Difference between revisions of "What is:Malware/ko"

From Information Security Terms
Jump to navigation Jump to search
(Created page with "== 무엇인가 : 멀웨어 == '''맬웨어'''-컴퓨팅 장치 (컴퓨터, 스마트 폰 등) 또는 네트워크에 대한 무단 액세스를 얻거나 의도적으로 이...")
(Created page with "=== 안전하지 않은 시스템 설정 또는 사용자 오류 === 안전하지 않은 설정에는 예를 들어 이동식 미디어 (USB, CD, DVD 등)에서 자동로드...")
 
(14 intermediate revisions by the same user not shown)
Line 4: Line 4:
 
따라서 소프트웨어는 소프트웨어의 기반이되는 특정 방법론이나 기술이 아니라 사용 목적에 따라 맬웨어로 정의됩니다.
 
따라서 소프트웨어는 소프트웨어의 기반이되는 특정 방법론이나 기술이 아니라 사용 목적에 따라 맬웨어로 정의됩니다.
  
== Purposes of use ==
+
== 사용 목적 ==
The first malware programs were created as an experiment or for fun. Today, malicious software is most often used to steal information - financial, personal, or business-related. Malicious software can be used both for attacks on organizations (penetration into a local network) and even on a country, as well as for stealing particular information about an individual (theft of bank data, access details to various services, etc.).
+
최초의 맬웨어 프로그램은 실험 또는 재미를 위해 만들어졌습니다. 오늘날 악성 소프트웨어는 금융, 개인 또는 비즈니스 관련 정보를 훔치는 데 가장 많이 사용됩니다. 악성 소프트웨어는 조직에 대한 공격 (로컬 네트워크로의 침투) 및 국가에 대한 공격뿐만 아니라 개인에 대한 특정 정보 (은행 데이터 도용, 다양한 서비스에 대한 액세스 세부 정보 등)를 훔치기 위해 사용될 수 있습니다.
Most of currently existing viruses and worms are designed to gain control over the attacked device (computer, smartphone, etc.). After this, the monitored device can be used for sending spam, store illegal information (e.g. child pornography) or for performing attacks of other types.  
 
  
== Classification of Malware ==
+
현재 존재하는 대부분의 바이러스 및 웜은 공격 대상 장치 (컴퓨터, 스마트 폰 등)를 제어하도록 설계되었습니다. 그런 다음 모니터링되는 장치를 사용하여 스팸을 보내거나 불법 정보 (예 : 아동 포르노)를 저장하거나 다른 유형의 공격을 수행 할 수 있습니다.  
Some malware products can belong to several types at the same time; such programs often have traits of Trojans and worms, and sometimes viruses as well. Typically, a malicious program is delivered to the end user as a Trojan horse, but after launch it fixes itself on the user's device and infects executable files of other programs, i.e. acts like a virus; it also can attack other devices over the network, i.e. act like a worm.
 
  
=== Viruses ===
+
== 악성 코드 분류 ==
A computer virus is a program hidden in other software, usually useful or harmless. Viruses are able to create copies of themselves and insert them into executable files of other programs. A virus usually performs some malicious action - for example, data theft or destruction.
+
일부 맬웨어 제품은 동시에 여러 유형에 속할 수 있습니다. 이러한 프로그램에는 종종 트로이 목마 및 웜의 특성이 있으며 때로는 바이러스도 있습니다. 일반적으로 악성 프로그램은 최종 사용자에게 트로이 목마로 전달되지만 실행 된 후에는 사용자의 장치에서 자체적으로 수정되고 다른 프로그램의 실행 파일을 감염시킵니다. 즉 바이러스처럼 행동합니다. 또한 네트워크를 통해 다른 장치를 공격 할 수 있습니다 (예 : 웜처럼 작동).
  
=== Worms ===
+
=== 바이러스 ===
A computer (network) worm is software that copies itself to other computers through a computer network in order to distribute itself. Usually, gaps in operating systems or network settings are used for this.
+
컴퓨터 바이러스는 일반적으로 유용하거나 무해한 다른 소프트웨어에 숨겨진 프로그램입니다. 바이러스는 스스로 복제하여 다른 프로그램의 실행 파일에 삽입 할 수 있습니다. 바이러스는 일반적으로 데이터 도난 또는 파괴와 같은 악의적 인 작업을 수행합니다.
  
=== Spyware ===
+
=== 회충 ===
[[What_is:Spyware|Spyware]] is software whose purpose is to steal private information from a computer system for a third party. Spyware collects the information and sends it to an attacker.
+
컴퓨터 (네트워크) 웜은 자신을 배포하기 위해 컴퓨터 네트워크를 통해 다른 컴퓨터로 자신을 복사하는 소프트웨어입니다. 일반적으로 운영 체제 또는 네트워크 설정의 간격이 사용됩니다.
  
=== Trojan horses ===
+
=== 스파이웨어 ===
A Trojan horse (or simply 'a Trojan') is a malicious program that disguises itself as a regular useful program or an app to convince the victim to install it. A Trojan horse usually carries a hidden destructive function activated when the Trojan-laden application starts. The term is derived from an ancient Greek story about a Trojan horse used to covertly invade the city of Troy.
+
[[What_is:Spyware/ko|스파이웨어]] 타사의 컴퓨터 시스템에서 개인 정보를 도용하는 소프트웨어입니다. 스파이웨어는 정보를 수집하여 공격자에게 보냅니다.
Unlike computer viruses and worms, Trojan horses usually do not try to embed themselves in other files or otherwise spread themselves.
 
  
=== Logic bombs ===
+
=== 트로이 목마 ===
A logical bomb is a malicious program that uses a trigger for activating malicious code. A logic bomb does not work until this trigger event occurs. Once launched, a logic bomb injects malicious code that harms the computer. Cybersecurity experts recently discovered logic bombs that attack and destroy equipment components on workstations or servers, including cooling fans, hard drives, and power supplies. The logic bomb overloads these devices until they overheat or fail.
+
트로이 목마 (또는 간단히 '트로이 목마')는 정기적으로 유용한 프로그램이나 피해자가 설치하도록 유도하는 앱으로 위장하는 악성 프로그램입니다. 트로이 목마는 일반적으로 트로이 목마 응용 프로그램이 시작될 때 활성화 된 숨겨진 파괴 기능을 수행합니다. 이 용어는 트로이 도시를 은밀하게 침략하는 데 사용 된 트로이 목마에 대한 고대 그리스 이야기에서 비롯되었습니다.
 +
컴퓨터 바이러스 및 웜과 달리 트로이 목마는 대개 다른 파일에 자신을 포함 시키거나 다른 방법으로 확산시키지 않습니다.
  
=== Ransomware ===
+
=== 논리 폭탄 ===
A screen blocker is a pseudo-police program that locks the screen on the device and informs the user that he or she is ostensibly accused of collecting illegal content, trying to scare the victim and make him or her pay the "fine".
+
논리적 폭탄은 악성 코드를 활성화하기 위해 트리거를 사용하는 악성 프로그램입니다. 이 트리거 이벤트가 발생할 때까지 논리 폭탄이 작동하지 않습니다. 논리 폭탄이 시작되면 컴퓨터에 해를 끼치는 악성 코드가 주입됩니다. 사이버 보안 전문가들은 최근 냉각 팬, 하드 드라이브 및 전원 공급 장치를 포함하여 워크 스테이션 또는 서버의 장비 구성 요소를 공격하고 파괴하는 논리 폭탄을 발견했습니다. 논리 폭탄은 이러한 장치가 과열되거나 고장날 때까지 과부하됩니다.
  
=== Rootkits ===
+
=== 랜섬웨어 ===
A rootkit is a malicious program that hides its presence with the help of a low-level modification of the infected system.
+
스크린 블로커는 장치의 화면을 잠그고 가짜 콘텐츠를 수집했다고 피해자에게 알려주고, 피해자를 놀라게하고“미세한”지불을 시도하는 의사 정책 프로그램입니다.
Rootkits can prevent the appearance of their executable process in the list of system processes or block reading of their files.
 
  
=== Backdoors ===
+
=== 루트킷 ===
A backdoor is a malicious program that provides access to the infected device by means of bypassing normal authentication procedures, usually through a network connection.
+
루트킷은 감염된 시스템의 저수준 수정을 통해 존재를 숨기는 악성 프로그램입니다.
After a system (computer or subnet) is hacked, a backdoor can be installed to provide access to the hacked system in the future, invisibly to its user.
+
루트킷은 시스템 프로세스 목록에 실행 프로세스가 나타나지 않도록하거나 파일 읽기를 차단할 수 있습니다.
  
=== Adware ===
+
=== 백도어 ===
Adware is a type of malware that redirects your browser to an advertising web page without your consent. Often these pages try to download other malware. As cyber security experts say, adware is often found in so-called free programs, such as games or browser extensions.
+
백도어는 일반적으로 네트워크 연결을 통해 정상적인 인증 절차를 우회하여 감염된 장치에 액세스 할 수있는 악성 프로그램입니다.
 +
시스템 (컴퓨터 또는 서브넷)이 해킹 된 후에는 백도어를 설치하여 나중에 해킹 된 시스템에 액세스 할 수있게합니다.
 +
 
 +
=== 애드웨어 ===
 +
애드웨어는 귀하의 동의없이 브라우저를 광고 웹 페이지로 리디렉션하는 일종의 맬웨어입니다. 이러한 페이지는 종종 다른 맬웨어를 다운로드하려고 시도합니다. 사이버 보안 전문가들이 말하듯이 애드웨어는 종종 게임이나 브라우저 확장 프로그램과 같은 소위 무료 프로그램에서 발견됩니다.
 
   
 
   
=== Cryptojacking ===
+
=== 암호 화재 킹 ===
Cryptojacking is malware that uses power of your device (e.g. computer) to mine cryptocurrencies without your knowledge. Such mining software may run in the background on your operating system or even like JavaScript in a browser window.
+
크립토 재킹은 장치 (예 : 컴퓨터)의 힘을 사용하여 사용자 모르게 크립토 커 런스를 채굴하는 맬웨어입니다. 이러한 마이닝 소프트웨어는 운영 체제의 백그라운드에서 실행되거나 브라우저 창의 JavaScript와 같이 실행될 수 있습니다.
  
=== Malvertising (Malicious Advertising) ===
+
=== 악성 광고 (악의적 인 광고) ===
Malicious advertising is using legitimate advertisements or ad networks to deliver malware. For example, a cybercriminal may pay for placing an advertisement on some website. When a user clicks on this ad, the code in the ad either redirects the user to a malicious website or installs malware on the victim's computer. In some cases, malware embedded in such ads can run automatically without any user’s action - this method is called "boot from disk".
+
악성 광고는 합법적 인 광고 또는 광고 네트워크를 사용하여 맬웨어를 제공합니다. 예를 들어, 사이버 범죄자는 일부 웹 사이트에 광고를 게재하는 비용을 지불 할 수 있습니다. 사용자가이 광고를 클릭하면 광고의 코드가 사용자를 악성 웹 사이트로 리디렉션하거나 피해자의 컴퓨터에 악성 코드를 설치합니다. 경우에 따라 이러한 광고에 포함 된 맬웨어는 사용자의 작업없이 자동으로 실행될 수 있습니다.이 방법을 "디스크에서 부팅"이라고합니다.
  
== Methods of Infection ==
+
== 감염의 방법 ==  
=== Security Gaps in Software ===
+
=== 소프트웨어의 보안 격차 ===
Malicious software may use security flaws (vulnerabilities) in the operating system, individual applications, or application extensions (plug-ins).
+
악성 소프트웨어는 운영 체제, 개별 응용 프로그램 또는 응용 프로그램 확장 (플러그인)에서 보안 결함 (취약점)을 사용할 수 있습니다.
A common method of infection is to exploit the [https://en.wikipedia.org/wiki/Buffer_overflow buffer overflow] vulnerability.
+
일반적인 감염 방법은 [https://ko.wikipedia.org/wiki/%EB%B2%84%ED%8D%BC_%EC%98%A4%EB%B2%84%ED%94%8C%EB%A1%9C buffer overflow] 취약점을 악용하는 것입니다.
  
=== Overly privileged users and overly privileged code ===
+
=== 특권 사용자 및 특권 코드 ===
In computer systems, different users and programs have different privileges as to how they can influence the system. In poorly designed systems, users and programs can be given too high privileges without explicit need for it, and malicious software can take advantage of this.
+
컴퓨터 시스템에서 다른 사용자와 프로그램은 시스템에 영향을 줄 수있는 방법에 대해 다른 권한을 갖습니다. 잘못 설계된 시스템에서는 사용자와 프로그램에 명시적인 필요없이 너무 높은 권한을 부여 할 수 있으며 악성 소프트웨어가이를 활용할 수 있습니다.
  
=== Insecure system settings or user errors ===
+
=== 안전하지 않은 시스템 설정 또는 사용자 오류 ===
Insecure settings include, for example, ability to autoload from removable media (USB, CD, DVD, etc.).
+
안전하지 않은 설정에는 예를 들어 이동식 미디어 (USB, CD, DVD )에서 자동로드하는 기능이 포함됩니다.
User errors are actions of the device user, which lead to infection. Most often, these actions include launching programs of dubious or obviously dangerous origin (cracks and keygens for paid software, opening email attachments, etc.) without checking them first.
+
사용자 오류는 장치 사용자의 행동으로 감염을 유발합니다. 대부분의 경우 이러한 조치에는 모호하거나 명백히 위험한 출처 (유료 소프트웨어의 크랙 및 키겐, 전자 메일 첨부 파일 열기 등)를 먼저 실행하지 않고 프로그램을 시작하는 것이 포함됩니다.

Latest revision as of 08:08, 14 April 2020

Other languages:
Bahasa Indonesia • ‎Bahasa Melayu • ‎Deutsch • ‎English • ‎Tiếng Việt • ‎Türkçe • ‎español • ‎français • ‎italiano • ‎português • ‎русский • ‎العربية • ‎فارسی • ‎हिन्दी • ‎中文 • ‎日本語 • ‎한국어

무엇인가 : 멀웨어

맬웨어-컴퓨팅 장치 (컴퓨터, 스마트 폰 등) 또는 네트워크에 대한 무단 액세스를 얻거나 의도적으로 이러한 장치의 사용자에게 해를 끼치도록 설계된 여러 유형의 소프트웨어의 일반적인 이름입니다. 따라서 소프트웨어는 소프트웨어의 기반이되는 특정 방법론이나 기술이 아니라 사용 목적에 따라 맬웨어로 정의됩니다.

사용 목적

최초의 맬웨어 프로그램은 실험 또는 재미를 위해 만들어졌습니다. 오늘날 악성 소프트웨어는 금융, 개인 또는 비즈니스 관련 정보를 훔치는 데 가장 많이 사용됩니다. 악성 소프트웨어는 조직에 대한 공격 (로컬 네트워크로의 침투) 및 국가에 대한 공격뿐만 아니라 개인에 대한 특정 정보 (은행 데이터 도용, 다양한 서비스에 대한 액세스 세부 정보 등)를 훔치기 위해 사용될 수 있습니다.

현재 존재하는 대부분의 바이러스 및 웜은 공격 대상 장치 (컴퓨터, 스마트 폰 등)를 제어하도록 설계되었습니다. 그런 다음 모니터링되는 장치를 사용하여 스팸을 보내거나 불법 정보 (예 : 아동 포르노)를 저장하거나 다른 유형의 공격을 수행 할 수 있습니다.

악성 코드 분류

일부 맬웨어 제품은 동시에 여러 유형에 속할 수 있습니다. 이러한 프로그램에는 종종 트로이 목마 및 웜의 특성이 있으며 때로는 바이러스도 있습니다. 일반적으로 악성 프로그램은 최종 사용자에게 트로이 목마로 전달되지만 실행 된 후에는 사용자의 장치에서 자체적으로 수정되고 다른 프로그램의 실행 파일을 감염시킵니다. 즉 바이러스처럼 행동합니다. 또한 네트워크를 통해 다른 장치를 공격 할 수 있습니다 (예 : 웜처럼 작동).

바이러스

컴퓨터 바이러스는 일반적으로 유용하거나 무해한 다른 소프트웨어에 숨겨진 프로그램입니다. 바이러스는 스스로 복제하여 다른 프로그램의 실행 파일에 삽입 할 수 있습니다. 바이러스는 일반적으로 데이터 도난 또는 파괴와 같은 악의적 인 작업을 수행합니다.

회충

컴퓨터 (네트워크) 웜은 자신을 배포하기 위해 컴퓨터 네트워크를 통해 다른 컴퓨터로 자신을 복사하는 소프트웨어입니다. 일반적으로 운영 체제 또는 네트워크 설정의 간격이 사용됩니다.

스파이웨어

스파이웨어 타사의 컴퓨터 시스템에서 개인 정보를 도용하는 소프트웨어입니다. 스파이웨어는 정보를 수집하여 공격자에게 보냅니다.

트로이 목마

트로이 목마 (또는 간단히 '트로이 목마')는 정기적으로 유용한 프로그램이나 피해자가 설치하도록 유도하는 앱으로 위장하는 악성 프로그램입니다. 트로이 목마는 일반적으로 트로이 목마 응용 프로그램이 시작될 때 활성화 된 숨겨진 파괴 기능을 수행합니다. 이 용어는 트로이 도시를 은밀하게 침략하는 데 사용 된 트로이 목마에 대한 고대 그리스 이야기에서 비롯되었습니다. 컴퓨터 바이러스 및 웜과 달리 트로이 목마는 대개 다른 파일에 자신을 포함 시키거나 다른 방법으로 확산시키지 않습니다.

논리 폭탄

논리적 폭탄은 악성 코드를 활성화하기 위해 트리거를 사용하는 악성 프로그램입니다. 이 트리거 이벤트가 발생할 때까지 논리 폭탄이 작동하지 않습니다. 논리 폭탄이 시작되면 컴퓨터에 해를 끼치는 악성 코드가 주입됩니다. 사이버 보안 전문가들은 최근 냉각 팬, 하드 드라이브 및 전원 공급 장치를 포함하여 워크 스테이션 또는 서버의 장비 구성 요소를 공격하고 파괴하는 논리 폭탄을 발견했습니다. 논리 폭탄은 이러한 장치가 과열되거나 고장날 때까지 과부하됩니다.

랜섬웨어

스크린 블로커는 장치의 화면을 잠그고 가짜 콘텐츠를 수집했다고 피해자에게 알려주고, 피해자를 놀라게하고“미세한”지불을 시도하는 의사 정책 프로그램입니다.

루트킷

루트킷은 감염된 시스템의 저수준 수정을 통해 존재를 숨기는 악성 프로그램입니다. 루트킷은 시스템 프로세스 목록에 실행 프로세스가 나타나지 않도록하거나 파일 읽기를 차단할 수 있습니다.

백도어

백도어는 일반적으로 네트워크 연결을 통해 정상적인 인증 절차를 우회하여 감염된 장치에 액세스 할 수있는 악성 프로그램입니다. 시스템 (컴퓨터 또는 서브넷)이 해킹 된 후에는 백도어를 설치하여 나중에 해킹 된 시스템에 액세스 할 수있게합니다.

애드웨어

애드웨어는 귀하의 동의없이 브라우저를 광고 웹 페이지로 리디렉션하는 일종의 맬웨어입니다. 이러한 페이지는 종종 다른 맬웨어를 다운로드하려고 시도합니다. 사이버 보안 전문가들이 말하듯이 애드웨어는 종종 게임이나 브라우저 확장 프로그램과 같은 소위 무료 프로그램에서 발견됩니다.

암호 화재 킹

크립토 재킹은 장치 (예 : 컴퓨터)의 힘을 사용하여 사용자 모르게 크립토 커 런스를 채굴하는 맬웨어입니다. 이러한 마이닝 소프트웨어는 운영 체제의 백그라운드에서 실행되거나 브라우저 창의 JavaScript와 같이 실행될 수 있습니다.

악성 광고 (악의적 인 광고)

악성 광고는 합법적 인 광고 또는 광고 네트워크를 사용하여 맬웨어를 제공합니다. 예를 들어, 사이버 범죄자는 일부 웹 사이트에 광고를 게재하는 비용을 지불 할 수 있습니다. 사용자가이 광고를 클릭하면 광고의 코드가 사용자를 악성 웹 사이트로 리디렉션하거나 피해자의 컴퓨터에 악성 코드를 설치합니다. 경우에 따라 이러한 광고에 포함 된 맬웨어는 사용자의 작업없이 자동으로 실행될 수 있습니다.이 방법을 "디스크에서 부팅"이라고합니다.

감염의 방법

소프트웨어의 보안 격차

악성 소프트웨어는 운영 체제, 개별 응용 프로그램 또는 응용 프로그램 확장 (플러그인)에서 보안 결함 (취약점)을 사용할 수 있습니다. 일반적인 감염 방법은 buffer overflow 취약점을 악용하는 것입니다.

특권 사용자 및 특권 코드

컴퓨터 시스템에서 다른 사용자와 프로그램은 시스템에 영향을 줄 수있는 방법에 대해 다른 권한을 갖습니다. 잘못 설계된 시스템에서는 사용자와 프로그램에 명시적인 필요없이 너무 높은 권한을 부여 할 수 있으며 악성 소프트웨어가이를 활용할 수 있습니다.

안전하지 않은 시스템 설정 또는 사용자 오류

안전하지 않은 설정에는 예를 들어 이동식 미디어 (USB, CD, DVD 등)에서 자동로드하는 기능이 포함됩니다. 사용자 오류는 장치 사용자의 행동으로 감염을 유발합니다. 대부분의 경우 이러한 조치에는 모호하거나 명백히 위험한 출처 (유료 소프트웨어의 크랙 및 키겐, 전자 메일 첨부 파일 열기 등)를 먼저 실행하지 않고 프로그램을 시작하는 것이 포함됩니다.