2019.05.09

악성코드의 9가지 유형과 이를 탐지, 제거하는 방법

Roger A. Grimes | CSO
사람들은 보안 용어를 아무렇게나 사용하는 경향이 있다. 하지만 얼마나 다양한 악성코드(Malware)가 확산되어 있는지 알아야 차단하고 제거할 수 있다. 때문에 악성코드 분류를 간소화하는 것이 중요하다. 이번 기사는 전문가들과 대화할 때 악성코드 용어를 이해하는데 도움이 될 것이다.
 
ⓒ Getty Images Bank 

1. 바이러스
대부분의 매체와 일반 최종 사용자는 뉴스에 보도되는 모든 악성코드 프로그램을 컴퓨터 바이러스라고 부른다. 다행히도 대부분의 악성코드 프로그램은 바이러스가 아니다. 컴퓨터 바이러스는 피해자의 파일이 실행되었을 때 바이러스도 실행되어 다른 정상적인 호스트 파일(또는 이에 대한 포인터)를 수정한다.

요즘은 순수한 컴퓨터 바이러스가 흔하지 않으며 전체 악성코드의 10%가 되지 않는다. 좋은 일이다. 바이러스는 다른 파일을 "감염"시키는 유일한 유형의 악성코드다. 해당 악성코드는 정상적인 프로그램에서 실행하기 때문에 특히 청소하기가 어렵다. 항상 쉽지 않은 일이었고 지금은 거의 불가능에 가깝다. 최고의 안티바이러스 프로그램도 이와 관련해 어려움을 겪고 있으며 많은 경우에 단순히 감염된 파일을 격리하거나 삭제한다.

2. 웜(Worm)
웜은 컴퓨터 바이러스보다 훨씬 오래 전인 메인프레임(Mainframe) 시대부터 있었다. 이메일로 인해 1990년대에 유행했고 컴퓨터 보안 전문가들은 메시지 첨부 파일로 도착하는 악성 웜에 약 10년 동안 시달렸다. 한 사람이 웜에 감염된 이메일을 열면 기업 전체가 즉시 감염되었다.
웜의 감염 특성은 자기 복제다. 악명높은 아이러브유(Iloveyou) 웜을 예로 들어보자. 발생 당시에 전 세계의 거의 모든 이메일 사용자가 감염되어 전화 시스템이 (사기 전송 문자 메시지로 인해) 과부하되고 텔레비전 네트워크가 다운되었으며 필자의 석간 신문도 반나절이나 지연되었다. 이 외에도 SQL 슬래머(SQL Slammer)와 MS 블래스터(MS Blaster) 등의 웜이 컴퓨터 보안 역사에 한 획을 그었다.

효과적인 웜은 최종 사용자의 행동없이 확산된다는 점에서 치명적이다. 반면에 바이러스는 최소한 최종 사용자가 실행시켜야 다른 파일과 사용자를 감염시킬 수 있다. 웜은 다른 파일과 프로그램을 이용한다. 예를 들어, SQL 슬래머는 마이크로소프트SQL의 (패치 된) 취약성을 이용해 약 10분(현재까지도 건재한 기록이다) 만에 인터넷에 연결된 거의 모든 패치되지 않은 SQL 서버에서 버퍼 오버플로우를 발생시켰다.

3. 트로이목마(Trojan)
해커들은 컴퓨터 웜 대신에 트로이목마 악성코드 프로그램을 선택했다. 트로이목마는 정상 프로그램으로 가장하지만 악의적인 지침에 포함되어 있다. 컴퓨터 바이러스보다 역사가 길지만 그 어떤 유형의 악성코드보다도 현대의 컴퓨터를 더욱 자주 감염시키고 있다.

트로이목마가 작동하려면 반드시 피해자가 실행시켜야 한다. 트로이목마는 일반적으로 이메일을 통해 도착하거나 사용자가 감염된 웹사이트를 방문할 때 제공된다. 가장 인기있는 트로이목마 유형은 가짜 안티바이러스 프로그램으로 팝업을 통해 감염되었으니 프로그램을 실행해 PC를 청소하라고 지시한다. 사용자가 미끼를 물면 트로이목마가 뿌리를 내린다.

트로이목마를 방어하기 어려운 이유는 2가지다. 최종 사용자를 속여 쓰고(사이버 범죄자들은 정기적으로 트로이목마 개발 키트를 제작하여 판매한다.) 확산시키기가 쉬우며, 패치, 방화벽 등의 전통적인 방어책으로는 방어가 불가능하다. 악성코드 작성자는 매월 수백만 개의 트로이목마를 쏟아낸다. 안티악성코드 공급업체들은 최선을 다해 트로이목마와 싸우지만 따라잡아야 하는 시그니처가 너무 많다.

4. 하이브리드와 이국적인 형태
현재 대부분의 악성코드는 전통적인 악성 프로그램들의 조합이며 트로이목마와 웜의 일부를 포함하는 경우가 많고 바이러스가 포함될 때도 있다. 일반적으로 악성코드 프로그램은 최종 사용자에게 트로이목마로 표시되지만 실행해 보면 웜과 마찬가지로 네트워크상의 다른 피해자를 공격한다.

오늘날의 여러 악성코드 프로그램이 루트키트(Rootkit) 또는 스텔스 프로그램으로 여겨지고 있다. 특히, 악성코드 프로그램은 궁극적인 통제권을 확보하고 안티악성코드 프로그램으로부터 숨기 위해 기본 운영체제를 수정하려 시도한다. 이런 유형의 프로그램을 없애려면 안티악성코드 스캔부터 시작해 메모리로부터 제어 구성 요소를 제거해야 한다.

봇(Bot)은 기본적으로 트로이목마/웜의 조합으로 이용당하고 있는 개별 클라이언트(Client)를 더 큰 악성 네트워크에 포함시키려 시도한다. 봇마스터(Botmaster)는 봇 클라이언트가 업데이트된 지침을 받기 위해 확인하는 1개 이상의 "명령 및 제어" 서버가 있다. 봇넷(Botnet)의 크기는 수천 개의 해킹된 컴퓨터에서 수십만 개의 시스템으로 구성된 거대 네트워크까지 다양하며 1개의 봇넷 마스터의 통제를 받는다. 이런 봇넷은 다른 범죄자에게 임대되어 비도덕적인 목적으로 사용하는 경우가 많다.

5. 랜섬웨어(Ransomware)
데이터를 암호화해 볼모로 잡고 암호화폐로 몸값을 지불하도록 강요하는 악성코드 프로그램이 지난 수년 동안 악성코드 중 큰 비중을 차지했다. 그 비율은 여전히 증가하고 있다. 랜섬웨어로 인해 기업, 병원, 경찰서, 도시 등이 심각한 피해를 입는 경우가 많다.

대부분의 랜섬웨어 프로그램은 트로이목마이기 때문에 일종의 소셜 엔지니어링을 통해 확산되어야 한다. 일단 실행되면 대부분은 수분 안에 사용자의 파일을 찾아 암호화하지만 지금은 "기다려 보는" 접근방식을 취하는 것들도 있다. 암호화를 시작하기 전에 수시간 동안 사용자를 관찰함으로써 악성코드 관리자는 피해자가 얼마만큼의 대가를 지불할 수 있는지 파악하고 다른 안전한 백업을 확실히 삭제하거나 암호화할 수 있다.

랜섬웨어는 다른 모든 유형의 악성코드 프로그램과 마찬가지로 예방이 가능하지만, 일단 실행되면 검증을 거친 정상적인 백업 없이는 피해를 되돌리기 어려울 수 있다. 일부 연구에 따르면 피해자 중 약 1/4이 대가를 지불하며 이 가운데 약 30%는 여전히 파일의 잠금을 해제하지 못한다고 한다. 어쨌든 암호화된 파일의 잠금을 해제하는 것이 가능하다 하더라도 특수 툴, 복호화 키, 큰 행운이 필요하다. 중요한 모든 파일의 적절한 오프라인 백업을 확보하는 것이 최선이다.

6. 파일리스(Fileless) 악성코드
파일리스 악성코드는 악성코드와 다르지는 않지만 익스플로잇 공격을 행하고 유지하는 방법에 대한 설명에 가깝다. 전통적인 악성코드는 파일 시스템을 이용해 이동하고 새로운 시스템을 감염시킨다. 파일 또는 파일 시스템을 직접 사용하지 않는 파일리스 악성코드는 전체 악성코드 가운데 50% 이상을 구성하고 있으며 현재 증가 추세에 있다. 대신에 메모리만 익스플로잇 공격해 확산되거나 레지스트리 키(Registry Key), API, 예약된 작업 등의 다른 "비 파일" 운영체제 객체를 사용한다.

많은 파일리스 공격이 기존의 정상적인 프로그램을 익스플로잇 공격하거나 새롭게 출시된 "서브 프로세스"가 되거나 운영체제에 내장된 기존의 정상적인 툴(마이크로소프트의 파워쉘 등)을 이용해 시작된다. 그 결과, 파일리스 공격은 탐지와 차단이 더 어렵다. 아직 보편적인 파일리스 공격 기법 및 프로그램에 익숙하지 않지만 컴퓨터 보안 부문의 일자리를 원한다면 익숙해져야 한다.

7. 애드웨어(Adware)
운이 좋다면 유일하게 마주친 악성코드 프로그램이 해킹된 최종 사용자를 원치 않고 잠재적으로 악의적인 광고에 노출시키는 애드웨어일 것이다. 일반적인 애드웨어 프로그램은 사용자의 브라우저 검색을 다른 제품 광고가 포함된 유사한 웹 페이지로 재전송할 것이다.

8. 멀버타이징(Malvertising)
애드웨어와 혼동되는 멀버타이징은 합법적인 광고나 광고 네트워크를 사용해 의심하지 않는 사용자의 컴퓨터에 악성코드를 몰래 전달한다. 예를 들어, 사이버 범죄자가 합법적인 웹사이트에 광고를 게재하는 데 비용을 지불할 수 있다. 한 사용자가 이 광고를 클릭하면 광고 속 코드가 악성 웹사이트로 리디렉션되거나 컴퓨터에 악성코드를 설치한다. 
어떤 경우에는 광고에 포함된 악성코드가 사용자의 어떠한 행위 없이도 자동으로 실행될 수 있다. 이 기술을 드라이브 바이 다운로드(drive-by download)라고 한다. 

또한 사이버범죄자는 많은 웹사이트에 광고를 제공하는 합법적인 광고 네트워크를 해킹한 것으로 알려져 있다. 이는 종종 뉴욕타임스, 스팟티지(Spotify), 런던증권거래소(London Stock Exchange)와 같은 인기있는 웹사이트가 악의적인 광고의 매개체가 되어 사용자를 위험에 빠뜨리는 경우가 많다. 

멀버타이징을 이용하는 사이버범죄자의 목표는 물론 돈을 버는 것이다. 멀버타이징은 랜섬웨어, 크립토마이닝(cryptomining) 스크립트 또는 뱅킹 트로이목마를 포함한 모든 유형의 돈을 벌어들이는 악성코드를 제공할 수 있다. 
 
9. 스파이웨어(Spyware)
스파이웨어는 사랑하는 사람의 컴퓨터 활동을 확인하고 싶어하는 사람들이 자주 사용한다. 물론, 표적 공격에서 범죄자는 스파이웨어를 사용해 피해자의 키 입력을 기록하고 비밀번호 또는 지적 재산에 액세스할 수 있다.

애드웨어와 스파이웨어 프로그램은 일반적으로 제거가 가장 쉬우며, 그 이유는 다른 유형의 악성코드만큼 목적이 비도덕적이지 않기 때문인 경우가 많다. 악성 실행 파일을 찾아 실행되지 않도록 하면 그만이다.

실제 애드웨어 또는 스파이웨어보다 컴퓨터 또는 사용자를 익스플로잇 공격하기 위해 사용하는 메커니즘이거나 소셜 엔지니어링, 패치되지 않은 소프트웨어, 다른 수십 가지의 기저 익스플로잇 공격 원인이 더 큰 걱정거리다. 왜냐하면 스파이웨어나 애드웨어 프로그램의 목적이 백도어 원격 액세스 트로이목마처럼 악의적이지 않더라도 둘 다 같은 방법을 사용해 침투하기 때문이다. 애드웨어/스파이웨어 프로그램이 있으면 해당 장치 또는 사용자에 일종의 약점이 있으며 더 큰 문제가 발생하기 전에 이를 시정해야 할 수 있다.


악성코드 탐지 및 제거하기

현재 많은 악성코드 프로그램이 트로이목마 또는 웜으로 시작되지만 봇넷으로 연결하여 인간 공격자가 피해자의 컴퓨터와 네트워크에 침투할 수 있도록 한다. 많은 APT(Advanced Persistent Threat) 공격이 이런 식으로 시작된다. 이것들은 우선 트로이목마를 사용해 수백 또는 수천 개의 기업에 침투하고 인간 공격자는 숨어서 흥미로운 지적 재산을 찾는다. 대부분의 악성코드는 직접 은행 계좌에서 또는 간접적으로 비밀번호 또는 신원정보를 훔쳐 돈을 벌기 위해 존재한다.

운이 좋다면 마이크로소프트의 오토런(Autoruns), 마이크로소프트의 프로세스 익스플로러(Process Explorer), 사일런트 러너스(Silent Runners) 같은 프로그램을 사용해 악성 실행 파일을 찾아낼 수 있다. 악성코드 프로그램이 숨어 있는 경우, 우선 메모리에서 숨김 구성 요소를 제거한 후 프로그램의 나머지를 구해야 한다. 필자는 마이크로소프트 윈도우를 안전 모드(Safe Mode)로 부팅하거나 다른 방법을 이용하여 의심되는 숨김 구성 요소(이름만 바꾼 경우도 있다.)를 제거하고 정상적인 안티바이러스 스캐너를 여러 번 구동해 남은 부분을 정리한다.

안타깝게도 개별적인 악성코드 프로그램 구성 요소를 찾아 제거하는 것이 헛고생일 수 있다. 잘못하다간 구성 요소를 빼먹기 십상이다. 또한 악성코드 프로그램이 시스템을 다시 완전히 신뢰할 수 없도록 수정했는지 여부도 알 수 없다.

악성코드 제거 및 포렌식(Forensic)에 정통하지 않는 한 컴퓨터에서 악성코드를 발견한 경우 (필요 시) 데이터를 백업하고 드라이브를 포맷하며 프로그램과 데이터를 다시 설치한다. 잘 패치하고 최종 사용자에게 잘못이 무엇인지 알려준다. 이를 통해 신뢰할 만한 컴퓨터 플랫폼을 확보하고 지속적인 위험이나 의무없이 선제 공격할 수 있다. editor@itworld.co.kr


2019.05.09

악성코드의 9가지 유형과 이를 탐지, 제거하는 방법

Roger A. Grimes | CSO
사람들은 보안 용어를 아무렇게나 사용하는 경향이 있다. 하지만 얼마나 다양한 악성코드(Malware)가 확산되어 있는지 알아야 차단하고 제거할 수 있다. 때문에 악성코드 분류를 간소화하는 것이 중요하다. 이번 기사는 전문가들과 대화할 때 악성코드 용어를 이해하는데 도움이 될 것이다.
 
ⓒ Getty Images Bank 

1. 바이러스
대부분의 매체와 일반 최종 사용자는 뉴스에 보도되는 모든 악성코드 프로그램을 컴퓨터 바이러스라고 부른다. 다행히도 대부분의 악성코드 프로그램은 바이러스가 아니다. 컴퓨터 바이러스는 피해자의 파일이 실행되었을 때 바이러스도 실행되어 다른 정상적인 호스트 파일(또는 이에 대한 포인터)를 수정한다.

요즘은 순수한 컴퓨터 바이러스가 흔하지 않으며 전체 악성코드의 10%가 되지 않는다. 좋은 일이다. 바이러스는 다른 파일을 "감염"시키는 유일한 유형의 악성코드다. 해당 악성코드는 정상적인 프로그램에서 실행하기 때문에 특히 청소하기가 어렵다. 항상 쉽지 않은 일이었고 지금은 거의 불가능에 가깝다. 최고의 안티바이러스 프로그램도 이와 관련해 어려움을 겪고 있으며 많은 경우에 단순히 감염된 파일을 격리하거나 삭제한다.

2. 웜(Worm)
웜은 컴퓨터 바이러스보다 훨씬 오래 전인 메인프레임(Mainframe) 시대부터 있었다. 이메일로 인해 1990년대에 유행했고 컴퓨터 보안 전문가들은 메시지 첨부 파일로 도착하는 악성 웜에 약 10년 동안 시달렸다. 한 사람이 웜에 감염된 이메일을 열면 기업 전체가 즉시 감염되었다.
웜의 감염 특성은 자기 복제다. 악명높은 아이러브유(Iloveyou) 웜을 예로 들어보자. 발생 당시에 전 세계의 거의 모든 이메일 사용자가 감염되어 전화 시스템이 (사기 전송 문자 메시지로 인해) 과부하되고 텔레비전 네트워크가 다운되었으며 필자의 석간 신문도 반나절이나 지연되었다. 이 외에도 SQL 슬래머(SQL Slammer)와 MS 블래스터(MS Blaster) 등의 웜이 컴퓨터 보안 역사에 한 획을 그었다.

효과적인 웜은 최종 사용자의 행동없이 확산된다는 점에서 치명적이다. 반면에 바이러스는 최소한 최종 사용자가 실행시켜야 다른 파일과 사용자를 감염시킬 수 있다. 웜은 다른 파일과 프로그램을 이용한다. 예를 들어, SQL 슬래머는 마이크로소프트SQL의 (패치 된) 취약성을 이용해 약 10분(현재까지도 건재한 기록이다) 만에 인터넷에 연결된 거의 모든 패치되지 않은 SQL 서버에서 버퍼 오버플로우를 발생시켰다.

3. 트로이목마(Trojan)
해커들은 컴퓨터 웜 대신에 트로이목마 악성코드 프로그램을 선택했다. 트로이목마는 정상 프로그램으로 가장하지만 악의적인 지침에 포함되어 있다. 컴퓨터 바이러스보다 역사가 길지만 그 어떤 유형의 악성코드보다도 현대의 컴퓨터를 더욱 자주 감염시키고 있다.

트로이목마가 작동하려면 반드시 피해자가 실행시켜야 한다. 트로이목마는 일반적으로 이메일을 통해 도착하거나 사용자가 감염된 웹사이트를 방문할 때 제공된다. 가장 인기있는 트로이목마 유형은 가짜 안티바이러스 프로그램으로 팝업을 통해 감염되었으니 프로그램을 실행해 PC를 청소하라고 지시한다. 사용자가 미끼를 물면 트로이목마가 뿌리를 내린다.

트로이목마를 방어하기 어려운 이유는 2가지다. 최종 사용자를 속여 쓰고(사이버 범죄자들은 정기적으로 트로이목마 개발 키트를 제작하여 판매한다.) 확산시키기가 쉬우며, 패치, 방화벽 등의 전통적인 방어책으로는 방어가 불가능하다. 악성코드 작성자는 매월 수백만 개의 트로이목마를 쏟아낸다. 안티악성코드 공급업체들은 최선을 다해 트로이목마와 싸우지만 따라잡아야 하는 시그니처가 너무 많다.

4. 하이브리드와 이국적인 형태
현재 대부분의 악성코드는 전통적인 악성 프로그램들의 조합이며 트로이목마와 웜의 일부를 포함하는 경우가 많고 바이러스가 포함될 때도 있다. 일반적으로 악성코드 프로그램은 최종 사용자에게 트로이목마로 표시되지만 실행해 보면 웜과 마찬가지로 네트워크상의 다른 피해자를 공격한다.

오늘날의 여러 악성코드 프로그램이 루트키트(Rootkit) 또는 스텔스 프로그램으로 여겨지고 있다. 특히, 악성코드 프로그램은 궁극적인 통제권을 확보하고 안티악성코드 프로그램으로부터 숨기 위해 기본 운영체제를 수정하려 시도한다. 이런 유형의 프로그램을 없애려면 안티악성코드 스캔부터 시작해 메모리로부터 제어 구성 요소를 제거해야 한다.

봇(Bot)은 기본적으로 트로이목마/웜의 조합으로 이용당하고 있는 개별 클라이언트(Client)를 더 큰 악성 네트워크에 포함시키려 시도한다. 봇마스터(Botmaster)는 봇 클라이언트가 업데이트된 지침을 받기 위해 확인하는 1개 이상의 "명령 및 제어" 서버가 있다. 봇넷(Botnet)의 크기는 수천 개의 해킹된 컴퓨터에서 수십만 개의 시스템으로 구성된 거대 네트워크까지 다양하며 1개의 봇넷 마스터의 통제를 받는다. 이런 봇넷은 다른 범죄자에게 임대되어 비도덕적인 목적으로 사용하는 경우가 많다.

5. 랜섬웨어(Ransomware)
데이터를 암호화해 볼모로 잡고 암호화폐로 몸값을 지불하도록 강요하는 악성코드 프로그램이 지난 수년 동안 악성코드 중 큰 비중을 차지했다. 그 비율은 여전히 증가하고 있다. 랜섬웨어로 인해 기업, 병원, 경찰서, 도시 등이 심각한 피해를 입는 경우가 많다.

대부분의 랜섬웨어 프로그램은 트로이목마이기 때문에 일종의 소셜 엔지니어링을 통해 확산되어야 한다. 일단 실행되면 대부분은 수분 안에 사용자의 파일을 찾아 암호화하지만 지금은 "기다려 보는" 접근방식을 취하는 것들도 있다. 암호화를 시작하기 전에 수시간 동안 사용자를 관찰함으로써 악성코드 관리자는 피해자가 얼마만큼의 대가를 지불할 수 있는지 파악하고 다른 안전한 백업을 확실히 삭제하거나 암호화할 수 있다.

랜섬웨어는 다른 모든 유형의 악성코드 프로그램과 마찬가지로 예방이 가능하지만, 일단 실행되면 검증을 거친 정상적인 백업 없이는 피해를 되돌리기 어려울 수 있다. 일부 연구에 따르면 피해자 중 약 1/4이 대가를 지불하며 이 가운데 약 30%는 여전히 파일의 잠금을 해제하지 못한다고 한다. 어쨌든 암호화된 파일의 잠금을 해제하는 것이 가능하다 하더라도 특수 툴, 복호화 키, 큰 행운이 필요하다. 중요한 모든 파일의 적절한 오프라인 백업을 확보하는 것이 최선이다.

6. 파일리스(Fileless) 악성코드
파일리스 악성코드는 악성코드와 다르지는 않지만 익스플로잇 공격을 행하고 유지하는 방법에 대한 설명에 가깝다. 전통적인 악성코드는 파일 시스템을 이용해 이동하고 새로운 시스템을 감염시킨다. 파일 또는 파일 시스템을 직접 사용하지 않는 파일리스 악성코드는 전체 악성코드 가운데 50% 이상을 구성하고 있으며 현재 증가 추세에 있다. 대신에 메모리만 익스플로잇 공격해 확산되거나 레지스트리 키(Registry Key), API, 예약된 작업 등의 다른 "비 파일" 운영체제 객체를 사용한다.

많은 파일리스 공격이 기존의 정상적인 프로그램을 익스플로잇 공격하거나 새롭게 출시된 "서브 프로세스"가 되거나 운영체제에 내장된 기존의 정상적인 툴(마이크로소프트의 파워쉘 등)을 이용해 시작된다. 그 결과, 파일리스 공격은 탐지와 차단이 더 어렵다. 아직 보편적인 파일리스 공격 기법 및 프로그램에 익숙하지 않지만 컴퓨터 보안 부문의 일자리를 원한다면 익숙해져야 한다.

7. 애드웨어(Adware)
운이 좋다면 유일하게 마주친 악성코드 프로그램이 해킹된 최종 사용자를 원치 않고 잠재적으로 악의적인 광고에 노출시키는 애드웨어일 것이다. 일반적인 애드웨어 프로그램은 사용자의 브라우저 검색을 다른 제품 광고가 포함된 유사한 웹 페이지로 재전송할 것이다.

8. 멀버타이징(Malvertising)
애드웨어와 혼동되는 멀버타이징은 합법적인 광고나 광고 네트워크를 사용해 의심하지 않는 사용자의 컴퓨터에 악성코드를 몰래 전달한다. 예를 들어, 사이버 범죄자가 합법적인 웹사이트에 광고를 게재하는 데 비용을 지불할 수 있다. 한 사용자가 이 광고를 클릭하면 광고 속 코드가 악성 웹사이트로 리디렉션되거나 컴퓨터에 악성코드를 설치한다. 
어떤 경우에는 광고에 포함된 악성코드가 사용자의 어떠한 행위 없이도 자동으로 실행될 수 있다. 이 기술을 드라이브 바이 다운로드(drive-by download)라고 한다. 

또한 사이버범죄자는 많은 웹사이트에 광고를 제공하는 합법적인 광고 네트워크를 해킹한 것으로 알려져 있다. 이는 종종 뉴욕타임스, 스팟티지(Spotify), 런던증권거래소(London Stock Exchange)와 같은 인기있는 웹사이트가 악의적인 광고의 매개체가 되어 사용자를 위험에 빠뜨리는 경우가 많다. 

멀버타이징을 이용하는 사이버범죄자의 목표는 물론 돈을 버는 것이다. 멀버타이징은 랜섬웨어, 크립토마이닝(cryptomining) 스크립트 또는 뱅킹 트로이목마를 포함한 모든 유형의 돈을 벌어들이는 악성코드를 제공할 수 있다. 
 
9. 스파이웨어(Spyware)
스파이웨어는 사랑하는 사람의 컴퓨터 활동을 확인하고 싶어하는 사람들이 자주 사용한다. 물론, 표적 공격에서 범죄자는 스파이웨어를 사용해 피해자의 키 입력을 기록하고 비밀번호 또는 지적 재산에 액세스할 수 있다.

애드웨어와 스파이웨어 프로그램은 일반적으로 제거가 가장 쉬우며, 그 이유는 다른 유형의 악성코드만큼 목적이 비도덕적이지 않기 때문인 경우가 많다. 악성 실행 파일을 찾아 실행되지 않도록 하면 그만이다.

실제 애드웨어 또는 스파이웨어보다 컴퓨터 또는 사용자를 익스플로잇 공격하기 위해 사용하는 메커니즘이거나 소셜 엔지니어링, 패치되지 않은 소프트웨어, 다른 수십 가지의 기저 익스플로잇 공격 원인이 더 큰 걱정거리다. 왜냐하면 스파이웨어나 애드웨어 프로그램의 목적이 백도어 원격 액세스 트로이목마처럼 악의적이지 않더라도 둘 다 같은 방법을 사용해 침투하기 때문이다. 애드웨어/스파이웨어 프로그램이 있으면 해당 장치 또는 사용자에 일종의 약점이 있으며 더 큰 문제가 발생하기 전에 이를 시정해야 할 수 있다.


악성코드 탐지 및 제거하기

현재 많은 악성코드 프로그램이 트로이목마 또는 웜으로 시작되지만 봇넷으로 연결하여 인간 공격자가 피해자의 컴퓨터와 네트워크에 침투할 수 있도록 한다. 많은 APT(Advanced Persistent Threat) 공격이 이런 식으로 시작된다. 이것들은 우선 트로이목마를 사용해 수백 또는 수천 개의 기업에 침투하고 인간 공격자는 숨어서 흥미로운 지적 재산을 찾는다. 대부분의 악성코드는 직접 은행 계좌에서 또는 간접적으로 비밀번호 또는 신원정보를 훔쳐 돈을 벌기 위해 존재한다.

운이 좋다면 마이크로소프트의 오토런(Autoruns), 마이크로소프트의 프로세스 익스플로러(Process Explorer), 사일런트 러너스(Silent Runners) 같은 프로그램을 사용해 악성 실행 파일을 찾아낼 수 있다. 악성코드 프로그램이 숨어 있는 경우, 우선 메모리에서 숨김 구성 요소를 제거한 후 프로그램의 나머지를 구해야 한다. 필자는 마이크로소프트 윈도우를 안전 모드(Safe Mode)로 부팅하거나 다른 방법을 이용하여 의심되는 숨김 구성 요소(이름만 바꾼 경우도 있다.)를 제거하고 정상적인 안티바이러스 스캐너를 여러 번 구동해 남은 부분을 정리한다.

안타깝게도 개별적인 악성코드 프로그램 구성 요소를 찾아 제거하는 것이 헛고생일 수 있다. 잘못하다간 구성 요소를 빼먹기 십상이다. 또한 악성코드 프로그램이 시스템을 다시 완전히 신뢰할 수 없도록 수정했는지 여부도 알 수 없다.

악성코드 제거 및 포렌식(Forensic)에 정통하지 않는 한 컴퓨터에서 악성코드를 발견한 경우 (필요 시) 데이터를 백업하고 드라이브를 포맷하며 프로그램과 데이터를 다시 설치한다. 잘 패치하고 최종 사용자에게 잘못이 무엇인지 알려준다. 이를 통해 신뢰할 만한 컴퓨터 플랫폼을 확보하고 지속적인 위험이나 의무없이 선제 공격할 수 있다. editor@itworld.co.kr


X