트리거에 의해 활성화되는 프로그램입니다. 독립 실행형 프로그램으로 실행 - 자체 복제본을 만들어 확산됩니다. 프로그래머들은 꽤 오랫동안 프로그램을 디버깅하거나 검사하기 위해 합법적으로 백도어를 사용해 왔습니다.
애플리케이션을 실행하는 특정 사용자입니다. 트로이 목마는 활성화되면 원치 않거나 유해한 기능을 수행하는 숨겨진 코드 명령 프로그램 또는 절차입니다. 원래 프로그램의 기능을 계속 수행합니다.
암호 수집 로그인 프로그램 트로이 목마 버전. 스파이웨어 트로이 목마 버전을 처리합니다.
모바일 코드
다중-위협 악성 소프트웨어
Nimda 4가지 배포 방법
좀비
바이러스
바이러스 속성
컴퓨터 바이러스 3개 부분
바이러스 활동 4단계
바이러스 구조
압축바이러스 활동 절차
압축 바이러스
초기 감염
바이러스 유형
스텔스 바이러스(stealth virus)
폴리모픽 바이러스 (polymorphic virus)
암호화 바이러스의 전략
바이러스 키트
매크로 바이러스
전자메일 바이러스
바이러스 방어책
안티바이러스 방법
안티바이러스 소프트웨어 4세대
고도 안티바이러스 기술
유전적 복호화
GD: genetic decryption)
디지털 면역 시스템
Digital immune system)
디지털 면역 시스템 운용 단계
감염된 프로그램이 분석을 위해 안전하게 실행되는 환경을 제공합니다. 의심스러운 프로그램이 실행되고 관찰될 수 있도록 설계된 보호된 환경을 만듭니다. 바이러스 분석기는 바이러스를 식별하고 제거할 수 있는 처방입니다.
레시피를 관리 기기로 전달합니다. 관리 시스템은 레시피를 감염된 클라이언트에 전달합니다. 시설 내의 다른 고객에게 처방전을 전달합니다.
전 세계 가입자는 정기적인 바이러스 백신 업데이트를 받고 새로운 바이러스로부터 보호됩니다.
행동차단 소프트웨어
관찰 대상이 되는 행동
행동차단 소프트웨어 동작
웜은 자신을 복제하고 네트워크 연결을 통해 컴퓨터에서 컴퓨터로 자신의 복사본을 전송합니다. 일단 컴퓨터에 침투하면 웜은 다시 복제 및 확산을 시작합니다. 이메일 바이러스는 시스템에서 시스템으로 확산되기 때문에 웜의 일부 특성을 가지고 있습니다.
웜이 활용하는 네트워크 수단
웜 확산단계
모리스 웜
적법한 사용자로 원격 호스트에 로그온을 시도합니다. 로컬 암호 파일을 크랙하고 발견된 암호와 사용자 ID를 사용합니다. 암호 크래커를 실행하여 암호를 찾으십시오. 크래킹 프로그램은 다음을 수행합니다.
각 사용자의 계정 이름을 간단히 대체해 보십시오. 로컬 시스템 디렉토리에 있는 모든 단어를 시도하십시오. 원격 사용자의 위치를 드러내는 핑거 프로토콜의 결함을 악용합니다.
원격 프로세스 옵션을 디버깅하지 않고 메일을 보내고 받으려면 트랩도어를 사용하십시오.
웜 확산 모델
최근의 웜 공격
코드 레드(Code Red) 웜
코드 레드 II
님다(Nimda)
기타 웜
웜 기술의 상태
이동 전화 웜
모바일 전화 웜
웜 대응책
대응책 방안
사전 웜 억제
PWC 배치 예
PWC 구조 동작
에이전트가 웜에 감염되었음을 감지할 수 있는 마지막 수신 패키지 시간 이후 충분한 시간이 경과했습니다. 에이전트는 고정된 기간 동안 아웃바운드 활동을 모니터링하여 아웃바운드 연결 시도가 임계값을 초과했는지 확인합니다. 차단을 유지하면서 다른 창 시간에 대한 완화 분석을 수행합니다.
나가는 연결 시도 횟수가 임계값 아래로 떨어지고 에이전트가 차단을 해제할 때까지 계속합니다. 임계값을 초과하는 시간이 주어진 휴식 분석 창 시간을 초과할 만큼 충분히 긴 경우. 에이전트는 호스트와의 연결을 끊고 PWC 관리자에게 보고합니다.
네트워크-기반 웜 방어
웜 대응책 구조
서버는 이 정보를 보안 환경으로 전달합니다. 안전한 환경이란 샌드박스를 말하며 보호구역인 샌드박스에서만 웜으로 의심되는 항목을 분석하고 테스트한다.
적절한 계측 대상 애플리케이션 버전을 확인하여 취약점을 식별합니다. 보호된 시스템은 하나 이상의 소프트웨어 패치를 생성하고 테스트합니다. 패치가 이 감염을 허용하지 않고 애플리케이션의 기능을 손상시키지 않는 경우 시스템은 호스트에 패치를 전송하여 대상 애플리케이션을 업데이트합니다.
웜 모니터 장착
분산서비스거부 공격
합법적인 사용자가 서비스를 받지 못하도록 하는 공격. 컴퓨터 시스템에 대한 액세스를 방지하기 위해 서버, 네트워크 및 사용자 시스템에 쓸모 없는 트래픽을 무차별적으로 전송하여 합법적인 사용자가 더 많은 리소스를 사용할 수 없게 만듭니다. 수많은 감염된 호스트가 쓸모없는 패킷을 보냅니다. 공격 방법과 도구는 더욱 정교해졌습니다.
DDoS 공격 개요
SYN 플러드 공격 단계
분산 SYN 홍수 공격
분산 ICMP 공격
DDoS 공격의 다른 분류방법
직접 DDoS 공격
반사 DDoS 공격
플러딩-기반 DDoS 공격 (직접 DDoS 공격)
플러딩-기반 DDoS 공격 (반사 DDoS 공격)
공격 네트워크 구축
스캐닝 전략
DDoS 대응책