728x90
Malware(악성코드)의 종류와 개념
구분 | 설명 | 주요특징 |
Virus (바이러스) | 다른 파일에 자신을 감염시키는 악성코드 | 실행 파일(.exe 등)에 붙어서 복제. 숙주가 필요함 |
Worm (웜) | 스스로 복제하여 네트워크를 통해 퍼지는 악성코드 | 별도 파일에 기생하지 않고 독자적으로 실행 |
Trojan Horse (트로이 목마) |
정상 프로그램인 척 하면서 몰래 악성 기능 수행 | 백도어 설치, 데이터 탈취 등 |
Ransomware (랜섬웨어) |
파일을 암호화하거나 시스템을 잠그고 몸값(ransom) 요구 | 데이터 복호화 대가로 금전 요구 |
Spyware (스파이웨어) | 사용자 몰래 정보를 수집하는 악성코드 | 키 입력 기록, 브라우징 기록, 개인정보 탈취 |
Rootkit (루트킷) | 시스템 깊숙이 숨어서 악성 행위 은폐 | 프로세스, 파일, 레지스트리 조작 가능. 탐지 어렵게 함 |
Botnet (봇넷) | 감염된 장치를 공격자의 명령에 따라 원격 조종 | DDoS 공격, 스팸 발송, 추가 악성코드 배포 등 사용 |
Backdoor (백도어) | 공격자가 시스템에 몰래 접근할 수 있도록설치하는 프로그램 | 보통 다른 악성코드에 의해 설치됨 |
Fileless Malware (파일리스 악성코드) |
파일을 남기지 않고 메모리 상에서만 동작하는 악성코드 | 탐지 어렵고, PowerShell, WMI 등을 악용 |
Logic Bomb (로직폭탄) | 특정 조건이 충족되었을 때 악성 행위를 실행 | 날짜, 키 입력, 파일 생성 등 조건 감지 후 발동 |
Rogue Software (가짜 보안 소프트웨어) |
가짜 백신이나 최적화 프로그램으로 속여 설치를 유도 | “컴퓨터에 바이러스가 있습니다!” 같은 팝업 표시 |
1. Virus (바이러스)
- 인간 바이러스처럼, 다른 파일을 숙주로 삼아 복제함.
- 사용자가 감염된 파일을 실행해야 활동을 시작함.
종류 | 설명 | 특징 |
File Infector Virus (파일 감염형) | 실행 파일(.exe, .com 등)에 감염되어 실행 시 자신도 실행 ex. Cascade,m CIH |
가장 전통적인 바이러스 형태 |
Macro Virus (매크로 바이러스) | 문서 파일(.doc, .xls 등)의 매크로 기능(VBA ;스크립트 등)을 이용해 감염 문서을 실행하면 자동으로 악성 매크로가 실행됨 ex. Melissa, Concept |
워드, 엑셀 같은 오피스 파일을 통해 퍼짐 |
Boot Sector Virus (부트 섹터 바이러스) |
하드디스크나 USB의 부트 섹터(부팅영역, boot sector)를 감염시킴 시스템 부팅 시 자동으로 메모리에 상주하여 감염 확산 ex. Michelangelo, Stoned |
부팅할 때 자동 실행됨 |
Multipartite Virus (혼합형 바이러스) | 파일과 부트 섹터 둘 다 감염 둘 중 하나만 제거하더라도 나머지 바이러스로 인해 다시 복구 되어 완전한 제거가 어려움 ex. Tequila |
감염 경로가 다양해 제거가 복잡함 |
Polymorphic Virus (다형성 바이러스) |
자기복제시 마다 암호화 패턴과 구조를 변형하여 시그니처 탐지를 회피함 백신이 한가지 패턴으로 탐지할 수 없음 ex. Strom Worm |
시그니처 기반 백신을 회피함 |
Metamorphic Virus (변형 바이러스) | 복제 시마다 스스로 코드를 다시 작성. 단순 패턴 변형이 아닌 전체 코드를 재작성하여 변형하기 때문에 백신입장에서는 완전히 새로운 바이러스로 보임 ex. Zmist |
다형성보다 더 고도화된 은폐 기술 |
Resident Virus (상주 바이러스) | 메모리에 상주하여 다른 파일 실행을 가로채 감염 ex. Randex, CMJ |
파일 실행 시 즉시 작동 |
Non-Resident Virus (비상주 바이러스) |
감염될 파일을 직접 찾아다니며 감염시키고 종료 ex. Vienna |
메모리에 오래 남지 않음 |
Overwrite Virus (덮어쓰기 바이러스) | 파일 내용을 덮어써서 손상시킴 ex. Trivial.88.D |
감염된 파일은 복구 불가 |
Companion Virus (짝퉁 바이러스) | 비슷한 이름의 악성파일을 만들고 사용자가 착각하고 실행하도록 유도 시킴 ex. DOS companion Viruses |
예: NOTEPAD.EXE 대신 NOTEPAD.COM |
2. Worm (웜)
- 파일에 기생하지 않고, 스스로 실행하고 퍼짐.
- 네트워크를 통해 퍼지며, 대규모 감염(예: SQL Slammer Worm).
바이러스 vs 웜
항목 | 바이러스(Virus) | 웜(Worm) |
감염 방식 | 다른 파일/프로그램에 감염 (숙주 필요) | 독립 실행 가능 (숙주 불필요) |
전파 방식 | 사용자가 감염된 파일을 실행해야 전파 | 네트워크를 통해 자동 확산 |
목적 | 복제 + 파괴/정보탈취/장애 유발 등 | 빠른 확산 + 부하 초래/추가 공격 수행 |
예시 | CIH, Melissa, LoveLetter | Code Red, Slammer, Conficker, WannaCry |
웜의 종류
종류 | 설명 | 특징 |
Email Worm (이메일 웜) | 이메일 첨부파일이나 링크를 통해 전파 | 주소록을 자동으로 이용 |
Internet Worm (인터넷 웜) | 인터넷을 통해 취약한 시스템을 직접 공격 | 대량 스캔 + 자동 전파 |
IM Worm (메신저 웜) | 메신저(WhatsApp, MSN 등)를 통해 전파 | 대화 중 링크 보내기 |
P2P Worm (P2P 웜) | 파일공유 프로그램(P2P) 네트워크 통해 확산 | 토렌트 같은 공유 네트워크 이용 |
Network Worm (네트워크 웜) | 로컬 네트워크(LAN)에서 전파 | 회사 내부망 등을 타깃 |
USB Worm (USB 웜) | USB 드라이브를 통해 퍼짐 | 오프라인 감염 경로 |
Hybrid Worm (하이브리드 웜) | 여러 경로(이메일+인터넷+P2P)를 혼합 | 복합 감염, 복합 전파 |
Payload Worm (페이로드 웜) | 웜이 추가적으로 악성 기능(백도어, 랜섬웨어 등)을 내포 | 감염과 동시에 추가 공격 수행 |
3. Trojan Horse (트로이 목마)
- 정상 소프트웨어처럼 위장하지만, 몰래 악성 기능을 수행.
- 백도어 설치, 정보 탈취 등이 대표적인 목적.
특징 | 설명 |
위장 | 정상 파일, 게임, 업데이트, 문서 파일 등으로 위장 |
자가 복제 없음 | 웜이나 바이러스처럼 스스로 복제하거나 전파하지는 않음 |
수동 설치 유도 | 사용자가 직접 다운로드하거나 실행하게 만듦 (사회공학 기법 활용) |
다양한 악성 기능 포함 | 백도어 설치, 키로깅, 파일 삭제, 랜섬웨어 설치 등 |
4. Ransomware (랜섬웨어)
- 파일을 암호화하거나 시스템을 잠가 인질로 삼고 돈을 요구함.
- Cryptolocker, WannaCry 등이 유명.
랜섬웨어 명 | 등장시기 | 주요 특징 |
CryptoLocker | 2013 | 최초의 대규모 암호화 랜섬웨어, 파일 암호화 후 비트코인 요구 |
Locky | 2016 | 이메일 첨부파일(Word Macro) 통한 대규모 확산 |
Cerber | 2016 | 자동 음성 메시지로 랜섬 요구, RaaS (서비스형 랜섬웨어) 시초 |
WannaCry | 2017 | SMB 취약점(EternalBlue) 이용, 전 세계 대규모 감염 |
NotPetya | 2017 | 랜섬웨어 위장형 파괴 바이러스 (사실상 데이터 복구 불가) |
Ryuk | 2018 | 기업과 기관 대상, 고액 몸값 요구 (수백만 달러) |
Sodinokibi (REvil) | 2019 | 대규모 공급망 공격(Supply Chain Attack)에 활용, RaaS 운영 |
Maze | 2019 | 파일 암호화 + 데이터 탈취 후 공개 협박 (이중 갈취 시작) |
Conti | 2020 | Maze 후계자, 이중 갈취 전략 강화, 병원/공공기관 공격 |
DarkSide | 2020 | Colonial Pipeline 공격, 국가 기반 인프라 공격 등장 |
LockBit | 2020~2025 | 자동화된 네트워크 확산, 현재 가장 활동적인 랜섬웨어 그룹 |
BlackCat (ALPHV) | 2021~ | Rust 언어로 개발된 고급 랜섬웨어, RaaS 형태 |
Cl0p | 2019~2025 | MOVEit Transfer 제로데이 취약점 악용 (2023~2024년 대규모 공격) |
5. Spyware (스파이웨어)
- 사용자의 행동이나 정보를 몰래 수집.
- 광고 타겟팅, 계정 탈취 목적으로 많이 사용됨.
종류 | 설명 |
Keylogger | 사용자의 키보드 입력을 몰래 기록하여 비밀번호, 신용카드 정보 탈취 |
Password Stealer | 저장된 계정과 패스워드를 수집 |
Infostealer | 문서, 쿠키, 브라우저 자동완성 데이터 등 파일 및 민감 데이터 수집 |
Adware | 광고를 무차별로 노출하거나 광고 클릭을 유도 (수익 목적) |
Tracking Cookie | 사용자의 웹사이트 방문 기록을 추적하고 분석 |
System Monitor | 스크린샷 촬영, 파일 접근 기록, 이메일 활동까지 감시 |
6. Rootkit (루트킷)
- 시스템의 핵심부에 숨어 자신의 존재를 숨김.
- 보안 프로그램, 관리자 권한 확인에서도 보이지 않게 만듦.
7. Botnet (봇넷)
- Botnet = Bot + Network 의 합성어입니다.
- 수많은 감염된 컴퓨터(= Bot 또는 Zombie PC) 를 하나의 네트워크로 연결하여,
- 공격자가 원격에서 명령을 내리고 조종할 수 있게 만든 시스템입니다.
- 봇넷은 보통 “사령부” 역할을 하는 C&C 서버(Command & Control Server) 로부터 명령을 받아 동작합니다.
요약: “많은 감염된 기기들을 하나의 군대처럼 다루는 것”
봇넷의 주요 구성요소
구성요소 | 설명 |
Bot (봇) | 악성코드에 감염되어 공격자의 명령을 따르는 감염된 기기 |
C&C Server (명령제어 서버) | 봇에게 명령을 내리고 결과를 수집하는 중심 서버 |
Dropper | 초기 감염을 담당하는 악성코드 |
Proxy Layer | 실제 공격자 대신 다른 봇을 통해 명령을 전달해 추적을 어렵게 함 |
P2P Botnet (신형) | 중앙 서버 없이 봇끼리 직접 통신하는 분산형 구조 |
봇넷의 사용 목적
목적 | 설명 |
DDoS 공격 | 수천 대 기기가 동시에 공격, 서버 다운 |
스팸메일 발송 | 대량의 피싱 메일, 스팸 메일 발송 |
정보 탈취 | 키로깅, 스니핑 등을 통해 정보 수집 |
랜섬웨어 배포 | 대규모 랜섬웨어 감염 확산 수단 |
광고 클릭 사기(Click Fraud) | 봇이 광고를 자동 클릭해서 수익 조작 |
암호화폐 채굴 | 감염된 기기의 CPU/GPU를 몰래 이용해 암호화폐 채굴 |
8. Backdoor (백도어)
- 정상적인 인증 절차를 우회해 은밀하게 시스템에 접근할 수 있도록 해줌.
- 다른 악성코드가 설치한 경우가 많음.
9. Fileless Malware (파일리스 악성코드)
- 하드디스크에 파일을 남기지 않고, 메모리 상에서만 활동.
- 탐지가 어려워서 최근 APT(Advanced Persistent Threat) 공격에 자주 활용됨.
10. Logic Bomb (로직폭탄)
- 평상시에는 조용히 있다가, 특정 이벤트가 발생하면 활성화됨.
- 예: 특정 날짜에 시스템을 파괴하는 코드.
11. Rogue Software (가짜 보안 소프트웨어)
- 사용자에게 “PC가 바이러스에 감염되었습니다!” 경고를 띄우고,
- 엉터리 백신 구매를 유도하거나 추가 악성코드를 설치하게 함.
대부분의 현대 악성코드는 여러 가지 종류를 조합합니다.
- 예: 트로이 목마 + 백도어 + 스파이웨어
- 특히 랜섬웨어는 요즘은 Spyware 기능까지 통합해서, 암호화 + 정보탈취를 동시에 합니다.
728x90
'정보보호' 카테고리의 다른 글
XSS Cross Site Script 공격 기법에 대한 개념 및 방어 방법 (0) | 2025.04.28 |
---|---|
드라이브 바이 다운로드(Drive-by Download) 개념 (0) | 2025.04.28 |
웹쉘(Web Shell) 개념 (0) | 2025.04.27 |
침입탐지시스템(IDS) 개요 (0) | 2025.04.23 |
워터링 홀 공격 기법의 개념 (0) | 2025.04.22 |