모든 모양과 크기의 컴퓨터는 우리 삶에서 매우 중요해졌습니다. 우리의 모든 작업, 정보 및 중요한 서비스는 이제 컴퓨터 시스템을 통해 실행됩니다. 모든 종류의 악성 소프트웨어의 대상이 됩니다.
그러나 불쾌한 코드가 모두 같은 것은 아닙니다. 엄청나게 다양한 디지털 질병이 있으므로 바이러스, 트로이 목마, 웜, 루트킷 등의 차이점을 아는 것이 중요합니다.
맬웨어가 무엇입니까?
먼저 아래 나열된 모든 악성 소프트웨어 유형을 포괄하는 포괄적인 용어인 악성 코드를 식별하는 것부터 시작 하겠습니다(malware) .
짐작하셨겠지만, 이 단어는 "악성"과 "소프트웨어"의 합성어입니다. 여기에는 귀하, 귀하의 컴퓨터 또는 귀하의 컴퓨터를 통해 제3자 단체에 피해를 주기 위해 작성된 모든 유형의 프로그램이 포함됩니다.
바이러스란?
바이러스(virus) 는 가장 기본적이고 잘 알려진 악성 소프트웨어 유형입니다. 바이러스는 다른 유형의 맬웨어와 구별되는 특정 방식으로 작동합니다.
첫째, 바이러스는 다른 프로그램을 감염시킵니다. 그들은 누군가가 합법적인 프로그램을 실행할 때 실행되기를 바라며 코드를 다른 프로그램에 삽입합니다. 둘째, 바이러스는 컴퓨터에서 찾은 다른 프로그램을 감염시켜 자가 복제합니다.
다른 프로그램으로 확산하려는 시도 외에도 바이러스에는 페이로드가 있습니다. 페이로드는 바이러스 작성자가 원하는 모든 것이 될 수 있습니다. 일부 바이러스에는 실제로 아무 것도 손상시키지 않는 양성 페이로드가 있습니다. 대부분의 바이러스는 데이터를 삭제하거나 훔치거나 사용자 또는 PC에 좋지 않은 작업을 수행하여 의도적으로 데이터 또는 시스템에 해를 끼칩니다.
웜이란?
컴퓨터(Computer) 웜과 바이러스는 컴퓨터 시스템에서 (일반적으로) 악성 페이로드를 자가 복제하고 실행한다는 점에서 매우 유사합니다. 그들이 다른 곳은 확산 방식입니다. 바이러스는 감염을 위한 호스트 프로그램이 필요하며 사용자가 이동식 저장소, 이메일 또는 기타 유사한 전송 방법을 사용하여 감염된 프로그램을 전파합니다.
웜은 타사 응용 프로그램에 첨부된 코드가 아니라 자체 독립 프로그램으로 존재합니다. 그들은 또한 인간의 개입 없이 스스로 퍼집니다. 예를 들어 Blaster Worm 은 Windows 컴퓨터 의 취약한 개방형 네트워크 포트(network port) 덕분에 2000년대 중반에 들불처럼 퍼졌습니다 .
따라서 회사나 학교의 컴퓨터 한 대가 감염되면 프로그램이 연결된 다른 컴퓨터로 빠르게 확산될 수 있습니다. 웜(Worms) 은 일반적으로 운영 체제, 하드웨어 또는 소프트웨어에서 발견된 취약점을 사용하여 사용자가 아무 작업도 수행하지 않고도 코드를 실행합니다.
오늘날 방화벽 및 기타 네트워크 보안 시스템은 웜의 확산을 막는 데 매우 효과적이지만 항상 새로운 허점이 발견되고 있습니다.
트로이 목마가 무엇입니까?
트로이 목마 는 그리스(Greek) 신화 의 트로이 목마(Trojan Horse) 의 이름을 따서 명명되었습니다 . 원작에서 트로이(Troy) 사람들은 적의 작별 선물이라고 생각하고 거대한 목마 조각상을 도시로 몰고 왔습니다. 불행하게도, 그것은 최악의 피냐타로 밝혀졌고, 밤에 몰래 빠져 나와 나머지 군대를 위해 성문을 열어준 그리스 군인들로 가득 차 있었습니다.(Greek)
컴퓨터(Computer) 트로이 목마는 큰 말 대신 유용하고 무해한 프로그램을 얻는다는 점을 제외하고는 정확히 같은 방식으로 작동합니다. 실제로는 배후에서 악의적인 일을 하고 있습니다. 바이러스나 웜과 달리 트로이 목마는 일반적으로 다른 소프트웨어를 감염시키거나 자신을 복제하려고 하지 않습니다. 대신, 그들은 시스템에 다른 맬웨어를 설치하고 제작자에게 다시 전화를 걸어 트로이 목마 작성자에게 컴퓨터 제어 권한을 넘기는 경향이 있습니다.
트로이 목마는 일반적으로 인간 심리의 일반적인 약점에 의존하여 사용자를 속여 무언가를 하도록 만드는 해커 기술인(hacker technique) "사회 공학"을 통해 퍼집니다 . 이 경우 "뭔가"는 프로그램을 여는 것입니다. 왜냐하면 당신이 그것이 뭔가 멋지다고 생각하기 때문입니다.
루트킷이란 무엇입니까?
루트킷은 아마도 현존하는 악성코드 중 가장 위험한 형태일 것입니다. 이것은 하나의 맬웨어가 아니라 시스템에 설치된 응용 프로그램 모음(따라서 "키트")입니다. 이러한 응용 프로그램은 함께 낮은 수준에서 컴퓨터를 제어합니다. "낮은 수준"은 운영 체제 자체 수준에서 루트킷 작성자가 컴퓨터 시스템과 해당 데이터에 대해 원하는 모든 작업을 수행할 수 있도록 하는 것을 의미합니다.
루트킷이 그렇게 위험한 이유 중 하나는 탐지하기가 얼마나 어렵습니까? 루트킷은 최소한 운영 체제 자체만큼 강력하기 때문에 맬웨어 방지 소프트웨어는 적은 노력으로 방어할 수 있습니다. 결국 루트킷은 시스템의 다른 애플리케이션보다 더 많은 권한을 가지고 있습니다. 루트킷 감지 및 제거(Rootkit detection and removal) 에는 일반적으로 설치된 운영 체제가 루트킷을 정리하기 전에 로드되지 않도록 하는 특수 부팅 가능한 USB 드라이브를 사용하는 것이 포함됩니다.(USB)
애드웨어란?
애드웨어(Adware) 에는 사용자에게 광고를 표시하는 모든 소프트웨어가 포함되지만 맬웨어와 관련하여 이러한 광고는 원치 않습니다. 애드웨어(Adware) 자체는 일반적으로 해롭지 않지만 악성 애드웨어는 사용자의 동의 없이 자동으로 설치되며 사용자의 탐색 경험과 컴퓨터 성능에 부정적인 영향을 미칠 수 있습니다 .
애드웨어는 다양한 방법으로 컴퓨터에 침투할 수 있습니다. 공개적이고 사전에 광고 지원 소프트웨어는 기술적으로 애드웨어이지만 맬웨어가 아닙니다. 악성이 아닌 다른 소프트웨어는 때때로 설치 프로그램에 애드웨어를 포함시키는 것에 대해 교활할 수 있습니다.
그들은 기본 설치에 애드웨어를 설치하기 위해 미리 선택된 체크 박스를 포함하는 "옵트아웃" 접근 방식을 사용합니다. 대부분의 사용자는 아무 것도 읽지 않고 설치 마법사를 통해 전원을 켭니다. 따라서 의도하지 않게 애드웨어 설치 권한을 부여합니다.
최악의 시나리오에서는 브라우저에서 엄청난 양의 팝업이 표시되고 웹 브라우징이 약탈적인 웹사이트로 리디렉션됩니다. AdAware 와 같은 전용 소프트웨어 는 일반적으로 특히 애드웨어를 처리하는 데 가장 적합합니다.
스파이웨어란?
다른 유형의 맬웨어와 달리 스파이웨어(Spyware) 는 일반적으로 사용자가 알아차릴 수 있는 시스템 작업을 피합니다. 대신, 스파이웨어는 사용자가 수행하는 작업을 모니터링한 다음 해당 정보를 스파이웨어 작성자에게 다시 보내기 위해 존재합니다.
여기에는 모든 종류의 정보가 포함될 수 있습니다. 예를 들어, 스파이웨어는 작업 중인 문서의 스크린샷을 찍을 수 있습니다. 스파이 활동에 종사하는 사람들이 원하는 기능입니다. 범죄자가 배포한 스파이웨어 는 일반적으로 금전적 이득을 위해 정보를 캡처합니다. (Spyware)예를 들어 키로거는 키 입력을 텍스트 파일에 저장합니다. 은행 웹사이트와 같은 주소를 입력한 다음 사용자 이름과 비밀번호를 입력하면 키로거가 해당 정보를 캡처하여 집으로 보냅니다.
스파이웨어는 사용자 행동이나 정보가 개발자에게 다시 전송되는 위치를 사용자가 알지 못하는 기능이 포함된 합법적인 소프트웨어를 나타낼 수도 있습니다. 대부분의 국가에서 이러한 유형의 데이터 수집은 공개되어야 하므로 사용자 계약을 주의 깊게 읽으십시오!
트로이 목마는 페이로드의 일부로 시스템에 스파이웨어를 설치할 수 있으며 루트킷은 적어도 부분적으로 스파이웨어 자체 유형입니다.
랜섬웨어란?
랜섬웨어(Ransomware) 는 데이터를 파괴하지 않지만 강력한 암호화 뒤에 잠그는 악성 프로그램의 일종입니다. 이에 따라 멀웨어 제작자는 데이터를 되찾기 위해 몸값을 요구합니다.
강력한 암호화는 사실상 깨는 것이 불가능하기 때문에 작동합니다. 따라서 몸값을 지불하지 않으면 데이터가 사실상 사라집니다. 그러나 실제로 랜섬웨어 제작자에게 돈을 지불해서는 안 됩니다. 첫째(First) , 데이터에 다시 액세스할 수 있다는 보장이 없습니다. 둘째, 당신은 사람들을 계속 희생시키도록 그들을 대담하게 만들고 있습니다. 랜섬웨어(Ransomware) 에 대처하는 가장 좋은 방법 은 맬웨어가 접근할 수 없는 위치에 데이터를 사전에 백업하고 보호하는 것입니다.
맬웨어로부터 자신을 보호
개인 장치를 감염시킬 수 있는 다양한 유형의 컴퓨터 유해물에 대해 읽는 것은 두려운 일이지만, 이에 대해 무력하지도 않습니다. 다음 단계는 해커, 스파이웨어 및 바이러스로부터 컴퓨터를 보호하는 방법(How to Protect Your Computer from Hackers, Spyware and Viruses) 을 확인하는 것 입니다.
이 기사에서는 감염을 사전에 예방하는 방법과 최악의 상황이 실제로 발생했을 때 상황에 대처하는 방법을 배우게 됩니다.
What’s the Difference Between a Virus, a Trojan, a Worm, and a Rootkit?
Compυters (in all shapes and sіzes) have become сrucial to our liνes. All our work, informatiоn, and critical serviceѕ now run through computer systems. Thаt makes them a target for all sorts оf malicious software.
However, not every piece of nasty code is the same. There’s a huge variety of digital diseases out there, which makes it important to know the difference between a virus, trojan, worm, rootkit, and more.
What’s Malware?
Let’s start by identifying the umbrella term which covers all of the malicious software types listed below — malware.
As you’ve probably guessed, the word is just the fusion of “malicious” and “software”. It covers any type of program written to harm you, your computer, or a third-party entity via your computer.
What’s a Virus?
A virus is the most basic and well-known type of malicious software. Viruses operate in a particular way that sets them apart from other types of malware.
First, viruses infect other programs. They insert their code into another program with the hope that it will be executed when someone runs the legitimate program. Secondly, viruses self-replicate by infecting other programs they find on a computer.
Apart from trying to spread to other programs, viruses also have a payload. The payload can be anything the virus author wants it to be. Some viruses have benign payloads that don’t actually damage anything. The majority of viruses do harm your data or system on purpose by deleting data, stealing it, or otherwise doing something that’s not good for you or your PC.
What’s a Worm?
Computer worms and viruses are very similar in the sense that they self-replicate and execute a (usually) malicious payload on computer systems. Where they differ is in how they spread. A virus needs a host program to infect and relies on users to spread that infected program using removable storage, email, or another similar transmission method.
A worm exists as its own independent program, not as code attached to a third-party application. They also spread by themselves, without human intervention. For example, the Blaster Worm spread like wildfire in the mid-2000s thanks to a vulnerable open network port on Windows computers.
So if one computer at a company or school became infected, the program could quickly spread itself to other connected machines. Worms usually use vulnerabilities discovered in operating systems, hardware, or software to run their code without the user having to do anything at all.
These days, firewalls and other network security systems are highly effective at stopping worms from spreading, but new holes are always being discovered.
What’s a Trojan?
Trojans are named after the Trojan Horse of Greek mythology. In the original story, the people of Troy wheeled a giant wooden horse statue into the city, thinking it was a goodbye present from their enemies. Unfortunately, it turned out to be the worst piñata ever, filled with Greek soldiers who snuck out at night and opened the city gates for the rest of their army.
Computer trojans work in exactly the same way, except instead of a big horse you’ll get a program that says it’s something useful and harmless. In reality, behind the scenes, it’s doing malicious things. Unlike viruses or worms, trojans don’t usually try to infect other software or replicate themselves. Instead, they tend to install other malware on your system and call back to their creator, handing over control of your computer to the trojan’s author.
Trojans usually spread through “social engineering”, a hacker technique that relies on common weaknesses in human psychology to fool users into doing something. In this case, the “something” is opening a program because you think it’s something cool.
What’s a Rootkit?
Rootkits are probably the most dangerous form of malware in existence. It’s not one piece of malware, but a collection (hence “kit”) of applications that are installed on a system. Together these applications take over control of the computer at a low level. A “low level” means at the level of the operating system itself, letting the creator of the rootkit do absolutely anything they’d like to the computer system and its data.
One of the reasons that rootkits are so dangerous is how hard they are to detect. Since the rootkit is at least as powerful as the operating system itself, antimalware software can be fended off with little effort. After all, the rootkit has more authority than any other application on the system. Rootkit detection and removal usually involves using a specialized bootable USB drive that prevents the installed operating system from loading in the first place before it scrubs the rootkit clean.
What’s Adware?
Adware includes any software that displays advertising to the user, but in the context of malware, those adverts are unwanted. While Adware by itself is generally not harmful, malicious adware installs itself without your consent and can negatively affect your browsing experience and computer performance.
Adware can make its way onto your computer in various ways. Ad-supported software that’s open and upfront about it is technically adware, but not malware. Other software that’s not malicious can sometimes be sneaky about including adware in their installers.
They use an “opt-out” approach where the default installation includes pre-ticked tick boxes to install adware, Most users just power through installation wizards without reading anything. Thus they unintentionally give the adware permission to install.
In worst-case scenarios, you’ll be seeing a deluge of popups from your browser and have your web browsing redirected to predatory websites. Dedicated software such as AdAware is usually best for tackling adware in particular.
What’s Spyware?
Unlike other types of malware, Spyware generally avoids doing anything to your system that you’d notice. Instead, spyware exists to monitor what you do and then send that information back to the spyware author.
That can include all sorts of information. For example, the spyware might take screenshots of documents you’re working on. That’s a function those engaged in espionage are likely to want. Spyware deployed by criminals usually captures information for financial gain. For example, keyloggers save your keystrokes to a text file. When you type in the address of something like a banking website and then type in your username and password, the keylogger captures that information and sends it back home.
Spyware can also refer to legitimate software that contains functionality the user is unaware of where user behavior or information is sent back to the developers. In most countries this type of data gathering has to be disclosed, so read your user agreements carefully!
Trojans can install spyware on your system as part of their payload and Rootkits are at least partially a type of spyware themselves.
What’s Ransomware?
Ransomware is a particularly nasty type of malware that doesn’t destroy your data but locks it behind strong encryption. Following this, the creators of the malware demand a ransom from you in order to get your data back.
This works because strong encryption is virtually impossible to break. So unless you pay the ransom amount, your data is effectively gone. However, you should never actually pay money to ransomware creators. First, you aren’t guaranteed to regain access to your data. Secondly, you’re emboldening them to keep victimizing people. The best way to deal with Ransomware is to proactively backup and protect your data in places the malware can’t reach it.
Protecting Yourself From Malware
It can be scary to read about all the different types of computer nasties that might infect your personal devices, but you aren’t powerless against them either. Your next step is to check out How to Protect Your Computer from Hackers, Spyware and Viruses.
In that article, you’ll learn how to proactively prevent infection in the first place and how to deal with the situation when the worst actually does happen.