악성코드(Malicious Code)란
악성 행위를 위해 개발된 컴퓨터 프로그램 또는 소프트웨어 파일
악성 소프트웨어 또는 멀웨어(Malware)라고도 불리며,
대표적인 악성코드로 바이러스 / 웜 / 트로이목마 / 스파이웨어 등이 존재
악성코드의 탐지 구분법은 크게 3가지로 나뉘어짐.
정탐(TP,TN) : 정상적으로 탐지를 한 것
오탐(FP) : 탐지를 했지만 잘못 탐지 한 것
미탐(FN) : 탐지조차 하지 않은 것
보고 O (정상 패킷) | 보고 X (비정상 패킷) | |
---|---|---|
오류 O (정상 탐지) | True Positive (긍정적 사실 - 정탐) | False Negative (부정적 오류 - 미탐) |
오류 X (비정상 탐지) | False Positive (긍정적 오류 - 오탐) | True Negative (부정적 사실 - 정탐) |
True Positive (TP) : 긍정적 사실
True Negative (TN) : 부정적 사실
=> 긍정적 혹은 부정적 둘 다 사실대로 탐지했기 때문에 정탐
Ex)
일반 메일이 일반 메일함으로 들어오는 것 : 긍정적 사실 (TP)
스팸 메일이 스팸 메일함으로 가는 것 : 부정적 사실 (TN)
=> TP와 TN 둘 다 일반메일과 스팸 메일을 잘 구분 했으므로 정탐
False Positive(FP) : 긍정적 오류
탐지는 하였으나 잘못된 탐지를 한 것
Ex) 일반메일이 스팸메일함에 들어가는 것 : 긍정적 오류(FP)
False Negative(FN) : 부정적 오류
비정상적인 파일을 정상으로 판단하여, 탐지조차 하지 않는 것 (행위 X)
Ex) 스팸메일이 일반메일함에 들어가는 것 : 부정적 오류(FN)
악성코드의 유형의 대표적인 10가지
( ★는 옛날부터 현재까지 자주 악용되는 악성코드의 종류)
사례 1) 미켈란젤로 바이러스
이탈리아의 예술가인 미켈란젤로의 생일인 3월 6일에 감염 증상이 발현되어 붙여진 이름
컴퓨터의 전원을 켤 때 제일 먼저 실행되는 부트 섹터에 위치하여 컴퓨터 부팅에 영향을 주는 ‘부트 바이러스’
사례 2) 예루살렘 바이러스
1988년 예루살렘에서 발견되어 명명된 바이러스
COM, EXE 파일을 통해 PC에 잠복했다가 시스템 날짜 상 13일의 금요일이 되면 모든 파일을 삭제하는 ‘파일 바이러스’
‘13일의 금요일’ 바이러스라고도 불림.
사례) 코드레드 웜 (Code Red Worm)
한 달을 주기로 감염 확산 (1~19일), 특정 사이트 공격 (20~27일), 잠복 (28~30, 31일) 을 반복하는 특징을 지닌 웜
당시 웜을 분석하던 보안팀이 밤샘 작업을 하면서 마셨던 음료수 ‘마운틴 듀 코드레드’의 이름을 따 즉흥적으로 붙인 이름
트로이목마란 트로이전쟁에서 그리스가 군인을 매복시킨 대형 목마로, 신에게 바치는 선물로 위장하였지만 실제로는 군인을 매복시켜 트로이 성 안으로 침투, 승리를 이끈 수단
악성코드의 개념으로는 겉보기에는 유용한 프로그램인 것처럼 위장하여 사용자에게 설치를 유도하지만, 실제로는 악의적인 기능이 포함된 프로그램
바이러스나 웜처럼 컴퓨터에 직접적인 피해는 주지 않지만, 악의적인 공격자가 컴퓨터에 침투하여 컴퓨터 조종 가능
거의 대부분의 악성코드들이 가지고 있는 유형 중 하나
사례) 제우스(Zeus) 트로이목마
2007~2009년에 금융 서비스 영역에 큰 피해를 입힌 악성코드
2007년에 러시아에서 처음 개발된 것으로 추정되며, 2009년 하반기부터 북미 지역 등에서 범죄에 활용
2011년에는 제우스 소스코드가 대중에게 유출되면서 금융뿐만이 아닌 SNS에도 피해 확산
악의적인 스파이 짓을 하는 컴퓨터 소프트웨어
사용자의 동의 없이 컴퓨터에 몰래 설치되어, 중요한 개인정보 등을 수집하고 공격자의 서버로 전송
뒤에 나올 애드웨어와의 차이는 스파이웨어는 설치 동의를 구하지 않고, 무단으로 설치가 된다는 것
사례) 페가수스 스파이웨어 (Pegasus Spyware)
이스라엘의 NSO 그룹이 개발한 스파이웨어
아이폰과 안드로이드폰을 포함한 스마트폰에서 GPS를 활용한 위치, 어플리케이션 사용내역, 사진 컨텐츠 등 개인정보를 탈취할 수 있는 악성코드
원래는 범죄조직의 위치를 찾는 등의 범죄나 테러를 막기 위한 수단으로 개발되었으나 의도와 달리 악용된 사례 존재
스파이웨어 | 애드웨어 | |
---|---|---|
목적 | 사용자의 개인정보 수집 | 무분별한 광고 개시 |
설치 유형 | 사용자의 동의 없이 몰래 설치 | 사용자가 에드웨어가 담긴 프로그램을 직접 설치 |
정보 유출 | 가능 | 알 수 없음 |
감염 인식 | 불가능 | 가능 |
컴퓨터에 접속하거나 제어하도록 설계된 정보를 탈취하는 악성코드
루트 권한을 쉽게 얻게 하는 키트로, 주로 파일이나 레지스트리에 숨기는 것이 특징
얻은 루트 권한을 통해 다른 악성 코드를 추가로 설치해 정상 파일처럼 보이도록 가능
백신에 의해서는 탐지가 되지않고, 엔드 포인트 보안 솔루션 등에 의해 탐지 가능
현재 발생빈도는 많이 낮아진 악성코드 유형
사례) 소니 BMG 루트킷 사건
2005년 세계적인 음반업체인 소니 BMG가 자사에서 발매하는 음반에 불법복제 방지 소프트웨어를 내장하면서 윈도우용 루트킷을 적용한 것으로 밝혀져 논란거리가 된 사건
크립토마이닝 악성코드란 사용자의 허가 없이 사용자 시스템의 리소스를 사용하여 암호 화폐를 채굴하는 악성코드
사례)
크립토재킹은 2011년 처음 발견된 후로 계속해서 피해 사례 증가
국내에서는 이력서로 위장한 이메일을 기업 담당자들에게 전송해 총 6,000여 대에 달하는 PC에 악성 코드를 설치한 사건이 첫 사례로 적발
하드웨어나 소프트웨어 등의 개발과정이나 유통과정 중에 몰래 탑재되어 정상적인 인증 과정을 거치지 않고 보안을 해제할 수 있도록 만드는 악성코드
백도어가 실행되면 해커가 시스템의 사용자가 모르게 내부로 진입하여 정보를 빼가는 등의 작업 가능
사례) 화웨이, ZTE와 중국 공산당과의 연계 의혹
2017년 6월, 중국에서는 중국 국내뿐만 아니라 국외에서도 개인이나 단체를 감시할 수 있는 국가 정보법이 발효되어,
2018년, 미국 3대 정보기관인 FBI, CIA, NSA는 공식적으로 미국 국민에게 화웨이와 ZTE 폰을 쓰지 말라고 권고
Ransom ( 몸값 ) + Ware ( 제품 ) 의 합성어
컴퓨터에 저장된 파일을 암호화 시키고 몸값을 요구하는 악성코드
악성코드 가운데서도 가장 질이 나쁘고 악랄한 종류로 현재로서는 예방을 해도 확신할 수 없는 최악의 악성코드로 불림
사례) 워너크라이 랜섬웨어 (Wanna Cry Ransomware)
2017년 5월 12일에 대규모 공격이 시작되어 전세계적으로 많은 컴퓨터에서 심각한 피해가 발생한 랜섬웨어
감염되면 컴퓨터 내의 파일들이 암호화되어 버리며, 파일 몸값으로 비트코인 300달러를 요구하는 메시지 창이 화면에 등장
오탐과 미탐의 차이점 - 행위를 했냐 안했냐 차이
악성코드 대표 유형 - 바이러스 / 웜 / 트로이목마 / 스파이웨어 / 애드웨어 / 랜섬웨어
바이러스 - 숙주를 통해서만 전파 가능, 숙주가 되는 파일이 없으면 전파 불가
웜 - 숙주없이 네트워크를 통해서 자가증식 및 전파, 확산의 리스크가 큼
치료방법은 네트워크를 단절시킨 상태에서 치료
그러나 네트워크 재연결하면 다시 웜들이 감염시키기 때문에 근본적인 해결방법은 숙주가 되는 웜을 찾아서 제거
트로이목마 - 대부분의 악성코드가 가지고 있는 특징
정상파일인것처럼 위장해서 사용자가 실행하도록 유도
실행시키는 순간 원본파일이 삭제되고 보이지않는 백그라운드에서 실행
애드웨어 - 광고목적으로 사용되고 큰 악의적인 목적은 없음
스파이웨어 - 사용자의 동의없이 설치되는 악성코드, 정보 유출 등의 악의적인 목적이 있음.
애드웨어랑 스파이웨어의 차이를 잘 알기
랜섬웨어 - 치료하기보단 예방하는게 가장 좋은 대응방안
https://bavid98.tistory.com/19
https://maker5587.tistory.com/9
https://kk-7790.tistory.com/31
https://m.blog.naver.com/skinfosec2000/221327717027
https://maker5587.tistory.com/10
https://ottl-seo.tistory.com/67
https://library.gabia.com/contents/infrahosting/4961/
https://www.veritas.com/ko/kr/information-center/malware
https://namu.wiki/w/%EB%B0%B1%EB%8F%84%EC%96%B4
https://namu.wiki/w/%EC%95%85%EC%84%B1%EC%BD%94%EB%93%9C#s-3.2.5