악성 코드 소스 프로그램이란 무엇이며, 악성 코드 소스 프로그램은 몇 가지입니까?
첫째, 악성 코드의 특징
악성 코드 또는 맬웨어 (맬웨어) 의 특징은 다음과 같습니다.
(1) 악의적인 목적
(2) 그 자체가 프로그램이다
(3) 시행을 통한 행동
일부 못된장난 프로그램이나 게임 프로그램은 악성 코드를 계산할 수 없습니다. 바이러스성 질병의 특징을 논의한 많은 문헌들이 있다. 그것들의 수는 많지만, 그들의 메커니즘은 비슷하다. 항바이러스 프로그램의 보호 범위 내에서 비바이러스성 질병은 더욱 주목할 만하다.
둘째, 비바이러스성 바이러스입니다
필터링되지 않은 바이러스에는 암호 해독 소프트웨어, 스니핑 소프트웨어, 키보드 입력 기록 소프트웨어, 원격 트로이, 스파이웨어 등이 포함됩니다. 조직 내부 또는 외부의 공격자는 이러한 소프트웨어를 사용하여 암호를 획득하고, 네트워크 통신을 엿보고, 개인 통신을 기록하고, 원격 호스트에서 무단 명령을 비밀리에 수신 및 전송합니다. 일부 개인 설치 P2P 소프트웨어는 실제로 기업의 방화벽에 구멍을 뚫는 것과 같습니다. 비바이러스 바이러스는 점점 더 심해지는 추세이며, 그것의 방어는 단순한 일이 아니다. 필터링되지 않은 바이러스와 관련된 개념은 다음과 같습니다.
(1) 스파이
스파이웨어는 상용 제품 소프트웨어와 관련이 있습니다. 일부 상용 소프트웨어 제품이 사용자의 컴퓨터에 설치되어 있을 때 사용자 허가 없이 인터넷을 통해 접속하여 사용자의 소프트웨어가 개발자의 소프트웨어와 통신할 수 있도록 합니다. 이 통신 소프트웨어 부분을 스파이웨어라고 합니다. 호스트 기반 방화벽을 설치하고 네트워크 활동을 기록해야 사용자가 소프트웨어 제품과 해당 개발자가 정기적으로 통신하고 있음을 알 수 있습니다. 스파이웨어는 상용 패키지의 일부로 대부분 무해하며 시스템을 스캔하여 사용자의 개인 정보 데이터를 얻기 위한 것입니다.
(2) 트로이에 대한 원격 액세스
트로이 RAT 에 대한 원격 액세스는 무단 네트워크 액세스를 위해 피해자 컴퓨터에 설치된 프로그램입니다. 예를 들어 NetBus 와 SubSeven 은 실행 가능한 e-메일로 위장하거나 웹에서 파일을 다운로드하거나 게임과 카드를 다운로드하거나 물리적 근접을 통해 직접 설치할 수 있는 다른 프로그램으로 위장하여 사용자를 현혹시킬 수 있습니다.
(3) 좀비
모든 악성 코드가 내부적으로 통제되는 것은 아니다. 분산 서비스 거부 공격에서 많은 웹사이트가 다른 호스트의 좀비 프로그램에 의해 공격을 받고 있습니다. 좀비 프로그램은 네트워크의 컴퓨터 시스템의 보안 취약점을 이용하여 여러 호스트에 자동 공격 스크립트를 설치할 수 있다. 이 숙주 들은 피해자가 되어 공격자의 지휘에 복종한다. 어느 순간, 그들은 함께 모여 다른 희생자들을 공격했다.
(4) 해독 및 스니핑 프로그램, 네트워크 취약성 검사
암호 해독, 네트워크 스니핑, 네트워크 취약성 스캔은 회사 직원들이 동료를 엿보고 불법적으로 자원을 얻는 주요 수단입니다. 이러한 공격 도구는 자동으로 실행되는 것이 아니라 숨겨진 방식으로 조작됩니다.
(5) 키보드 레코더
일부 사용자 조직은 PC 활동 모니터링 소프트웨어를 사용하여 사용자의 작업을 모니터링하고, 키보드를 통해 기록하며, 직원이 자원을 부적절하게 사용하지 못하도록 방지하거나, 범죄자의 증거를 수집합니다. 공격자는 또한 이 소프트웨어를 이용하여 정보 정탐과 사이버 공격을 할 수 있다.
(6)P2P 시스템.
Napster, Gotomypc, AIM, Groove 와 같은 인터넷 기반 지점 간 어플리케이션뿐만 아니라 Gotomypc 와 같은 원격 액세스 도구 채널도 HTTP 또는 기타 공용 포트를 통해 방화벽을 통과할 수 있어 직원들이 자신의 VPN 을 설정할 수 있어 조직이나 기업에게 매우 위험한 경우가 있습니다. 이러한 프로그램은 먼저 내부 PC 에서 외부 Gotomypc 호스트에 원격으로 연결해야 사용자가 이 연결을 통해 사무실 PC 에 액세스할 수 있기 때문입니다. 이런 연계를 이용하면 조직이나 기업에 큰 피해를 줄 수 있다.
(7) 논리 폭탄 및 시한 폭탄
논리 폭탄과 시한폭탄은 데이터와 앱을 파괴하기 위한 프로그램이다. 일반적으로 조직 내에서 불만을 품고 있는 직원 이식으로, 논리폭탄과 시한폭탄이 인터넷과 시스템에 큰 피해를 입혔다. 오메가 엔지니어링 회사의 전 네트워크 관리자인 티모시 로이드 (Timothy Lloyd) 가 1996 년 전 고용주의 컴퓨터 시스템에 소프트웨어 논리 폭탄을 묻혀 10 만 달러의 손실을 초래했으며, 그 자신도 최근 4/KLOC 를 선고받았다.
셋째, 악성 코드 확산
악성 코드 작성자는 일반적으로 소프트웨어 취약점, 사용자 자체 또는 두 가지의 혼합이라는 세 가지 수단을 사용하여 악성 코드를 전파합니다. 일부 악성 코드는 자체 시작 웜 및 포함된 스크립트이며 그 자체가 소프트웨어입니다. 이런 악성 코드는 사람의 활동에 대한 요구가 없다. 트로이 목마, 메일 웜 등과 같은 악성 코드는 피해자의 심리를 이용하여 안전하지 않은 코드를 조작합니다. 다른 사람들은 악성 코드를 설치하기 위해 보호 조치를 끄도록 사용자를 유인할 것이다.
상용 소프트웨어 결함을 이용하는 악성 코드로는 코드레드, 카카, 부브보이가 있다. 이들은 부적절한 환경에서 모든 코드를 실행할 수 있는 능력과 같은 상용 소프트웨어 제품의 결함과 약점에 전적으로 의존합니다. 패치되지 않은 IIS 소프트웨어와 마찬가지로 입력 버퍼 오버플로에도 결함이 있습니다. 웹 서비스 결함을 이용하는 공격 코드로는 Code Red 와 Nimda, Linux 와 Solaris 의 웜도 원격 컴퓨터의 결함을 이용한다.
악성 코드 작성자의 일반적인 방식은 악성 코드 메일을 다른 악성 코드 피해자로부터 감염된 경고 메시지로 위장하는 것입니다. 이러한 피해자는 종종 Outlook 주소록이나 버퍼의 웹 페이지 사용자로서 피해자의 주의를 최대한 끌 수 있습니다. LoveLetter 는 일부 악성 코드 저자들이 고도의 심리적 조작력을 보여 주는 두드러진 예이다. (윌리엄 셰익스피어, Love Letter, Northern Exposure (미국 TV 드라마), 예술명언) 일반 사용자는 낯선 사람이 보낸 메일 첨부 파일에 대해 점점 더 경계하고 있으며, 악성 코드의 저자도 피해자의 흥미를 끌기 위해 미끼를 설계했다. 첨부 파일 사용이 진행 중이며 게이트웨이 필터에 의해 제한되고 차단되며 악성 코드 작성자는 게이트웨이 필터 검사를 무시하려고 합니다. 사용 중인 방법에는 모호한 파일 유형 사용, 공용 실행 파일 유형을 zip 파일로 압축 등이 포함될 수 있습니다.
대화방 IRC (인터넷 릴레이 채팅) 및 IM (인스턴트 메시징) 시스템에 대한 공격이 증가하고 있습니다. 주로 사용자를 유인하여 자동 에이전트 소프트웨어를 다운로드 및 실행하여 원격 시스템을 분산 서비스 거부 (DDoS) 공격 플랫폼으로 사용하거나 뒷문 프로그램과 트로이 목마를 이용하여 제어할 수 있습니다.
넷째, 악성 코드 확산 추세
악성 코드 보급에는 다음과 같은 추세가 있습니다.
(1) 범주가 더 모호합니다.
악성 코드의 전파는 소프트웨어 취약점이나 사회공학 중 하나에 달려 있을 뿐만 아니라, 그것들의 혼합일 수도 있다. 예를 들어 웜은 기생파일 바이러스, 트로이 프로그램, 비밀번호 도용 프로그램, 뒷문 프로그램을 만들어 웜, 바이러스, 트로이 목마의 차이를 더욱 흐리게 합니다.
(2) 혼합 전파 모드
"혼합 바이러스 위협" 과 "융합 바이러스 위협" 이 새로운 바이러스 용어가 되었습니다. 레드팀은 IIS 의 허점을 이용했는데, 니임다는 사실 1988 에 나타난 모리스 웜의 파생이었다. 둘 다 허점을 이용하는 것이 특징이다. 바이러스 모델은 부팅 영역에서 다양한 바이러스 웜으로 발전하는데 오래 걸리지 않는다.
(3) 다중 플랫폼
다중 플랫폼 공격이 이미 시작되었고 일부 악성 코드는 호환되지 않는 플랫폼에서 실행할 수 있습니다. Windows 의 웜은 Apache 의 취약점을 이용할 수 있고, Linux 의 웜은 exe 형식의 목마를 만들어 낸다.
(4) 판매 기술 활용
또 다른 추세는 더 많은 악성 코드가 판매 기술을 사용한다는 것입니다. 그 목적은 피해자의 사서함을 이용하여 최대 수의 전달을 달성하는 것이 아니라, 더 중요한 것은 피해자의 흥미를 불러일으키고, 피해자가 악성 파일을 더 조작하게 하고, 인터넷 탐지, 메일 스크립트 포함 등 첨부 파일 없는 기술을 이용하여 자신의 목적을 달성하는 것입니다.
맬웨어 제조업체는 몇 가지 유명한 공격 방법과 새로운 취약점을 결합하여 차세대 WM/Concept, 차세대 코드 레드 및 차세대 Nimda 를 만들 수 있습니다. 바이러스 백신 소프트웨어 제조업체의 경우 새로운 위협에 대처하는 방식을 바꾸는 데 많은 시간이 소요됩니다.
(5) 서버와 클라이언트 모두 공격을 받았다.
악성 코드의 경우 서버측과 클라이언트의 차이가 점점 흐려지고 있다. 클라이언트 컴퓨터와 서버가 동일한 어플리케이션을 실행하는 경우 악성 코드도 공격받습니다. IIS 서비스는 운영 체제의 기본 서비스이므로 서비스 프로그램의 결함은 모든 시스템이 가지고 있다는 것입니다. 코드 레드의 영향은 서버뿐만 아니라 많은 개인용 컴퓨터에도 영향을 미칩니다.
(6)Windows 운영 체제가 가장 많은 공격을 받고 있습니다.
Windows 운영 체제는 악성 코드 공격에 더 취약하며 바이러스 공격이 가장 집중된 플랫폼입니다. 바이러스는 항상 잘못 구성된 네트워크 공유 서비스를 진입 점으로 선택합니다. 문자열 형식 및 힙 오버플로를 포함한 기타 오버플로우 문제는 여전히 바이러스 침입의 기초입니다. 바이러스와 벌레의 공격점과 부수적 기능은 저자가 직접 선택한 것이다. 또 다른 단점은 임의 또는 부적절한 코드 실행을 허용하는 것입니다. Scriptlet.typelib 와 Eyedog 의 취약점이 대화방에 퍼지면서 JS/Kak 은 IE/Outlook 의 취약점을 활용하여 두 개의 ActiveX 컨트롤이 신뢰 수준에서 실행되지만 사용자가 모르는 상태에서 불법 코드를 실행합니다. 최근 발표된 일부 취약성 보고서에 따르면 Windows Media Player 를 사용하여 Outlook 2002 의 보안 설정을 무시하고 HTML 메시지에 포함된 JavaScript 및 ActiveX 코드를 실행할 수 있습니다. 이런 소식은 분명히 해커의 공격 열정을 불러일으킬 것이다. 취약점을 이용하여 일반적인 필터링 방법을 우회하는 것은 악성 코드가 사용하는 일반적인 방법 중 하나이다.
(7) 악성 코드 유형의 변화
또한 또 다른 악성 코드는 MIME 경계와 uuencode 헤더의 약한 처리를 활용하여 악성 코드를 보안 데이터 유형으로 위장하고 클라이언트 소프트웨어를 속여 부적절한 코드를 실행합니다.
다섯째, 악성 코드와 관련된 몇 가지 문제
(1) 표준 바이러스 보호 방법이 없습니다. 전문가들은 일주일에 한 번 바이러스 라이브러리를 업데이트하는 것이 안전하다고 생각하지만 특수한 상황에서는 더 자주 업데이트해야 한다고 생각합니다. 1999 의 Y2K 바이러스 라이브러리는 매일 업데이트해야 하지만, 2000 년 5 월 LoveLetter 바이러스의 변종에 대응하기 위해 바이러스 라이브러리는 하루에 여러 번 업데이트되었습니다. 이러한 잦은 업데이트는 때때로 보호 효과를 크게 높이지 않는다는 점에 유의해야 한다.
(2) 사용자는 Microsoft 의 운영 체제와 응용 프로그램에 대해 불평하지만 바이러스 보호 도구 자체의 기능은 실제로 가장 불평해야 할 요소입니다.
(3) 휴리스틱바이러스 검색은 널리 사용되지 않는다. 바이러스를 제거하는 것이 휴리스틱 소프트웨어를 조정하는 것보다 비용이 적게 들기 때문에' 치료가 질병 자체보다 못하다' 는 비유에 비유된다.
(4) 기업은 방화벽 관리 및 e-메일 관리에 많은 노력을 기울이고 있으며 별도의 인력과 도구를 사용하여 이 작업을 수행할 것을 권장합니다.
(5) 악성 코드 공격에 대한 데이터 분석이 부족하다. 일부 바이러스 검사 소프트웨어에는 시스템 작업 로그가 있지만 파일 크기 제한으로 인해 장기간 보관할 수 없습니다. 한편 악성 코드 감염 정도에 대한 측정과 분석도 부족해 일반 기업은 전술과 전략적 차원에서 회사의 보안 문제를 명확하게 설명할 수 없다.
(6) 바이러스 검사 소프트웨어는 사용자에게 설정 변경을 알리는 것이지 설정을 자동으로 수정하는 것이 아닙니다.
(7) 바이러스 보호 소프트웨어 자체에는 보안 결함이 있어 공격자가 쉽게 이용할 수 있지만, 바이러스 소프트웨어 업체들은 공격될까 봐 언급하지 않는다.
(8) 많은 소프트웨어는 보안 관리와 보안 돌파구에 모두 사용될 수 있습니다. 문제는 취약점 스캐너나 스니퍼와 같은 의도에서 공격자가 이용할 수 있다는 것이다. (존 F. 케네디, Northern Exposure (미국 TV 드라마), 성공명언)
악성 코드의 전파는 부팅 영역에서 특정 파일, 매크로 바이러스, 메일, 네트워크, 공격 및 유행에 이르기까지 빠르게 진화하고 있습니다. 양식 부팅 바이러스 1989 가 등장해 1 년 동안 유행했다. 매크로 바이러스 개념 Macro 1995 가 등장해 3 개월 동안 유행했다. 로프 라이트는 약 하루,' 레드 코드' 는 약 90 분,' 니므다' 는 30 분도 걸리지 않았다. 이 숫자 뒤에 있는 법칙은 분명합니다. 악성 코드 진화의 모든 단계에서 바이러스는
악성 코드 자체도 사회공학뿐 아니라 운영 체제나 어플리케이션의 허점을 점점 더 직접적으로 활용하고 있다. 서버와 네트워크 시설이 점점 더 공격 대상이 되고 있다. L 10n, PoisonBOx, Code Red, Nimda 등과 같은 웜 프로그램은 취약점을 사용하여 자체 전파되므로 추가 코드가 필요하지 않습니다.