“악성 소프트웨어”의 약어 인 멀웨어는 다양한 형식으로 제공될 수 있습니다. 이는 사용자 또는 조직 시스템에 대한 손상을 유발하거나, 정보를 훔치거나, 무단 접근를 하도록 의도적으로 설계된 소프트웨어를 의미합니다.
목차
멀웨어는 단일 경로에 의존하지 않습니다. 실제로 거의 모든 IT 프로토콜 또는 전송 메커니즘을 통해 확산될 수 있습니다. 오늘날의 단일 사례 에서도 스마트폰과 같은 하드웨어에 사전 설치될 수 있습니다. 이 문서에서는 여러분이 직면할 수 있는 가장 일반적인 유형의 몇 가지를 살펴보겠습니다.
컴퓨터 바이러스는 정상 파일이나 애플리케이션에 기생하여 데이터를 손상시키거나 시스템 운영을 방해하거나 동일한 네트워크의 다른 시스템으로 확산하는 것을 표적으로 삼는 멀웨어 의 일종입니다.
바이러스의 예: 1999년의 Melissa 바이러스는 Microsoft Word 및 Outlook 기반 시스템을 표적으로 삼았습니다. 이 컴퓨터 바이러스는 이메일 첨부 파일을 통해 확산되어 광범위한 서버 충돌과 전 세계적으로 약 11억 달러의 손해를 초래했습니다. 2000년까지 바이러스는 업계가 악성 코드를 '바이러스 백신'라고 부르는 악의적인 코드에 맞서 싸우는 주요 멀웨어 등급이었습니다.
바이러스와 달리 웜은 확산을 위해 사람의 개입이 필요하지 않습니다. 웜은 자가 복제를 통해 시스템 취약점을 악용하며, 네트워크 전반의 여러 장치를 감염시킵니다. 자율적으로 전파할 수 있는 능력은 특히 위험하게 만들고, 종종 상당한 중단과 데이터 손실을 초래합니다.
Worm Example: WannaCry 웜은 2017년에 Windows 취약점을 표적으로 삼아 데이터를 암호화하고 몸값을 요구합니다.
웜은 전체 네트워크를 빠르게 중단시키거나, 대규모 트래픽으로 시스템을 압도하거나, 중요한 데이터 접근 지점를 악용하여 기업 및 정부 환경 모두에 피해를 줄 수 있습니다. 그들은 매우 위험하지만, 웜은 비교적 시끄러워서 탐지하기 쉽기 때문에 조정 공격에 거의 사용되지 않습니다. 또한 위협 행위자를 통제 하기가 매우 어려워 의도하지 않은 부작용으로 이어집니다.
Trojans 는 사용자를 속여 다운로드하도록 하기 위해 자신을 합법적인 소프트웨어로 위장합니다. 피해자가 악성코드를 설치하면 공격자가 데이터를 훔치기 위한 백도어 생성 또는 전체 시스템 제어 제공 등 다양한 악성 페이로드를 제공합니다. 트로이 목마는 매우 다재다능하며 백도어 트로이 목마, 뱅킹 트로이 목마, 원격 액세스 트로이 목마(RAT) 등 다양한 형태를 취할 수 있습니다. 예를 들어, 뱅킹 트로이 목마는 금융 정보를 구체적으로 표적으로 삼는 반면, RAT는 공격자가 감염된 장치를 원격으로 모니터링하고 제어할 수 있도록 합니다.
트로이 목마의 예: 2007년부터 활동해 온 제우스 트로이 목마는 은행 자격 증명과 로그인 정보를 훔쳐 수백만 달러를 훔친 가장 악명 높은 사례 중 하나입니다.
랜섬웨어 는 피해자의 데이터를 암호화하고 몸값이 지불될 때까지 액세스하지 못하도록 하는 멀웨어의 일종입니다. 랜섬웨어 공격은 공격자가 상당한 몸값을 지불하기 위해 기업, 병원 및 정부 기관에 대한 주목받는 공격으로 점점 더 일반화되고 있습니다. 공격자는 종종 피싱 이메일 또는 악성 다운로드를 사용하여 공격을 수행합니다.
랜섬웨어의 예: 가장 파괴적인 랜섬웨어 공격 중 하나인 Petya는 2016년에 전체 하드 드라이브를 암호화하고 몸값을 지불할 때까지 조직을 괴롭혔습니다. 랜섬웨어로 인한 재정적 및 운영상의 피해는 다운타임, 민감한 데이터 손실 및 값비싼 몸값을 초래할 수 있기 때문에 막대할 수 있습니다.
랜섬웨어를 사용하여 돈을 갈취하는 것은 가장 성공적인 사이버 범죄 공격 중 하나입니다. 오늘날 고도로 조직화된 그룹은 이를 다른 범죄자들에게 서비스 모델로 제공합니다. “Ransomware as a Service”라고 하는 조직은 2023년 7월부터 2024년 6월 사이에 EU 기업에 대한 거의 1,500건의 성공적인 공격을 책임지고 있습니다.
스파이웨어는 사용자의 지식 없이 감염된 시스템에서 민감한 데이터를 수집하는 멀웨어의 일종입니다. 또한 검색 습관을 모니터링하고, 키 입력을 기록하고, 로그인 자격 증명을 캡처하여 개인 프라이버시와 기업 보안 모두에 심각한 위협을 가할 수 있습니다.
스파이웨어의 예: 2016년에 발견된 Pegasus 스파이웨어는 공격자가 iOS 및 Android 장치 모두에서 데이터에 접근할 수 있는 주요 예입니다. 스파이웨어는 종종 합법적인 소프트웨어와 번들로 제공되거나 악성 웹사이트 다운로드를 통해 제공됩니다. 공격자는 이 정보를 신원 도용, 기업 스파이 행위 또는 기타 악의적인 목적으로 사용할 수 있습니다.
애드웨어는 감염된 시스템에 원치 않는 광고를 표시하는 멀웨어의 일종이며, 다른 유형의 멀웨어보다 덜 유해한 것으로 간주되지만 여전히 상당한 위험을 초래할 수 있습니다. 애드웨어의 목적은 사용자가 광고를 클릭하는 경우 PPC(Pay Per Click)에 의해 광고를 표시하여 공격자의 수익을 창출하는 것입니다. 애드웨어 는 일반적으로 민감한 데이터를 훔치지 않지만 사용자 경험을 저하시키고 더 심각한 멀웨어 감염의 문을 열 수 있습니다.
애드웨어 예: 2017년에 수백만 대의 시스템을 감염시킨 Fireball 애드웨어는 광고 목적으로 브라우저를 하이재킹하고 사용자 행동을 추적하여 애드웨어의 침입 특성을 강조했습니다.
비트코인과 같은 암호화폐 에 대한 채굴은 기본 시스템이 채굴자에게 속하거나 소유자의 동의를 받는 한 합법적입니다. 그러나 범죄자들은 정기적으로 이러한 유형의 소프트웨어로 시스템을 불법적으로 감염시켜 이 방법을 “크립토재킹”이라고 부릅니다. 멀웨어는 호스트의 에너지를 배출하여 암호화폐 동전을 생성하여 위협 행위자가 판매할 수 있습니다.
악의적인 주화의 예: 에너지를 훔치는 것은 종종 사소한 문제로 간주되기 때문에 무시됩니다. 따라서 주화 채굴 바이러스는 “Access as a Service” 범죄자들이 고객을 기다리는 동안 돈을 벌기 위해 사용됩니다.
루트킷은 탐지 및 제거하기 가장 위험하고 어려운 멀웨어 유형 중 하나입니다. 이러한 악성 툴을 통해 공격자는 사용자와 보안 소프트웨어 모두에서 존재를 숨기면서 시스템에 대한 장기간의 특권 액세스를 얻을 수 있습니다. Rootkits는 시스템 파일을 조작하고, 프로세스를 변경하고, 보안 설정을 변경하여 탐지를 방지함으로써 공격자가 장기간 침해된 시스템에 대한 제어를 유지할 수 있도록 합니다.
Rootkit 예: 2005년 Sony BMG 루트킷 스캔들에서 루트킷 소프트웨어는 복제를 방지하기 위해 CD에 비밀리에 설치되었으며, 이는 시스템을 추가 멀웨어 공격에 취약하게 만들었습니다.
키로거 는 사용자의 키스트로크를 기록하도록 설계된 스파이웨어의 한 형태로, 공격자가 암호, 신용카드 번호 및 개인 메시지와 같은 민감한 정보를 캡처할 수 있습니다. 키로거는 종종 피싱 공격을 통해 배포되거나 다른 멀웨어와 번들로 제공됩니다. 설치되면 모든 키 입력을 자동으로 기록하여 악용을 위해 데이터를 공격자에게 다시 보냅니다. 이러한 유형의 멀웨어는 은행 계좌 또는 보안 시스템에 대한 로그인 자격 증명이 도난당할 수 있는 금융 및 기업 환경에서 특히 위험합니다.
키로거 예: Limitless Keylogger와 Predator Pain은 피싱 이메일과 악성 첨부 파일을 통해 확산되는 인기 있는 두 가지 키로거입니다. 이러한 도구는 바로 사용할 수 있는 키트로 제공되었으며, 공격자가 로그인 자격 증명을 훔치고 사용자 활동을 추적하며 민감한 정보를 추출할 수 있습니다. 이들의 단순성은 개인과 조직을 모두 표적으로 삼아 사이버 범죄와 스파이 활동에 광범위하게 사용되는 데 기여했습니다.
봇넷은 공격자가 원격으로 제어하는 ' 좀비'라고도 하는 침해된 장치 네트워크입니다. 이러한 장치는 DDoS(Distributed Denial of Service) 공격 또는 스팸 캠페인과 같은 대규모 공격에 사용할 수 있습니다. Botnet은 종종 멀웨어로 장치를 감염시켜 악성 활동에서 모르는 참가자로 전환하여 구축됩니다.
Botnet의 예: 가장 큰 Botnet 중 하나인 Mirai 는 2016년에 주요 웹 사이트를 일시적으로 차단하는 대규모 DDoS 공격을 담당했습니다. Botnet은 사용자의 지식 없이 네트워크를 압도하거나 데이터를 훔치거나 기타 악성 작업을 수행하는 데 사용될 수 있습니다.
이러한 다양한 유형의 멀웨어로부터 보호하려면 아래 언급된 모범 사례를 채택 해야 합니다.
모든 소프트웨어를 업데이트하십시오. 운영 체제, 시스템 드라이버 및 장치의 모든 소프트웨어를 정기적으로 업데이트하십시오. 소프트웨어 업데이트에는 종종 악용될 수 있는 특정 문제 또는 취약점에 대한 수정 사항인 패치가 포함됩니다.
방화벽 사용: 방화벽은 네트워크에 대한 무단 접근를 차단하고 의심스러운 활동이 있는지 수신 및 발신 트래픽을 모니터링합니다.
직원 교육: 직원은 피싱 시도를 발견하고 유해한 링크 또는 다운로드를 식별하는 데 도움이 되는 사이버 보안 교육을 받아야 합니다.
EDR(엔드포인트 탐지 및 대응) 도구 구현: EDR 솔루션은 장치 전반에서 보안 위협에 대한 지속적 모니터링 및 탐지를 제공하여 멀웨어가 광범위한 피해를 입히기 전에 차단하는 데 도움이 됩니다.
공격을 더 빠르게 차단하고 사이버 위험을 통제하는 것은 단일 플랫폼에서 시작됩니다. 위협 연구 및 인텔리전스를 주도하는 AI 기반의 포괄적인 예방, 탐지 및 대응 기능으로 보안을 전체적으로 관리합니다.
Trend Vision One은 다양한 하이브리드 IT 환경을 지원하고 워크플로우를 자동화 및 조율하며 전문적인 사이버 보안 서비스를 제공하므로 보안 운영을 단순화하고 통합할 수 있습니다.
Jon Clay has worked in the cybersecurity space for over 29 years. Jon uses his industry experience to educate and share insights on all Trend Micro externally published threat research and intelligence.