Difference between revisions of "What is:Creepware/ko"
8TG1K2 admin (talk | contribs) (Created page with "=== Creepware의 기능은 무엇입니까? === Creepware는 침입자가 손상된 장치에서 다음 요소에 액세스 할 수 있도록합니다. * 파일; 프로세스...") |
8TG1K2 admin (talk | contribs) (Created page with "또한 크리프웨어를 통해 공격자는 손상된 장치를 원격으로 모니터링 할 수 있습니다. * What_is:Keylogger|키 스트로크 로그를 누른 상...") |
||
Line 18: | Line 18: | ||
− | + | 또한 크리프웨어를 통해 공격자는 손상된 장치를 원격으로 모니터링 할 수 있습니다. | |
− | * | + | * [[What_is:Keylogger|키 스트로크 로그를 누른 상태]]; |
− | * | + | * 스크린 샷을 찍습니다. |
− | * | + | * 연결된 웹캠에서 비디오를 녹화하십시오. |
− | * | + | * 연결된 마이크에서 오디오를 녹음하십시오. |
− | * | + | * 비밀번호를 훔치십시오. |
− | * | + | * 장치에서/장치로 파일을 다운로드하고 업로드합니다. |
− | * | + | * 열린 웹 페이지; |
− | * | + | * 화면에 메시지를 표시; |
− | * | + | * 오디오 메시지를 재생; |
− | + | 손상된 장치를 재부팅하거나 끕니다. | |
== The main goals of using creepware == | == The main goals of using creepware == |
Revision as of 08:23, 2 March 2020
Contents
"Creepware"란 무엇입니까?
'Creepware' (원격 액세스 트로이 목마 또는 RAT라고도 함)는 악의적 인 소프트웨어입니다.는 피해자의 장치에 모르게 설치되어 있으며 공격자가 해킹 된 장치 컴퓨터, 태블릿, 노트북, 스마트 폰 또는 기타 장치 (예 : IoT-사물 인터넷).
약어 RAT는 원격 액세스/관리 트로이 목마 (원격 액세스/관리 기능이있는 트로이 목마) 및 원격 액세스/관리 도구 (원격 액세스/관리 용 도구)의 약어 일 수 있습니다. 원격 액세스 도구와 원격 액세스 트로이 목마의 차이점은 후자가 비밀리에 설치되어 불법 및/또는 악의적 인 목적으로 사용되는 반면, 원격 액세스 도구는 승인 된 작업 및 기술 지원과 같은 합법적 인 목적으로 사용되어 가정에 연결된다는 것입니다 또는 여행하는 동안 직장 컴퓨터 등
Creepware 작동 방식
Creepware는 클라이언트-서버라는 작업 모델을 사용하지만이 모델의 작동 방식, 즉 사용자가 어떤 종류의 서비스를 제공하는 서버에 연결할 때의 일반적인 아이디어를 왜곡합니다. Creepware의 경우, 피해자의 장치는 서버가되고 공격자의 장치는 클라이언트로 작동합니다. 공격자에게 제공되는 "서비스"는 피해자의 장치에 대한 정보 또는 무단 작업입니다.
Creepware의 기능은 무엇입니까?
Creepware는 침입자가 손상된 장치에서 다음 요소에 액세스 할 수 있도록합니다.
- 파일;
프로세스 및 서비스
- 클립 보드;
- 네트워크 연결;
- 레지스트리;
- 연결된 주변 장치 (프린터, 웹캠, 오디오 녹음 장치 등).
또한 크리프웨어를 통해 공격자는 손상된 장치를 원격으로 모니터링 할 수 있습니다.
- 키 스트로크 로그를 누른 상태;
- 스크린 샷을 찍습니다.
- 연결된 웹캠에서 비디오를 녹화하십시오.
- 연결된 마이크에서 오디오를 녹음하십시오.
- 비밀번호를 훔치십시오.
- 장치에서/장치로 파일을 다운로드하고 업로드합니다.
- 열린 웹 페이지;
- 화면에 메시지를 표시;
- 오디오 메시지를 재생;
손상된 장치를 재부팅하거나 끕니다.
The main goals of using creepware
Information theft
Creepware allows the attacker to steal information both contained in the files and entered by users from the keyboard or recorded by connected devices.
Using device resources
A compromised device can be used for DDoS attacks, spamming, cryptocurrency mining, etc.
Voyeurism
The webcam on the victim's device can be used for secret recording.
Blackmail
Information stolen from the device can be used to blackmail the victim.