728x90
컴퓨터 바이러스
사용자가 알지 못하거나 승인하지 않고 자신의 복사본을 포함하는 방식으로 다른 컴퓨터 프로그램을 수정하여 감염시킬 수 있는 컴퓨터 프로그램이다.
- 스스로 복제 가능
- 컴퓨터에 들어갈려면 캐리어가 필요함.
- 일반적으로 프로그램이든 데이터이든 파일을 감염시킴.
- 이메일, 첨부파일 등을 확산 시키려면 인간의 행동이 필요함.
- 원격 조종 불가
컴퓨터 웜
- 바이러스와 마찬가지로 네트워크를 통해 확산되고 복제할 수 있음.
- 바이러스와 달리, 웜은 스스로 실행될 수 있고 호스트 파일에 웜을 첨부할 필요가 없음.
- 인간의 행위 없이 확산될 수 있는 능력을 가지고 있음.
- ex) 웜은 전자 메일 주소록에 나열된 모든 사람에게 자신의 복사본을 보낼 수 있다.
- 원격 제어 가능
트로이 목마
- 피해자 PC를 직접 또는 봇네의 일부로 원격제어할 수 있는 백도어를 만듦.
- 트로이 목마는 자신을 복제하지 않으며, 자신도 모르게 사용자가 설치해야함.
로직 폭탄
- 프로그래밍된 조건이 충족될 때 PC나 네트워크에 피해를 입히기 위해 사용되는 악성코드
- ex) 특정 날짜 및 시간에 특정 파일 삭제
붓넷 허더(botnet herder)
- 수 많은 컴퓨터를 연결하는 공격자
- 봇넷은 좀비로 알려진 감염된 컴퓨터의 그룹
- 붓넷 허더는 DDoS 공격과 같은 협력 공격에 참여하기 위해 수천명의 좀비에게 원격으로 명령을 보낼 수 있음.
램섬웨어
- 정보 · 통신 컴퓨터 시스템에 대하여 사용자가 정상적으로 사용하지 못하도록 만든 후 이를 불모로 잡고 금전을 요구하기 위해 퍼뜨리는 악성 파일
- 일반적인 지불 방법 - 비트 코인, 암호 화페
728x90
반응형
'정보보안' 카테고리의 다른 글
보안에 대한 기본적인 접근법 (1) | 2024.06.30 |
---|---|
사이버 보안의 기본 원리 (0) | 2024.06.29 |
위협 분류 - 구조화 되지 않은 위협, 구조화된 위협, 고도로 구조화된 위협 (0) | 2024.06.07 |
해커의 종류 - 화이트 해커, 블랙 해커, 그래이 해커 ... (1) | 2024.06.06 |
인터넷 취약점 - 피싱, DDoS, 서비스 거부 공격, 해킹, 신분도용 (2) | 2024.06.05 |