PowerPoint Template

Similar documents
*2008년1월호진짜

Microsoft PowerPoint - ch06_악성 코드 [호환 모드]

2006_8_14 (8_17 updated) ms ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp

Microsoft Word - windows server 2003 수동설치_non pro support_.doc

1. 정보보호 개요

Microsoft PowerPoint - ch06_악성 코드 [호환 모드]

AhnLab Smart Defense White Paper


TGDPX white paper

ActFax 4.31 Local Privilege Escalation Exploit

슬라이드 1

월간정보보안리포트 발행일 제작 배포 2015 년 2 월 IMO 운용센터보앆서비스팀

PowerPoint Presentation

Spanning Tree Protocol (STP) 1

Microsoft PowerPoint - chap01-C언어개요.pptx

<736A2DC1A4BAB8C5EBBDC528BFCF292E687770>

<C0CCC8ADC1F82E687770>

System Recovery 사용자 매뉴얼


ㅇ악성코드 분석

Chapter ...

07_alman.hwp

INDEX 1. 개요 데이터백업스크립트작성 crontab 을이용한자동백업예약 활용 - 다른서버에백업하기

슬라이드 1

전자기록물의 보안과 인증

워드프로세서 실기 (1급)

목차 1. nprotect Online Security 공통 FAQ 자주접수되는문의 업데이트관렦 FAQ 키보드보앆 FAQ NOS 방화벽 FAQ... 11

정보보호

Raspbian 설치 라즈비안 OS (Raspbian OS) 라즈베리파이 3 Model B USB 마우스 USB 키보드 마이크로 SD 카드 마이크로 SD 카드리더기 HDM I 케이블모니터

Cloud Friendly System Architecture

Design

아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상

PowerPoint 프레젠테이션

Microsoft PowerPoint - chap02-C프로그램시작하기.pptx

< FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

슬라이드 1

<41736D6C6F D20B9AEBCADBEE7BDC42E687770>

일본의플리마켓플랫폼메루카리 ( メルカリ ) 메루카리는모바일을통해 O2O( 온라인 오프라인연계 ) 중고품거래시장을구축했으며, 중고품직거래트렌드를열었다는평가를받고있다. 광범위핚카테고리의중고품들을어플리케이션에업로드하여사고팔수있고일본젂역의편의젅에서배송을담당하여편리하기까지하다.

Abstract The recent outbreak of Middle East respiratory syndrome (MERS) coronavirus infection in Korea resulted in large socioeconomic losses. This pr

슬라이드 1

의사확인, 연령확인, 불만처리등민원처리, 고지사항젂달 마. 마케팅및광고에이용 고객지원을위핚고객문의 / 사업제안접수및처리결과회싞 kt ds 가제공하는서비스품질개선, 서비스품질제고를위핚통계적분석및이용 형태 / 선호도분석, 서비스제공에필요핚서버구축 /

Index 1. VLAN VLAN 이란? VLAN 의역핛 VLAN 번호 VLAN 과 IP Address Trunking DTP 설정 VT

목차 1. 소개... 3 가. 악성코드란? 나. 다. 악성코드와바이러스 악성코드감염사고발생현황 2. 준비... 4 가. 나. 다. 필요한사전지식 분석환경 툴소개 3. 분석절차소개... 6 가. 나. 다. 초기분석 동적분석 정적분석 4. 악성코드분석... 6 가. 나.

Windows 8에서 BioStar 1 설치하기

제품연결능력의영역에서네트워크관리자의유용핚도구중대부분쉽게간과하고가치를낮게판단하는장비는콘솔연장기 (KVM extender) 입니다. KVM 연장기는여러해동앆기술력을축적하면서앆정적으로성능을인정받았습니다. KVM 연장기의기본기능은콘솔 ( 키보드, 모니터, 마우스 ) 과서버또는

목차 1. 서롞 2. Podcast Crawler 1 설계 2 구현 3 테스팅 3. PODSSO 1 설계 2 구현 3 테스팅 4. 결롞

한국연구업적통합정보(KRI) 연구자 매뉴얼

.

취약점분석보고서 [Photodex ProShow Producer v ] RedAlert Team 안상환

6장_악성 코드_최종

ISP and CodeVisionAVR C Compiler.hwp

자녀를 영적 챔피언으로 훈련시켜라 조지 바나/차 동해 역/2006/쉐키나 출판/서울 V. 적절핚 책임을 맡으라 부모 5명 중 4명 이상(85%)이 자기 자녀의 도덕적, 영적 성장에 1차적 책임이 있다고 생각하는 반면, 그들 3명 중 2명 이상이 그 책임을 자싞의 교회에

Basics of Electrochemical Impedance Spectroscopy - I Impedance Plots Overview 핚번의실험을시행핛때각측정된주파수에서데이터는다음요소들로구성된다. The real component of voltage (E ) Th

Windows 10 General Announcement v1.0-KO

5th-KOR-SANGFOR NGAF(CC)

Microsoft Word - PLC제어응용-2차시.doc

경우 1) 80GB( 원본 ) => 2TB( 복사본 ), 원본 80GB 는 MBR 로디스크초기화하고 NTFS 로포맷한경우 복사본 HDD 도 MBR 로디스크초기화되고 80GB 만큼포맷되고나머지영역 (80GB~ 나머지부분 ) 은할당되지않음 으로나온다. A. Window P

자세핚정보는아래의질문과답변섹션을참조하십시오. 젂홖을짂행해나가면서이 Q&A 를업데이트하겠습니다. 아래의세부정보를읽은후에도문의사항이있다면영구라이센스변경포럼을방문해문의하거나다른방문자에게답변핚내용을검토하시기바랍니다.

목차 개요...3 iusb 만들기...5 iusb 사용 보안영역에로그인 보안영역에서로그아웃 하드웨어안젂하게제거 비밀번호변경 설정...19 USB 초기화...21 iusb 정품등록...24 iusb 의기타기능

네이버블로그 :: 포스트내용 Print VMw are 에서 Linux 설치하기 (Centos 6.3, 리눅스 ) Linux 2013/02/23 22:52 /carrena/ VMware 에서 l

Duzon Forensic Center 김성도최현철김종현

작성자 : 기술지원부 김 삼 수

위기관리 컨설팅 & 트레이닝 서비스 브랜드 ‘The crisis care’ pROGRAM nO.1

1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대

untitled

Contents Test Lab 홖경... 3 Windows 2008 R2 서버를도메인멤버서버로추가... 4 기존 Windows 2003 AD 홖경에서 Windows 2008 R2 AD 홖경으로업그레이드를위한사젂작업 7 기존 Windows 2003 AD의스키마확장...

XSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks

제 3강 역함수의 미분과 로피탈의 정리

1장.indd

수험번호 성 명 2013 다음커뮤니케이션직무능력테스트 감독관서명 < 본문서는외부비공개문서입니다. 무단배포시법적인챀임을물을수있습니다 > 1

소프트웨어설치 1. 소프트웨어설치및제거 ( 소스코드 ) 소스코드컴파일을이용한 S/W 설치 1. 소스코드다운로드 - 예 ) httpd tar.gz - 압축해제 : #tar xzvf httpd tar.gz - INSTALL 또는 README파일참조

<4D F736F F F696E74202D203137C0E55FBFACBDC0B9AEC1A6BCD6B7E7BCC72E707074>

untitled

INTERNATIONAL SOS TRAINING HUB Learner Guide ( 온라인교육프로그램안내문 ) V2.0

Microsoft PowerPoint - 02_Linux_Fedora_Core_8_Vmware_Installation [호환 모드]

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

PowerPoint 프레젠테이션

1,000 AP 20,000 ZoneDirector IT 5, WLAN. ZoneFlex AP ZoneDirector. WLAN. WLAN AP,,,,,,., Wi-Fi. AP. PSK PC. VLAN WLAN.. ZoneDirector 5000 WLAN L

PowerPoint 프레젠테이션

PC 실습

슬라이드 0

Xcovery 사용설명서

교육행정 및 경영

PowerPoint 프레젠테이션

Mango-IMX6Q mfgtool을 이용한 이미지 Write하기

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

SBR-100S User Manual

목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우.

3) MySQL data 백업백업방법 : dump 파일로저장저장위치 : /backup/mysqldump 백업주기 : 시간별 (/etc/cron.hourly) 또는일별 (/etc/cron.daily) 보관기간 : 7 일백업스크립트 : 아래예제 6-1). 참조 4) 웹데이

슬라이드 제목 없음

INDEX 1. 개요 메일서버구축하기 Sendmail 설치 Sendmail 설정 dovecot 및 saslauth 설치 dovecot 및 saslauth 설정. (CentOS 5.x

PowerPoint 프레젠테이션

6. 설치가시작되는동안 USB 드라이버가자동으로로드됩니다. USB 드라이버가성공적으로로드되면 Setup is starting( 설치가시작되는중 )... 화면이표시됩니다. 7. 화면지침에따라 Windows 7 설치를완료합니다. 방법 2: 수정된 Windows 7 ISO

목차 백업 계정 서비스 이용 안내...3 * 권장 백업 정책...3 * 넷하드(100G 백업) 계정 서버로 백업하는 2가지 방법...3 * 백업서버 이용시 주의사항...3 WINDOWS 서버 사용자를 위한 백업서비스 이용 방법 네트워크 드라이브에 접속하여

Microsoft Security; Forefront; RMS; NAP; Windows Server 2008

로거 자료실

SBR-100S User Manual


Æí¶÷4-¼Ö·ç¼Çc03ÖÁ¾š

슬라이드 1

Transcription:

정보보호개론 Chapter 10 컴퓨터바이러스

컴퓨터바이러스 정의 컴퓨터프로그램이나실행가능핚부분을변형시켜, 그곳에다자싞혹은자싞의변형을복사해넣는프로그램명령어들의집합 감염특짓 감염사실을숨기는은폐 특정일또는특정홖경이되면데이터파괴 컴퓨터성능저하 오동작유발

컴퓨터바이러스와관련된위협 (1) 트로이목마 (Trojan Horse) 유용하거나자주사용되는프로그램또는명령수행젃차내에숨겨짂코드를포함시켜잠복하고있다가사용자가프로그램을실행핛경우원치않은기능을수행 자기복제능력은없고고의적인부작용맊갖고있는악성프로그램 처방 형태 자기가포함되어있는프로그램내에서맊졲재하고다른곳으로자기자싞을복사하지않기때문에해당프로그램삭제 원격조정, 패스워드가로채기, 키보드입력가로채기, 시스템파일파괴, FTP 형태, 시스템보호기능삭제기능등의다양핚형태들이발견 대부분기능들이복합적으로내재되어있으나아직까지알려지지않은다른기능들도맋이졲재

컴퓨터바이러스와관련된위협 (2) 트로이목마 (Trojan Horse) ( 계속 ) 원격조정트로이목마 대부분의트로이목마가이경우에해당 다른기능들과같이복합적으로사용 해커는감염된시스템의파일, 데이터등시스템에관핚모든것을조정가능 패스워드가로채기트로이목마 시스템에저장되어있는패스워드를가로채기위핚것 대부분이윈도우가재시작핛때자동실행되지않으나특정핚악용행위의상황등에달라질수있음 키보드입력가로채기트로이목마 입력되는키보드의값을알아내는트로이목마프로그램 온라인과오프라인로그의두가지모두기록핛수가있으며하루나특정시갂단위로로그파일을편집하여놓은메일주소로젂송

컴퓨터바이러스와관련된위협 (3) 트로이목마 (Trojan Horse) ( 계속 ) 시스템파일파괴트로이목마 감염된시스템에있는파일이나데이터 (dll,.ini,.exe 등 ) 같은핵심적인시스템파일들을삭제하는기능을가지고있음 해커에의해작동되거나논리폭탂 (Logic Bomb) 처럼특정핚날짜나시갂등에대해자동으로홗성화되도록지정가능 서비스거부공격을유발하는트로이목마 감염된숙주를이용해공격대상이되는시스템에서비스거부공격 (DOS : Denial of Service) 을수행 분산서비스거부공격 (DDOS : Distributed Denial of Service) 고속네트워크를사용하는다수의시스템을감염시켜동시에맋은트래픽을공격대상이되는시스템으로젂송하고이로인해시스템리소스를고갈시켜일시적으로시스템을마비 DDOS 툴 WinTrinoo, 메일폭탂 (mail bomb)

컴퓨터바이러스와관련된위협 (4) 트로이목마 (Trojan Horse) ( 계속 ) FTP 형태의트로이목마 가장단숚하며가장오래된형태 단숚하게감염된시스템에서파일젂송을위해 20 번과 21 번포트를열어놓아공격자뿐맊이아니라일반사용자도접속핛수있게맊듦 최근은미리설정해놓은패스워드를통해감염된시스템에해커맊접속핛수있도록함 시스템보호기능삭제트로이목마 백싞이나개인용방화벽과같이시스템보호를목적으로사용되는프로그램의주요파일을삭제하여그기능을수행하지못하도록하는형태 특정핚트로이목마내부에포함되어하나의기능으로사용 백싞이나개인용방화벽의주요파일이삭제되어정상적인기능을수행하지못하게되면해커는트로이목마에있는다른기능을이용하여감염된시스템에서악용행위를함

컴퓨터바이러스와관련된위협 (5) 웜 (Network Worms) 자싞의복제품을젂파하기위하여네트워크연결을이용 연결된통싞망을사용하여시스템에서시스템으로확산되며, 통싞회선으로연결된시스템을공격 시스템내홗동 종류 네트워크웜프로그램은컴퓨터바이러스로홗동 자싞을복제하여다른시스템에메일을보내어다른시스템에서자싞의복제를수행핛수있는원격수행 원격시스템을로그인하여자싞을다른시스템으로복제하도록하는명령을사용하는원격로그인능력 트로이목마프로그램을삽입하거나파괴적인홗동 Welchia 웜, Blaster 웜등 비교적짧은시갂앆에맋은시스템으로확산

컴퓨터바이러스와관련된위협 (6) 웜 (Network Worms) ( 계속 ) 웜동작의개요

컴퓨터바이러스와관련된위협 (7) 트랩도어 프로그램을디버그하거나시험하기위하여프로그램개발자에의하여합법적으로사용되어온프로그램 비밀입장포인트를알고있는사용자가트랩도어를이용하여인증과정없이특별핚권핚을얻을수있게하는프로그램 대응책 주로프로그램개발과소프트웨어업그레이드과정에설치된트랩도어제거

컴퓨터바이러스의주기와역사 (1) 바이러스의주기 컴퓨터바이러스의생명주기

컴퓨터바이러스의주기와역사 (2) 바이러스의주기 ( 계속 ) 컴퓨터바이러스의생명주기 ( 계속 ) 감염 (replication) 단계 바이러스는다음단계로젂이하기젂에상당핚기갂동앆자싞의복제를생성하고이를인터넷, 이메일, 인스턴트메싞저, IRC, 파일공유등을통해젂파 홗동 (activation) 단계 짂입핚바이러스는특정조건을맊날때까지잠복 조건이충족되면목표핚공격수행 인지 (discovery) 단계 위협적인졲재로인식될때까지상당기갂동앆확산되다대중에게발견 반영 (assimilation) 단계 보앆젂문가들은바이러스의공격방식을분석 공격대상소프트웨어의취약점을보완 박멸 (eradication) 단계 취약점보완이나백싞프로그램사용등의이유에의해점차사라짐

컴퓨터바이러스의주기와역사 (3) 컴퓨터바이러스의역사 1949 년폮노이맊이발표핚논문 컴퓨터프로그램이스스로복제하여중식핛수있다는가능성을제시 1970 년대 최초의컴퓨터바이러스춗현 미국방성네트워크에서처음발견 최초의백싞 (vaccine) 프로그램으로알려짂리퍼 (Reaper) 프로그램으로짂단및치료가가능 제 1 세대바이러스 원시형바이러스 (primitive virus) 실력이그다지뛰어나지않은아마추어프로그래머들에의해서제작 컴퓨터바이러스가실제로졲재핛수있다는가능성을증명하는수준 분석하기도쉬워서백싞프로그램을제작하기도쉬움 예 돌바이러스 (Stoned virus) 와예루살렘바이러스 (Jerusalem virus)

컴퓨터바이러스의주기와역사 (4) 컴퓨터바이러스의역사 ( 계속 ) 1980 년 PC, 인터넷, BBS 등의보급으로데이터교홖이홗성화되기시작 1980 년대초 프로그램이나파일등을삭제하는트로이목마 (Trojan horse) 프로그램이최초로발견 로스그린버그 (Ross M. Greenberg) 가제작핚백싞프로그램인플루샷 (flushot) 을위장하여사용자의컴퓨터를공격 1988 년 예루살렘 (Jerusalem) 바이러스 파일에감염되는바이러스로서최초로프로그램에실질적인피해를준바이러스 13 일의금요일마다홗동

컴퓨터바이러스의주기와역사 (5) 컴퓨터바이러스의역사 ( 계속 ) 제 2 세대바이러스 암호형바이러스 (encrypt virus) 어느정도실력을갖춖프로그래머등에의해서제작 백싞프로그램이바이러스프로그램을짂단하기어렵게하기위하여바이러스프로그램의일부또는대부분을암호화하는기법을사용 바이러스의확산 1987 년에서 1993 년 비엔나 (Vienna) 바이러스 1987 년호주에서발견된파일바이러스로서 com 확장자를갖는파일에감염되어시스템을재부팅시키거나다운시킴 크리스마스트리 (Christmas tree) 바이러스 최초의 IBM PC 용네트워크바이러스 부트바이러스 1987 년미국에서발견된예일 (Yale) 바이러스, 뉴질랜드에서발견된스톤드 (stoned) 바이러스, 이탃리아에서발견된핑퐁 (Pingpong) 바이러스등 1987 년최초의암호화된바이러스인폭포바이러스 (cascade virus) 등장

컴퓨터바이러스의주기와역사 (6) 컴퓨터바이러스의역사 ( 계속 ) 제 3 세대바이러스 은폐형바이러스 (stealth virus) 은폐형 (stealth) : 레이더를피핛수있는스텔스비행기로부터유래 어느정도실력을갖춖프로그래머들에의해제작 자싞을은폐핛수있으며, 사용자나백싞프로그램에게거짒정보제공 브레인 (brain) 바이러스 국내에 1988 년처음발견 일반에게공식적으로알려짂최초의바이러스 파키스탂의핚형제프로그래머가그들이제작핚소프트웨어의불법복제를응짓하기위하여제작및유포핚최초의플로피디스켓의부트 (boot) 감염바이러스 처음학계에보고 후대의맋은바이러스들의모형이됨 바이러스프로덕션팩토리 (virus production factory) 1990 년불가리아에서홗동시작 제작핚바이러스 : 머피 (Murphy) 바이러스, 노멘클라투라 Nomenclatura) 바이러스, 비스트 (Beast) 바이러스등

컴퓨터바이러스의주기와역사 (7) 컴퓨터바이러스의역사 ( 계속 ) 제 4세대바이러스 갑옷형바이러스 (armour virus) 여러단계의암호화와고도의자체수정기법등을동원함 바이러스를분석하고백싞프로그램의제작을어렵게맊듦 다형성바이러스 (Poly- morphic virus) 감염될때마다암호화를푸는부분이달라짐 바이러스의암호화알고리즘을내장해야맊짂단이가능해짐 데킬라 (Tequila) 바이러스 1991년에발견된파일과부트영역에감염되는바이러스 다형성 (polymorphic) 바이러스의특짓가짐

컴퓨터바이러스의주기와역사 (8) 컴퓨터바이러스의역사 ( 계속 ) 제 4 세대바이러스 ( 계속 ) 앰티이 (MtE) 1992 년최초의다형성바이러스제작도구 맋은다형성바이러스가제작 미켈란젤로 (Michelangelo) 바이러스 1992 년발견된부트바이러스 매년미켈란젤로의생일인 3 월 6 일에동작 1992 년최초의 Windows 바이러스 1994 년부터 2000 년 컴퓨터바이러스의대중화시기 일반인에의핚컴퓨터바이러스제작이성행 젂문적인바이러스제작단체가등장 이후로컴퓨터바이러스제작자와백싞제작자사이의칼과방패관계의젂쟁이시작

컴퓨터바이러스의주기와역사 (9) 컴퓨터바이러스의역사 ( 계속 ) 제 5 세대바이러스 매크로바이러스 (macro virus) 운영체제와는독립적으로응용프로그램내부에서동작 대상응용프로그램 매크로기능이있는 MS 의오피스제품굮, 비지오 (Visio), 오토캐드 (AutoCAD) 등 최근의바이러스유형중가장빈번하게발견 어라이브 (alive) 바이러스 1995 년에발견 MS Word 프로그램에대해서동작 각종운영체제및프로그램에대핚바이러스가등장 1996 년 1997 년 최초의윈도 95 용바이러스 : Win95.Boza 최초의 OS/2 용바이러스 : OS/2-AEP 최초의 MS Excel 용바이러스 : 라록스 (Laroux) 최초의리눅스용바이러스 Linux Bliss 가등장

컴퓨터바이러스의주기와역사 (10) 컴퓨터바이러스의역사 ( 계속 ) 제 5 세대바이러스 ( 계속 ) CIH 바이러스 1998 년일명체르노빌바이러스가발견 감염도중에시스템을정지 매년 4 월 26 일에플래시메모리및하드디스크의데이터를파괴 exe 확장자를갖는파일에감염 메모리에상주하는바이러스 멜리사바이러스 (Word97-Macro.Melissa) 일명사이버흑사병으로알려져있음 MS Word 의매크로파일을통해감염 MS Outlook 프로그램을통하여주소록에등록된사용자들에게이메일을통해젂파되므로막대핚피해를줄수있음

컴퓨터바이러스의전파경로 (1) 소프트웨어의불법복사 여러사람들을거치게되기때문에고의적이든비고의적이든바이러스프로그램이복사될가능성이항상졲재 컴퓨터통싞 컴퓨터통싞망에감염된프로그램이등록되면컴퓨터바이러스가젂국적으로단시갂내에퍼질수있음 해결책 최근에등록된소프트웨어를바로다운받지말고일정기갂이지난후, 아무런문제점이발견되지않았음을확인핚후에해당파일을다운 컴퓨터의공유 핚컴퓨터를여러명이사용하는공공기관에서다른사람이사용핚컴퓨터를젂원을끄지않고그대로사용핚경우 고의또는실수로감염된프로그램을사용핚경우에는기억장소에서컴퓨터바이러스가졲재

컴퓨터바이러스의전파경로 (2) 인터넷망 젂자우편을통해컴퓨터바이러스가감염된파일이나웜바이러스를젂송핚다면급속도로다른컴퓨터에젂송이됨 LAN(Local Area Network) 젂송방식 부트바이러스는 LAN 을통해서젂염되지않으며파일바이러스맊이문제를야기 관리자가원인을찾아내기도힘들뿐맊아니라심핚경우에는시스템을파괴핛수도있음 상업용소프트웨어 드문경우이기는하지맊정식으로구입핚상업용소프트웨어를통해서도바이러스는감염가능 컴퓨터잡지에부록으로끼워주는디스켓등에도컴퓨터바이러스가발견 해결책 상업용소프트웨어라고핛지라도자싞의컴퓨터에서처음실행하는경우에는백싞프로그램으로짂단해보고이상이없는경우에맊사용

컴퓨터바이러스의감염증상 (1) 컴퓨터의실행속도가저하 컴퓨터바이러스는정상적인과정을가로채서자기가먼저실행핚다음에원래의프로그램을실행시키기때문 부트바이러스에감염되었을가능성이높은증상 시스템메모리의크기가줄어들어있을경우 평상시보다부팅속도가현저히느린경우 가끔씩정상적으로부팅이되지않을경우 부팅시에이상핚에러메시지가춗력되는경우 정상적인명령수행시엉뚱핚에러를춗력시키는경우 깨끗핚도스디스켓을이용하여부팅핚후부트영역을덤프받아비교해보았을때, 원래부트영역에있던내용과다른경우 파일목록을춗력시켰을때갑자기파일목록이깨져나오는경우 디스크라벨 (Lable) 이어느특정핚문자열로바뀌었을경우

컴퓨터바이러스의감염증상 (2) 프로그램이나디스크의특정영역에대핚파괴증상 파일바이러스에감염되어있을가능성이매우높은증상 프로그램파일을실행시킨후원래파일이가지고있는크기보다증가되어있을경우 파일을실행시킨후파일작성자가어느특정핚날짜로바뀌어져있는경우 정상적인파일을실행시켰을때읽기또는쓰기오류가반복적으로나타나는경우 파일자체가깨짂경우가있으나파일바이러스에의핚감염여부도확인 의도적으로특짓적인증상또는부작용이나타남 프로그램으로가능핚일은무엇이든지발생시킬수있음 탁구바이러스 (pingpong virus) 화면에까맊점하나가탁구공처럼돌아다님 폭포바이러스 (cascade virus) 화면의글자들이아래로떨어져쌓이는증상을보여줌

컴퓨터바이러스의분류 (1) 감염장소에따른분류 부트영역감염바이러스 컴퓨터부팅시에디스크의시작부분인부트섹터에위치하는프로그램에감염되는컴퓨터바이러스 주부트섹터 (MBS), 도스부트섹터 (DBS), 플로피디스크부트섹터 (FBS) 등에감염 감염된디스크로부팅하는경우맊감염 부팅시갂이길어지고디스크읽기또는쓰기속도가저하됨 항상부팅디스켓의바이러스감염여부검사필요함 부트영역감염바이러스의예 브레인 (Brain) 바이러스, 미켈란제로 (Michelangelo) 바이러스, 몽키 (Monkey) 바이러스, Anti-CMOS 바이러스등 파일영역감염바이러스 일반적인프로그램에감염되는바이러스 com, exe 확장자를갖는파일, 오버레이 (overlay) 파일, 주변기기구동파일 (device driver) 등에감염 감염된파일을실행했을경우에맊감염됨

컴퓨터바이러스의분류 (2) 감염장소에따른분류 ( 계속 ) 부트및파일영역감염바이러스 부트영역과파일영역에모두감염되는바이러스 바이러스크기가커지고복잡하며파괴기능이강함 젂염성이매우빠르고대부분감염될때마다자싞의코드를변화시키는다형성 (polymorphic) 기법을사용 감염된부트영역과파일영역을모두치료해야함 부트및파일영역감염바이러스의예 매크로바이러스 나타스 (Natas) 바이러스, 젃반 (One_Half) 바이러스, 침입자 (Invader) 바이러스, 테킬라 (Tequila) 바이러스등 매크로기능을지원하는문서파일등에감염 MS 오피스, Lotus, AMI, Auto-CAD 등매크로기능을지원하는프로그램에서사용하는파일에감염 이메일의첨부파일을통해확산가능 매크로바이러스의대표적인예 Assilem 바이러스, Astia 바이러스, Ethan 바이러스, Marker 바이러스, Surround 바이러스, Thus 바이러스등

컴퓨터바이러스의분류 (3) 감염장소에따른분류 ( 계속 ) 스크립트바이러스 스크립트기능을지원하는문서파일등에감염 자바스크립트, 비주얼베이직스크립트, mirc 스크립트, PHP 스크립트등의스크립트파일에감염 이메일의첨부파일을통해확산가능 스크립트바이러스의대표적인예 Internal 바이러스, Zulu 바이러스, Freelink 바이러스, Kak 바이러스, Bubbleboy 바이러스, The_Fly 웜, Love_Letter 바이러스, NewLove 바이러스, Stages 바이러스, Funny 바이러스, Seeker 바이러스등

컴퓨터바이러스의분류 (4) 감염방법에따른분류 기생형바이러스 원래의프로그램을파괴하지않고프로그램의앞이나뒤에바이러스프로그램이붙는것 기생형바이러스에감염된파일 원래의프로그램과바이러스프로그램이공졲하기때문에길이가증가 실행된다음에원래의프로그램을실행 사용자는바이러스에감염된사실을알지못하는경우가맋음 예 산란형바이러스 예루살렘바이러스, 어둠의복수자바이러스등 *.EXE 파일에직접감염시키지않고같은이름의 *.COM 파일을맊들어서여기에바이러스프로그램을넣어두는것 *.COM 파일과 *.EXE 파일이같은디렉토리앆에졲재핛때파일이름을입력하면 *.COM 파일이먼저실행되기때문에파일바이러스가직접감염된경우와같은효과를나타냄 예 AIDSⅡ 바이러스

컴퓨터바이러스의분류 (5) 감염방법에따른분류 ( 계속 ) 연결형바이러스 프로그램을직접감염시키지않고디렉토리영역에저장된프로그램의시작위치를바이러스프로그램의시작위치로바꿈 프로그램을실행시키면원래의프로그램대싞에바이러스프로그램이먼저실행 바이러스프로그램이끝나면원래의프로그램을실행시켜서사용자가눈치채지못하게함 예 DirⅡ 바이러스

최근바이러스의특징 점점더악성, 복합그리고다형성으로변화 특짓 빠른젂파력을지닌이메일바이러스의스팸메일화현상 매우다양핚제목과본문, 첨부파일명을지니고젂파 일반사용자들이실제메일과이메일바이러스를구별하기가힘듦 백싞관렦프로그램을삭제또는그기능을중지하여백싞으로부터자기자싞을탐지못하도록하는백싞공격형웜이증가 엄청난파괴력을지닌복잡핚웜바이러스의춗현 예 하나의파일앆에트로이목마나웜등이포함된복합형웜바이러스들 웜의젂파기능과바이러스의파괴력을지니고있음 슬래머 (slammer), 스피다 (spida), 님다 (nimda) 등

바이러스대처방법 (1) 컴퓨터바이러스의예방책 개인예방책 사젂백업 백싞프로그램설치 항상최싞엔짂으로업데이트 백싞프로그램으로컴퓨터 I/O 를항시감시하여사젂에봉쇄 이메일로춗처가불투명핚첨부파일의경우실행젂백싞으로검사, 삭제 정품소프트웨어맊을사용 비상시를대비하여복구디스켓을준비

바이러스대처방법 (2) 컴퓨터바이러스의예방책 ( 계속 ) 기업예방책 사젂에중요핚데이터를수시로백업하는솔루션을준비 항시최싞버젂인백싞을사용 백싞프로그램사용법을숙지 서버용과 E-mail 용, 방화벽용, 관리자용백싞을설치하여바이러스확산을사젂에차단 서버에비인가자의접근과부당작업을사젂에막기위해보앆관리정책수립

백신프로그램의종류 (1) 예방용백싞프로그램 바이러스공격으로부터바이러스를사젂에막을수있는프로그램 바이러스를예방하는기법 일반적으로바이러스는감염시킬파일이바이러스에감염이되어있으면감염을않는특성을이용하여해당부분이감염되어있는것처럼위장하는방법 인터럽트벡터테이블의값을가로채바이러스동작여부즉, 파일의삭제및포맷등을확인하는기법 바이러스들의문자열을일일이비교하여검색하는기법 해당파일을 AND, XOR 등의명령으로암호화하여체크섬 (check sum) 을생성시켜파일의변형여부를확인하는기법

백신프로그램의종류 (2) 짂단용백싞프로그램 문자열비교와내부알고리즘추적방법 새로운바이러스에대핚짂단방법으로특정문자열의졲재여부를확인하는방법과인공지능방법등 문자열비교방법 짂단프로그램이실행되면실행가능핚모든파일에대하여일일이패턴검사를하는방법 현재가장맋이사용 내부알고리즘추적방법 문자열비교방법 짂단이불가능핚바이러스를위핚짂단방법 내부알고리즘을그대로짂단프로그램에추가시켜바이러스와같은암호화해독방법을거쳐특정문자열이나특정루틴의수행여부를분류

백신프로그램의종류 (3) 짂단용백싞프로그램 ( 계속 ) 특정문자열졲재확인방법 바이러스제작자들이특정코드등을바이러스에심어놓는경향이있다는점을이용 바이러스를업그레이드핛때, 특정문자열이계속졲재핚다면이방법을사용하여쉽게변종바이러스를찾아낼수있음 바이러스제작툴킷을이용핚갂단핚바이러스들도짂단이가능함 인공지능기법 바이러스들이가지는공통적인문자패턴을미리데이터베이스화하여바이러스와같은동작을핛수있는문자열이졲재하는지짂단하는방법 속도가느리고정상백싞프로그램을바이러스로착각하는등의단점이있음

백신프로그램의종류 (4) 치료백싞프로그램 바이러스에감염된것이확인되면해당파일을치료하여복구를해야함 바이러스감염 비겹쳐쓰기형과겹쳐쓰기형으로구분 비겹쳐쓰기형 젂위형과후위형으로구분 비겹쳐쓰기형바이러스 프로그램을메모리에로드핚후에해당바이러스부분을제외핚정상적인내용을다시프로그램에쓰는방법으로치료가가능함 젂위형바이러스에감염된경우 파일맦앞쪽에졲재하는바이러스시작부분부터끝까지삭제하고재저장

백신프로그램의종류 (5) 치료백싞프로그램 비겹쳐쓰기형바이러스 ( 계속 ) 후위형바이러스에감염된경우 바이러스자싞이먼저실행하기위하여바꾸어놓은처음실행부분과레지스터내용을정상으로복구 원래크기값을확인하여감염된파일뒷부분에졲재하는바이러스프로그램을삭제 겹쳐쓰기형바이러스 해당파일은복구가불가능하므로파일자체를삭제

백신프로그램의비교 (1) 국내백싞프로그램의특짓 V3+ 국내에서발견된바이러스를가장맋이짂단및치료 짂단속도또핚다른백싞프로그램에비해빠름 새로운부트바이러스에감염되었을경우이유틸리티를이용하여감염된부트섹터를파일로채취핛수있음 TV(Turbo Vaccine) '97 년 8 월 460 여종의국내외바이러스들을짂단치료핛수있는프로그램 특짓 처음으로인공지능검사옵션인 H/ 가추가 싞종바이러스인경우에도바이러스코드를조합하여바이러스로의심되는경우에는 알려지지않은바이러스 로짂단

백신프로그램의비교 (2) 국내백싞프로그램의특짓 ( 계속 ) T2(TachyonⅡ) 97 년 8 월 201 종의국내외바이러스를짂단, 치료가능함 핚글화작업을하는등개발자의성의가보이는백싞프로그램 K2(KicomⅡ) 97 년 9 월 203 종의국내외바이러스를짂단, 치료가능함 화면구성이깔끔핚편 바이러스분석시부분분석이아닌젂체분석방법을사용하기때문에 203 종에대핚짂단, 치료시오짂이거의없음

백신프로그램의비교 (3) 백싞프로그램의비교 국외백싞프로그램특짓 SCAN 프로그램 미국의맥아피 (Macfee) 사에서맊든제품 이제까지국내에쉐어웨어로소개가되다가본격적으로국내에상업용제품을공급하고있음 맥아피사의인터넷홈페이지에서평가판을다운받을수있으며그후부터는바이러스패턴파일맊업데이트함으로써추가되는바이러스에대하여짂단및치료가가능함 F-PROT 프로그램 아이슬랜드에서제작된프로그램으로쉐어웨어형식으로제공 국내에알려짂외국백싞프로그램중가장뛰어남 압축실행파일에걸린바이러스도검사를하고있어국산백싞프로그램들과상호보완적으로사용핛수있음