Creepware 란 무엇입니까

From Information Security Terms
Revision as of 08:22, 2 March 2020 by 8TG1K2 admin (talk | contribs) (Created page with "=== Creepware의 기능은 무엇입니까? === Creepware는 침입자가 손상된 장치에서 다음 요소에 액세스 할 수 있도록합니다. * 파일; 프로세스...")
Jump to navigation Jump to search
Other languages:
Bahasa Indonesia • ‎Bahasa Melayu • ‎Deutsch • ‎English • ‎Tiếng Việt • ‎Türkçe • ‎español • ‎français • ‎italiano • ‎português • ‎русский • ‎العربية • ‎فارسی • ‎हिन्दी • ‎中文 • ‎日本語 • ‎한국어

"Creepware"란 무엇입니까?

'Creepware' (원격 액세스 트로이 목마 또는 RAT라고도 함)는 악의적 인 소프트웨어입니다.는 피해자의 장치에 모르게 설치되어 있으며 공격자가 해킹 된 장치 컴퓨터, 태블릿, 노트북, 스마트 폰 또는 기타 장치 (예 : IoT-사물 인터넷).

약어 RAT는 원격 액세스/관리 트로이 목마 (원격 액세스/관리 기능이있는 트로이 목마) 및 원격 액세스/관리 도구 (원격 액세스/관리 용 도구)의 약어 일 수 있습니다. 원격 액세스 도구와 원격 액세스 트로이 목마의 차이점은 후자가 비밀리에 설치되어 불법 및/또는 악의적 인 목적으로 사용되는 반면, 원격 액세스 도구는 승인 된 작업 및 기술 지원과 같은 합법적 인 목적으로 사용되어 가정에 연결된다는 것입니다 또는 여행하는 동안 직장 컴퓨터 등

Creepware 작동 방식

Creepware는 클라이언트-서버라는 작업 모델을 사용하지만이 모델의 작동 방식, 즉 사용자가 어떤 종류의 서비스를 제공하는 서버에 연결할 때의 일반적인 아이디어를 왜곡합니다. Creepware의 경우, 피해자의 장치는 서버가되고 공격자의 장치는 클라이언트로 작동합니다. 공격자에게 제공되는 "서비스"는 피해자의 장치에 대한 정보 또는 무단 작업입니다.

Creepware의 기능은 무엇입니까?

Creepware는 침입자가 손상된 장치에서 다음 요소에 액세스 할 수 있도록합니다.

  • 파일;

프로세스 및 서비스

  • 클립 보드;
  • 네트워크 연결;
  • 레지스트리;
  • 연결된 주변 장치 (프린터, 웹캠, 오디오 녹음 장치 등).


In addition, creepware allows the attacker to remotely monitor the compromised device, namely:

  • keep a log of keystrokes pressed;
  • take screenshots of the screen;
  • record video from the connected webcam;
  • record audio from the connected microphone;
  • steal passwords;
  • download and upload files from/to the device;
  • open web pages;
  • display messages on the screen;
  • play audio messages;
  • reboot or turn off the compromised device.

The main goals of using creepware

Information theft

Creepware allows the attacker to steal information both contained in the files and entered by users from the keyboard or recorded by connected devices.

Using device resources

A compromised device can be used for DDoS attacks, spamming, cryptocurrency mining, etc.

Voyeurism

The webcam on the victim's device can be used for secret recording.

Blackmail

Information stolen from the device can be used to blackmail the victim.