Difference between revisions of "What is:Creepware/ko"
8TG1K2 admin (talk | contribs) |
8TG1K2 admin (talk | contribs) (Created page with "== Creepware 작동 방식 == Creepware는 클라이언트-서버라는 작업 모델을 사용하지만이 모델의 작동 방식, 즉 사용자가 어떤 종류의 서비...") |
||
Line 5: | Line 5: | ||
약어 RAT는 원격 액세스/관리 트로이 목마 (원격 액세스/관리 기능이있는 트로이 목마) 및 원격 액세스/관리 도구 (원격 액세스/관리 용 도구)의 약어 일 수 있습니다. 원격 액세스 도구와 원격 액세스 트로이 목마의 차이점은 후자가 비밀리에 설치되어 불법 및/또는 악의적 인 목적으로 사용되는 반면, 원격 액세스 도구는 승인 된 작업 및 기술 지원과 같은 합법적 인 목적으로 사용되어 가정에 연결된다는 것입니다 또는 여행하는 동안 직장 컴퓨터 등 | 약어 RAT는 원격 액세스/관리 트로이 목마 (원격 액세스/관리 기능이있는 트로이 목마) 및 원격 액세스/관리 도구 (원격 액세스/관리 용 도구)의 약어 일 수 있습니다. 원격 액세스 도구와 원격 액세스 트로이 목마의 차이점은 후자가 비밀리에 설치되어 불법 및/또는 악의적 인 목적으로 사용되는 반면, 원격 액세스 도구는 승인 된 작업 및 기술 지원과 같은 합법적 인 목적으로 사용되어 가정에 연결된다는 것입니다 또는 여행하는 동안 직장 컴퓨터 등 | ||
− | == | + | == Creepware 작동 방식 == |
− | + | Creepware는 클라이언트-서버라는 작업 모델을 사용하지만이 모델의 작동 방식, 즉 사용자가 어떤 종류의 서비스를 제공하는 서버에 연결할 때의 일반적인 아이디어를 왜곡합니다. Creepware의 경우, 피해자의 장치는 서버가되고 공격자의 장치는 클라이언트로 작동합니다. 공격자에게 제공되는 "서비스"는 피해자의 장치에 대한 정보 또는 무단 작업입니다. | |
=== What are the features of creepware? === | === What are the features of creepware? === |
Revision as of 08:22, 2 March 2020
Contents
"Creepware"란 무엇입니까?
'Creepware' (원격 액세스 트로이 목마 또는 RAT라고도 함)는 악의적 인 소프트웨어입니다.는 피해자의 장치에 모르게 설치되어 있으며 공격자가 해킹 된 장치 컴퓨터, 태블릿, 노트북, 스마트 폰 또는 기타 장치 (예 : IoT-사물 인터넷).
약어 RAT는 원격 액세스/관리 트로이 목마 (원격 액세스/관리 기능이있는 트로이 목마) 및 원격 액세스/관리 도구 (원격 액세스/관리 용 도구)의 약어 일 수 있습니다. 원격 액세스 도구와 원격 액세스 트로이 목마의 차이점은 후자가 비밀리에 설치되어 불법 및/또는 악의적 인 목적으로 사용되는 반면, 원격 액세스 도구는 승인 된 작업 및 기술 지원과 같은 합법적 인 목적으로 사용되어 가정에 연결된다는 것입니다 또는 여행하는 동안 직장 컴퓨터 등
Creepware 작동 방식
Creepware는 클라이언트-서버라는 작업 모델을 사용하지만이 모델의 작동 방식, 즉 사용자가 어떤 종류의 서비스를 제공하는 서버에 연결할 때의 일반적인 아이디어를 왜곡합니다. Creepware의 경우, 피해자의 장치는 서버가되고 공격자의 장치는 클라이언트로 작동합니다. 공격자에게 제공되는 "서비스"는 피해자의 장치에 대한 정보 또는 무단 작업입니다.
What are the features of creepware?
Creepware provides the attacker with access to the following elements on a compromised device:
- files;
- processes and services;
- clipboard;
- network connections;
- registry;
- connected peripherals (printers, webcams, audio recording devices, etc.).
In addition, creepware allows the attacker to remotely monitor the compromised device, namely:
- keep a log of keystrokes pressed;
- take screenshots of the screen;
- record video from the connected webcam;
- record audio from the connected microphone;
- steal passwords;
- download and upload files from/to the device;
- open web pages;
- display messages on the screen;
- play audio messages;
- reboot or turn off the compromised device.
The main goals of using creepware
Information theft
Creepware allows the attacker to steal information both contained in the files and entered by users from the keyboard or recorded by connected devices.
Using device resources
A compromised device can be used for DDoS attacks, spamming, cryptocurrency mining, etc.
Voyeurism
The webcam on the victim's device can be used for secret recording.
Blackmail
Information stolen from the device can be used to blackmail the victim.