하우리 2

악성코드 제작자는 나의 습관을 알고 있다 - 사용자가 실행하는 악성코드(3)

공유 목적의 P2P, 코드도 공유/배포 된다. 법을 사용하는 악성코드는 대체로 Trojan 과 Backdoor, Spyware가 해당된다. Trojan : 어원은 Troy 전쟁시 트로이인들이 전투에 사용한 목마에서 왔으며, 사용자의 시스템에 몰래 설치되어 악의적인 행위(다른 악성코드 설치, 개인정보 유출 등)를 한다. Backdoor : 감염 된 시스템에 사용자가 모르는 통로(일반적으로 Network 연결)를 만들어 제작자가 직접(해킹에 해당) 접속하거나, 다른 프로그램이 접근할 수 있도록 한다. Spyware : 스파이(spy)와 소프트웨어(software)의 합성어로 사용자의 동의 없이 컴퓨터에 몰래 설치되어 중요한 개인정보를 수집하는 프로그램들을 지칭하며, 설치된 프로그램들은 사용자의 시스템 사용을..

Diary/Diary 2009.04.03

파일이 어떻게 바이러스에 감염이 되는가?

최근, virut바이러스와 같은 파일 감염형 바이러스가 많이 발생되어지고 있으며, 더욱 복잡한 형태인 다형성 바이러스와 같이 분석을 어렵게 하는 기술들도 계속 진화하고 있는 상태이다. 이에 본 칼럼에서는 파일 바이러스가 어떠한 방법을 통해서 감염되어 지며 실행되고, 어떻게 치료를 해야 하는지에 대해 알아본다. 1. Overwriting Viruses(OV) OV는 원래 파일(호스트 파일)을 파괴하기 위해 덮어쓰는 형태의 바이러스로, 대부분 디스크상의 파일을 바이러스로 덮어씌운다. 매우 기초적이며 간단한 방법이지만, 바이러스의 모든 특성을 지니고 있다. 일단 파일이 실행되면 바이러스는 디스크의 모든 파일들을 지우기 때문에 바이러스만 실행될 뿐 정상적인 프로그램은 실행되지 않아 사용자가 쉽게 바이러스라는 것..

Diary/Diary 2009.03.24