1. 악성코드의 종류
Adware
주로 배포, 제작한 사이트에 대한 상업용 광고 목적으로 만들어진 악성코드이며, 공통적인 증상은 특정 폴더내 아이콘 파일(확장자 : URL, LNK, ICO)을 설치하고 익스플로러의 시작 페이지를 변경, BHO(Browser Helper Object) 객체를 이용, 브라우저내 특정 이벤트를 가로채 해당 사이트로 네비게이트, 혹은 팝업 윈도우를 생성 할 수도 있다. 또한 BHO를 내장한 Adware가 다량 설치된 경우 브라우저 성능이 저하될 수도 있으며, 특히 여러 유형 중 국내외 사이트를 통틀어 가장 많고 주로 Active - X 및 인스톨 실드 등으로 시스템에 설치된다. 언 인스톨 기능을 지원 할 수 도 있고 그렇지 아니할 수 있다. 그리고 시작 페이지 재설정을 하거나 아이콘들을 제거하더라도 레지스트리 및 관련 파일들이 남아있다면 로그인시 자동으로 생성 될 수도 있다.
HiJacker
Adware의 배포 목적과 비슷하나 주로 브라우저내 기본 구성을(UI, 인터페이스 관련) 변경하거나(주로 툴바, 버튼, 메뉴 추가등이 있을 수 있음.) 바꾸거나 변경되는 것인가 아닌가에 중점을 Adware와 별도로 분류하였다. 즉, Adware도 목적에 따라 시작 페이지를 변경하고 BHO를 사용할 수 있으나 그 외 브라우저 프로그램의 구성에 영향을 미치는가에 대해 무겁게 중점을 두었다. 익스플로러 관련 BHO나 Extension, WebBrowser, ShellBrowser, Toolbar등의 레지스트리와 밀접한 관련이 있는 파일로 구성될 수 있다.
Dialer
Adware의 배포 목적 및 증상과 비슷하며 인터넷 접속 다이알러나 관련 응용 프로그램으로 확산될 수
있다.
KeyLogger
공통적인 증상은 사용자의 키입력을 후킹 하여 입력한 내용을 제3의 원격지로 전송한다. 즉, 사용자 계정이나 계좌번호 등을 해킹하는데 악용될 소지가 있을 수 있으며 그밖에 방화벽 프로그램을 교묘히 피하여 활동 할 수 있다.
LSP
시스템의 윈도우 소켓 레이어 구성을 변경하여 특정 사이트를 방문하게끔 유도하거나 목적지로 전송될 정보를 중간에 가로챌 수도 있다. 일반 사용자가 제거하기엔 무척이나 어렵다.
Security
사용자의 시스템에 원격으로 접속하여 사용자의 여러 정보를 습득하거나 시스템 구성을 바꾸어 놓을 수 있으며 증상은 다양하다.
Trojan
흔히 "트로이 목마 바이러스"라고 불려지며 지금도 바이러스의 범주에 속하는지 아니하는지는
"Worm"과 마찬가지로 논의의 여지가 있다 하겠으나 위에서 언급한 유형별로 증상은 다양하다. 목적을 떠나 시스템 사용이 불가하거나 정보를 유출하는 등의 증상, 그 외 예측할 수 없는 비정상적인 행동이 발생하면 악성 코드 쪽으로도 분류 가능할 수 있다 하겠다.
Worm
위 언급한 유형의 목적들과는 달리 시스템 오동작, 파일 감염등 흔히 바이러스가 일으키는 유형, 증상에 가깝게 동작하며 일반적으로 시스템 파일 이름과 비슷하게 설치되거나 파일명은 같으나 경로만 다르게 설치되기도 하며 또한 레지스트리와 맞물려 동작하는 것도 악성 코드의 설치 배경과도 유사한 점이 있다 하겠다.
Malware
보통 흔히 알고 있는 "Spyware"와 "해킹툴"등의 조합들로 생각할 수 있다. 증상은 다양하며 위에서 이미 설명된 유형의 모든 증상을 공통적으로 발생할 수 있으며 주로 상업 홍보의 수단으로 이용, 사용자를 유도하는데 목적이 있다. 물론 다수의 "Malware"가 설치된 시스템에서는 시스템 성능의 전체적인 저하를 가져올 수 있다. 그리고 제거하기도 까다롭다.
2. 악성코드의 증상
1) 브라우저를 실행할 때 마다 특정 웹사이트로 이동하는 경우(시작페이지가 매번 변경됨)
2) 원치 않는 성인광고 및 대출광고 팝업이 나타나는 경우
3) 주소창에 한글인터넷주소를 쓰면 다른 곳으로 접속된다.
4) 인터넷 익스플로러에 툴바 및 SearchBar가 생겨난다.
5) 갑자기 컴퓨터와 네트워크가 느려진 경우
6) 사용자가 변경하지 않은 윈도우 설정이 바뀌는 경우
7) 건드리지 않은 파일이 변경되었거나 삭제되는 경우
8) 이상한 메시지 박스가 나타나(Gain, UCMORE) 사용자 계정과 패스워드를 물어보는 경우
9) CD-ROM등이 알 수 없는 이유로 저절로 열리고 닫히는 경우
10) PC를 사용하지 않는데 하드디스크가 작업 중일 경우
11) 사용하는 프로그램을 정지 했을 때도 CPU의 사용량이 줄지 않는 경우
예방법
1) 신뢰할 수 없다고 의심되는 웹사이트 방문을 하지 않는다.
2) Active-X 컨트롤 창에서 인증한 업체명이 없으면 [취소]버튼으로 컨트롤을 설치하지 않는다.
3) 스팸메일은 바로 삭제한다.
4) 정품 소프트웨어를 사용한다.
5) 애드웨어 사용시 약관을 꼼꼼히 읽어보고 개인정보 유출이 명시되어 있는지 살펴본다.
6) 정기적으로 [제어판]->[인터넷옵션]에서 [쿠키삭제], [파일삭제]를 한다.
'시스템/웹/포렌식 보안 > 시스템 해킹/보안' 카테고리의 다른 글
My-SQL 보안설정 가이드 (0) | 2013.09.30 |
---|---|
커널기반 루트킷 탐지 가이드 (0) | 2013.09.18 |
악성코드 및 취약점 정보 제공 Site (0) | 2013.09.18 |
솔라리스 시스템 보안설정 (0) | 2013.09.13 |
Oracle 취약점 가이드 (0) | 2013.09.11 |