웜이란 무엇입니까? 컴퓨터에 왜 위험한가요?

웜이란 무엇입니까? 컴퓨터에 왜 위험한가요?

컴퓨터 웜은 감염된 시스템에서 활성 상태를 유지하면서 다른 컴퓨터를 감염시키는 것이 주요 기능인 악성 프로그램 유형입니다.

컴퓨터 웜은 감염되지 않은 컴퓨터로 확산되는 자가 복제 악성 코드입니다. 웜은 운영 체제의 사용자 부분에 자동화되어 보이지 않는 경우가 많습니다. 일반적으로 웜은 제어되지 않은 복제로 인해 시스템 리소스가 소모되어 다른 작업이 느려지거나 중단될 때만 발견됩니다.

컴퓨터 웜은 어떻게 확산되나요?

컴퓨터 웜은 사용자 개입 없이 확산됩니다. 필요한 것은 컴퓨터 웜이 감염된 시스템에서 활성화되는 것뿐입니다. 네트워크가 널리 사용되기 전에는 컴퓨터 웜이 플로피 디스크와 같은 감염된 저장 매체를 통해 확산되었으며, 시스템에 탑재되면 시스템에 연결된 다른 저장 장치를 감염시켰습니다. USB는 여전히 컴퓨터 웜의 인기 매개체입니다.

웜이란 무엇입니까? 컴퓨터에 왜 위험한가요?

컴퓨터 웜은 자신을 복제하여 감염되지 않은 컴퓨터로 확산됩니다.

컴퓨터 웜의 작동 방식

컴퓨터 웜은 네트워크 프로토콜의 활동과 취약성에 의존하여 확산되는 경우가 많습니다. 예를 들어, WannaCry 랜섬웨어 웜은 Windows 운영 체제에 구현된 SMBv1(서버 메시지 블록) 리소스 공유 프로토콜의 첫 번째 버전에 있는 취약점을 악용했습니다. 새로 감염된 컴퓨터에서 활성화되면 WannaCry 악성코드는 온라인에서 새로운 잠재적 피해자, 즉 웜의 SMBv1 요청에 응답하는 시스템을 검색하기 시작합니다. 웜은 이러한 방식으로 조직 내에서 계속 확산될 수 있습니다. BYOD(Bring-Your-Own-Device)가 감염되면 웜이 다른 네트워크로 확산되어 해커가 더 많이 액세스할 수 있습니다.

이메일 웜은 사용자의 연락처 목록에 있는 모든 주소로 보내는 메일을 생성하고 보내는 방식으로 작동합니다. 메시지에는 수신자가 새 시스템을 열 때 새 시스템을 감염시키는 악성 실행 파일이 포함되어 있습니다. 성공적인 이메일 웜은 사회 공학적 방법을 사용하여 사용자에게 첨부 파일을 열도록 유도하는 경우가 많습니다.

현재까지 가장 악명 높은 컴퓨터 웜 중 하나인 스턱스넷(Stuxnet)에는 감염된 USB 장치 공유를 통해 악성코드를 확산시키는 웜 구성요소와 SCADA(System Supervisory Control and Data Acquisition)를 표적으로 삼는 악성코드가 포함되어 산업 환경에서 널리 사용되고 있다. 전기 유틸리티, 수도 유틸리티, 폐수 처리장 등을 포함합니다. 순수한 컴퓨터 웜은 감염된 시스템에서 감염되지 않은 시스템으로 자신을 전파하므로 이러한 컴퓨터 웜으로 인한 피해 가능성을 최소화하는 것은 어렵습니다.

감염된 시스템은 웜 전파로 인해 사용할 수 없거나 신뢰할 수 없게 될 수 있으며, 컴퓨터 웜은 악성 트래픽으로 인해 네트워크 링크가 포화되어 네트워크를 중단시키는 것으로 알려져 있습니다.

컴퓨터 웜의 종류

악성 컴퓨터 웜에는 여러 유형이 있습니다.

컴퓨터 바이러스 또는 웜 하이브리드 는 웜처럼 확산되는 악성 프로그램이지만 바이러스처럼 프로그램 코드를 수정하거나 바이러스, 랜섬웨어 또는 기타 악성 코드와 같은 일부 유형의 악성 페이로드를 운반하기도 합니다.

웜 봇은 봇넷을 통한 협력 공격에 사용할 목적으로 컴퓨터를 감염시키고 좀비나 봇으로 바꾸는 데 사용될 수 있습니다 .

IM 웜은 인스턴트 메시징 서비스를 통해 확산되며 피해자 컴퓨터의 연락처 목록에 대한 액세스를 악용합니다.

이메일 웜은 일반 이메일 메시지처럼 보이는 악성 실행 파일을 첨부하여 배포되는 경우가 많습니다.

웜 파일 공유 : 스트리밍이 지배적인 방법이 되었음에도 불구하고 많은 사람들은 여전히 ​​P2P 파일 공유 네트워크를 통해 음악, 영화 및 TV 프로그램 소스를 선호합니다. 이러한 파일 공유 네트워크는 합법성이 존중되지 않는 영역에서 운영되기 때문에 규제가 거의 없기 때문에 해커가 다운로드 수요가 높은 파일에 웜을 삽입하기 쉽습니다. 감염된 파일을 다운로드하면 웜은 자신을 컴퓨터에 복사하고 계속 작업합니다. 다음에 인기 있는 새 영화나 앨범에 대한 비용을 지불하고 싶지 않을 때는 조심하세요.

마지막으로, 알려진 보안 취약점에 대한 패치를 제공할 목적으로 네트워크를 통해 확산되도록 설계된 일종의 컴퓨터 웜이 있습니다. 이러한 유형의 웜은 학계에서 설명되고 논의되었지만 실제 사례는 아직 발견되지 않았으며, 이는 예상하지 못한 반응을 보이는 시스템에 원치 않는 해를 끼칠 가능성이 가장 높기 때문일 가능성이 높습니다. 이러한 소프트웨어를 사용하면 취약점을 제거할 가능성이 더 커집니다. . 어떠한 경우에도 시스템 소유자의 허가 없이 시스템을 변경하는 소프트웨어를 사용할 경우 게시자는 다양한 형사 및 민사 소송을 당하게 됩니다.

컴퓨터 웜은 무엇을 할 수 있나요?

웜이 처음 나타날 때 가능한 한 광범위하게 번식하는 것 외에는 다른 목표가 없습니다. 해커는 원래 자신의 기술을 과시하거나 현재 운영 체제의 취약점과 약점을 보여주기 위해 자신의 즐거움을 위해 이러한 웜을 만들었습니다.

이러한 "순수한 웜"은 이러한 작업을 수행하도록 설계되지 않았음에도 불구하고 의도한 프로세스의 부작용인 해로움이나 중단을 일으키는 경우가 많습니다. 리소스를 많이 사용하는 웜은 너무 많은 처리 능력을 소비하여 호스트 컴퓨터의 속도를 늦추거나 심지어 충돌시킬 수 있는 반면, 다른 웜은 확산될 때 대역폭 요구를 극단적인 수준으로 밀어 네트워크를 방해합니다.

불행하게도 결국 해커들은 웜이 추가 악성 코드 전달 메커니즘으로 사용될 수 있다는 사실을 곧 깨달았습니다. 이러한 경우 웜에 의해 생성된 추가 코드를 "페이로드"라고 합니다. 일반적인 전략은 감염된 시스템에서 "백도어"를 여는 페이로드를 웜에 장착하여 사이버 범죄자가 나중에 시스템을 제어할 수 있도록 하는 것입니다. 다른 페이로드는 민감한 개인 데이터를 수집하거나, 랜섬웨어를 설치하거나, ​​대상 컴퓨터를 봇넷 공격에 사용하기 위해 "좀비"로 전환할 수 있습니다.

컴퓨터 웜의 역사

가장 파괴적인 악성 코드 변종 중 하나는 컴퓨터 웜입니다. 가장 악명 높은 컴퓨터 웜의 몇 가지 예를 살펴보겠습니다.

웜 모리스

웜이란 무엇입니까? 컴퓨터에 왜 위험한가요?

웜 모리스는 나쁜 의도로 출발한 것이 아니었음에도 불구하고 매우 심각한 결과를 초래했습니다.

대학원생 로버트 태판 모리스(Robert Tappan Morris)는 1988년 11월 2일 자신의 창작물을 출시하여 컴퓨터 웜 시대를 열었습니다. 모리스는 자신의 웜이 실제 피해를 입히는 것을 의도하지는 않았지만, 코드 작성 방식으로 인해 이 웜이 가능해졌습니다. 여러 서버를 여러 번 감염시킵니다.

Morris의 심각한 과실로 인해 일련의 컴퓨터 중단이 발생하여 감염된 컴퓨터에서 웜이 제거될 때까지 당시 인터넷의 상당 부분을 사용할 수 없게 되었습니다. 이 웜으로 인한 피해는 수십만 달러에서 수백만 달러에 이르는 것으로 추산됩니다. Morris는 또한 1986년 미국 컴퓨터 사기 및 남용법에 따라 유죄 판결을 받은 최초의 사람이 되었습니다.

사랑해요

웜이란 무엇입니까? 컴퓨터에 왜 위험한가요?

웜 ILOVEYOU는 2000년 초 필리핀에서 등장한 후 빠르게 전 세계로 퍼져 심각한 결과를 초래했습니다.

확산된 이메일 메시지의 이름을 따서 명명된 ILOVEYOU 웜은 2000년 초 필리핀에서 등장한 후 전 세계로 빠르게 확산되었습니다. Morris 웜과 달리 ILOVEYOU는 피해자 컴퓨터의 파일을 무작위로 덮어쓰도록 설계된 악성 웜입니다.

서버를 방해한 후 ILOVEYOU는 Microsoft Outlook을 통해 피해자의 Windows 주소록에 있는 모든 연락처로 자신의 복사본을 이메일로 보냈습니다. 궁극적으로 ILOVEYOU는 전 세계적으로 수십억 달러의 피해를 입혔으며 지금까지 발견된 가장 악명 높은 컴퓨터 웜 중 하나가 되었습니다.

SQL 슬래머

웜이란 무엇입니까? 컴퓨터에 왜 위험한가요?

SQL 슬래머

2003년 SQL Slammer는 빛의 속도로 확산되어 단 10분 만에 약 75,000명의 피해자를 감염시킨 잔인한 인터넷 웜이었습니다. ILOVEYOU의 이메일 전술에서 벗어나 SQL Slammer는 Windows 2000용 Microsoft SQL Server의 취약점을 표적으로 삼아 확산되었습니다.

SQL Slammer는 무작위로 IP 주소를 생성한 다음 해당 주소의 컴퓨터로 자신의 복사본을 보냈습니다. 수신 컴퓨터가 여전히 보안 취약점이 있는 패치되지 않은 SQL Server 버전을 실행하는 경우 SQL Slammer가 바로 개입하여 작업을 시작합니다. 감염된 컴퓨터를 봇넷으로 바꾸어 여러 DDoS 공격을 실행하는 데 사용됩니다.

관련 보안 패치는 2002년부터 제공됐지만 무서운 공격이 처음 등장하기도 전에 SQL Slammer는 2016년과 2017년에 다시 부활했습니다.

울고 싶다

웜이란 무엇입니까? 컴퓨터에 왜 위험한가요?

울고 싶다

WannaCry는 최신 사이버 보안 도구를 사용하더라도 웜이 얼마나 파괴적일 수 있는지를 보여주는 최신 사례입니다. 2017년 WannaCry 웜 역시 랜섬웨어의 한 예입니다. 랜섬웨어는 피해자의 파일을 암호화하고 액세스 권한을 다시 얻으려면 몸값을 요구합니다. WannaCry는 단 하루 만에 영국 국민보건서비스(National Health Service)와 기타 여러 정부 기관, 대학, 민간 기업 등 세간의 이목을 끄는 표적을 포함하여 150개국에서 230,000대의 PC에 침투했습니다.

WannaCry는 EternalBlue 익스플로잇을 사용하여 Windows 8 이전 Windows 버전의 보안 취약점을 표적으로 삼았습니다. 취약한 컴퓨터를 발견하면 자체 복사본을 설치하고 피해자의 파일을 암호화하기 시작한 다음 프로세스가 완료되면 몸값 메시지를 표시합니다.

컴퓨터 웜을 식별하는 방법

장치에 컴퓨터 웜이 있음을 나타내는 몇 가지 징후가 있습니다. 웜은 대부분 자동으로 작동하지만 웜이 의도적으로 악의적인 작업을 수행하지 않더라도 이들의 활동은 피해자에게 눈에 띄는 영향을 미칠 수 있습니다. 컴퓨터에 다음과 같은 증상이 나타나면 컴퓨터가 웜에 감염된 것일 수 있습니다.

컴퓨터가 느리게 실행되거나 충돌합니다.

위에서 설명한 고전적인 Morris Worm과 같은 일부 웜은 컴퓨터 리소스를 너무 많이 소모하여 정상적인 기능을 수행하는 데 필요한 리소스가 거의 남지 않을 수 있습니다. 컴퓨터가 갑자기 느려지거나 응답하지 않거나 충돌이 발생하기 시작하는 경우 컴퓨터 웜이 원인일 수 있습니다.

메모리가 빨리 소모됩니다.

웜이 복제되면 자신의 모든 복사본을 어딘가에 저장해야 합니다. 컴퓨터의 사용 가능한 저장 공간이 평소보다 훨씬 작아 보인다면 그 공간을 모두 차지하는 것이 무엇인지 알아보세요. 범인은 웜일 수 있습니다.

컴퓨터가 이상하게 작동합니다

많은 웜이 직접적인 접촉을 이용하여 확산되므로 자신이 보내지 않은 이메일이나 메시지를 보낸 적이 있는지 찾아보십시오. 비정상적인 경고, 설명할 수 없는 변경 사항, 새로운 파일이나 누락된 파일 등도 활성 웜이 있음을 나타낼 수 있습니다.

연락처가 무슨 일인지 묻습니다.

위의 표시를 놓칠 수도 있지만 괜찮습니다. 우리 모두는 우연히 사물을 간과할 수 있습니다. 그러나 IM 또는 이메일 웜을 받은 경우 일부 연락처는 귀하로부터 받은 이상한 메시지에 대해 질문할 수 있습니다. 웜 침입이 이미 확산되기 시작했더라도 이를 해결하는 데 너무 늦은 때는 없습니다.

컴퓨터 웜을 예방하는 방법

웜이란 무엇입니까? 컴퓨터에 왜 위험한가요?

컴퓨터 웜 감염으로부터 자신을 보호하세요

사용자는 컴퓨터 웜 감염으로부터 자신을 보호하기 위해 적절한 네트워크 보안 조치를 취해야 합니다. 컴퓨터 웜 감염 위험을 예방하는 데 도움이 되는 조치는 다음과 같습니다.

  • 운영 체제와 기타 모든 소프트웨어 업데이트 및 패치를 최신 상태로 유지하면 새로 발견된 취약점의 위험을 최소화하는 데 도움이 됩니다.
  • 방화벽을 사용하면 맬웨어가 시스템에 침입할 가능성을 줄이는 데 도움이 됩니다.
  • 바이러스 백신 소프트웨어를 사용하면 맬웨어 실행을 방지하는 데 도움이 됩니다.
  • 시스템을 맬웨어에 노출시킬 수 있는 첨부 파일, 이메일의 링크 또는 기타 메시징 응용 프로그램을 클릭하지 않도록 주의하십시오.
  • 컴퓨터, 서버 및 모바일 장치에 저장된 중요한 데이터를 보호하기 위해 파일을 암호화합니다.

일부 웜은 새로운 시스템으로 확산되는 것 외에는 아무 작업도 수행하지 않도록 설계되었지만 대부분의 웜은 바이러스, 루트킷 또는 기타 맬웨어와 관련되어 있습니다.


Windows 10 화면 오른쪽에 저작권 요청 알림을 제거하는 방법

Windows 10 화면 오른쪽에 저작권 요청 알림을 제거하는 방법

화면 오른쪽 모서리에 Windows 10 정품 인증 알림이 표시됩니까? 이 문서에서는 Windows 10에서 저작권 요청 알림을 삭제하는 방법을 안내합니다.

Windows 10 빌드 14393.222 설치 방법에 대한 AZ의 지침

Windows 10 빌드 14393.222 설치 방법에 대한 AZ의 지침

최근 Microsoft는 Windows 10 PC 사용자를 위한 Build 14393.222라는 최신 누적 업데이트를 출시했습니다. Windows 10용으로 출시된 이 업데이트는 주로 사용자 피드백을 기반으로 버그를 수정하고 운영 체제의 성능 경험을 향상시킵니다.

Bastion 호스트로 단 3단계만으로 컴퓨터 네트워크를 보호하세요

Bastion 호스트로 단 3단계만으로 컴퓨터 네트워크를 보호하세요

로컬 네트워크에 외부 액세스가 필요한 컴퓨터가 있습니까? 요새 호스트를 네트워크의 게이트키퍼로 사용하는 것이 좋은 솔루션이 될 수 있습니다.

키보드를 사용할 수 없는 경우 Windows 키를 만드는 방법

키보드를 사용할 수 없는 경우 Windows 키를 만드는 방법

물리적 Windows 키가 포함되지 않은 IBM Model M과 같은 오래된 클래식 키보드를 사용하려는 경우 자주 사용하지 않는 키를 빌려 쉽게 추가할 수 있는 방법이 있습니다.

Windows 10에서 모든 이벤트 로그를 빠르게 지우는 3가지 방법

Windows 10에서 모든 이벤트 로그를 빠르게 지우는 3가지 방법

때로는 오래된 이벤트 로그를 한꺼번에 삭제해야 할 수도 있습니다. 이 가이드에서 Quantrimang.com은 Windows 10 이벤트 뷰어에서 모든 이벤트 로그를 빠르게 삭제하는 3가지 방법을 보여줍니다.

가짜 IP 방법을 사용하면 익명으로 액세스할 수 있습니다.

가짜 IP 방법을 사용하면 익명으로 액세스할 수 있습니다.

이전의 많은 기사에서 우리는 온라인에서 익명을 유지하는 것이 매우 중요하다고 언급했습니다. 매년 개인정보가 유출되면서 온라인 보안의 필요성이 높아지고 있습니다. 이것이 바로 가상 IP 주소를 사용해야 하는 이유이기도 합니다. 아래에서는 가짜 IP를 생성하는 방법에 대해 알아 보겠습니다!

Windows 10에서 투명 배경 모드를 만드는 방법

Windows 10에서 투명 배경 모드를 만드는 방법

WindowTop은 Windows 10 컴퓨터에서 실행되는 모든 응용 프로그램 창과 프로그램을 어둡게 하는 기능이 있는 도구입니다.또는 창에서 어두운 배경 인터페이스를 사용할 수도 있습니다.

Windows 8 작업 표시줄에서 입력 도구 모음을 끄는 방법

Windows 8 작업 표시줄에서 입력 도구 모음을 끄는 방법

Windows 8의 입력 도구 모음은 데스크톱 화면에 자동으로 표시되도록 설계된 소형 언어 도구 모음입니다. 그러나 많은 사람들이 작업 표시줄에서 이 입력 도구 모음을 숨기고 싶어합니다.

Linksys 라우터용 WEP, WPA, WPA2를 설정하는 방법

Linksys 라우터용 WEP, WPA, WPA2를 설정하는 방법

오늘날 무선 연결은 필수입니다. 따라서 내부 네트워크의 안전을 보장하려면 무선 보안이 필수적입니다.

Windows 10 로그인 화면에 알림 표시에 대한 팁

Windows 10 로그인 화면에 알림 표시에 대한 팁

친구나 가족과 컴퓨터를 공유하거나 특히 여러 대의 컴퓨터를 관리하는 경우 컴퓨터에 로그온하기 전에 메모를 통해 상기시키고 싶은 불쾌한 상황에 직면할 수 있습니다.