무엇인가 : 멀웨어
무엇인가 : 멀웨어
맬웨어-컴퓨팅 장치 (컴퓨터, 스마트 폰 등) 또는 네트워크에 대한 무단 액세스를 얻거나 의도적으로 이러한 장치의 사용자에게 해를 끼치도록 설계된 여러 유형의 소프트웨어의 일반적인 이름입니다. 따라서 소프트웨어는 소프트웨어의 기반이되는 특정 방법론이나 기술이 아니라 사용 목적에 따라 맬웨어로 정의됩니다.
사용 목적
최초의 맬웨어 프로그램은 실험 또는 재미를 위해 만들어졌습니다. 오늘날 악성 소프트웨어는 금융, 개인 또는 비즈니스 관련 정보를 훔치는 데 가장 많이 사용됩니다. 악성 소프트웨어는 조직에 대한 공격 (로컬 네트워크로의 침투) 및 국가에 대한 공격뿐만 아니라 개인에 대한 특정 정보 (은행 데이터 도용, 다양한 서비스에 대한 액세스 세부 정보 등)를 훔치기 위해 사용될 수 있습니다.
현재 존재하는 대부분의 바이러스 및 웜은 공격 대상 장치 (컴퓨터, 스마트 폰 등)를 제어하도록 설계되었습니다. 그런 다음 모니터링되는 장치를 사용하여 스팸을 보내거나 불법 정보 (예 : 아동 포르노)를 저장하거나 다른 유형의 공격을 수행 할 수 있습니다.
악성 코드 분류
일부 맬웨어 제품은 동시에 여러 유형에 속할 수 있습니다. 이러한 프로그램에는 종종 트로이 목마 및 웜의 특성이 있으며 때로는 바이러스도 있습니다. 일반적으로 악성 프로그램은 최종 사용자에게 트로이 목마로 전달되지만 실행 된 후에는 사용자의 장치에서 자체적으로 수정되고 다른 프로그램의 실행 파일을 감염시킵니다. 즉 바이러스처럼 행동합니다. 또한 네트워크를 통해 다른 장치를 공격 할 수 있습니다 (예 : 웜처럼 작동).
바이러스
컴퓨터 바이러스는 일반적으로 유용하거나 무해한 다른 소프트웨어에 숨겨진 프로그램입니다. 바이러스는 스스로 복제하여 다른 프로그램의 실행 파일에 삽입 할 수 있습니다. 바이러스는 일반적으로 데이터 도난 또는 파괴와 같은 악의적 인 작업을 수행합니다.
회충
컴퓨터 (네트워크) 웜은 자신을 배포하기 위해 컴퓨터 네트워크를 통해 다른 컴퓨터로 자신을 복사하는 소프트웨어입니다. 일반적으로 운영 체제 또는 네트워크 설정의 간격이 사용됩니다.
스파이웨어
스파이웨어 타사의 컴퓨터 시스템에서 개인 정보를 도용하는 소프트웨어입니다. 스파이웨어는 정보를 수집하여 공격자에게 보냅니다.
Trojan horses
A Trojan horse (or simply 'a Trojan') is a malicious program that disguises itself as a regular useful program or an app to convince the victim to install it. A Trojan horse usually carries a hidden destructive function activated when the Trojan-laden application starts. The term is derived from an ancient Greek story about a Trojan horse used to covertly invade the city of Troy. Unlike computer viruses and worms, Trojan horses usually do not try to embed themselves in other files or otherwise spread themselves.
Logic bombs
A logical bomb is a malicious program that uses a trigger for activating malicious code. A logic bomb does not work until this trigger event occurs. Once launched, a logic bomb injects malicious code that harms the computer. Cybersecurity experts recently discovered logic bombs that attack and destroy equipment components on workstations or servers, including cooling fans, hard drives, and power supplies. The logic bomb overloads these devices until they overheat or fail.
Ransomware
A screen blocker is a pseudo-police program that locks the screen on the device and informs the user that he or she is ostensibly accused of collecting illegal content, trying to scare the victim and make him or her pay the "fine".
Rootkits
A rootkit is a malicious program that hides its presence with the help of a low-level modification of the infected system. Rootkits can prevent the appearance of their executable process in the list of system processes or block reading of their files.
Backdoors
A backdoor is a malicious program that provides access to the infected device by means of bypassing normal authentication procedures, usually through a network connection. After a system (computer or subnet) is hacked, a backdoor can be installed to provide access to the hacked system in the future, invisibly to its user.
Adware
Adware is a type of malware that redirects your browser to an advertising web page without your consent. Often these pages try to download other malware. As cyber security experts say, adware is often found in so-called free programs, such as games or browser extensions.
Cryptojacking
Cryptojacking is malware that uses power of your device (e.g. computer) to mine cryptocurrencies without your knowledge. Such mining software may run in the background on your operating system or even like JavaScript in a browser window.
Malvertising (Malicious Advertising)
Malicious advertising is using legitimate advertisements or ad networks to deliver malware. For example, a cybercriminal may pay for placing an advertisement on some website. When a user clicks on this ad, the code in the ad either redirects the user to a malicious website or installs malware on the victim's computer. In some cases, malware embedded in such ads can run automatically without any user’s action - this method is called "boot from disk".
Methods of Infection
Security Gaps in Software
Malicious software may use security flaws (vulnerabilities) in the operating system, individual applications, or application extensions (plug-ins). A common method of infection is to exploit the buffer overflow vulnerability.
Overly privileged users and overly privileged code
In computer systems, different users and programs have different privileges as to how they can influence the system. In poorly designed systems, users and programs can be given too high privileges without explicit need for it, and malicious software can take advantage of this.
Insecure system settings or user errors
Insecure settings include, for example, ability to autoload from removable media (USB, CD, DVD, etc.). User errors are actions of the device user, which lead to infection. Most often, these actions include launching programs of dubious or obviously dangerous origin (cracks and keygens for paid software, opening email attachments, etc.) without checking them first.