ABOUT ME

-

Today
-
Yesterday
-
Total
-
  • [악성코드] 악성코드의 유형
    IT/리버싱 2017. 12. 10. 13:25


    악성코드 분석 공부를 위해 실전 악성코드와 멀웨어 분석 책을 사서 보고 있습니다.


    실습이 많이 들어있는 책입니다.


    실습을 통해서 많은 악성코드 유형을 간접적으로 경험할 수 있는 계기가 되었으면 좋겠습니다.


    악성코드를 분석할 때 악성코드가 일반적으로 하는 행위를 알고 있다면 최선의 추측을 할 수 있다고 합니다.


    아래는 책에 나와있는 악성코드 유형을 정리한 것입니다.


    악성코드 유형


    1. 백도어(backdoor)

    공격자의 접근을 허용할 목적으로 컴퓨터에 자기 자신을 설치하는 악성코드다. 백도어는 공격자가 부분 인증이나 무인증으로 커뮤터에 접속해 로컬 시스템에서 명령어를 실행할 수 있게 한다.


    2. 봇넷(botnet)

    공격자가 시스템에 접속할 수 있다는 점에서 백도어와 유사하지만, 동일한 봇넷에 감염된 모든 컴퓨터가 하나의 명령 제어 서버로부터 동일한 명령어를 수신한다.


    3. 다운로더(downloader)

    다른 악성 코드를 다운로드할 목적만으로 존재하는 악성 코드로, 흔히 시스템에 처음으로 접근 권한을 얻으면 공격자는 다운로더를 설치한다. 다운로더 프로그램은 추가 악성코드를 다운로드하고 설치한다.


    4. 정보 유출 악성코드(information-stealing malware)

    피해자의 컴퓨터에서 정보를 수집해서 공격자에게 전송하는 악성코드다. 스니퍼, 패스워드 해시 수집기, 키로거 같은 예가 있다. 이 악성코드는 전형적으로 이메일이나 온라인 뱅킹같은 온라인 거래에 접근 권한을 얻고자 할 때 사용한다.


    5. 실행기(launcher)

    다른 악성 프로그램을 실행할 때 사용하는 악성 프로그램이다. 일반적으로 실행기는 시스템의 상위 권한이나 은폐를 위해 다른 악성 프로그램을 실행할 때 이전 기법과 다른 기법을 사용한다.


    6. 루트킷(rootkit)

    다른 코드 내에서 자신의 존재를 숨기도록 설계한 악성코드다. 루트킷은 공격자의 원격 접속 허용과 피해자의 코드 탐지를 어렵게 만들기 위해 백도어 같은 다른 악성코드를 함께 사용한다.


    7. 스케어웨어(scareware)

    감염된 사용자가 뭔가를 구매하게 겁을 주는 악성코드다. 보통 안티바이러스나 다른 보안 프로그램으로 가장한 사용자 인터페이스를 가진다. 시스템이 악성코드에 감염됐다거나 그들의 '소프트웨어'를 사야만 제거할 수 있다고 사용자를 속이지만, 실제 구입하면 소프트웨어는 스케어웨어를 삭제할 뿐 아무런 작업도 하지 않는다.


    8. 스팸 전송 악성코드(spam-sending malware)

    사용자의 장비를 감염시켜 스팸을 전송하는 데 이용하는 악성코드다. 공격자는 스팸 전송 서비스를 판매해 이 악성코드로 수익을 얻는다.


    9. 웜/바이러스(worm/virus)

    자기 자신을 복제해 추가로 컴퓨터를 감염시키는 악성코드다.


    출처 : 실전 악성코드와 멀웨어 분석(Practical Malware Analysis)




    ps) 혹시 실습파일을 찾기 어려우신 분은 메일주소 남겨주시면 보내드리도록 하겠습니다.








    도움이 되었다면 아래

    공감 버튼 한번씩 눌러주세요.^^

    'IT > 리버싱' 카테고리의 다른 글

    Lena's tutorial #1 분석  (0) 2018.01.27
    abex' crackme #4 분석  (0) 2017.12.09
    abex' crackme #3 분석  (0) 2017.11.28

    댓글

Designed by Tistory.