Page 241 고등학교 정보통신 교과서
P. 241









2 악성 코드의 종류


악성 코드는 바이러스, 웜, 트로이 목마, 백도어, 스파이웨어 등으로 분류할 수 있다.


(1) 바이러스

바이러스는 특정 파일을 감염시켜 그 파일이 원래의 기능을 못하게 하거나 변형· 바이러스의 생명 주기
• 감염(replication) 단계: 바이러
파괴하는 등의 피해를 준다. 스는 다음 단계로 전이하기 전에
상당한 기간 동안 자신을 복제하
감염 파일에서 다른 정상 파일로의 자기 복제 기능을 가지고 있으며, 이메일이나
고 이것을 인터넷, 이메일, 인스
외부 저장 장치를 통하여 다른 컴퓨터로 전파된다. 턴트 메신저, 파일 공유 등을 통
하여 전파함.
바이러스의 생명 주기는 감염 단계-활동 단계-인지 단계-반영 단계-박멸 단 • 활동(activation) 단계: 전파된
바이러스는 잠복하다가 특정 조
계로 이루어진다. 건이 충족되면 목표한 공격을 수
행함.
표 Ⅴ-1 바이러스 종류 • 인지(discovery) 단계: 상당 기
간 확산된 후 대중에게 위협적인
• 가장 원시적인 형태의 바이러스 존재로 인식됨.
원시형
•단순한 자기 복제 기능과 데이터 파괴 기능 • 반영(assimilation) 단계: 보안 전
바이러스
• 부트 바이러스와 파일 바이러스 문가들이 바이러스의 공격 방식
을 분석한 후 공격 대상 소프트웨
암호형 • 바이러스 코드를 쉽게 파악하고 제거할 수 없도록 암호화한 바이러스 어의 취약점을 보완함.
바이러스
• 박멸(eradication) 단계: 취약점
은폐형 • 감염된 파일들이 일정 기간 동안 잠복기를 가지도록 만들어진 바이러스 보완이나 백신 프로그램 사용 등
바이러스 • 실제로 동작하기 전까지 쉽게 그 존재를 파악하기 어려움. 으로 점차 사라짐.
다형성 • 바이러스 안의 특정한 식별자를 갖고 바이러스 감염 여부를 판단하기 어렵게 하기 위한 코드조
바이러스 합을 다양하게 할 수 있는 조합 프로그램
매크로 • 엑셀 또는 워드와 같은 다양한 응용 프로그램과 사무용 프로그램의 매크로 기능을 이용하여
바이러스 감염되는 바이러스
전자 메일 • 이메일에 첨부된 파일이나 이메일 자체를 여는 것에 의해 바이러스가 감염되고, 감염된 호스트
바이러스 가 알고 있는 모든 전자 메일 주소로 전파
신 플러딩(SYN Flooding)
존재하지 않는 클라이언트가 서버
별로 한정되어 있는 접속 가능한 공
(2) 웜 간에 접속한 것처럼 속여, 다른 사
용자가 서버의 서비스를 제공받지
웜은 자신을 복제하여 네트워크 연결을 통해 컴퓨터에서 컴퓨터로 전파되는 프로 못하게 하는 공격

그램이다. 스머프(Smurf)
인터넷 제어 메시지 프로토콜 패킷
웜은 다른 컴퓨터의 취약점을 이용하여 사용자의 어떤 행위도 요구하지 않고 스스 (ICMP)과 네트워크에 존재하는 임
의의 시스템을 이용하여 공격 목표
로 전파되므로 바이러스와 구별된다.
시스템의 쌍방에 극도의 트래픽을
유도하는 서비스 거부 공격
표 Ⅴ-2 웜의 종류
웜과 바이러스 비교
대량
자기 자신을 포함하는 대량 메일 발송을 통해 확산되는 웜 특징 웜 바이러스
메일형 웜
자기 복제 ○ ○
시스템 운영체제 고유의 취약점을 이용하여 내부 정보를 파괴하거나, 컴퓨터를 사용할 수 없는 상태
독립 실행 ○ ×
공격형 웜 로 만들거나, 외부의 공격자가 시스템 내부에 접속할 수 있도록 백도어를 설치하는 웜
전파 ○ ×
네트워크 특정 네트워크나 시스템에 대해 신 플러딩(SYN Flooding) 공격, 스머프(Smurf) 공격과 같은 컴퓨터 내 다른
공격형 웜 서비스 거부(DoS) 공격 수행 프로그램 감염 × ○

2. 해킹과 악성 코드 239






정보통신 3차제출본.indb 239 2017-09-06 오후 5:02:05
   236   237   238   239   240   241   242   243   244   245   246