Top 33 악성 The 232 Detailed Answer

You are looking for information, articles, knowledge about the topic nail salons open on sunday near me 악성 on Google, you do not find the information you need! Here are the best content compiled and compiled by the https://toplist.maxfit.vn team, along with other related topics such as: 악성 악성 뜻, 악성코드 제거, 악성코드 검사, 악성코드, 악성프로그램, 악성코드 이름, 악성코드 만들기, 악성코드 분석


스마트폰 악성코드 제거 방법
스마트폰 악성코드 제거 방법


악성 소프트웨어 – 위키백과, 우리 모두의 백과사전

  • Article author: ko.wikipedia.org
  • Reviews from users: 4950 ⭐ Ratings
  • Top rated: 3.6 ⭐
  • Lowest rated: 1 ⭐
  • Summary of article content: Articles about 악성 소프트웨어 – 위키백과, 우리 모두의 백과사전 악성 소프트웨어, 유해한 소프트웨어(惡性-) 또는 맬웨어(영어: malicious software 또는 malware)는 컴퓨터, 서버, 클라이언트, 컴퓨터 네트워크에 악영향을 끼칠 수 … …
  • Most searched keywords: Whether you are looking for 악성 소프트웨어 – 위키백과, 우리 모두의 백과사전 악성 소프트웨어, 유해한 소프트웨어(惡性-) 또는 맬웨어(영어: malicious software 또는 malware)는 컴퓨터, 서버, 클라이언트, 컴퓨터 네트워크에 악영향을 끼칠 수 …
  • Table of Contents:

악성코드 분석[편집]

종류[편집]

같이 보기[편집]

각주[편집]

외부 링크[편집]

악성 소프트웨어 - 위키백과, 우리 모두의 백과사전
악성 소프트웨어 – 위키백과, 우리 모두의 백과사전

Read More

악성코드 – 정의, 방지 보호 작동 방법 | ESET

  • Article author: www.eset.com
  • Reviews from users: 684 ⭐ Ratings
  • Top rated: 3.2 ⭐
  • Lowest rated: 1 ⭐
  • Summary of article content: Articles about 악성코드 – 정의, 방지 보호 작동 방법 | ESET 악성코드란? 악선코드는 트로이 목마, 랜섬웨어, 바이러스, 웜 및 은행 악성코드등 가장 잘 알려진 형태를 포함한 모든 종류의 악성 프로그램 … …
  • Most searched keywords: Whether you are looking for 악성코드 – 정의, 방지 보호 작동 방법 | ESET 악성코드란? 악선코드는 트로이 목마, 랜섬웨어, 바이러스, 웜 및 은행 악성코드등 가장 잘 알려진 형태를 포함한 모든 종류의 악성 프로그램 … Easy to read description of what Malware is, how to recognize it and how to stay protected using anti-malware software.
  • Table of Contents:
 악성코드 - 정의, 방지 보호 작동 방법 | ESET
악성코드 – 정의, 방지 보호 작동 방법 | ESET

Read More

지능형 악성코드 차단 (AMP) – 지능형 악성코드 차단 (AMP) – Cisco

  • Article author: www.cisco.com
  • Reviews from users: 1645 ⭐ Ratings
  • Top rated: 4.2 ⭐
  • Lowest rated: 1 ⭐
  • Summary of article content: Articles about 지능형 악성코드 차단 (AMP) – 지능형 악성코드 차단 (AMP) – Cisco 멀웨어는 “악성 소프트웨어(malicious software)”의 약자입니다. 일반적인 멀웨어로는 바이러스, 웜, 트로이 목마 바이러스, 스파이웨어, 애드웨어, … …
  • Most searched keywords: Whether you are looking for 지능형 악성코드 차단 (AMP) – 지능형 악성코드 차단 (AMP) – Cisco 멀웨어는 “악성 소프트웨어(malicious software)”의 약자입니다. 일반적인 멀웨어로는 바이러스, 웜, 트로이 목마 바이러스, 스파이웨어, 애드웨어, … 멀웨어는 컴퓨터와 컴퓨터 시스템에 피해를 입히고 파괴하는 침입 소프트웨어입니다. 멀웨어는 “악성 소프트웨어(malicious software)”의 약자입니다. 일반적인 멀웨어로는 바이러스, 웜, 트로이 목마 바이러스, 스파이웨어, 애드웨어, 랜섬웨어가 있습니다. 멀웨어로부터 네트워크를 어떻게 보호할 수 있을지 자세히 알아보세요.
  • Table of Contents:

멀웨어 유형

학습 센터

지능형 악성코드 차단 (AMP) - 지능형 악성코드 차단 (AMP) - Cisco
지능형 악성코드 차단 (AMP) – 지능형 악성코드 차단 (AMP) – Cisco

Read More

¾Ç¼º ÇÁ·Î±×·¥ÀÇ ÁøÈ­

  • Article author: www.itfind.or.kr
  • Reviews from users: 46806 ⭐ Ratings
  • Top rated: 3.7 ⭐
  • Lowest rated: 1 ⭐
  • Summary of article content: Articles about ¾Ç¼º ÇÁ·Î±×·¥ÀÇ ÁøÈ­ 악성 프로그램의 진화. 1. 서론. 2006년은 최초의 PC 바이러스인 Brain이 발견된지 20년이 되는 해이다. Brain 바이러스는 플로피 디스켓을 통하여 감염되어 전파속도 … …
  • Most searched keywords: Whether you are looking for ¾Ç¼º ÇÁ·Î±×·¥ÀÇ ÁøÈ­ 악성 프로그램의 진화. 1. 서론. 2006년은 최초의 PC 바이러스인 Brain이 발견된지 20년이 되는 해이다. Brain 바이러스는 플로피 디스켓을 통하여 감염되어 전파속도 …
  • Table of Contents:
¾Ç¼º ÇÁ·Î±×·¥ÀÇ ÁøÈ­
¾Ç¼º ÇÁ·Î±×·¥ÀÇ ÁøÈ­

Read More


See more articles in the same category here: toplist.maxfit.vn/blog.

위키백과, 우리 모두의 백과사전

악성 소프트웨어, 유해한 소프트웨어(惡性-) 또는 맬웨어(영어: malicious software 또는 malware)는 컴퓨터, 서버, 클라이언트, 컴퓨터 네트워크에 악영향을 끼칠 수 있는 모든 소프트웨어의 총칭이다. 예전에는 단순히 컴퓨터 바이러스만이 활동하였으나, 1990년대 말 들어서 감염 방법과 증상들이 다양해지면서 자세히 분류를 나누기 시작했다. 과거에는 디스크 복제 등 저장매체를 따라 전파되었으나 네트워크가 발달하면서 이메일이나 웹으로 감염되는 경우가 훨씬 많아졌다.

악성코드 분석 [ 편집 ]

악성코드의 분석 방법은 크게 코드 정적 분석 (Static code analysis)과 코드 동적 분석 (Dynamic code analysis) 두 종류로 나눌 수 있다. 코드 정적 분석의 경우는 프로그램을 디스어셈블하는 디버깅프로그램 들을 이용하는 방법으로 Immunity Debugger, 올리디버거, IDA 프로, GDB 등의 프로그램을 사용한다. 위의 프로그램들을 사용하여 디스어셈블된 프로그램의 코드를 실행시키지 않고 분석하는 기법이다. 코드 동적 분석 (Dynamic code analysis)의 경우는 런타임 디버깅기법을 이용하여 통제된 상황 하에서 악성코드를 직접 실행시키며 이후에 발생하는 변화들을 분석하는 형태로 이루어진다. 런타임 디버거로는 앞서 언급한 Immunity Debugger, 올리 디버거 등이 있으며 프로그램의 프로세스에 붙어서 제어하는 역할을 한다. 통제된 상황에서 변화를 살펴보는 툴로는 파일의 입출력을 감시하는 Filemon, 레지스트리 정보 변화를 감시하는 Regmon, TCP/UDP 통신에 대한 입출력을 감시하는 TDImon, 실행 중인 프로세스의 DLL 정보 등을 감시하는 프로세스 익스플로러 등이 있다.

종류 [ 편집 ]

컴퓨터 바이러스: 프로그램을 통해 감염되는 악성 소프트웨어

웜: 컴퓨터의 취약점을 찾아 네트워크를 통해 스스로 감염되는 악성 소프트웨어

웜 바이러스: 웜과 바이러스의 감염방법을 동시에 갖춘 악성 소프트웨어

트로이 목마: 자가 복제능력이 없는 악성 소프트웨어

스파이웨어: 사용자의 정보를 빼내는 악성 소프트웨어

애드웨어: 컴퓨터 사용시 자동적으로 광고가 표시되게 하는 악성 소프트웨어

Hoax: 악성코드에 대한 잘못된 정보로 악영향을 끼치는 소문

가짜 백신 프로그램: 정당한 바이러스 방어 프로그램이라고 주장하고 잘못된 정보를 표시하고 사용·결제를 유도하고 제무적 정보를 도둑질하는 악성 소프트웨어 [1]

하이재커: 의도치 않은 사이트로 이동을 시키고 팝업창을 띄우는 악성 소프트웨어

랜섬웨어: 특정 파일을 암호화하여 파일을 사용 불가능 상태로 만들어서 복구를 위해 돈을 요구하는 악성 소프트웨어

같이 보기 [ 편집 ]

각주 [ 편집 ]

지능형 악성코드 차단 (AMP)

멀웨어로부터 네트워크를 어떻게 보호할 수 있나요?

일반적으로 기업은 침입을 막을 예방적 도구에만 집중합니다. 기업은 경계를 보안하면 안전하다고 생각합니다. 그러나 일부 지능적 멀웨어는 결국 네트워크로 침입할 방법을 찾아냅니다. 따라서, 지속적으로 모니터링하고 경계 방어를 회피한 멀웨어를 탐지할 기술을 배포하는 것이 중요합니다. 지능적인 멀웨어 보호에는 여러 겹의 안전장치와 더불어 높은 수준의 네트워크 가시성과 인텔리전스가 필요합니다.

멀웨어를 어떻게 탐지하고 대응할 수 있을까요?

결국, 멀웨어는 네트워크에 침투하기 마련입니다. 상당한 가시성과 침입 방지를 제공하는 방어 조치가 필요합니다. 멀웨어를 제거하려면 악성 행위자를 신속히 파악할 수 있어야 합니다. 이를 위해서는 지속적인 네트워크 스캔이 필요합니다. 위협이 확인되면, 멀웨어를 네트워크에서 제거해야 합니다. 현재의 안티바이러스 제품은 지능적 사이버 위협을 차단하기에는 부족합니다. 안티바이러스 전략을 업데이트할 방법에 대해 알아보세요.

악성 프로그램의 진화

악성 프로그램의 진화

1. 서론

2006년은 최초의 PC 바이러스인 Brain이 발견된지 20년이 되는 해이다. Brain 바이러스는 플로피 디스켓을 통하여 감염되어 전파속도도 느리며 속도 저하 등의 비파괴적인 피해를 주는 흥미거리로 인식되었으나, 최근에 알려진 바이러스의 종류도 15만 개 이상 존재하며 인터넷을 통한 전파로 하루만에 전세계로 확산되고 있다. IDC에 따르면 2004년 37억 달러 규모의 안티 바이러스 시장은 2009년 73억 달러에 이를 전망이다. 바이러스에서 시작된 악성코드(malware)는 그 종류도 매우 다양해지고 있으며 범죄를 목적으로 하는 악의적인 의도를 가진 경우가 급증하고 있다.

악성코드의 전파는 통신 인프라의 발전에 따라 전파되는 범위와 속도가 크게 발전하고 있으며 새로운 기술이 접목되어 다양한 형태로의 진화가 끊임없이 이루어지고 있다. 특히, 유비쿼터스 컴퓨팅 환경이 도래하게 되면 일상생활 전반에 걸친 네트워크의 구성이 이루어지므로 이에 따라 악성코드의 활동도 실생활에 깊숙히 개입될 것으로 예상된다.

20년간의 악성코드의 발전과 대응 기술에 대하여 돌아보며, 향후의 악성코드 진화를 전망해보고자 한다.

2. 악성코드의 역사 및 종류

컴퓨터의 탄생에 공헌한 폰 노이만(von Neumann)은 1950년대 초반 오토마타 이론을 기술하면서 자기복제 코드의 이론적인 존재 가능성을 언급한 바 있다. 셀룰러 오토마타 이론의 발전에 따라 1970년대 Conway는 ‘생명(Life)’라 이름붙인 시뮬레이션 게임을 개발하는 등 생명현상을 모방하는 코드의 개발이 이어졌다. 최초의 악성코드는 1981년에 Apple II 컴퓨터의 게임에서 발견된 것으로 알려져 있으나, 컴퓨터 바이러스라는 용어는 1983년에 Cohen에 의하여 개념이 정립되었다[4].

널리 전파된 최초의 컴퓨터 바이러스로 기억되는 Brain 바이러스는 20년 전인 1986년 처음 발견되었다. 당시 플로피 디스켓을 통한 감염이 주를 이루었음에도 세계적인 전파가 이루어져 언론에 크게 보도되었으며, 변종 바이러스의 모방이 유행하게 되었다. 미국의 시사주간지 TIME[5]이 1982년 올해의 인물로 컴퓨터를 선정하여 PC가 가져올 미래의 생활 변화를 예고한지 불과 6년만에 컴퓨터 바이러스가 표지에 등장하여 악성 프로그램에 의한 정보통신의 피해가 야기될 수 있음을 시사하였다. 이제 악성 프로그램은 흥미있는 기술이 아닌 정보통신 인프라의 훼손과 경제적 피해를 일으키는 사회적 위협으로 인식되고 있다. 주요 이슈가 되었던 악성 코드의 역사를 간략히 정리하면 <표 1>과 같다.

바이러스의 발전 과정을 살펴보면 생명체의 진화와 유사한 면을 많이 발견할 수 있다. 초기의 악성 코드인 바이러스의 경우 대부분은 데이터를 파괴하기보다는 스스로 복제하여 감염대상을 늘이는 것이 주 목표였다. 백신 프로그램의 검색을 피하여 생존하기 위한 방법으로 다형성(polymorphic) 기법이나 코드 암호화 등의 기술이 적용되었으며, 분석을 피하기 위한 코드 난독화(obfuscation) 기술도 이용되고 있다. 악성 프로그램의 기능도 단순 복제에서 운영체제의 커널을 이용하거나 특정한 공격대상을 목표로 설정하는 등 점차 복잡한 구조를 향하여 진화하고 있다. 취약점이 발표된 후 이를 이용한 악성 코드가 발견되는 기간도 2001년 NIMDA 웜의 경우 300일 이상이 소요되었으나 현재는 보안 패치가 개발되기 전에 웜이 먼저 발견되는 제로데이(zeroday) 공격이 현실화되었다.

개인 사용자들에게 널리 알려진 악성 프로그램은 바이러스, 웜, 트로이 목마 등으로 구분되며 <표 2>에서 종류, 동작 방식과 사례를 정리하였다.

악성 코드의 발전은 네트워크의 발전을 반영하며, 정보통신의 발달은 새로운 위협의 증가를 의미하기도 한다. PC를 중심으로 시작된 악성 코드의 전파는 이제 PDA, 휴대폰 등에서도 발견되고 있어 네트워크로 연결된 스마트 기기는 잠재적인 공격 대상이 되고 있다

3. 최신 동향 및 대응 기술

가. 2005년 사이버 위협의 특징

2005년에는 Bagle과 같은 대량 메일 발송을 통하여 전파된 웜의 출현이 적었기 때문에 신고된 웜, 바이러스의 건수가 전년에 비하여 급격히 감소하였다. 이는 일반인의 주목을 끌기 위한 악성 코드의 유포는 감소하며 특정 목적의 달성을 위한 악성 코드의 개발이 증가하고 있는 추세를 반영한 것으로 분석된다.

2003년부터 등장한 악성 봇(bot)은 2005년에 매우 활발히 전파되었는데 KISA 허니넷의 분석에 따르면 2005년 초 국내의 감염 비율이 전세계의 20% 이상이었으며 연말에도 9% 이상을 차지하였다. 악성 봇은 공격자가 감염PC를 이용한 우회적인 대량 메일발송이나 사용자 정보 수집 등의 악의적인 목적에 활용하고 있으며 분산 서비스 거부 공격에도 이용된다. 또한, 패스워드의 유출을 수행하는 키 로거의 기능도 가질 수 있어 금융정보의 해킹에 의한 금전적 피해의 우려도 높아지고 있다.

나. 대응 기술 개발 현황

국내의 통신 인프라의 침해사고에 대한 감시와 대응, 정보지원 등은 국가사이버안전센터(NCSC)[9]와 인터넷침해사고대응지원센터(KrCERT)[10]에서 이루어지고 있으며, 학계와 연구소에서 대응 기술 연구가 진행되고 있다. 국가사이버안전센터는 사이버 공격의 감시, 정보지원, 예방활동, 사고복구 등의 종합보안 서비스를 제공하며, KISA에서 운영하는 KrCERT는 국내 침해사고 방지와 기간통신망 보호와 대국민 서비스, 안전한 인터넷 문화의 형성 등에 노력하고 있다.

최근에는 1.25 인터넷 대란과 같은 공격을 신속히 감지하여 피해를 최소화하기 위한 대규모 네트워크 보안관리 기술이 연구개발되고 있는데, 이는 최상위 관리자가 공격을 신속히 감지하고 하부 네트워크에 정책을 전달하는 방어 방식이다. 미지의 공격에 대응하기 위한 연구로서 트래픽의 이상징후를 탐지하는 기법에 대한 연구도 활발하다. 이는 공격에 따른 트래픽의 징후를 조기에 발견하고 대응하기 위한 기술로 구체적인 공격까지 알아낼 수는 없으나 웜, 스캐닝, 분산 서비스 거부 공격과 같은 공격의 유형를 파악하여 대응하는데 활용될 수 있는 기술이다. 서브 네트워크에서 탐지된 공격 정보를 종합 시스템에서 연관성을 분석하여 대규모 공격으로 발전하는 것을 막기 위한 기술도 연구되고 있다.

4. 기술 융합과 새로운 위협

가. RFID시스템에 적용 가능한 바이러스 기술

유비쿼터스 컴퓨팅 환경에서는 사물간의 네트워크 구성이 극도로 복잡해짐에 따라 공격 방법도 다양화할 것으로 예상되고 있다. 최근 유비쿼터스 환경에서 중심적인 역할을 할 것으로 예상되는 RFID시스템에 대한 바이러스 공격의 구체적인 가능성을 제시한 연구결과가 발표되어 주목을 받고 있다.

2006년 3월 IEEE학회인 PERCOM에서 쓰기 가능한 메모리를 가지는 RFID태그를 이용한 새로운 공격[2]이 발표되어 학회 최우수논문으로 선정되었다. RFID시스템에서 태그와 리더간의 통신정보 누출, 위치추적 등 기존에 알려진 보안위협 사례는 프라이버시 보호에 초점이 맞추어져 있었으며, 악성 코드의 적용 가능성을 제시한 사례는 이번이 처음이다. 태그에 기록되는 내용은 기껏해야 1KB이내의 정보로 암호를 이용한 정보보호 기능을 넣기에 크게 부족하며 공격에 필요한 악성 코드가 들어가기에는 어렵다고 생각되어 왔다.

RFID시스템에서 태그의 내용을 미들웨어의 입력으로 사용하는 경우 기존 응용 프로그램들이 가지는 버퍼 오버플로, SQL 인젝션 등을 그대로 적용할 수 있는 바이러스 감염 시나리오를 구성할 수 있는데, 이를 위해서는 RFID 태그가 변경 가능한 데이터를 저장할 수 있어야 한다는 가정만 필요하다. 물류 시스템에서 운반상자에 RFID태그가 부착되어 있고, 창고에서 새로운 물건을 싣는 경우 내용물 정보를 업데이트한다. 물류 시스템용 태그는 프라이버시 보호가 필요하지 않다고 간주하는 것이 일반적이며 내용물의 정보를 기록할 수 있는 기능만 갖는 태그를 사용하는 것이 보편적이다. 이러한 경우 RFID태그의 내용을 변조하면 악성 스크립트를 넣을 수 있고 SQL 인젝션을 통하여 데이터베이스의 내용을 변경하면 RFID태그에 기록될 정보를 변조할 수 있다. 백도어를 설치하여 데이터베이스의 권한을 획득하고 악성 스크립트를 가지는 감염된 태그를 계속하여 생성할 수 있다. 공격 시라리오를 두 단계로 나누면 (그림 3)과 (그림 4)와 같다.

이러한 RFID 바이러스로부터의 위협을 막기 위해서는 미들웨어의 제작시 입력값의 경계값검사나 데이터베이스 권한 설정이 요구되며 스크립트 언어의 사용을 금지하는 것이 필요하다. 제 한된 기능을 가지는 RFID태그를 이용한 시스템도 악성 코드로부터 결코 자유롭지 못할 것으로 예상되며 안전하고 편리한 유비쿼터스 환경의 구축을 위해서는 정보보호에 대한 지속적인 노력이 필요할 것이다.

나. Cryptovirus를 이용한 랜섬웨어(ransomware)의 출현

일반적으로 암호 기술은 정보에 대한 불법적인 접근을 방지하기 위한 방어적인 개념을 가지고 있으나 악의적으로 바이러스에 이용되어 공격에도 활용될 수 있음이 1996년 Yung과 Young [6]에 의하여 제기되었다. 암호를 이용한 바이러스를 cryptovirus라 부르며 이에 대한 연구를 cryptovirology라 한다[7]. 2005년에는 윈도의 cryptographic API를 이용한 cryptovirus의 제작 기술[8]이 발표되었다.

Cryptovirus를 이용한 공격에는 블록 암호와 같은 비밀키 암호와 RSA 등의 공개키 암호가 사용된다. 비밀키 암호는 데이터의 고속 암호화에 사용되며 암호화와 복호화에 사용되는 키가 동일하며, 공개키 암호는 암호화에 사용되는 공개키와 복호화에 이용되는 개인키가 서로 다르다. 암호 알고리즘을 이용한 바이러스 공격 시나리오는 다음과 같다.

① 공격자는 공개키 암호에 사용되는 공개키 y와 개인키 x를 생성하고, 공개키 y를 저장하고 있는 바이러스를 배포한다.

② 바이러스가 활성화되면 블록 암호에 사용될 랜덤한 비밀키 k를 생성하고 사용자의 데이터를 비밀키 k를 세션키로 사용하여 블록 암호로 암호화 한다.

③ 비밀키 k를 공개키 y로 암호화한 값 c를 저장하고 비밀키 k를 삭제한다.

④ 공격자는 비밀키 k를 알려주는 대가를 사용자에게 요구하여 받아들여지는 경우 c를 개인키 x로 복호화하여 원래 비밀키 k를 구한후 사용자에게 전달한다.

⑤ 사용자는 비밀키 k를 세션키로 사용하여 블록 암호로 복호화하여 자신의 데이터를 복구한다.

이와 같은 동작을 하는 cryptovirus는 랜섬웨어(ransomware)의 일종이며 공개키 암호를 사용하기 때문에 바이러스의 분석으로는 데이터를 복구할 방법이 전혀 없다는 특징이 있다. 다형성 바이러스의 경우도 암호를 이용하여 악성 코드 스스로를 암호화하지만 복호화에 필요한 정보가 바이러스 내에 포함되어 있다. 그러나, cryptovirus의 경우는 복호화에 필요한 정보를 공격자만 가지고 있게 된다.

실제로 2006년 3월 사용자의 파일을 암호화하고 복호에 필요한 정보제공에 300달러를 요구하는 랜섬웨어[1]가 발견되었다. 트로이 목마 프로그램으로 cryptovirus를 이용한 제작인지는 밝혀지지 않았다. 비록 아직까지 크게 전파되지는 않았으나 향후 이와 유사한 악성 코드에 의한 사용자 데이터의 악의적인 암호화에 대한 우려가 현실화될 가능성이 충분하다고 예상한다.

5. 결론 및 전망

최초의 PC 바이러스 Brain의 출현 후 20년간 악성 프로그램은 전파속도나 기능면에서 눈부신 진화를 계속하고 있다. 디지털 컨버전스와 유비쿼터스화에 따른 환경 변화에 따라 악성 코드의 제작에도 새로운 기술과 개념이 도입되고 있으며, 피해 범위도 컴퓨터 시스템에서 PDA, 휴대폰, RFID태그 등 네트워크로 상호 연동되는 스마트 기기 전반으로 확장되고 있다. 이미 이동 단말기에 대한 모바일 바이러스의 증가속도는 PC용 악성 프로그램을 추월하였으며, PC와 PDA를 동시에 감염시키는 바이러스인 Crossover 유형도 발견되었다.

보안전문기업 Symantec은 이동 단말기, 인터넷전화(VoIP) 등을 포함한 모든 정보통신 인프라에 대한 공격에 대비가 필요하다고 주장하고 있으며, MS의 차세대 운영체제인 윈도 비스타가 집중적인 공격을 받을 것이라고 예상하고 있다. 2005년 웜과 바이러스의 피해가 다소 주춤하는 현상을 보였는데 이는 악성 프로그램이 단순한 전파보다는 금전적인 이익을 목적으로 하는 범죄에 활용되는 방향으로 악용되고 있음을 의미하는 것으로 분석된다.

악성 코드로부터의 위협에 대응하기 위한 움직임도 활발히 전개되고 있다. Symantec, MS, McAfee등을 중심으로 안티 스파이웨어 연합(ASC)이 구성되어 스파이웨어 대응 제품개발에 힘을 모으고 있다. 또한 안티 스파이웨어 제품의 시험과 평가를 위한 국제 표준 제정 작업도 추진되고 있다. 안티 스파이웨어 제품 평가의 공정성을 확보하고, 스파이웨어 샘플을 공유하는 등의 협력이 ASC를 중심으로 전개되고 있다. 중국도 2005년 중국 정보화 발전 포럼에서 향후 15년간의 정보화 발전 전략을 발표하면서 10개 전략 중점에 정보안전 보장체계 구축 강화를 포함시켰다. 또한 네트워크 바이러스 검독 제어 시스템을 개발 하는 등 악성 코드에 대한 대응 기술 연구를 활발히 진행하고 있다.

U-Korea 구축을 추진하고 있는 우리나라의 경우 정보통신 인프라의 발전이 앞서 있는 만큼 1.25 인터넷 대란에서 겪은 바와 같이 악성 프로그램에 의한 피해규모도 심각할 것으로 예상되어 관련 정보보호 기술의 개발과 대응을 강화해야 할 필요가 있다.

<참 고 문 헌>

[1] J. Kirk, “Virus Encrypts Data, Demands Ransom,” IDG News Service, 2006.

[2] M. Rieback, B. Crispo, A. Tanenbaum, “Is Your Cat Infected with a Computer Virus?,” IEEE International Conference on Pervasive Computing and Communications,” 2006.

[3] E. Skoudis, L. Zeltser, “Malware – Fighting Malicious Code,” Prentice Hall, 2004.

[4] P. Szor, “Virus Research and Defense,” Addison Wesley, 2005.

[5] TIME지, http://www.time.com/time/magazine/archives.

[6] A. Young, M. Yung, “Cryptovirology: Extorsion-Based Security Threats and Countermeasures,” IEEE Symposium on Security & Privacy, 1996.

[7] A. Young, M. Yung, “Malicious Cryptography – Exposing Cryptovirology,” John Wiley & Sons, 2004.

[8] A. Young, “Building a Cryptovirus Using Microsoft’s Cryptographic API,” Information Security Conference, 2005.

[9] 국가사이버안전센터, http://www.ncsc.go.kr.

[10] 인터넷침해사고대응지원센터, http:.//www.krcert.or.kr.

So you have finished reading the 악성 topic article, if you find this article useful, please share it. Thank you very much. See more: 악성 뜻, 악성코드 제거, 악성코드 검사, 악성코드, 악성프로그램, 악성코드 이름, 악성코드 만들기, 악성코드 분석

Leave a Comment