내거나 사용자가 모르는 사이에 디바이스의 제어 기능을 장악 한다.
사용자의 키보드 입력을 기록하여 사용자 이름, 암호 및 다른 민감한 정보를 알아 내며, 이 정보는 주로 사이버 범죄자들의 추가적인 악의적 공격에 사용 된다.
악성코드의 대표주자로 사용자 컴퓨터 내에 사용자 몰래 프로그램이나 실행 가능한 부분을 변형해 자신 또는 자신의 변형을 복사하는 프로그램을 말한다. 1980년대 이후부터는 2000년대 초반까지 악성 코드의 주류를 차지 했고, 실행및 확산 되기 위해 사용자의 인위적인 조작이 필요한 자가 복제프로그램으로 복제와 감염이 가장 특징이지만, 다른 네트워크의 컴퓨터로 스스로 전파된지는 않는다.[7]
데이터의 유출, 삭제, 차단, 수정뿐만 아니라 디바이스 또는 네트워크 성능 저하 목적으로 정상적인 소프트웨어로 가장하여 사용자 시스템을 염탐하거나 접속 권한을 가로채고 컴퓨터의 프로 그램 내에 사용자는 알수 없도록 프로그래머가 고의로 포함시킨, 자기 자신을 복사하지 않는 명령어들의 조합이다. 고의로 포함시켰다는 점에서 프로그램의 버그 와 다르며 자신을 복사하지 않는다는 점에서 바이러스나 웜과는 차이가 있고 감염된 디바이스의 전체 원격 제어 기능을 사이버 범죄자에게 제공하는 백도어 트로이 목마, 디바이스를 봇넷에 통합한 후 DOS 공격을 감행 하는데 사용되는 트로이 목마-DDoS, 스팸 이메일 공격에 디바이스를 사용하는 이메일 트로이 목마 등 다양한 유형이 있다.[7]
디바이스의 원격 관리 기능을 장악하도록 설계되어 있어 일단 설치되면, 루트키트 를 조종하는 악의적 공격자들이 디바이스에서 수행되는 모든 작업을 추적하고, 파일을 실행하고, 프로그램 및 추가적인 멀웨어를 설치하고, 안티바이러스 프로그램과 같은 소프트웨어를 수정할 수 있으며, 탐지와 제거가 불가능한 멀웨어로 악명이 높다.
웜은 네트워크 어웨어 바이러스(Networek Aware Virus)라고 불리기도 하고 다른 프로그램의 감염없이 자신 혹은변형된 자신을 복제할 뿐 아니라 대역폭을 소비하고 웹 서버에 과부하를 일으키며, 명령어들의 조합으로, 인터넷 또는 네트워크를 통해서 컴퓨터에서 컴퓨터롤 전파되는 악성 프로그램 이다.[7] 스스로 전파되며 기억 장소에 코드 형태로 존재 혹은 실행 파일로 존재하며, 실행되면 파일이나 코드 자체를 다른 시스템으로 복사 한다.
사용자 디바이스 또는 네트워크 스토리지 디바이스의 파일을 암호화 한다. 암호화된 파일에 대한 접속 권한을 복구하려면 사용자가 일반적으로 추적이 어려운 비트코인과 같은 전자 결제 방식을 통해'랜섬'을 사이버 범죄자에게 지불해야 한다.

문제점

멀웨어는 불과 몇 년 전까지만 해도, 사이버 범죄자들은 소프트웨어 엔지니어링, 보안 및 네트워킹과 관련된 해박한 지식이 있어야만 멀웨어 공격을 가할 수 있었 는데 악의적 공격자들이 단지 39달러만 지불하면 멀웨어를 구축·배치하거나 경제적 수단으로 이용할 수 있는 전체 에코시스템이 발전하게 되었다 실제로도 MaaS(Malware-as-a-Service)와 RaaS(Ransomware-as-a-Service)는 이미 저렴한 가격에 구입하고 다운로드할 수 있으며 주요 사이트에서 버젓이 광고되고 있다.[1]

대안

증상

  • 백신의 구동이 중지 되거나, 백신 프로그램을 시작 할 수 없다.
  • 웹 브라우저 사용시 임의의 사이트로 이동 된다.
  • 배경화면 또는 바탕화면 설정을 바꿀 수 없다.
  • 수시로 광고 팝업창이 뜨거나 성인 광고창이 자주 생성된다.
  • 비정상적인 아이콘, 잘못된 시작 메뉴 또는 장치 관리자 항목이 나타난다.
  • 시작 페이지가 고정된어 변경되지 않고 강제로 변경되어 있다.
  • 갑자기 PC속도 와 인터넷 속도가 느려진다.
  • 변경하지 않은 윈도우즈 설정이 바뀌어 있다.
  • 주소 입력창에 주소를 입력 하면 특정 사이트 등으로 강제 접속 된다.

멀웨어 예방법

  1. 가장 취약한 부분을 교육 : 대부분의 멀웨어는 페이로드를 활성화할 수 있는 사람을 필요로 한다. 회사의 경우 직원들에게 사이버 공격을 인지하고 방어하는 방법을 교육하는 것이 중요 하다.
  2. 백신을 항상 최신 버전으로 업데이트하고 정기 검사를 실시 한다.
  3. 방화벽은 실시간으로 활성화 시키며, 이메일 첨부 파일 이나 이미지 파일을 열 때 주의 해야 한다.
  4. 패치를 적용하고, 지속적으로 업데이트 패치 : WannaCryNotPetya 공격에서 EternalBlue 취약점이 악용된 지 몇 달이 지난 후에도 3,800만 대 이상의 PC에 패치가 아직 적용되지 않은 것으로 추측 되고, 사이버 범죄자가 기업 네트워크에서 패치가 적용되지 않은 디바이스 및 소프트웨어를 식별하는 것은 상대적으로 간단하며, 일단 식별되면 알려진 취약점을 쉽게 활용할 수 있다.
  5. 출처를 모르는 수상한 메일을 열거나 링크를 클릭하지 말고 신뢰할수 없는 웹사이트 에서 파일을 다운받거나 실행하지 말아야 한다.

사례

비트코인 (가상화페)
  • 사용자의 PC를 악성코드에 감염
보안업체 SK인포섹에 따르면 2017년 처리한 전체 악성코드 해킹 40여건 중 이른바 '마이너(Miner)' 악성코드 사고가 40%에 달하는 것으로 확인됐는데, 이는 가상화폐 채굴자의 PC를 공격해 마이너 악성코드에 감염시킨 뒤 사용자의 CPU를 몰래 채굴에 활용하는 방식이다. 이렇게 채굴된 가상화폐는 해커 개인 지갑으로 넘어간다. 가상화폐 해킹에 대한 불안감이 급증한 가운데, 최근에는 변종 마이너 악성코드도 등장했다. 보안업체들이 마이너 악성코드 탐지를 위해 걸어둔 보안장치를 피하기 위해 감염된 PC의 CPU 사용량을 일정 수준으로 제한해 놓거나 채굴 시간을 조정하며, 가상화폐 관련 해킹 피해는 해결하기도 어렵고, 국내에서 가상화폐를 현금화할 경우 본인 확인 등을 거쳐야 해서 추적이 가능하지만, 우회로를 사용하거나 해외 계좌를 이용하면 추적이 거의 불가능 하여 한국인터넷진흥원은 "평소 30~40%가량이던 CPU 사용량이 갑자기 80~90% 이상이 되면 악성코드 감염 여부를 의심해봐야 한다"며 "가상화폐 해킹 피해는 해결하기 어렵기 때문에 중요 정보를 개인 PC에 보관하지 않는 등 관리에 주의를 기울여야 한다"고 주장했다.[8]
  • 입사지원서로 둔갑한 악성코드가 유포
모 기업의 인사담당자 A 씨는 취업시즌마다 수많은 입사지원서를 확인하느라 정신이 없다. 그러던 어느 날 A 씨는 평소와 같이 입사지원서를 확인하기 위해 이메일로 수신된 PDF 파일을 다운로드했는데, 지원자의 이력서와 함께 알 수 없는 파일이 실행됐다. A 씨가 다운로드 한 파일은 아이콘은 PDF 문서이지만, 실제로는 악성코드가 포함된 실행파일(.exe)이었다. 이러한 악성코드는 사용자가 무심코 파일을 실행하면 악성코드 설치와 함께 이력서 형태의 정상 PDF 파일도 실행되기 때문에 사용자가 감염 여부를 의심하기가 쉽지 않다. 다른 기업의 인사담당자 B 씨도 A 씨와 비슷한 일을 경험했다. 이메일로 수신된 입사지원서를 다운받고, 이메일 본문에 있는 암호를 입력해 문서를 열었더니 랜섬웨어에 감염됐다. '시그마 랜섬웨어'라고 불리는 이 프로그램은 이메일로 발송되며, 문서를 열 경우 PC 내 주요 파일을 공격하게 된다.[8]

각주

  1. 1.0 1.1 1.2 아카마이 공식 홈페이지 - 〈http://a.to/19L6D3o〉
  2. 카니식 자인, 〈멀웨어와 랜섬웨어: 무엇이 다를까요?〉,《베스트 VPN》
  3. 주소형 기자, 〈한 페이지에 정리하는 멀웨어의 진화 : 간략 연대기〉,《보안뉴스》, 2015-10-07
  4. 최인훈 기자, 〈소닉월, 연례 '2019 사이버 위협 보고서 발표'...〉,《뉴스탭》, 2019-04-03
  5. 문가용 기자, 〈멀웨어와 피싱 공격 줄어들고, 암호화 공격 늘어났다〉,《보안뉴스》, 2019-07-25
  6. 어떻게 멀웨어(악성 소프트웨어)로부터 보호할 것인가?〉,《디지털 보안 가이드》, 2019-05-15
  7. 7.0 7.1 7.2 7.3 SK인포섹, 〈멀웨어의 정의와 종류! 윔,트로이목마,스파이웨어의 차이는?〉, 《네이버》, 2018-12-13
  8. 8.0 8.1 정인성 기자, 〈점점 똑똑해지는 악성코드, 피해 사례와 예방법〉,《앱스토리》, 2018-07-31

참고자료

같이 보기


  검수요청.png검수요청.png 이 멀웨어 문서는 블록체인 기술에 관한 글로서 검토가 필요합니다. 위키 문서는 누구든지 자유롭게 편집할 수 있습니다. [편집]을 눌러 문서 내용을 검토·수정해 주세요.