맬웨어 및 바이러스

"바이러스"와 "맬웨어"라는 용어는 종종 서로 바꾸어 사용됩니다. 하지만 기술적으로 서로 다르기 때문에 맬웨어와 바이러스를 비교하는 것은 중요한 문제입니다.

맬웨어는 작동 방식, 의도, 배포 방식에 상관없이 모든 유형의 악성 소프트웨어를 가리키는 포괄적인 용어입니다. 바이러스는 다른 프로그램에 코드를 삽입하여 자체 복제하는 특정 유형의 맬웨어입니다. 컴퓨터 바이러스는 상용 인터넷이 거의 시작될 때부터 두드러졌습니다. 첫 번째 바이러스는 Apple II용으로 1982년에 만들어졌으며 다른 버전도 빠르게 생겨났습니다.

바이러스는 합법적인 파일과 프로그램에 첨부되어 확산되며 감염된 웹 사이트, 플래시 드라이브, 이메일 등을 통해 배포됩니다. 피해자가 감염된 애플리케이션 또는 파일을 열면 바이러스가 활성화됩니다. 바이러스가 활성화되면 파일을 삭제 또는 암호화하거나, 애플리케이션을 수정하거나, 시스템 기능을 사용하지 않도록 설정할 수 있습니다.

맬웨어 및 바이러스의 예

다양한 유형의 바이러스가 있습니다. 다음은 가장 일반적인 세 가지 예입니다.

  • 파일 감염 바이러스는 실행 파일에 잠복하여 네트워크를 통해 확산될 수 있습니다. 파일 감염 바이러스는 컴퓨터의 운영 체제를 덮어쓰거나 드라이브를 다시 포맷할 수도 있습니다.
  • 매크로 바이러스는 매크로를 지원하는 프로그램을 이용합니다. 매크로 바이러스는 일반적으로 스팸 이메일에 첨부된 Word 또는 Excel 문서나 압축된 첨부 파일로 수신됩니다. 가짜 파일 이름으로 수신자가 파일을 열도록 하여 바이러스를 활성화시킵니다. 오래되었지만 여전히 눈에 잘 띄는 맬웨어 유형인 매크로 바이러스는 해커들에게 여전히 인기가 높습니다.
  • 다형성 바이러스는 자체 코드를 수정합니다. 이 바이러스는 안티바이러스 프로그램의 탐지를 회피할 수 있을 정도로만 코드를 변경하여 자체적으로 복제하고 암호화합니다.
  • 맬웨어는 바이러스를 비롯한 모든 유형의 악성 소프트웨어를 포괄하며 다양한 목표를 가질 수 있습니다. 맬웨어의 몇 가지 일반적인 목표는 다음과 같습니다.
  • 신원 도용을 위해 개인 데이터를 제공하도록 피해자 속이기
  • 소비자 신용 카드 데이터 또는 기타 금융 데이터 도용
  • 여러 컴퓨터를 제어하는 것으로 가정하여 다른 네트워크에 대한 서비스 거부 공격 실행
  • 컴퓨터를 감염시켜 비트코인 또는 기타 암호화폐 채굴에 사용

5가지 유형의 맬웨어

바이러스 외에도 다른 여러 가지 유형의 맬웨어가 데스크톱, 랩톱, 서버, 스마트폰 등을 감염시킬 수 있습니다. 맬웨어 범주에는 다음이 포함됩니다.

  • 웜. 웜은 자체 복제가 가능하고 네트워크를 통해 확산될 수 있는 독립 실행형 프로그램입니다. 바이러스와 달리 웜은 감염된 시스템의 취약성을 악용하거나 합법적인 파일로 위장한 첨부 파일로 이메일을 통해 확산됩니다. 1988년에 한 대학원생이 교육 실습 중에 첫 번째 웜(Morris 웜)을 만들었습니다. 유감스럽게도 이 웜은 신속하게 복제되어 곧 인터넷을 통해 확산되었습니다.
  • 랜섬웨어 이름에서 알 수 있듯이 랜섬웨어는 사용자에게 컴퓨터에 대한 액세스 권한을 회복하려면 몸값(일반적으로 비트코인 또는 기타 암호화폐)을 지불하도록 요구합니다. 가장 최근에 발생한 맬웨어 범주는 랜섬웨어이며, 2016년과 2017년에 랜섬웨어 감염으로 전 세계 주요 조직과 수천 명의 개인 사용자의 컴퓨터 시스템이 암호화되어 헤드라인을 장식했습니다.
  • 스케어웨어. 많은 데스크톱 사용자가 피해자에게 겁을 주어 불필요한 소프트웨어를 구매하거나 금융 데이터를 제공하도록 하는 스케어웨어를 경험했습니다. 스케어웨어는 컴퓨터가 감염된 사실을 알리는 팝업 메시지를 사용자의 바탕 화면에 깜박이는 이미지 또는 큰 경보와 함께 표시합니다. 일반적으로 피해자에게 신속하게 신용 카드 데이터를 입력하고 가짜 안티바이러스 프로그램을 다운로드하도록 요구합니다.
  • 애드웨어 및 스파이웨어. 애드웨어는 사용자에게 원하지 않는 광고를 푸시하고 스파이웨어는 사용자에 대한 정보를 몰래 수집합니다. 스파이웨어는 사용자가 방문하는 웹 사이트, 사용자의 컴퓨터 시스템과 향후 공격에 대한 취약성 관련 정보, 사용자의 키 입력 등을 기록할 수 있습니다. 키 입력을 기록하는 스파이웨어를 keylogger라고 합니다. keylogger는 단순히 사용자가 입력한 내용을 기록하여 신용 카드 번호, 암호, 계정 번호 및 기타 중요한 데이터를 도용합니다.
  • 파일리스 맬웨어. 기존 맬웨어와 달리 파일리스 맬웨어는 컴퓨터에 코드를 다운로드 하지 않으므로 바이러스 스캐너가 탐지할 맬웨어 시그니처가 없습니다. 대신 파일리스 맬웨어는 컴퓨터의 메모리에서 작동하며 신뢰할 수 있는 유틸리티, 생산성 도구 또는 보안 애플리케이션에 숨어 탐지를 회피할 수 있습니다. 예를 들어 2018년 7월에 발견된 Operation RogueRobin이 있습니다. RogueRobin은 이메일에 첨부된 Microsoft Excel 웹 쿼리 파일을 통해 확산됩니다. 컴퓨터에서 PowerShell 명령 스크립트를 실행하여 공격자가 시스템에 액세스할 수 있도록 합니다. PowerShell은 Microsoft 플랫폼의 신뢰할 수 있는 부분이므로 이 공격은 일반적으로 보안 경고를 트리거하지 않습니다. 일부 파일리스 맬웨어는 클릭리스이기도 하므로, 피해자가 맬웨어를 활성화하기 위해 파일을 클릭할 필요가 없습니다.

맬웨어 방지 및 안티바이러스 솔루션

매우 많은 유형의 맬웨어와 바이러스가 세상에 존재하고 사이버 범죄자들이 매일 더 많은 것을 만들고 있기 때문에, 대부분의 맬웨어 방지 및 안티바이러스 솔루션은 의심스러운 파일을 탐지하고 차단하기 위해 다양한 방법을 사용합니다. 맬웨어 탐지의 네 가지 주요 유형은 다음과 같습니다.

  • 시그니처 기반 검사. 무료 프로그램을 포함하여 모든 맬웨어 방지 프로그램에서 사용되는 기본 접근 방식입니다. 시그니처 기반 스캐너는 알려진 바이러스 시그니처 데이터베이스를 이용합니다. 스캐너의 성공 여부는 데이터베이스에 있는 시그니처의 최신 여부에 따라 달라집니다.
  • 휴리스틱 분석. 이 방식에서는 관련 바이러스와의 유사성을 기준으로 바이러스를 탐지합니다. 전체 시그니처가 아닌 맬웨어의 핵심 코드 샘플을 검사합니다. 휴리스틱 검사는 바이러스가 추가 정크 코드 아래에 숨겨진 경우에도 바이러스를 탐지할 수 있습니다.
  • 실시간 동작 모니터링 솔루션. 이 방식에서는 네트워크를 통해 기가바이트의 데이터를 전송하는 애플리케이션과 같은 예기치 않은 작업을 검사합니다. 활동을 차단하고 숨겨진 맬웨어를 추적합니다. 이 접근 방식은 파일리스 맬웨어를 탐지하는 데 유용합니다.
  • 샌드박스 분석. 이 접근 방식에서는 나머지 네트워크를 잠재적인 위험에 노출시키지 않고 파일을 활성화하고 분석하기 위해 의심스러운 파일을 샌드박스 또는 보안 환경으로 이동합니다.

IT 보안 전문가는 애플리케이션 및 플랫폼을 업데이트하고 패치하여 조직의 맬웨어 및 바이러스 방어를 강화할 수 있습니다. 패치 및 업데이트는 애플리케이션 취약성을 대상으로 하고 맬웨어 방지 솔루션으로 쉽게 탐지할 수 없는 파일리스 맬웨어를 방지하는 데 특히 중요합니다.

마찬가지로 데이터 보안 모범 사례를 구현하고 권장하는 것은 데이터 침해를 예방하는 데 유용할 수 있습니다. 예를 들어 데이터와 애플리케이션에 대한 암호 관리 및 역할 기반 액세스의 기본 모범 사례를 통해 해커가 시스템에 액세스할 가능성을 최소화하고 액세스 권한이 부여될 경우 해커의 능력을 제한하여 피해를 방지할 수 있습니다. 직원을 위한 정기적인 보안 업데이트는 잠재적인 위협을 탐지하는 데 도움이 될 수 있으며 직원들에게 올바른 보안 위생을 실천하도록 상기시켜 줄 수 있습니다.

Explore more Security Awareness topics