맬웨어의 종류는 다양합니다. 여기 가장 일반적인 몇 가지를 소개합니다.
애드웨어 애드웨어는 소유자의 동의 없이 장치에 설치되어 광고를 표시하거나 다운로드하며, 종종 클릭으로 수익을 올리기 위해 팝업 형태로 나타납니다. 이 광고는 종종 장치의 성능을 저하시킵니다. 보다 위험한 유형의 애드웨어는 추가 소프트웨어를 설치하고, 브라우저 설정을 변경하고, 디바이스를 다른 맬웨어 공격에 취약한 상태로 만들 수 있습니다.
봇네트 봇넷은 공격자가 원격으로 제어하는 감염된 장치의 네트워크입니다. 이러한 네트워크는 종종
DDoS(분산형 서비스 거부) 공격, 스팸 발송 또는 데이터 도용과 같은 대규모 공격에 사용됩니다.
크립토재킹 암호 화폐의 인기가 높아짐에 따라 코인 채굴이 높은 수익성을 갖는 활동으로 각광되고 있습니다. 크립토재킹은 소유자 몰래 장치의 컴퓨팅 파워를 탈취하여 암호화폐를 채굴하는 것을 포함하며, 감염된 시스템을 상당히 느리게 만듭니다. 이 유형의 맬웨어 감염은 웹 브라우저의 취약성을 사용하거나 컴퓨터 처리 능력을 사용하여 디바이스에 맬웨어를 추가하는 맬웨어 또는 웹 사이트의 설치를 시도하는 전자 메일 첨부 파일에서 시작되는 경우가 많습니다.
복잡한 수학적 계산을 사용하여, 악의적인 크립토재커는 블록체인 원장 또는 분산형 디지털 기록 시스템을 유지하여 새로운 코인을 생성할 수 있는 컴퓨팅 자원을 훔칩니다. 코인 마이닝은 다량의 컴퓨터 처리 능력을 사용하여 상대적으로 적은 금액의 암호 화폐를 갈취합니다. 이 때문에 사이버 범죄자들은 수익을 극대화하기 위해 여러 명이 협력하여 수익을 나누는 경우가 많습니다.
모든 코인 채굴자가 범죄자는 아닙니다. 개인과 조직은 때때로 합법적인 코인 채굴을 위해 하드웨어와 전력을 구매합니다. 이러한 행위는 사이버 범죄자가 상대 업체가 모르는 사이에 업체의 네트워크에 침투하여 채굴을 위해 컴퓨팅 능력을 사용하는 경우 범죄 행위가 됩니다.
익스플로잇 및 익스플로잇 키트 익스플로잇은 소프트웨어의 취약점을 이용하여 컴퓨터의 보안 보호 장치를 우회하고 맬웨어를 설치합니다. 악의적인 해커는 심각한 취약성을 포함하는 오래된 시스템을 스캔하고 맬웨어를 배포하여 악용합니다. 사이버 범죄자는 익스플로잇에 셸코드를 포함함으로써 디바이스를 감염시키고 조직에 침투하는 더 많은 맬웨어를 다운로드할 수 있습니다.
익스플로잇 키트는 사이버 범죄자가 알려진 소프트웨어 취약점을 찾아 악용하기 위해 사용하는 자동화된 도구로, 신속하고 효율적으로 공격을 시작할 수 있게 해줍니다. 감염될 수 있는 소프트웨어에는 Adobe Flash Player, Adobe Reader, 웹 브라우저, Oracle Java, Sun Java 등이 있습니다. 일반적인 익스플로잇 키트의 유형으로는 Angler/Axpergle, Neutrino, Nuclear 등이 있습니다.
익스플로잇과 익스플로잇 키트는 일반적으로 악성 웹사이트나 이메일 첨부파일을 통해 네트워크나 장치를 침해하지만, 때때로 합법적인 웹사이트의 광고에 숨겨져 있을 수도 있습니다.
파일리스 맬웨어 이 유형의 사이버 공격은 네트워크에 침입하는 데 감염된 전자 메일 첨부 파일과 같은 파일을 사용하지 않는 맬웨어를 가리킵니다. 예를 들어, 악성 네트워크 패킷을 통해 도착할 수 있으며, 이는 컴퓨터 네트워크를 통해 전송되는 더 큰 데이터 세트의 작은 조각으로, 취약점을 이용하여 맬웨어를 설치하고 커널 메모리에서만 존재하게 합니다. 대부분의 바이러스 백신 프로그램은 펌웨어를 스캔하지 않기 때문에 파일리스 위협은 특히 더 발견하여 제거하기가 어렵습니다.
랜섬웨어 랜섬웨어는 랜섬을 지급할 때까지 중요한 데이터에 대한 액세스를 폐기하거나 차단함으로써 피해자를 협박하는 맬웨어입니다. 사람이 조작하는 랜섬웨어 시스템 및 보안 오구성을 통해 조직에 침투하고 엔터프라이즈 네트워크를 이동하고 환경과 취약성에 적응합니다. 조직 네트워크에 액세스하는 데 흔히 사용되는 방법 중 하나는 사이버 범죄자가 실제 직원의 자격 증명을 갈취한 후 직원으로 가장하여 계정에 액세스하는 자격 증명 탈취를 통해 랜섬웨어를 전달하는 것입니다.
사람이 조작하는 랜섬웨어를 사용하는 공격자들은 일반적인 개인보다 높은 랜섬을 지급할 수 있는 대규모 조직을 대상으로 삼아 수백만 달러를 요구하곤 합니다. 이러한 규모의 침해와 관련된 높은 위험 때문에 많은 조직은 민감한 데이터가 유출되거나 추가 공격의 위험을 감수하기보다는 랜섬을 지불하기로 선택합니다. 그러나 지불이 두 가지 결과를 예방한다는 보장은 없습니다.
사람이 조작하는 랜섬웨어 공격의 규모가 커짐에 따라 공격을 자행하는 범죄자들도 보다 조직적으로 행동하고 있습니다. 오늘날 많은 랜섬웨어 공격이 Ransomware as a Service 모델을 사용합니다. 즉, 악성 개발자들이 랜섬웨어를 개발한 후 실제로 조직의 네트워크를 해킹하고 랜섬웨어를 설치하는 일은 사이버 범죄 집단을 고용하여 처리한 후 사전에 합의한 비율로 수익을 나눕니다.
루트킷 사이버 범죄자가 루트킷을 사용하는 경우, 디바이스에 가급적 오랫 동안, 때로는 수년까지도 맬웨어를 숨겨 두어 지속적으로 정보와 리소스를 갈취합니다. 루트킷은 표준 운영 체제 프로세스를 가로채고 변경함으로써 디바이스가 스스로에 대해 보고하는 정보를 변경할 수 있습니다. 예를 들어, 루트킷에 감염된 디바이스는 실행 중인 프로그램의 정확한 목록을 표시하지 않을 수 있습니다. 루트킷은 사이버 범죄자에게 관리 권한이나 상승된 장치 권한을 부여할 수 있어, 이들이 장치를 완전히 제어하고 데이터를 훔치거나 피해자를 감시하며 추가 악성코드를 설치하는 등의 행동을 할 수 있습니다.
스파이웨어 스파이웨어는 사용자의 동의 없이 개인적이거나 민감한 정보를 수집하며, 종종 브라우징 습관, 로그인 자격 증명 또는 재무 세부 정보를 추적하여 신원 도용에 사용되거나 제3자에게 판매될 수 있습니다.
공급망 공격 이 유형의 맬웨어는 정상적인 앱에서 소스 코드에 액세스하고 프로세스를 빌드하거나 메커니즘을 업데이트함으로써 소프트웨어 개발자 및 제공업체를 표적으로 삼습니다. 안전하지 않은 네트워크 프로토콜, 보호되지 않는 서버 인프라 또는 안전하지 않은 코딩 방식을 발견한 사이버 범죄자는 이를 통해 침투하여 소스 코드를 변경하고 빌드 및 업데이트 프로세스에 맬웨어를 숨겨 둡니다. 손상된 소프트웨어가 고객에게 전송되면, 고객의 시스템도 감염됩니다.
기술 지원 사기 업계 전체의 골칫거리로 부상한 기술 지원 사기는 공포심을 조장하여 사람들이 디바이스, 플랫폼 또는 소프트웨어와 관련된 가짜 문제를 해결한다고 광고하는 불필요한 기술 지원을 받기 위해 비용을 지불하도록 유도합니다. 이 유형의 맬웨어는 사이버 범죄자가 직접 전화를 걸어 소프트웨어 회사의 직원인 척 하거나 시스템 경고처럼 보이도록 설계된 클릭 가능한 광고를 생성합니다. 신뢰를 얻은 후에 피해자가 애플리케이션을 설치하거나 디바이스에 대한 원격 액세스를 제공하도록 유도합니다.
트로이 목마 트로이 목마는 합법적인 소프트웨어로 가장하여 사람들을 속여 다운로드하게 만듭니다. 다운로드 후, 그들은 다음과 같은 작업을 수행할 수 있습니다.
- 바이러스나 웜 같은 추가 맬웨어를 다운로드하여 설치합니다.
- 감염된 장치를 클릭 사기에 사용하여 버튼, 광고 또는 링크의 클릭 수를 인위적으로 증가시킵니다.
- 사용자의 키 입력 및 방문한 웹 사이트를 기록합니다.
- 감염된 디바이스에 대한 정보(암호, 로그인 정보, 검색 기록 등)를 악의적인 해커에게 보냅니다.
- 사이버 범죄자에게 감염된 디바이스에 대한 제어를 제공합니다.
웜 주로 전자 메일 첨부 파일, 문자 메시지, 파일 공유 프로그램, 소셜 네트워킹 사이트, 네트워크 공유 및 이동식 드라이브에서 발견되는 웜은 보안 취약성을 악용하여 스스로를 복사함으로써 네트워크를 통해 확산됩니다. 웜의 유형의 다라 중요한 정보를 갈취하거나, 보안 설정을 변경하거나, 사용자가 파일에 액세스하지 못하도록 할 수 있습니다. 바이러스와 달리 웜은 확산을 위해 인간의 상호 작용이 필요하지 않으며 스스로 복제합니다.
바이러스 바이러스는 감염된 장치의 데이터를 방해하거나 파괴하도록 설계된 가장 오래된 형태의 맬웨어 중 하나입니다. 이는 일반적으로 시스템을 감염시키고 피해자가 악성 파일이나 이메일 첨부 파일을 열 때 복제됩니다.
Microsoft Security 팔로우