kjh00n의 기록저장소

Malware & RAT 본문

시스템 보안 운영

Malware & RAT

kjh00n 2024. 12. 19. 10:47

Malware

악성 코드 유형 분류

  • Virus
  • Worm
  • Worm Virus
  • Trojan Horse
  • Spyware
  • Adware
  • Ransomware

Virus

● 프로그램을 통해 감염되는 악성 소프트웨어

● 사용자 몰래 스스로 복제하여 다른 프로그램을 감염시키고, 정상적인 프로그램이나 다른 데이터 파일 등을 파괴하는 악성 프로그램

● 바이러스에 감염된 파일을 저장매체나 네트워크를 통해 다른 컴퓨터에서 사용할 경우 그 컴퓨터도 감염

● 트로이 목마, 웜과의 차이점은 자기 복제 능력으로 인해 바이러스가 발견되어도 다른 프로그램에  감염되어있을 수 있기 때문에 모든 프로그램을 검사해봐야 한다.

독립적으로 존재는 불가능하다.

● 대표적인 바이러스로 브레인, 미켈란젤로, 예류살렘, CIH, 멜리사 등의 바이러스가 있다.

 

1세대 원시형 바이러스

→ 고정된 크기를 가진 가장 단순한 바이러스

→ 하드디스크의 부트영역(부팅을 담당하는 데이터가 들어있는 영역)을 감염시켜 파괴하는 것을 목적으로 한다.

 

2세대 암호화 바이러스

→ 컴퓨터의 특정 영역을 암호화시켜서 바이러스의 존재를 숨기는 기능을 가진다.

→ 2세대 암호화 바이러스는 암호화가 복잡하지 않아서 쉽게 복호화가 가능하다.

 

3세대 은폐형 바이러스

→ 다른 파일(실행 파일)에 기생하여 해당 파일이 실행되는 경우 자기 복제를 통해 다른 파일을 감염시키는 바이러스

→ 파일에 바이러스가 감염되어 기생하면 파일의 크기가 커지기 때문에 안티바이러스는 과거 파일의 크기와 현재 파일의 크기를 비교하여 바이러스를 찾아낸다.

→ 파일 크기 비교할 때 일부러 바이러스가 현재의 크기를 보여주지 않고 과거 파일의 크기를 보여줌으로써 회피하는 형태도 있다.

 

4세대 갑옷형 바이러스

암호화 기능을 이용하여 은폐하는 바이러스(과거 암호화 바이러스보다 훨씬 복잡화된 암호화 방식을 사용)

 

5세대 매크로 바이러스

→ 프로그램 중에서 매크로 기능이 있는 프로그램에 기생하여 해당 프로그램의 매크로 기능을 이용, 추가적으로 데이터를 파괴하거나 자기복제, 다른 프로그램 감염을 진행한다.

→ MS office

 

부트 바이러스

→ 하드디스크 영역 중에서 부팅에 관련되고 부팅에 필요한 설정 정보와 데이터가 들어있는 부트 영역을 공격하는 바이러스

→ 부팅이 안되거나 부팅의 속도가 현저히 떨어진다.

 

파일 바이러스 (기생형, 겹쳐쓰기형, 산란형, 연결형)

→ 일반적인 실행파일에 감염되는 바이러스(exe 파일, bat 파일 등)

 

1. 기생형 파일 바이러스

→ 파일의 첫부분이나 끝부분에 기생하는 방식의 바이러스

→ 감염 여부를 일반적으로 확인이 힘들다.

 

2. 겹쳐쓰기형 파일 바이러스

→ 파일의 첫부분을 바이러스 코드와 실제 파일의 데이터 코드를 겹쳐쓰는 방식으로 진행

→ 바이러스 감염 여부를 확인하기 어렵고 파괴된 경우 복구하기 힘들다.

 

3. 산란형 파일 바이러스

→ 정상적인 실행파일을 감염시키지 않고 해당 파일과 이름이 같은 형태의 실행파일을 생성하는 바이러스

→ 정상적인 실행파일을 실행하는 경우 같은 형태의 실행파일을 대신 실행시키는 바이러스

 

4. 연결형 파일 바이러스

→ 프로그램이나 파일을 감염시켜서 파괴하는 바이러스가 아니다.

→ 대신 해당 파일이나 프로그램이 실행될 때 실제 저장된 내용이 실행되거나 출력되는 것이 아닌 바이러스가 실행되도록 조작하는 형태의 바이러스

 

Worm

● 컴퓨터의 취약점을 찾아 네트워크를 통해 스스로 감염되는 악성 소프트웨어

● 기존 프로그램에 융합되는 바이러스와 달리 독립적인 실체로 존재하며 사용자의 이메일, 메신저 등의 주소록을 뒤지고 스스로를 첨부하거나 시스템의 취약점을 이용해 네트워크를 통해 퍼지며 전염성이 강하다.

● 증상으로 네트워크 성능 저하가 발생

● 대표적인 Worm으로 모리스 Worm, 러브레터 Worm, 님다 Worm, 슬래머 Worm, 블래스터 Worm 등의 Worm이 있다.

 

Trojan Horse

● 정상적인 프로그램으로 위장한 악성 코드

● 유용한 프로그램인 것처럼 위장하여 사용자들에게 거부감 없이 설치를 유도

● 자기 자신을 복제하지 않으며 사용자 스스로 내려받고 설치한다.

● 독립적으로 존재 불가능

 

Spyware

● 사용자의 동의 없이 설치되어 중요한 개인 정보를 빼내는 악성 소프트웨어

● 사용자의 신상정보, 암호, 금융 정보 등의 각종 정보를 수집

● 주로 무료로 공개되는 소프트웨어와 함께 설치된다.

Adware

● 컴퓨터 사용시 자동적으로 광고가 표시되게 하는 악성 소프트웨어

● 특정 소프트웨어를 실행하거나 설치 후 자동적으로 광고가 표시되는 프로그램

● ex) 시작 페이지 고정

Ransomware

● 파일 등을 암호화하고 돈을 지불하면 복구해주는 형태의 악성 소프트웨어

● 시스템을 잠그기도 하며 사용자가 돈을 지불할 수 있게 안내문구를 보여줌

Backdoor

● 정상적인 인증 과정을 거치지 않고 시스템에 접근하는 방법

● 해킹 시도 이후에 다음 접속을 쉽게 하기 위해 고의로 남겨진 시스템의 보안 허점

● 유형으로는 로컬 백도어, 원격 백도어가 있으며 접속 방식으로 다이렉트, 리버스 커넥션 방식으로 사용

→ 해커가 직접 연결하는것을 다이렉트 커넥션 방식

→ 타겟이 해커에게 접근하게 하는 방식을 리버스 커넥션 방식

Downloader

● 악성코드를 다운로드해서 설치하는 프로그램

● ex) 트로이목마 형태의 다운로더

 

Dropper

● 사용자 몰래 악성코드를 시스템에 설치하는 프로그램

● ex) 트로이목마 형태의 드로퍼

 

Keylogger

● 사용자가 입력하는 키보드 정보를 기록하고 빼내는 프로그램

● 하드웨어형 키로거와 소프트웨어형 키로거가 있다.

 

Hoax

● 장난 삼아 속이다 / 골탕 먹이다라는 의미

● 악성코드에 대한 잘못된 정보로 악영향을 끼치는 소문 또는 스팸 메일(가짜 바이러스)

● 이메일, 메신저 등의 통신수단에 거짓정보를 사실인 것처럼 사용하여 사용자를 속이는 가짜 바이러스

● ex) '어떤 글을 클릭하지 말고 바로 삭제하시고 이 메시지를 빨리 돌려주십시오' 같은 내용이 담긴 메일

 

Exploit

● 소프트웨어의 취약점을 이용하여 시스템의 권한을 획득하는 프로그램

 

Rootkit

● 초기의 루트킷

→ 유닉스 계열 서버 시스템을 장악 후 시스템에 다시 손쉽게 접근하기 위해 여러 프로그램(백도어)들을 설치

→ 백도어 및 악의적인 기능을 가진 프로그램을 통칭하여 Root 권한을 획득하는 도구 모음을 통칭하는 용어로 사용

(Root + kit)

 

● 현재의 루트킷

→ 탐지되지 않는다.

→ 보안 프로그램 또는 운영체제로부터 악성코드를 보호하고 은닉하기 위해 제작된 프로그램을 지칭

 

RAT

● 원격 PC를 액세스하는 프로그램

● 원격 관리 기능을 이요하여 피해자의 컴퓨터를 제어

● 기능

  • 화면/캠 캡쳐 또는 제어
  • 파일 관리 (다운로드, 업로드, 실행 등)
  • 쉘 (명령 프롬프트) 제어
  • 컴퓨터 제어 (원격 기능이 지원되는 경우 전원 온/오프 및 로그 오프)
  • 레지스트리 관리 (조회, 추가, 수정, 삭제)
  • 마우스 및 키보드 제어
  • 채팅 기능
  • 하드웨어 과부하
  • 기타 다양한 소프트웨어 제품 관련 기능

● 주요 RAT 소프트웨어 또는 트로이 목마

  • 백오리피스, NetBus, DarkComet, 비프로스트, Blackshades 등 ← 지금은 안먹힌다.

 

신규 악성 코드

Ransomware

● 몸값(Ransom)과 소프트웨어(Software)의 합성어

● 시스템을 잠그거나 데이터를 암호화해 사용할 수 없도록하고 이를 인질로 금전을 요구하는 악성 프로그램

● 신뢰할 수 없는 사이트, 스팸메일, 파일공유 사이트, 네트워크 망을 통해 유포

 

Wiper Malware

● 데이터 파괴 악성코드

● 와이퍼 악성코드는 운영체제를 공격하는 것이 아닌 하드디스크 자체의 파일시스템을 공격하는 형태의 악성코드

● 컴퓨터의 부팅영역인 MBR(Master Boot Record) 및 파일시스템의 파일 관리 영역을 공격하여 데이터를 파괴하고 컴퓨터 자체의 부팅을 막음

 

Cryptojacking

● 암호화폐(Cryptocurrency) + 납치(Hijacking)

● 암호화폐 채굴을 위한 악성코드

● 일반 사용자 모르게 컴퓨팅 파워를 무단으로 사용하여 암호화폐를 채굴하는 악성코드

● CPU 사용량 증가 및 전체적인 컴퓨터 속도의 하락이 발생

 

Bitcoin Miner

● 비트코인 강제 채굴 악성코드

● 암호화폐 채굴을 위한 악성코드

● 일반사용자 및 회사의 관리자 모르게 컴퓨팅 자원을 무단으로 사용하여 비트코인을 채굴하는 악성코드

● CPU 사용량 증가 및 전체적인 서버 속도의 하락이 발생

'시스템 보안 운영' 카테고리의 다른 글

SELinux 명령어 정리  (0) 2024.12.20
SELinux  (0) 2024.12.20
접근 통제 모델  (0) 2024.12.19
Beast 실습  (0) 2024.12.19