본문 바로가기
정보처리기사

악성프로그램

by 두두리안 2022. 7. 19.
728x90

목차

1. 컴퓨터 바이러스(Virus)
2. 악성 프로그램
3. 시스템 공격 유형
4. 네트워크 공격 기술

1. 컴퓨터 바이러스(Virus)

1-1. 바이러스의 3가지 기능

1. 복제기능
2. 은폐기능
3. 파괴기능

1-2. 감염 위치에 따른 분류

1. 부트(Boot) 바이러스
    * 부트 영역에 존재하여 컴퓨터 부팅과 동시에 바이러스가 할동하기 시작하며 시스템의 오작동을 일으킨다
2. 파일(File) 바이러스
    * 특정 실행 파일에 숨어있다가 파일이 실행되면 활동을 시작
3. 매크로(Macro) 바이러스
    * 실행파일이 아닌 일반문서파일 등에 삽입되어 활동하는 바이러스
4. 메모리 상주 바이러스
    * 주기억 장치에 존재하면서 사용가능용량을 부족하게 만들거나 프로그램및 파일을 감염시키는 바이러스

1-3. 바이러스의 세대별 분류

1. 1세대-원시 바이러스(Primitive Virus)
    * 고정 크기를 갖는 단순하고 분석하기 쉬운 바이러스
2. 2세대-암호화 바이러스(Encryption Virus)
    * 바이러스 프로그램 전체 또는 일부를 암호화 시켜 저장
3. 3세대-은폐형 바이러스(Stealth Virus)
    * 감염된 파일크기의 변화가 없는것처럼 은폐
4. 4세대-갑옷형 바이러스(Armor Virus)
    * 백신개발을 지연시키기 위하여 다양한 암호화 기법을 사용
5. 5세대-매크로 바이러스(Macro Virus)
    * 엑셀이나 워드 따위의 스크립트 형태의 프로그램을 사용하는 파일에 삽입되어 활동

2. 악성 프로그램

2-1. 트랩 도어(Trap Door)

* 시스템 문제를 해결하기 위해 인증절차를 거치지 않고 드나들수 있도록
* 만든 경로(백도어)를 악용하여 시스템을 공격하는 프로그램

2-2. 트로이 목마(Trojan Horse)

* 정상적인 프로그램으로 가장한 뒤,
* 사용자가 프로그램을 실행하면 활성화되어 시스템 공격

2-3. 웜(Worm)

* 파괴기능없이 확산의 목적을 가지고 끊임없는 자기복제를 통해 시스템에 과부화를 주는 형태

2-4. 스파이웨어(Spyware)

* 일반적으로 무료 공개프로그램을 통해 다른 사람의 컴퓨터에 잠입하여 중요한 개인정보를 유출
* 광고나 마케팅을 목적으로 배포하는게 대부분이어서 애드웨어(adware)라고 불린다

2-5. 루트킷(RootKit)

* 시스템 침입후 침입 사실을 숨긴채 차후의 칩입을 위한 백도어
* 트라이목마설치, 원격접근, 내부사용흔적삭제, 관리자권한획등 등
* 주로 불법적인 해킹에 사용되는 기능들을 제공하는 프로그램의 집합

3. 시스템 공격 유형

3-1. 전형적인 공격 유형

1. 가로막기(Interruption)
2. 가로채기(Interception)
3. 수정(Modification)
4. 위조(Fabrication)

4. 네트워크 공격 기술

4-1. Spoofing(스푸핑)

* 승인받은 사용자인것 처럼 시스템에 접근하거나 네트워크상에서 허가된 주소로 가장하여 접근제어를 우회하는 공격행위

4-2. Sniffing(스니핑)

* 네트워크 주변을 지나다니는 패킷을 엿보면서 계정(ID)과 패스워드 등의 개인정보를 알아내기 위한 공격행위

4-3. DoS(Denial of Service, 서비스 거부)공격

* 통신 설비가 정상적으로 사용되거나 관리되지 못하도록 방해하는 공격행위

4-4. DDoS(Distributed Dos) 공격

* 여러대의 공격자 컴퓨터를 분산배치하여 동시에 동작하게 함으로써
* 시스템이 더 이상 정상적인 서비스를 제공할수 없도록 만드는 공격행위

4-5. Smurf Attack(Smurfing)

* 고성능 컴퓨터를 이용해 초당 엄청난 양의 접속신호를 한 사이트에 집중적으로 보냄
* 상대 컴퓨터의 서버를 접속 불능 상태로 만들어 버리는 공격 행위

4-6. 피싱(Phishing)

* 개인정보와 낚시의 합성어로, 불특정 다수에게 지인또는 신뢰할수 있는 기간으로 가장하여
* 이메일, 문자메시지(스미싱), 전화(보이스피싱) 등으로 개인정보 및 금융정보를 불법으로 뽑아내는 공격 방식

4-7. Land Attack

* 공격 대상의 송수신측 주소를 동일하게 변조하여 송신측에서 전달하는 패킷이 다시 송신측으로 전달되는 루프현상을 발생시켜 시스템에 심각한 장애를 일으키는 수법

4-8. Trojan Horse(트로이 목마)공격

* 겉으로 보기에는 전혀 해를 끼치지 않을 것처럼 보이고 자기 복제 능력이 없지만 실제로는 바이러스 등의 위험인자를 포함하고 있는 프로그램

4-9. Ransomware(랜섬웨어)

* 인터넷 사용자의 컴퓨터에 침임하여 내부문서 및 파일을 암호화한 뒤에 암호 해독용 프로그램 제공을 조건으로 사용자에게 돈을 요구하는 방식

4-10. 버퍼 오버플로우 공격

* 정상적인 경우에는 사용되지 않아야 할 주소 공간(메모리)
* 원래는 경계선 관리가 적절하게 수행되어 덮어쓸수 없는 부분에 해커가 임의의 코드를 덮어씀으로써 발생하는 취약점을 공격

참고자료 : 이기적 환상콤비 정보처리기사

728x90

'정보처리기사' 카테고리의 다른 글

보안 솔루션  (0) 2022.07.20
시스템 보안  (0) 2022.07.18
신기술 동향  (0) 2022.07.17
인터넷 프로토콜  (0) 2022.07.15
통신 프로토콜  (0) 2022.07.15