본문 바로가기

전체 글26

드라이브 바이 다운로드 – 클릭 한 번 없이도 감염되는 공격 드라이브 바이 다운로드란?**드라이브 바이 다운로드(Drive-by Download)**는 사용자가 웹사이트에 접속하는 것만으로도 악성코드가 자동 설치되는 공격 방식입니다.클릭이나 동의 없이도 감염이 이루어지기 때문에, 일반 사용자 입장에서는 피하기 어려운 위협입니다.감염 과정해커가 취약한 웹사이트나 광고 네트워크를 장악악성 스크립트를 삽입사용자가 접속만 해도 브라우저·플러그인 취약점을 통해 자동 감염특징무자각 감염: 클릭·다운로드 없이 실행취약점 공격: Flash, Java, ActiveX, 브라우저 플러그인 등 오래된 소프트웨어가 주요 표적연쇄 감염: 랜섬웨어, 스파이웨어, 트로이목마 등 다양한 악성코드로 이어질 수 있음대표 사례Angler Exploit Kit: 대규모 드라이브 바이 다운로드 공격에.. 2025. 10. 9.
멀버타이징(Malvertising) – 광고 속에 숨어드는 악성코드 멀버타이징이란?멀버타이징(Malvertising)은 ‘Malicious(악성의)’와 ‘Advertising(광고)’의 합성어로,정상적인 광고 네트워크를 악용해 악성코드를 배포하는 기법입니다.사용자가 단순히 광고를 클릭하거나, 심지어 보이기만 해도 감염될 수 있어 위험합니다.동작 방식해커가 광고 플랫폼에 악성 광고를 등록정상 웹사이트에 광고가 노출사용자가 광고를 클릭하거나 광고 스크립트가 실행 → 악성코드 설치특징유명 언론사, 대형 포털 사이트에서도 발생 가능 (광고 네트워크를 통한 감염)사용자는 신뢰할 수 있는 사이트에서 감염되므로 의심하기 어려움드라이브 바이 다운로드 방식으로 클릭 없이도 감염 가능대표 사례Yahoo 멀버타이징 사건(2014): 야후 광고 네트워크를 통한 대규모 감염Forbes 멀버타이.. 2025. 10. 7.
파일리스(Fileless) 악성코드 – 흔적을 남기지 않는 침입자 파일리스 악성코드란?파일리스(Fileless) 악성코드는 이름 그대로 디스크에 파일을 남기지 않고 메모리에서만 실행되는 악성코드입니다.일반적인 바이러스나 트로이목마는 PC에 파일을 심고 실행되지만, 파일리스는 PowerShell·WMI·레지스트리 같은 정상 시스템 도구를 악용하기 때문에 흔적이 거의 남지 않습니다.👉 그래서 보안 업계에서는 “유령 악성코드”라고 부르기도 합니다.동작 방식 단계별 해설진입 단계피싱 메일 첨부파일, 악성 매크로 문서 등을 통해 코드 실행메모리 상주 실행디스크에 저장하지 않고 PowerShell 명령어나 WMI 스크립트로 곧바로 메모리에서 동작권한 상승 & 은폐정식 프로세스에 숨어들어 관리자 권한 탈취지속성 확보레지스트리 Run Key, 작업 스케줄러 등을 등록해 재부팅 후에.. 2025. 10. 6.
트로이목마(Trojan Horse) – 겉은 선물, 속은 공격자의 무기 트로이목마란?트로이목마(Trojan Horse)는 겉보기에는 정상적인 프로그램처럼 보이지만, 내부에는 악성 행위를 숨겨둔 악성코드입니다.고대 그리스의 트로이 전쟁에서 유래한 이름처럼, 사용자가 스스로 실행하도록 속이는 것이 특징입니다.감염 방식무료 프로그램, 게임, 크랙 파일에 위장이메일 첨부파일로 전달가짜 보안 프로그램, 가짜 업데이트 알림을 통한 유포주요 증상사용자 동의 없이 백도어 설치금융 정보, 개인정보 탈취랜섬웨어와 결합되어 데이터 암호화원격 제어를 통한 PC 장악대표 사례Zeus 트로이목마: 온라인 뱅킹 정보 탈취 목적으로 대규모 확산FakeAV(가짜 백신): 보안 프로그램처럼 위장 후 금전 갈취Emotet: 스팸메일·랜섬웨어 확산에 사용된 다목적 트로이목마왜 위험한가?사용자가 스스로 실행하도.. 2025. 10. 4.
웜(Worm) – 스스로 퍼져나가는 전염병 같은 악성코드 웜이란 무엇인가?웜(Worm)은 자기 복제 기능을 이용해 네트워크를 타고 빠르게 전파되는 악성코드입니다.사용자 조작 없이도 스스로 확산되며, 감염된 PC의 자원을 소모하거나 추가 악성 행위를 수행할 수 있습니다.웜의 특징자기 복제 능력 – 사용자의 실행 없이 자동으로 확산네트워크 기반 전파 – 이메일, 파일 공유, 보안 취약점 등을 이용파괴적 기능 – 시스템 마비, 데이터 삭제, 추가 백도어 설치대표 사례ILOVEYOU 웜(2000): 전 세계 수천만 대 PC를 감염시킨 이메일 웜Blaster 웜(2003): 윈도우 취약점을 이용해 빠르게 확산Conficker 웜(2008): 군사·정부기관까지 영향을 준 대규모 웜 공격피해 사례기업 네트워크 전체가 감염 → 업무 중단대량 이메일 발송 → 메일 서버 마비금.. 2025. 10. 3.
매크로 바이러스 – 문서 파일에 숨어드는 보안 위협 매크로 바이러스란?매크로 바이러스(Macro Virus)는 문서 작성 프로그램(Word, Excel 등)의 매크로 기능을 악용해 감염되는 악성코드입니다.사용자가 문서를 열 때 자동 실행되며, 업무 문서에 숨어 전파되기 때문에 피해 범위가 넓습니다.감염 경로이메일 첨부된 Word/Excel 문서인터넷에서 내려받은 불법 문서·양식USB, 공유 폴더를 통한 전파👉 “콘텐츠 사용” 버튼을 누르는 순간, 감염이 시작됩니다.주요 증상문서가 이상하게 변형되거나 파일이 열리지 않음PC 속도 저하 및 오류 메시지 발생추가 악성코드 다운로드 및 실행네트워크 공유 폴더를 통해 동료 PC까지 감염대표 사례Melissa 바이러스(1999): 이메일 첨부 Word 문서를 통해 폭발적 확산, 전 세계 기업 메일 서버 마비Conc.. 2025. 10. 3.
스파이웨어(Spyware) – 몰래 정보를 훔쳐가는 보이지 않는 눈 스파이웨어란?스파이웨어(Spyware)는 이름 그대로 사용자의 활동을 몰래 감시하고 정보를 수집하는 악성코드입니다.특별히 눈에 띄는 파괴 행위는 없지만, 은밀하게 개인정보·계정·금융 데이터를 빼내가기 때문에 장기간 피해를 유발합니다.감염 경로무료 프로그램 설치 시 번들로 함께 설치악성 광고(멀버타이징, Malvertising)피싱 사이트 접속 후 자동 설치감염된 이메일 첨부파일주요 증상스파이웨어는 조용히 숨어 있기 때문에 발견이 쉽지 않습니다. 그러나 다음과 같은 신호가 나타날 수 있습니다.인터넷 속도 저하, 브라우저 팝업 증가CPU·메모리 사용량 비정상 증가알 수 없는 프로세스가 실행 중계정 도용, 온라인 결제 기록 유출대표 사례CoolWebSearch: 브라우저를 장악해 검색 결과를 조작Gator: .. 2025. 10. 2.
루트킷(Rootkit) – 시스템 깊숙이 숨어드는 보이지 않는 위협 루트킷이란 무엇인가?루트킷(Rootkit)은 운영체제의 핵심 권한(root 또는 관리자 권한)을 탈취해,사용자와 보안 프로그램이 알아채지 못하도록 은밀히 숨어드는 악성코드입니다.겉으로는 정상처럼 보이지만, 내부에서는 해커가 자유롭게 시스템을 조종할 수 있습니다.감염 방식이메일 첨부파일, 악성 설치 프로그램보안 취약점 공격을 통한 권한 상승드라이버, 커널 영역에 직접 삽입되어 탐지 회피주요 증상루트킷은 은폐 능력이 뛰어나기 때문에 겉으로 드러나는 증상이 거의 없습니다.백신 검사에서 감염 흔적이 나오지 않음계정 정보, 금융 데이터, 기업 내부 문서 탈취원격 제어 및 백도어 생성대표 사례Sony BMG 루트킷 사건(2005): CD 재생 프로그램에 루트킷을 숨겨 배포, 전 세계적 논란 발생Necurs 루트킷:.. 2025. 10. 1.
애드웨어(Adware) – 광고일까 악성코드일까? 애드웨어란 무엇인가?애드웨어(Adware)는 ‘광고(Advertisement)’와 ‘소프트웨어(Software)’의 합성어로,프로그램 실행 시 광고를 자동으로 띄우는 소프트웨어를 말합니다.겉으로는 단순 광고지만, 일부 애드웨어는 개인정보 수집·추가 악성코드 설치까지 유도하기 때문에 보안 위협이 될 수 있습니다.애드웨어의 특징프로그램 설치 시 함께 번들로 깔림브라우저에 원치 않는 툴바·팝업 광고 삽입사용자 검색 기록·쿠키 등을 수집해 맞춤 광고 제공경우에 따라 시스템 속도 저하 및 보안 취약점 발생애드웨어 vs 악성코드애드웨어: 광고 목적이 중심, 사용자가 동의 없이 설치되는 경우 문제 발생악성코드: 시스템 파괴, 데이터 암호화, 정보 탈취 등 직접적 피해 발생👉 경계가 모호해, ‘원치 않는 프로그램(P.. 2025. 9. 30.
부트킷(Bootkit) 악성코드 – 운영체제보다 먼저 실행되는 침입자 부트킷이란?부트킷(Bootkit)은 컴퓨터가 켜질 때 가장 먼저 실행되는 부트 로더(boot loader) 영역에 숨어드는 악성코드입니다.운영체제보다 먼저 동작하기 때문에, 사용자는 감염 사실을 쉽게 알 수 없고 일반 백신 프로그램으로도 탐지가 어렵습니다.감염 방식MBR(마스터 부트 레코드) 또는 UEFI 영역을 변조감염 후 운영체제 부팅 과정을 가로채며 지속적으로 악성 행위 수행USB, 불법 다운로드, 취약한 부팅 장치 등을 통해 전파주요 증상정상 백신 검사로는 탐지되지 않음PC 성능 저하, 비정상적인 네트워크 트래픽 발생해커가 원격으로 시스템을 조종할 수 있음일부 경우, 랜섬웨어와 결합되어 피해를 극대화대표 사례TDL4 (2011): 전 세계 수백만 대 PC 감염, 보안 업계에 큰 충격Rovnix: .. 2025. 9. 29.