[07/26] 악성코드 8가지 유형과 차이점, 그리고 대처방법

사람들은 보안용어를 사용할때 그 차이점을 제대로 모르고 아무렇게나 사용하는 경우가 있다. 예를들면 바이러스를 웜이라고 하기도하고, 악성코드를 바이러스라고 하기도한다. 때로는 맞을경우도 있지만, 그런식으로 대응할경우 우리는 컴퓨터가 사이버공격을 당했을 경우 늘 같은 혼란에 빠지게될것이다.  디지털시대에 우리는 특히 악성코드의 종류와 차이점에 대해 간단하게 알아둘 필요가  있다. 그렇게되면 악성코드가 일상에 침투하더라도 당황하지않게 될것이다. 내  컴퓨터나 스마트폰이 어떤 악성코드에 의해 공격을 당한것인지 안다는 것은 꽤 쓸모있는 지식이 될수있다.  악성코드의 유형과 차이점등에 대해 알아보기로한다.

1. 바이러스
우리는 흔히 뉴스에 나오는 모든 악성코드 프로그램을 컴퓨터 바이러스라고 부르기도한다.  그렇지만 대부분의 악성코드 프로그램은 바이러스가 아니다. 컴퓨터 바이러스는 피해자의 파일이 실행되었을 때 바이러스도 실행되어 다른 정상적인 호스트 파일을 변하게한다. 순수한 컴퓨터 바이러스가 흔치 않으며 전체 악성코드의 10%도 되지 않는다.  바이러스는 다른 파일을 “감염”시키는 유일한 유형의 악성코드다. 해당 악성코드는 정상적인 프로그램에서 실행해야 하기 때문에 특히 청소하기가 어렵다.

2. 웜(Worm)
웜은 컴퓨터 바이러스보다 훨씬 오래 전인 메인프레임(Mainframe) 시대부터 존재했다. 이메일로 인해 1990년대에 유행했고 컴퓨터 보안 전문가들은 메시지 첨부 파일로 도착하는 악성 웜에 약 10년 동안 시달렸다. 한 사람이 웜에 감염된 이메일을 열면 기업 전체가 즉시 감염되곤했다. 웜의 감염 특성은 자기 복제다. 악명 높은 아이러브유(Iloveyou) 웜을 예로 들어보자. 발생 당시에 전 세계의 거의 모든 이메일 사용자가 감염되어 전화 시스템이 (사기 전송 문자 메시지로 인해) 과부하되고 텔레비전 네트워크가 다운됐다. 효과적인 웜은 최종 사용자의 행동 없이 확산된다는 점에서 치명적이다. 반면에 바이러스는 최소한 최종 사용자가 실행시켜야 다른 파일과 사용자를 감염시킬 수 있다. 웜은 다른 파일과 프로그램을 이용한다. 예를 들어, SQL 슬래머는 마이크로소프트SQL의 (패치 된) 취약성을 이용해 약 10분만에 인터넷에 연결된 거의 모든 패치되지 않은 SQL서버에서 버퍼 오버플로를 발생시켰다.

3. 트로이 목마(Trojan)
해커들은 컴퓨터 웜 대신에 트로이 목마 악성코드 프로그램을 선택했다. 트로이 목마는 정상 프로그램으로 가장하지만 악의에찬 지시를 유도한다. 컴퓨터 바이러스보다 역사가 길지만 그 어떤 유형의 악성코드보다도 현대의 컴퓨터를 더욱 자주 감염시키고 있다.트로이 목마가 작동하려면 반드시 피해자가 실행시켜야 한다. 트로이 목마는 일반적으로 이메일을 통해 도착하거나 사용자가 감염된 웹사이트를 방문할 때 제공된다. 가장 인기있는 트로이 목마 유형은 가짜 백신 프로그램으로써 팝업을 통해 감염되었으니 프로그램을 실행하여 PC를 청소하라고 지시하는 경우. 사용자가 미끼를 물면 트로이 목마가 깊게 침투해 뿌리를 내린다.

4. 하이브리드와 이국적인 형태
현재 대부분의 악성코드는 전통적인 악성 프로그램들의 조합이며 트로이 목마와 웜의 일부를 포함하는 경우가 많고 바이러스가 포함될 때도 있다. 일반적으로 악성코드 프로그램은 최종 사용자에게 트로이 목마로 표시되지만 실행해 보면 웜과 마찬가지로 네트워크상의 다른 피해자를 공격한다.오늘날의 여러 악성코드 프로그램이 루트키트(Rootkit) 또는 스텔스 프로그램으로 여겨지고 있다. 특히, 악성코드 프로그램은 궁극적인 통제권을 확보하고 악성코드 백신 프로그램으로부터 숨기 위해 기본 운영체제를 수정하려 시도한다. 이런 유형의 프로그램을 없애려면 악성코드 백신 스캔부터 시작하여 메모리로부터 제어 구성 요소를 제거해야 한다.
봇(Bot)은 기본적으로 트로이 목마/웜의 조합으로써 이용당하고 있는 개별 클라이언트(Client)를 더 큰 악성 네트워크에 포함시키려 시도한다. 봇마스터(Botmaster)는 봇 클라이언트가 업데이트된 지침을 받기 위해 확인하는 1개 이상의 “명령 및 제어” 서버가 있다. 봇넷(Botnet)의 크기는 수 천 개의 해킹된 컴퓨터에서 수 십만 개의 시스템으로 구성된 거대 네트워크까지 다양하며 1개의 봇넷 마스터의 통제를 받는다. 이런 봇넷은 다른 범죄자에게 임대되어 불법적인 용도로  사용되는 경우가 부분이다.

5. 랜섬웨어(Ransomware)
데이터를 암호화하여 볼모로 잡고 암호 화폐로 몸값을 지불할 때까지 기다리는 악성코드 프로그램이 지난 수 년 동안 악성코드 중 큰 비중을 차지했고 그 비율은 여전히 증가하고 있다. 랜섬웨어로 인해 기업, 병원, 경찰서, 도시 등이 심각한 피해를 입는 경우가 많다.
대부분의 랜섬웨어 프로그램은 트로이 목마이기 때문에 일종의 소셜 엔지니어링을 통해 확산되어야 한다. 일단 실행되면 대부분은 수 분 안에 사용자의 파일을 찾아 암호화하지만 지금은 “기다려 보는” 접근방식을 취하는 것들도 있다. 암호화를 시작하기 전에 몇 시간 동안 사용자를 관찰함으로써 악성코드 관리자는 피해자가 얼마만큼의 대가를 지불할 수 있는지 파악하고 다른 안전한 백업을 확실히 삭제하거나 암호화할 수 있다.
랜섬웨어는 다른 모든 유형의 악성코드 프로그램과 마찬가지로 예방이 가능하지만, 일단 실행되면 검증을 거친 정상적인 백업 없이는 피해를 되돌리기 어려울 수 있다. 일부 연구에 따르면 피해자 중 약 1/4이 대가를 지불하며 그 중 약 30%는 여전히 파일의 잠금을 해제하지 못하고 있다고 한다. 어쨌든 암호화된 파일의 잠금을 해제하는 것이 가능하다 하더라도 특수 툴, 복호화 키, 큰 행운이 필요하다. 중요한 모든 파일을 매순간 백업해 따로 저장해놓는 방법밖에 없다.

6. 파일리스(Fileless) 악성코드
파일리스 악성코드는 악성코드와 다르지는 않지만 익스플로잇 공격을 수행하고 버티는 방법에 대한 설명에 가깝다. 전통적인 악성코드는 파일 시스템을 이용해 이동하고 새로운 시스템을 감염시킨다. 현재 전체 악성코드 중 50% 이상을 구성하고 있으며 증가하고 있는 파일리스 악성코드는 파일 또는 파일 시스템을 직접 사용하지 않는 악성코드다.  대신 메모리에서만 익스폴로잇공격을 통해 확산되거나 레지스트리 키, API또는 스케줄링된 작업과 같은 “파일이 아닌 “OS개체를 사용한다. 많은 파일리스 공격이 기존의 정상적인 프로그램을 익스플로잇 공격하거나 새롭게 출시된 “서브 프로세스”가 되거나 OS에 내장된 기존의 정상적인 툴(마이크로소프트의 파워쉘 등)을 이용해 시작된다. 그 결과, 파일리스 공격은 감지와 차단이 더 어렵다. 아직 보편적인 파일리스 공격 기법 및 프로그램에 익숙하지 않지만 컴퓨터 보안 부문의 일자리를 원한다면 익숙해져야 한다.

7. 애드웨어(Adware)
운이 좋다면 유일하게 마주친 악성코드 프로그램이 해킹된 최종 사용자를 원치 않고 잠재적으로 악의적인 광고에 노출시키는 애드웨어일 것이다. 일반적인 애드웨어 프로그램은 사용자의 브라우저 검색을 다른 제품 광고가 포함된 유사한 웹 페이지로 재전송할 것이다.

8. 스파이웨어(Spyware)
다른 사람의 컴퓨터에 잠입하여 중요한 개인정보를 빼가거나 컴퓨터에서 어떤 작업을 하는지 확인할수 있다.  물론, 표적 공격에서 범죄자는 스파이웨어를 사용하여 피해자의 키 입력을 기록하고 암호 또는 지적 재산에 접근할 수 있다.애드웨어와 스파이웨어 프로그램은 일반적으로 제거가 가장 쉬우며, 그 이유는 다른 유형의 악성코드만큼 목적이 비도덕적이지 않기 때문인 경우가 많다. 악성 실행 파일을 찾아 실행되지 않도록 하면 그만이다.실제 애드웨어 또는 스파이웨어보다 컴퓨터 또는 사용자를 익스플로잇 공격하기 위해 사용하는 메커니즘이거나 소셜 엔지니어링, 패치되지 않은 소프트웨어, 다른 수 십 가지의 기저 익스플로잇 공격 원인이 더 큰 걱정거리이다. 왜냐하면 스파이웨어나 애드웨어 프로그램의 목적이 백도어 원격 액세스 트로이 목마처럼 악의적이지 않더라도 둘 다 같은 방법을 사용하여 침투하기 때문이다. 애드웨어/스파이웨어 프로그램이 있으면 해당 장치 또는 사용자에 일종의 약점이 있으며 더 큰 문제가 발생하기 전에 이를 시정해야 할 수 있다.

악성코드 찾기 및 제거
현재 많은 악성코드 프로그램이 트로이 목마 또는 웜으로 시작되지만 봇넷으로 연결하여 인간 공격자가 피해자의 컴퓨터와 네트워크에 침투할 수 있도록 한다. 많은 APT(Advanced Persistent Threat) 공격이 이런 식으로 시작된다. 이것들은 우선 트로이 목마를 사용하여 수 백 또는 수 천 개의 기업에 침투하고 인간 공격자는 숨어서 흥미로운 지적 재산을 찾는다. 대부분의 악성코드는 직접 은행 계좌에서 또는 간접적으로 암호 또는 신원을 훔쳐 돈을 훔치기 위해 존재한다.
운이 좋다면 마이크로소프트의 오토런, 마이크로소프트의 프로세스 익스플로러 사일런트 러너스 같은 프로그램을 사용해 악성 실행 파일을 찾아낼 수 있다. 악성코드 프로그램이 숨어 있는 경우 (가능한 경우) 우선 메모리에서 숨김 구성 요소를 제거한 후 프로그램의 나머지를 구해야 한다. 필자는 마이크로소프트 윈도우를 안전 모드(Safe Mode)로 부팅하거나 다른 방법을 이용하여 의심되는 숨김 구성 요소(이름만 바꾼 경우)를 제거하고 정상적인 백신 스캐너를 여러 번 구동하여 남은 부분을 정리한다.안타깝게도 개별적인 악성코드 프로그램 구성 요소를 찾아 제거하는 것이 헛고생일 수 있다. 잘못하여 구성 요소를 빼먹기 십상이다. 또한 악성코드 프로그램이 시스템을 다시 완전히 신뢰할 수 없도록 수정했는지 여부도 알 수 없다.악성코드 제거 및 포렌식에 정통하지 않는 한 컴퓨터에서 악성코드를 발견한 경우 데이터를 백업하고 드라이브를 포맷하며 프로그램과 데이터를 다시 설치한다. 잘 패치하고 최종 사용자에게 잘못이 무엇인지 알려준다. 이를 통해 신뢰할 만한 컴퓨터 플랫폼을 확보하도록한다.

[출처 csoonline]