악성 프로그램의 유형

악성 프로그램에는 주로 트랩도어, 논리폭탄, 트로이 목마, 웜, 박테리아, 바이러스 등이 포함됩니다. 네트워크 웜은 네트워크 연결을 사용하여 한 시스템에서 다른 시스템으로 확산되는 감염입니다. 네트워크 웜은 일단 시스템에서 활성화되면 컴퓨터 바이러스나 박테리아처럼 행동할 수 있고, 트로이 목마를 삽입하거나 다양한 파괴 행위를 수행할 수 있습니다. 복제 기능을 발전시키기 위해 네트워크 웜 전파는 주로 네트워크 통신업체에 의존합니다. 예: ① 이메일 메커니즘: 웜은 자신의 복사본을 다른 시스템에 이메일로 보냅니다. ②원격 실행 능력: 웜은 다른 시스템에서 자신의 복사본을 실행합니다. ③원격 등록 기능: 웜은 다른 원격 시스템에 사용자로 등록한 다음 명령을 사용하여 한 시스템에서 다른 시스템으로 자신을 복제합니다. 그런 다음 네트워크 웜은 새 복사본을 사용하여 원격 시스템에서 실행되며 해당 시스템에서 불법 기능을 수행하는 것 외에도 동일한 방식으로 계속해서 악의적으로 확산되고 확산됩니다.

네트워크 웜은 컴퓨터 바이러스와 동일한 특성(대기 시간, 복제, 트리거 및 실행 기간)을 나타냅니다. 복제 단계는 일반적으로 다음과 같은 기능을 수행합니다. ① 호스트 테이블이나 유사한 저장소에서 원격 시스템 주소를 확인하여 감염될 다른 시스템을 검색합니다. ②원격 시스템과 연결을 설정합니다. ③원격 시스템에 자신을 복사하고 복사를 실행시킵니다. 네트워크 웜은 시스템에 자신을 복제하기 전에 시스템이 이전에 감염되었는지 여부를 확인하려고 시도할 수도 있습니다. 다중 프로그래밍 시스템에서는 시스템 프로세스로 이름을 지정하거나 다른 이름을 사용하여 시스템 관리자가 알아차리지 못할 수도 있는 존재를 위장할 수도 있습니다. 바이러스와 마찬가지로 네트워크 웜도 처리하기 어렵지만 네트워크 보안과 독립형 시스템 보안 측정이 잘 설계되고 구현되면 웜의 위협을 최소화할 수 있습니다. 바이러스는 자신의 복사본을 다른 파일에 삽입하여 컴퓨터 시스템을 감염시키는 공격적인 프로그램입니다. 감염된 파일이 메모리에 로드되면 이러한 복사본이 실행되어 다른 파일 등을 감염시킵니다. 바이러스는 종종 파괴적인 영향을 미치며 일부는 고의적으로, 일부는 그렇지 않습니다. 일반적으로 생물학적 바이러스는 DNA 또는 RNA와 같은 유전 코드의 작은 조각으로, 살아있는 세포 조직에서 빌려와 원래 바이러스의 완벽한 복사본 수천 개를 만들 수 있습니다. 컴퓨터 바이러스는 실행 가능한 코드를 가지고 침입한다는 점에서 생물학적 대응물과 같습니다. 호스트 컴퓨터에서 호스팅되는 감염된 엔터티입니다. 일반적인 바이러스는 컴퓨터의 디스크 운영 체제를 일시적으로 제어한 다음 감염된 컴퓨터가 프로그램과 접촉할 때마다 감염되지 않은 프로그램에 새 복사본을 전송합니다. 따라서 사용자 간에 디스크를 교환하고 네트워크상의 다른 사용자에게 프로그램을 보내는 일반적인 행위를 통해 한 컴퓨터에서 다른 컴퓨터로 감염이 확산될 수 있습니다. 네트워크 환경에서는 다른 컴퓨터의 응용 프로그램과 시스템 서비스에 액세스할 수 있는 능력이 바이러스 확산의 온상이 됩니다.

예를 들어 CIH 바이러스는 지금까지 발견된 바이러스 중 가장 교활한 바이러스 중 하나입니다. 공격을 하면 하드디스크의 부트 영역과 파티션 테이블을 파괴할 뿐만 아니라, 컴퓨터 시스템의 플래시 BIOS 칩에 있는 시스템 프로그램도 파괴해 마더보드에 손상을 입힌다. CIH 바이러스는 컴퓨터 시스템 하드웨어를 직접적으로 손상시키는 것으로 발견된 최초의 바이러스입니다.

또 다른 예는 이메일 바이러스입니다. 85% 이상의 사람들이 인터넷을 사용하여 이메일을 보내고 받습니다. 그들 중 얼마나 많은 사람들이 첨부 파일을 직접 여는지에 대한 통계는 없습니다. "러브 버그"가 발생하면 전 세계 수많은 사람들이 컴퓨터에 저장된 중요한 파일, 중요하지 않은 파일 및 기타 모든 파일이 완전히 삭제된 것을 공포에 떨게 됩니다.

上篇: Apple Airline 의 iMac 컴퓨터는 어떻게 온도를 낮추나요? 下篇: 총 통제실 및 중앙 통제실
관련 내용