사이버 보안에서, 용어 'Trojan' 또는 'Trojan Horse'는 자신을 합법적인 소프트웨어로 위장하여 사용자를 속이는 일종의 멀웨어를 말합니다.
목차
트로이 목마 바이러스는 파일을 감염시키거나 자체 복제하지 않기 때문에 일반적인 바이러스나 멀웨어와는 다릅니다. 스캔 엔진은 이러한 위협을 탐지하고 기록하며 사용자가 지정한 모든 조치를 취할 수 있습니다. 이 디지털 위협은 그리스의 고대 전설인 트로이마의 이름을 따서 명명되었습니다. 이 트로이마는 그리스 군인들이 나무 말 안에 숨어 트로이 시를 침투하고 포착합니다. 마찬가지로 사이버 보안 분야의 트로이 목마는 무해한 애플리케이션으로 악성 의도를 숨기고 사용자가 장치에서 유해한 코드를 실행하도록 속입니다. 트로이 목마 바이러스는 가장 일반적이고 다재다능한 형태의 멀웨어 중 하나로 진화하여 사람과 조직 모두에게 주요한 위험을 초래하고 있습니다. 바이러스나 웜과 달리 트로이 목마 바이러스는 스스로 복제하거나 스스로 실행할 수 없으며 대신 설치할 소셜 엔지니어링 기술에 의존합니다.
트로이 목마가 작동하려면 사용자가 멀웨어를 다운로드하고 실행해야 합니다. 트로이 목마는 일반적으로 다음 방법을 통해 공유됩니다.
이메일 첨부 파일: 공격자는 종종 이메일 첨부 파일을 통해 트로이 목마를 공유합니다. 이러한 이메일은 합법적인 출처에서 온 것처럼 보일 수 있으며 중요한 정보를 위해 첨부 파일을 열도록 사용자에게 촉구합니다.
악성 웹사이트:침해되거나 악성 웹사이트를 방문하는 사용자는 의도하지 않은 트로이 목마 다운로드를 초래할 수 있습니다. 이러한 사이트는 사용자에게 Trojan이 포함된 소프트웨어 업데이트 또는 플러그인 을 다운로드하라는 메시지를 표시할 수 있습니다.
소프트웨어 다운로드:신뢰할 수 없는 출처에서 다운로드한 무료 소프트웨어 또는 해적판 소프트웨어는 Trojans와 번들로 제공될 수 있습니다. 사용자는 합법적 으로 보이는 소프트웨어에도 악성 코드가 포함되어 있다는 것을 깨닫지 못할 수 있습니다.
USB 드라이브 또는 기타 하드웨어:오늘날 드물게 사용되는 트로이 목마 바이러스는 파일 공유 미디어를 통해 의도적으로 또는 의도하지 않게 배포될 수 있습니다. 하드웨어를 통한 배포를 통해 사용자가 파일을 클릭할 필요 없이 도착 시 소프트웨어를 실행할 수 있습니다.
소셜 엔지니어링: 공격자는 소셜 엔지니어링 기술을 사용하여 사용자를 설득하여 가짜 안티바이러스 경고 또는 사용자를 속여 악성 소프트웨어를 다운로드하도록 유도하는 피싱 메시지와 같은 트로이 목마를 설치합니다.
트로이 목마가 사용자의 장치에 성공적으로 설치된 경우 유형과 목적에 따라 여러 악의적인 작업을 수행할 수 있습니다. 해커에게 백도어 항목 제공, 데이터, 암호 및 기타 민감한 정보 액세스 등.
트로이 목마는 다양한 형태로 제공되며, 각각은 특정 악성 활동을 수행하도록 설계되었습니다. 다음은 가장 일반적인 유형입니다.
키로거 트로이 목마
KeyloggerTrojans는 백그라운드에서 자동으로 실행되도록 설계되어 로그인 자격 증명, 개인 메시지 및 재무 정보를 포함하여 입력한 모든 정보를 캡처합니다. 그런 다음 이 데이터가 공격자에게 전송되어 신원 도용, 계정 탈취 및 무단 거래가 가능합니다.
은행 트로이 목마
은행 트로이 목마 은행은 은행 자격 증명 및 신용 카드 번호와 같은 금융 정보를 훔치도록 설계되었습니다. 그들은 종종 온라인 뱅킹 세션을 대상으로 하여 로그인 세부 정보 및 기타 민감한 정보를 가로채기도 합니다.
랜섬웨어 트로이 목마
랜섬웨어트로이 목마는 파일을 암호화하거나 시스템을 완전히 잠근 다음 액세스를 복원하기 위해 몸값을 요구합니다. 악성 링크나 첨부 파일을 통해 확산되는 경우가 많으며, 개인과 조직 모두에게 심각한 위협이 되어 운영 중단 시간과 재정적 손실을 초래합니다.
Infostealer 트로이 목마
Infostealer Trojans는 로그인 자격 증명, 개인 데이터 및 시스템 정보와 같은 민감한 정보를 감염된 장치에서 수집하도록 설계되었습니다. 그런 다음 이 데이터는 악용을 위해 공격자에게 다시 전송됩니다.
백도어 트로이 목마
백도어 트로이 목마는 시스템에 숨겨진 진입점을 생성하여 해커가 보안 조치를 우회하고 장치에 원격으로 액세스할 수 있도록 합니다. 일단 내부로 들어가면 데이터를 훔치거나, 추가 멀웨어를 설치하거나, 알지 못하는 상태에서도 완전한 통제를 할 수 있습니다.
루트킷 트로이 목마
Rootkit Trojans는 사용자 및 보안 소프트웨어에서 존재 및 기타 악성 활동을 숨깁니다. 공격자는 시스템에 대한 심층적인 액세스를 제공하여 파일, 프로세스 및 시스템 설정을 조작할 수 있습니다.
에모테 트로이 목마
제우스 트로이 목마
Zeus는 세계적으로 수백만 대의 컴퓨터를 감염시킨 악명 높은 은행입니다. 키로깅을 사용하여 은행 자격 증명 및 기타 민감한 정보를 얻었습니다. 도난당한 데이터는 상당한 재정적 손실을 초래한 사기 거래에 사용되었습니다.
Trojan-Downloader.Win32.Delf
이 다운로더 Trojan은 감염된 시스템에 다른 악성 소프트웨어를 설치하는 것으로 유명합니다. 일반적으로 이메일 첨부 파일 또는 악성 웹사이트를 통해 도착하며 랜섬웨어 또는 스파이웨어를 전달하는 데 자주 사용됩니다.
트로이 목마 감염을 인식하는 것은 어려울 수 있지만 다음과 같은 몇 가지 주요 지표가 있습니다.
비정상적인 시스템 동작: 예기치 않은 시스템 충돌, 느린 성능 또는 빈번한 팝업은 트로이 목마 감염을 나타낼 수 있습니다.
예상치 못한 변경 사항:컴퓨터 설정이 갑자기 변경되면 홈페이지 또는 검색 엔진 변경과 같은 트로이 목마의 징후일 수 있습니다.
무단 액세스:허가 없이 파일 또는 네트워크 리소스에 액세스하거나 수정한 것을 발견하면 위험 신호입니다.
안티바이러스 경고:차단된 위협 또는 격리된 파일에 대한 안티바이러스 소프트웨어의 경고가 자주 발생하면 트로이 목마가 작동을 시도 할 수 있습니다.
설명되지 않는 네트워크 활동: 특히 시스템이 유휴 상태일 때 네트워크 활동이 갑자기 증가하면 명령 및 제어 서버와 통신 하는 트로이 목마를 나타낼 수 있습니다.
트로이 목마 감염을 예방하는 데 도움이 되는 몇 가지 팁은 다음과 같습니다.
업데이트된 안티바이러스 소프트웨어:트로이 목마 맬웨어를 탐지하고 차단하는 데 도움이 되도록 안티바이러스 소프트웨어를 정기적으로 최신 상태로 유지하십시오.
이메일 첨부 파일에 대한 주의: 이메일 첨부 파일을 열 때 특히 이메일이 출처가 알려지지 않았거나 의심스러운 경우 주의해야 합니다. 첨부 파일을 다운로드하기 전에 항상 발신자의 이메일 주소를 확인해야 합니다.
안전한 브라우징 관행:인터넷을 검색할 때 사용자는 URL에 http://가 있는 웹사이트를 방문하지 않도록 해야 합니다. 보안이 유지되지 않기 때문입니다. 대신 URL에 https://를 사용하여 보안이 유지되는 웹사이트를 방문해야 합니다.
보안 다운로드: 평판이 좋은 소스에서 소프트웨어만 다운로드하고 트로이 목마 멀웨어와 함께 제공되는 해적판 소프트웨어는 피하십시오.
시스템 및 소프트웨어 업데이트: Trojan이 악용할 수 있는 잠재적 취약점을 패치하기 위해 운영 체제 및 소프트웨어를 최신 상태로 유지하는 것이 중요합니다.
사용자 교육: 사용자는 트로이 목마의 위험과 사이버 보안 모범 사례 준수의 중요성에 대해 교육을 받아야 합니다.
트로이 목마 멀웨어 탐지 및 제거에는 여러 단계가 포함됩니다.
시스템 스캔:시스템을 스캔하여 트로이 목마를 탐지하려면 바이러스 백신 및 멀웨어 방지 소프트웨어를 정기적으로 사용해야 합니다.
수동 제거:일부의 경우 수동 제거가 필요할 수 있습니다. 여기에는 트로이 목마 파일을 찾아 삭제하는 작업이 포함되며, 이는 전문 기술 없이는 어려울 수 있습니다.
백업에서 복원:시스템이 심하게 손상된 경우 깨끗한 백업에서 복원하는 것이 가장 안전한 옵션일 수 있습니다.
비정상적인 활동에 대한 모니터링:잔존 감염 또는 승인되지 않은 활동의 징후가 있는지 시스템을 계속 모니터링합니다.
트로이 목마는 사이버 보안에 상당한 영향을 미치며 광범위한 피해를 유발할 수 있습니다.
경제적 영향:트로이 목마는 도난당한 자격 증명, 사기 거래 및 갈취로 인한 재정적 손실을 초래할 수 있습니다.
평판 손상:트로이 목마 감염의 영향을 받는 조직은 평판이 손상되어 고객과 파트너의 신뢰를 잃을 수 있습니다.
운영 중단:트로이 목마는 시스템을 비활성화하거나 데이터를 손상시키거나 다른 사이버 공격을 촉진하여 비즈니스 운영을 중단시킬 수 있습니다.
사이버 보안 조치가 진화함에 따라 공격자가 트로이 목마를 개발하고 배포하는 데 사용하는 전술도 진화합니다.
고급 난독화 기법: 공격자들은 정교한 난독화 기술을 사용하여 트로이 목마를 탐지하기 어렵게 만듭니다.
표적 공격: 트로이 목마 바이러스는 특정 개인 또는 조직이 감염에 대해 배제되는 표적 공격에 더 많이 사용되고 있습니다.
다른 멀웨어와의 통합: 트로이 목마는 랜섬웨어, 스파이웨어 또는 기타 악성 페이로드를 제공하는 대규모 공격 캠페인의 일부로 자주 사용됩니다.
공격을 더 빠르게 차단하고 사이버 위험을 통제하는 것은 단일 플랫폼에서 시작됩니다. 위협 연구 및 인텔리전스를 주도하는 AI 기반의 포괄적인 예방, 탐지 및 대응 기능으로 보안을 전체적으로 관리합니다.
Trend Vision One은 다양한 하이브리드 IT 환경을 지원하고 워크플로우를 자동화 및 조율하며 전문적인 사이버 보안 서비스를 제공하므로 보안 운영을 단순화하고 통합할 수 있습니다.
Jon Clay has worked in the cybersecurity space for over 29 years. Jon uses his industry experience to educate and share insights on all Trend Micro externally published threat research and intelligence.