Post

[Security] Basic Concepts of Cybersecurity(5) - Malware

[Security] Basic Concepts of Cybersecurity(5) - Malware

πŸ”’ 사이버 λ³΄μ•ˆ 기초 μˆ˜μ—… 정리

12개의 μ£Όμš” CyberAttack에 λŒ€ν•΄μ„œ μ•Œμ•„λ³΄μž.

Malware(μ•…μ„±μ½”λ“œ)

πŸ“šMalware: β€œMalicious Softwareβ€μ˜ μ€„μž„λ§λ‘œ, 컴퓨터, λ„€νŠΈμ›Œν¬, μ„œλ²„λ₯Ό ν•΄μΉ˜κΈ° μœ„ν•΄ μ„€κ³„λœ μ•…μ˜μ μΈ μ†Œν”„νŠΈμ›¨μ–΄


Malware의 μ£Όμš” types

alt text

1. Ransomware

πŸ“šRansomware: μ‚¬μš©μžμ˜ νŒŒμΌμ„ μ•”ν˜Έν™”(encrypt) ν•΄μ„œ λͺ» μ“°κ²Œ λ§Œλ“¦

  • λˆμ„ μš”κ΅¬ν•˜κ³ , λˆμ„ μ£Όλ©΄ λ³΅ν˜Έν™” ν‚€(decryption key)λ₯Ό μ€€λ‹€κ³  약속

2. Fileless Malware (파일리슀 μ•…μ„±μ½”λ“œ)

πŸ“šFileless Malware: 파일둜 μ €μž₯λ˜μ§€ μ•Šκ³  λ©”λͺ¨λ¦¬(RAM)μ—μ„œλ§Œ μ‹€ν–‰

  • 정상적인(legimitate) 도ꡬ(PowerShell, WMI λ“±)λ₯Ό μ•…μš©
  • 탐지가 맀우 어렀움

3. Spyware (μŠ€νŒŒμ΄μ›¨μ–΄)

πŸ“šSpyware: μ‚¬μš©μž λ™μ˜ 없이 μ›Ή ν™œλ™μ„ μˆ˜μ§‘

  • λ°©λ¬Έν•œ μ‚¬μ΄νŠΈ, μž…λ ₯ν•œ λΉ„λ°€λ²ˆν˜Έ, κ°œμΈμ •λ³΄ 등을 ν›”μΉ¨

4. Adware (μ• λ“œμ›¨μ–΄)

πŸ“šAdware: 온라인 ν™œλ™μ„ κ°μ‹œν•΄μ„œ λ§žμΆ€ν˜• κ΄‘κ³ λ₯Ό λ³΄μ—¬μ€Œ

  • μ›ν•˜μ§€ μ•ŠλŠ” νŒμ—…μ΄ 계속 뜸

βœ…Spyware와 차이점:

  • Spyware: 정보λ₯Ό β€œν›”μΉ˜λŠ”β€ 것이 λͺ©μ 
  • Adware: κ΄‘κ³ λ₯Ό β€œλ³΄μ—¬μ£ΌλŠ”β€ 것이 λͺ©μ  (ν•˜μ§€λ§Œ 정보도 μˆ˜μ§‘ν•¨)

Fileless Malware 탐지 방법

λ°”μ΄λŸ¬μŠ€ λ°±μ‹  S/W, ν™”μ΄νŠΈλ¦¬μŠ€νŠΈ 기반 λ°©μ‹μœΌλ‘œλŠ” 탐지 λΆˆκ°€!

1. Malware κ΄€λ ¨ ν™œλ™ 식별
  • μΉ¨ν•΄μ§€ν‘œ(IOC) 뢄석 λŒ€μ‹  κ³΅κ²©μ§€ν‘œ(IOA) 기반
    • IOC (Indicator of Compromise): 이미 μΉ¨ν•΄λ‹Ήν•œ β€œν”μ β€μ„ 찾음 β†’ 사후 λŒ€μ‘
    • IOA (Indicator of Attack): 곡격 β€œν–‰λ™ νŒ¨ν„΄β€μ„ 찾음 β†’ 사전 차단
  • 비정상적인 μ½”λ“œ μ‹€ν–‰ 뢄석
  • Malware 파일 μ‹œκ·Έλ‹ˆμ²˜ 탐지 λŒ€μ‹  행동 뢄석 집쀑
    • 전톡적 방법: β€œμ΄ 파일이 μ•…μ„±μ½”λ“œλ‹€β€λΌλŠ” λ°μ΄ν„°λ² μ΄μŠ€μ™€ 비ꡐ
    • Fileless λŒ€μ‘: β€œμ΄λŸ° 행동을 ν•˜λ©΄ μ•…μ„±μ½”λ“œλ‹€β€λΌλŠ” νŒ¨ν„΄ 뢄석
2. κ΄€λ¦¬ν˜• μœ„ν˜‘ ν—ŒνŒ… (Managed Threat Hunting)
  • 지속적인 λͺ¨λ‹ˆν„°λ§
  • μ˜μ‹¬μŠ€λŸ¬μš΄ ν™œλ™ λ°œμƒ μ‹œ 상세 뢄석 및 λŒ€μ‘

alt text

alt text

5. Trojan (트둜이 λͺ©λ§ˆ)

πŸ“šTrojan: 정상적인 μ†Œν”„νŠΈμ›¨μ–΄λ‘œ μœ„μž₯ν•˜μ—¬ μ‚¬μš©μžκ°€ 직접 μ„€μΉ˜ν•˜λ„λ‘ μ†μ΄λŠ” μ•…μ„±μ½”λ“œ

  • 슀슀둜 λ³΅μ œν•˜μ§€ μ•ŠμŒ
  • 백도어(Backdoor)λ₯Ό λ§Œλ“€μ–΄ 해컀가 원격 μ œμ–΄ κ°€λŠ₯

6. Worms (μ›œ)

πŸ“šWorms: 자기 볡제(Self-replicating) λŠ₯λ ₯이 μžˆλŠ” μ•…μ„±μ½”λ“œ

  • μ‚¬μš©μžμ˜ 행동 없이도 슀슀둜 λ„€νŠΈμ›Œν¬λ₯Ό 톡해 λ‹€λ₯Έ μ»΄ν“¨ν„°λ‘œ 확산함

7. Rootkits (λ£¨νŠΈν‚·)

πŸ“šRootkits: μ‹œμŠ€ν…œμ˜ κ°€μž₯ κΉŠμ€ κ³³(Root Level)에 μˆ¨μ–΄μ„œ μ•…μ˜μ μΈ κ³΅κ²©μžμ—κ²Œ μ™„μ „ν•œ μ œμ–΄κΆŒμ„ μ£ΌλŠ” μ•…μ„±μ½”λ“œ

  • 탐지가 거의 λΆˆκ°€λŠ₯: μš΄μ˜μ²΄μ œλ³΄λ‹€ κΉŠμ€ 곳에 μˆ¨μ–΄μ„œ 백신도 발견 λͺ»ν•¨
  • 제거 어렀움: λ°œκ²¬ν•΄λ„ μ™„μ „νžˆ μ œκ±°ν•˜κΈ° 맀우 어렀움

8. Mobile Malware (λͺ¨λ°”일 μ•…μ„±μ½”λ“œ)

πŸ“š Mobile Malware: 슀마트폰, νƒœλΈ”λ¦Ώ λ“± λͺ¨λ°”일 κΈ°κΈ°λ₯Ό νƒ€κ²ŸμœΌλ‘œ ν•˜λŠ” μ•…μ„±μ½”λ“œ

  • κ°μ—Όκ²½λ‘œ:
    • κ°€μ§œ μ•± λ‹€μš΄λ‘œλ“œ: 정상 μ•±μ²˜λŸΌ λ³΄μ΄μ§€λ§Œ μ•…μ„±μ½”λ“œ 포함
    • ν”Όμ‹± SMS/MMS: 문자 λ©”μ‹œμ§€μ— ν¬ν•¨λœ μ•…μ„± 링크
    • 곡곡 Wi-Fi: λ³΄μ•ˆλ˜μ§€ μ•Šμ€ 무료 Wi-Fiμ—μ„œ 감염

alt text

alt text

9. Exploits

πŸ“šExploits: μ†Œν”„νŠΈμ›¨μ–΄, 운영체제, λ˜λŠ” ν•˜λ“œμ›¨μ–΄μ˜ 취약점(Vulnerability)을 μ•…μš©ν•˜μ—¬ 무단 μ•‘μ„ΈμŠ€(Unauthorized Access)λ₯Ό μ œκ³΅ν•˜λŠ” μ•…μ„±μ½”λ“œ λ˜λŠ” 기법

10. Scareware (μŠ€μΌ€μ–΄μ›¨μ–΄)

πŸ“š: μ‚¬μš©μžλ₯Ό 겁주어(Scare) 컴퓨터가 κ°μ—Όλ˜μ—ˆλ‹€κ³  κ±°μ§“μœΌλ‘œ 믿게 λ§Œλ“€μ–΄, λΆˆν•„μš”ν•œ μ†Œν”„νŠΈμ›¨μ–΄λ₯Ό κ΅¬λ§€ν•˜κ±°λ‚˜ μ‹€μ œ μ•…μ„±μ½”λ“œλ₯Ό μ„€μΉ˜ν•˜λ„λ‘ μœ λ„ν•˜λŠ” μ•…μ„±μ½”λ“œ

μ˜ˆμ‹œ λ©”μ„Έμ§€:

1
2
3
4
5
⚠️ 경고! ⚠️
κ·€ν•˜μ˜ 컴퓨터가 237개의 λ°”μ΄λŸ¬μŠ€μ— κ°μ—Όλ˜μ—ˆμŠ΅λ‹ˆλ‹€!
μ¦‰μ‹œ "Super Antivirus Pro"λ₯Ό λ‹€μš΄λ‘œλ“œν•˜μ§€ μ•ŠμœΌλ©΄
λͺ¨λ“  데이터가 μ‚­μ œλ©λ‹ˆλ‹€!
[μ§€κΈˆ λ‹€μš΄λ‘œλ“œ] [μ·¨μ†Œ]

11. keylogger

πŸ“šKeylogger : μ‚¬μš©μžκ°€ ν‚€λ³΄λ“œλ‘œ μž…λ ₯ν•˜λŠ” λͺ¨λ“  λ‚΄μš©μ„ λͺ°λž˜ κΈ°λ‘ν•˜μ—¬ κ³΅κ²©μžμ—κ²Œ μ „μ†‘ν•˜λŠ” μ•…μ„±μ½”λ“œ λ˜λŠ” ν•˜λ“œμ›¨μ–΄

alt text

alt text

12. Botnet (봇넷)

πŸ“šBotnet (봇넷): μ•…μ„±μ½”λ“œμ— κ°μ—Όλœ μ—¬λŸ¬ λŒ€μ˜ 컴퓨터듀이 λ„€νŠΈμ›Œν¬λ‘œ μ—°κ²°λ˜μ–΄, Bot Herder(봇 κ΄€λ¦¬μž)라고 λΆˆλ¦¬λŠ” 곡격자의 원격 μ œμ–΄λ₯Ό λ°›λŠ” μ‹œμŠ€ν…œ

13. MALSPAM (μ•…μ„± 슀팸)

πŸ“šMALSPAM (μ•…μ„± 슀팸): β€œMalicious Spamβ€μ˜ μ€„μž„λ§λ‘œ, μ•…μ„±μ½”λ“œλ₯Ό ν¬ν•¨ν•œ 이메일을 λŒ€λŸ‰μœΌλ‘œ λ°œμ†‘ν•˜μ—¬ μ•…μ„±μ½”λ“œλ₯Ό μ „νŒŒν•˜λŠ” 곡격 방법

14. Wiper Attack (와이퍼 곡격)

πŸ“šWiper Attack (와이퍼 곡격): 데이터λ₯Ό 영ꡬ적으둜 μ‚­μ œν•˜κ±°λ‚˜ μ†μƒμ‹œμΌœ 볡ꡬ λΆˆκ°€λŠ₯ν•˜κ²Œ λ§Œλ“œλŠ” κ·Ήλ„λ‘œ 파괴적인 μ•…μ„±μ½”λ“œ 곡격

This post is licensed under CC BY 4.0 by the author.