산업 제조
산업용 사물 인터넷 | 산업자재 | 장비 유지 보수 및 수리 | 산업 프로그래밍 |
home  MfgRobots >> 산업 제조 >  >> Manufacturing Technology >> 산업기술

2021년 맬웨어의 13가지 유형 [예제 포함]

맬웨어(악성 프로그램이라고도 함)는 장치와 데이터에 해를 입히려는 의도로 작성된 프로그램입니다. 목적을 염두에 두고 제작되었습니다. 목적은 제작자의 상상으로만 제한되지만 대부분의 악성 프로그램은 데이터, 자격 증명 및 결제 정보를 훔치기 위해 작성됩니다.

맬웨어 공격은 iPhone, Android 휴대폰, Macbook, Windows PC 및 Linux를 포함한 모든 종류의 장치와 운영 체제에서 발생할 수 있습니다.

SonicWall Capture Labs에 따르면 매년 50억 건 이상의 맬웨어 공격이 수행됩니다. 그 중 약 92%가 이메일을 통해 전달됩니다. 지난 몇 년 동안 모바일 맬웨어와 macOS 맬웨어의 양이 급격히 증가했습니다.

오늘날 1,800만 개 이상의 웹사이트가 매주 특정 시간에 악성 코드에 감염되고, 기업의 34%가 악성 코드에 감염되고, 금융 기관의 80%가 매년 악성 코드의 표적이 됩니다.

머신 러닝과 표적화된 스피어 피싱 이메일의 출현으로 맬웨어 공격은 훨씬 더 정교해지고 식별하기 어려워졌습니다.

따라서 개인 또는 비즈니스 데이터에 영향을 줄 수 있는 모든 종류의 악성 소프트웨어를 인식하는 것이 중요합니다. 아래에는 민감한 정보를 수집하고 운영을 방해하기 위해 기업 및 정부 웹사이트에 광범위하게 사용되는 여러 유형의 맬웨어가 나열되어 있습니다. 그들은 모두 특정한 방식으로 행동하고 독특한 특성을 가지고 있습니다.

13. 벌레

Blaster 웜의 16진법 덤프

:Conficker(190개국 이상에서 영향을 받는 가정 및 사무실 Windows 컴퓨터)

웜은 사람의 개입 없이 한 장치에서 다른 장치로 전파하거나 자가 복제할 수 있습니다. 이러한 유형의 멀웨어는 손상을 일으키기 위해 애플리케이션에 자신을 첨부할 필요조차 없습니다.

인스턴트 메시지 또는 스팸 이메일의 첨부 파일로 도착하거나 소프트웨어 취약점을 통해 전송될 수 있습니다. 컴퓨터에 설치하면 사용자 모르게 백그라운드에서 자동으로 작동합니다.

기존 파일을 수정/삭제하거나 운영 체제에 악성 코드를 삽입할 수 있습니다. 이렇게 하면 공격자가 백도어를 설치하고 데이터를 훔치고 기기와 시스템 설정을 제어하기가 더 쉬워집니다.

일부 웜은 시스템 리소스를 고갈시키는 유일한 목적으로 설계되었습니다. 그들은 수백만 개의 복사본을 계속해서 만들어 공유 네트워크에 과부하를 주어 저장 공간이나 대역폭을 고갈시킬 수 있습니다.

웜은 호스트 프로그램이 필요하지 않기 때문에 일반적인 컴퓨터 바이러스보다 전염성이 높습니다. 로컬 시스템뿐만 아니라 네트워크의 서버와 클라이언트도 감염시킵니다.

컴퓨터 웜의 인기 있는 예 중 하나는 ILOVEYOU입니다. 로그 버그라고도 하는 이 버그는 2000년에 5천만 대 이상의 Windows PC를 감염시켰습니다. 사용자의 Outlook 연락처 목록에 있는 이메일 주소에 액세스하고 해당 주소로 복사본을 보낼 수 있기 때문에 들불처럼 퍼졌습니다.

12. 키로거

:Backdoor.Coreflood(모든 키 입력을 기록하고 이 데이터를 공격자에게 전송)

Keylogger는 모든 키 입력을 비밀리에 모니터링하고 기록하도록 설계된 소프트웨어 또는 하드웨어 장치일 수 있습니다. 컴퓨터나 스마트폰 화면에 입력하는 모든 내용을 기록합니다. 모든 기록은 나중에 검색할 수 있도록 파일에 저장됩니다.

대부분의 키로거는 키 누름 길이 및 키 누름 속도와 같은 데이터를 기록하지만 일부는 사용자의 복사-잘라내기-붙여넣기 클립보드, GPS 데이터, 통화, 마이크 및 카메라 영상에 모든 것을 기록합니다.

대부분의 경우 키로거는 소프트웨어 개발 및 키 입력 역학 또는 인간-컴퓨터 상호 작용 연구를 위한 피드백과 같은 합법적인 목적으로 사용됩니다. 그러나 유해한 목적으로 사용될 경우 키로거는 악성 소프트웨어로 작용할 수 있습니다.

공격자는 사용자가 알지 못하는 사이에 장치에 키로거를 설치하여 민감한 정보, 암호 및 금융 정보를 훔칠 수 있습니다. 악의적인 의도든 합법적인 사용이든 상관없이 데이터 키로거가 기기에서 캡처하고 있다는 사실을 알고 있어야 합니다.

11. 루트킷

:Stuxnet (이란 핵 원심 분리기의 1/5을 파괴하고 200,000 산업용 컴퓨터를 감염시키고 1,000 기계를 물리적으로 저하시키는 것으로보고됨)

루트킷은 소프트웨어 또는 전체 운영 체제에 대한 무단 액세스를 허용하는 일련의 악성 도구입니다. 대상 시스템에 숨겨진 상태로 유지되도록 설계되었습니다. 루트킷을 눈치채지 못할 수도 있지만 백그라운드에서 활성 상태를 유지하여 공격자가 기기를 원격으로 제어할 수 있도록 합니다.

루트킷에는 공격자가 귀하의 비밀번호와 은행 정보를 쉽게 훔칠 수 있도록 하는 스크립트부터 보안 소프트웨어를 비활성화하고 컴퓨터에 입력하는 모든 내용을 추적할 수 있게 하는 모듈에 이르기까지 다양한 프로그램이 포함될 수 있습니다.

루트킷은 컴퓨터에 설치된 보안 소프트웨어를 비활성화할 수 있으므로 탐지하기가 매우 어렵습니다. 그들은 몇 주 또는 몇 달 동안 기기에 남아 상당한 손상을 일으킬 수 있습니다.

다른 신뢰할 수 있는 운영 체제, 차이 검색, 서명 검색, 메모리 덤프 분석 및 행동 기반 방법을 사용하여 감지할 수 있습니다.

특히 루트킷이 커널에 숨어 있을 때 제거가 어렵거나 거의 불가능할 수 있습니다. 이러한 경우 루트킷을 완전히 제거하는 유일한 방법은 모든 것을 지우고 새 운영 체제를 설치하는 것입니다. 펌웨어 루트킷을 다룰 때는 상황이 더욱 악화됩니다. 하드웨어의 특정 부분을 교체해야 할 수도 있습니다.

10. 파일리스 악성코드

:WannaMine(호스트 장치에서 암호화폐 채굴)

파일리스 악성코드는 2017년에 주류 공격 유형으로 등장했습니다. 그들은 공격을 수행하기 위해 Microsoft Windows와 통합된 프로그램을 남용합니다. 보다 구체적으로, Microsoft에서 개발한 작업 자동화 및 구성 관리 프로그램인 PowerShell을 활용하여 공격을 실행합니다.

이러한 유형의 맬웨어는 장치에 직접 저장되거나 설치되지 않습니다. 대신 메모리(RAM)로 직접 이동하고 악성 코드는 보조 저장소(SSD 또는 HDD)에 절대 닿지 않습니다.

이름에서 알 수 있듯이 파일에 의존하지 않고 공간을 남기지 않습니다. 이로 인해 파일이 없는 맬웨어를 식별하고 삭제하기가 매우 어렵습니다. 실행 파일이 없으면 안티바이러스 도구가 탐지할 서명이나 패턴이 없습니다.

파일리스 악성코드는 서명 탐지, 패턴 분석, 타임 스탬프, 파일 기반 화이트리스트, 하드웨어 검증과 같은 안티 컴퓨터 포렌식 전략을 회피하는 데 효과적인 것으로 입증되었습니다. 현대적이고 정교한 보안 솔루션으로 탐지할 수 있지만

그리고 RAM에서만 작동하도록 설계되었으므로 시스템이 재부팅될 때까지 수명이 유지됩니다.

9. 애드웨어

:표시(브라우저에 너무 많은 광고를 삽입하여 검색을 거의 불가능하게 함).

광고 지원 소프트웨어라고도 하는 애드웨어는 컴퓨터와 스마트폰 화면에 광고를 표시하고 검색 결과를 광고 사이트로 리디렉션하며 마케팅 목적으로 사용자 데이터를 추적합니다.

애드웨어의 주요 목적은 사용자가 응용 프로그램을 설치하거나 웹 서핑을 할 때 광고를 게재하여 수익을 창출하는 것입니다.

때때로 애드웨어라는 용어는 사용자에게 성가신 광고를 표시하는 악성 도구 유형을 설명하는 데 사용됩니다. 이러한 광고는 팝업, 배너 표시, 정적 상자 표시, 닫을 수 없는 창, 소리가 있는 비디오 등과 같은 다양한 형태로 제공됩니다.

위험하거나 유해하지는 않지만 컴퓨터를 엄청나게 느리게 만들 수 있습니다. 단일 웹페이지에 광고가 너무 많으면 특히 구형 기기를 사용하는 경우 브라우저가 응답하지 않을 수 있습니다.

시스템 속도를 늦추는 것 외에도 일부 애드웨어 도구는 사용자의 데이터와 행동을 수집하도록 설계되었습니다. 검색 기록, 검색어, 특정 웹사이트에서 보낸 시간, 구매, IP 주소 및 기기 정보를 추적할 수 있습니다.

8. 악성 봇

:Srizbi (2008년 현재, 다른 주요 봇넷을 합친 전체 스팸의 50% 이상을 보낸 가장 큰 봇넷임)

웹 로봇이라고도 하는 인터넷 봇은 인터넷을 통해 자동화된 작업(스크립트)을 실행하도록 설계되었습니다. 예를 들어 수십억 개의 웹 페이지에서 데이터를 수집하는 것과 같이 단순하고 반복적인 작업을 효율적으로 수행할 수 있습니다. 기계 학습 기술의 출현으로 인간 행동을 모방할 수 있는 보다 정교한 봇이 개발되었습니다.

그러나 공격자는 오래전에 봇의 가능성을 깨닫고 유해한 목적으로 봇을 사용하기 시작했습니다. 오늘날 모든 봇의 상당 부분이 사용자의 데이터와 비밀번호를 훔치는 데 사용됩니다.

맬웨어 봇은 많은 장치를 감염시킬 수 있습니다. 봇에 감염된 이러한 대규모 장치 네트워크를 봇넷이라고 합니다. 봇넷은 DDoS 공격을 수행하고 스팸을 보내고 데이터를 훔치는 데 사용될 수 있습니다. 공격자가 장치와 연결에 액세스하도록 허용하고 충돌이 발생할 때까지 서버를 압도할 수도 있습니다.

봇넷은 설치 공간이 크지 않기 때문에 사용자는 자신의 장치가 스팸을 전달하기 위해 봇넷의 일부로 사용되고 있다는 사실을 깨닫지 못할 수도 있습니다. 그러나 기기의 성능 저하, 식별 가능한 이유 없이 잦은 충돌, 느린 인터넷 액세스 등의 일부 증상이 나타날 수 있습니다.

7. 크라임웨어

:SMTP를 통해 전송되는 표적 공격

크라임웨어는 사이버 범죄를 자동화하고 온라인에서 불법 활동을 쉽게 수행할 수 있도록 하는 모든 컴퓨터 프로그램입니다. 이러한 프로그램은 데이터 도난을 자동화하여 공격자가 온라인으로 사람들의 금융 계정에 액세스할 수 있도록 돕습니다.

공격자는 다양한 기술을 사용하여 크라임웨어를 통해 기밀 데이터를 훔칩니다. 예를 들어 스크립트를 사용하여 사용자의 웹 브라우저를 위조 웹사이트로 리디렉션하고, 시스템에 캐시된 비밀번호를 도용하고, 앱에 원격으로 액세스할 수 있도록 하고, 기기의 모든 데이터를 암호화하거나, 키스트로크 로거를 비밀리에 설치할 수 있습니다.

Cybercrime은 또한 클라우드 컴퓨팅 산업에서 몇 가지 지침을 받아 "as-a-service" 제품도 개발하기 시작했습니다.

Crimeware-as-a-Service는 특정 영역의 전문화를 허용합니다. 즉, 모든 작업을 수행하는 방법을 아무도 알 필요가 없으며 전체 프로세스를 보다 효율적으로 수행할 수 있습니다.

예를 들어, 한 명의 공격자가 전체 악의적인 작업을 실행하는 것이 아니라 역할이 다른 작업을 수행하고 이익을 분할하는 여러 공격자에게 분산될 수 있습니다. 사이버 범죄 팀에는 악성 스크립트를 작성하는 개발자, 메일링 리스트를 생성하는 다른 개발자, 고객 서비스를 처리하는 세 번째 공격자(랜섬웨어의 경우), 중요한 데이터나 통화를 추적할 수 없는 이익으로 변환하는 네 번째 공격자가 포함될 수 있습니다.

6. RAM 스크레이퍼

:블랙포스(2013년 9,600만 고객 개인정보 도용)

RAM Scraper는 감염된 장치의 기본 메모리를 스캔하여 기밀 데이터를 훔치는 악성 프로그램입니다. 소매 거래를 처리하는 단말기를 대상으로 하기 때문에 POS(Point-Of-Sale) 공격이라고도 합니다.

지불 카드 업계는 민감한 정보의 종단 간 암호화를 요구하는 일련의 데이터 보안 표준(PCI-DSS로 알려짐)을 사용합니다. 민감한 결제는 처리를 위해 POS의 RAM에서 해독되며, 여기에서 RAM Scraper 악성코드가 공격합니다. 정규식 검색을 사용하여 일반 텍스트 결제 데이터를 수집합니다. 그런 다음 데이터가 불량 콜홈 서버로 전송됩니다.

최초의 RAM 스크래핑 공격은 2008년 미국의 다국적 금융 서비스 기업인 Visa Inc.에서 보고되었습니다.

마그네틱 스트립이 있는 카드만 이러한 유형의 맬웨어에 취약합니다. 마그네틱 띠에는 트랙 1, 트랙 2, 트랙 3의 세 가지 데이터 트랙이 있습니다. RAM Scraper는 POS 터미널의 기본 메모리에서 트랙 1 및 트랙 2 카드 데이터에 액세스하기 위해 표현식 일치를 구현합니다. 일부 스크래퍼는 Luhn 알고리즘을 사용하여 반출 전에 카드 유효성을 찾습니다.

5. 백도어

:티타늄(최종 단계에서 트로이 목마 백도어 배포와 함께 페이지 삭제, 다운로드 및 설치의 복잡한 시퀀스 포함)

백도어는 컴퓨터 또는 임베디드 장치에서 기존의 인증 또는 암호화 절차를 우회하는 은밀한 기술입니다. 결과적으로 데이터베이스 또는 파일 서버와 같은 시스템 또는 애플리케이션에 대한 액세스 권한이 부여되어 사이버 범죄자가 시스템을 원격으로 제어하고 맬웨어를 업데이트할 수 있습니다.

일반적으로 백도어 설치는 애플리케이션의 취약한 모듈을 활용하여 이루어집니다. 예를 들어, 오래된 플러그인과 기본 비밀번호는 사용자가 오랫동안 업데이트/변경하지 않으면 백도어로 작동할 수 있습니다.

소규모 회사는 컴퓨터를 보호하거나 성공적인 공격을 식별할 수 있는 큰 재정 자원이 없기 때문에 백도어 공격에 특히 취약합니다. 그렇기 때문에 사이버 공격의 40% 이상이 중소기업을 대상으로 합니다.

RAM 스크래퍼와 같은 다른 멀웨어와 달리 백도어는 곧 사라지지 않습니다. Malwarebytes Labs 보고서에 따르면 백도어는 소비자와 기업 모두에게 가장 일반적인 5가지 위협 탐지 중 하나입니다.

4. 랜섬웨어

감염된 시스템에 대한 WannaCry 랜섬 노트(2017)

:WannaCry(파일을 암호화하고 Bitcoin을 통해 $300-$600의 몸값 지불을 요구하여 Windows PC를 표적으로 함)

랜섬웨어는 피해자의 개인 데이터를 암호화하거나 접근을 차단합니다. 랜섬웨어 유형에 따라 개별 파일 또는 전체 운영 체제가 암호화됩니다.

그런 다음 공격자는 지불 시 액세스 권한을 복원하기 위해 피해자에게 몸값을 요구합니다. 이 요구는 일반적으로 기한과 함께 제공됩니다. 피해자가 기한까지 지불하지 않으면 데이터가 완전히 삭제되거나 몸값이 증가합니다.

공격자는 설명 키를 얻기 위해 요금을 지불하는 방법을 설명하는 지침을 피해자에게 제공합니다. 비용은 수백 달러에서 수백만 달러에 이릅니다. 그들은 비트코인 ​​및 기타 암호화폐로 몸값을 요구하므로 가해자를 추적하고 기소하기가 어렵습니다.

새로운 글로벌 연구 보고서에 따르면 기업의 35%는 350,000~140만 달러의 몸값을 지불하고 7%는 140만 달러가 넘는 몸값을 지불합니다.

대부분의 경우 공격자는 몸값을 더 빨리 지불할 가능성이 더 높기 때문에 대학과 소규모 기업을 표적으로 삼습니다. 그들은 또한 파일에 대한 즉각적인 액세스를 회복하거나 타협 소식을 조용히 유지하기 위해 비용을 지불할 의향이 있는 의료 시설, 법률 회사 및 정부 기관을 표적으로 삼습니다.

3. 스파이웨어

:DarkHotel(호텔 WiFi 네트워크를 통해 유명 방문자를 선택적으로 공격)

스파이웨어는 장치에 자동으로 설치되고 사용자 모르게 또는 허가 없이 온라인 행동을 은밀하게 추적하기 시작합니다.

사용자 또는 비즈니스에 대한 데이터를 비밀리에 수집하여 마케팅 및 광고 회사와 같은 다른 당사자에게 전송하는 일종의 멀웨어입니다. 일반적으로 사용자 동의 없이 기만적인 팝업창을 띄우거나, 드라이브 바이 다운로드(drive-by download), 악성코드를 적법한 소프트웨어에 주입(숨겨진)시키는 등의 방법으로 설치합니다.

스파이웨어가 설치되면 인터넷 활동을 모니터링하고 논리 자격 증명을 추적하며 개인 정보를 감시할 수 있습니다. 주요 목표는 신용 카드 번호, 사용자 이름, 비밀번호 및 은행 정보를 훔치는 것입니다.

이러한 유형의 맬웨어는 탐지하기 어려울 수 있습니다. 감염된 기기는 연결 속도, 응답성, 배터리 수명이 눈에 띄게 감소했습니다.

스파이웨어의 가장 인기 있는 예 중 하나는 Pegasus입니다. 통화 추적, 문자 메시지 읽기, 추적 위치 찾기, 대상 장치의 카메라 및 마이크 액세스, 앱에서 암호 및 데이터 수집이 가능합니다. 이 스파이웨어를 위험한 이유는 제로 클릭 익스플로잇을 통해 스마트폰(Android 및 iOS에서 실행)에 설치할 수 있다는 것입니다.

2. 트로이 목마

:Wirenet(macOS, Linux, Windows 및 Solaris 사용자를 대상으로 하는 암호 도용 트로이 목마)

트로이 목마는 실제로 컴퓨터에 해를 끼치면서 유용한 척합니다. 다운로드 및 이메일과 같은 예기치 않은 위치에 숨길 수 있습니다.

트로이 목마는 사용자를 속여서 장치에 악성 프로그램을 로드하고 실행하도록 합니다. 일단 설치되면 사용자의 데이터와 네트워크에 지장을 주거나, 훔치거나, 기타 유해한 작업을 가할 수 있습니다.

바이러스와 달리 트로이 목마는 스스로를 나타낼 수 없습니다. 따라서 이러한 유형의 맬웨어를 사용하려면 사용자가 서버 측 애플리케이션을 다운로드하여 설치해야 합니다. 시스템이 감염되면 멀웨어를 다른 장치로 퍼뜨릴 수 있습니다.

주입된 기계는 소유자 모르게 공격자가 원격으로 제어할 수 있습니다. 그런 다음 공격자는 이를 좀비 컴퓨터로 전환하여 네트워크의 여러 장치에서 악성 코드를 계속 공유할 수 있습니다.

트로이 목마의 유형과 목적에 따라 멀웨어는 자체 파괴되거나 휴면 상태로 돌아가거나 컴퓨터에서 활성 상태로 남아 있을 수 있습니다.

예를 들어 Zeus Trojan은 사용자의 데이터와 은행 정보를 훔치도록 설계되었습니다. Microsoft Windows 사용자를 대상으로 합니다. 2007년 미국 교통부를 표적으로 삼았을 때 처음 확인되었습니다. 2009년에는 더 널리 퍼져 Amazon, NASA, Cisco, Bank of America를 비롯한 수많은 인기 웹사이트의 74,000개 이상의 FTP 계정을 감염시켰습니다.

읽기:2021년 최고의 맬웨어 제거 도구 12개

1. 바이러스

:Brain(IBM PC 및 호환용 최초의 컴퓨터 바이러스)

컴퓨터 바이러스는 다른 응용 프로그램, 문서 또는 장치 부트 섹터에 자가 복제하여 장치 작동 방식을 변경할 수 있는 악성 스크립트입니다. 시스템 간에 확산되기 위해서는 일종의 인간 개입이 필요합니다.

최초의 컴퓨터 바이러스는 소프트웨어 프로그램이 스스로 복제할 수 있는지 여부를 테스트하기 위한 유일한 목적으로 1971년에 개발되었습니다. 그러나 곧 공격자가 자가 복제 프로그램을 사용하여 정보를 훔치거나 시스템 리소스를 고갈시키는 것으로 밝혀졌습니다.

바이러스에는 세 가지 주요 구성 요소가 있습니다.

<울>
  • 감염 벡터 , 바이러스가 한 시스템에서 다른 시스템으로 전파되는 방식을 결정합니다.
  • 논리 폭탄 지정된 조건이 충족되는 즉시 활성화되는 스크립트의 컴파일된 버전입니다(예:사용자가 파일을 열 때).
  • 페이로드 대상 시스템에 피해를 입히는 공격의 구성 요소입니다.
  • 대부분의 바이러스는 인터넷 파일 다운로드, 이메일, 문자 메시지 첨부 파일 및 소셜 미디어 사기 링크에서 발생합니다. 악성 프로그램을 다운로드하거나 설치하면 바이러스가 동일한 네트워크에 있는 다른 장치를 감염시킬 수 있습니다.

    파일을 손상시키고 이메일 연락처를 스팸하고 키 입력을 기록하고 암호를 도용하고 컴퓨터를 장악할 수도 있습니다. 일부 바이러스는 시스템 성능을 방해하거나 운영 체제에 영구적인 손상을 주기 위해 작성되지만 일부 바이러스는 스스로 복제하여 네트워크에 트래픽을 범람시켜 서비스에 연결할 수 없게 만듭니다.

    읽기:14가지 유형의 컴퓨터 바이러스

    자주 묻는 질문

    악성 코드는 무엇을 할 수 있나요?

    맬웨어의 목적에 따라 기기 성능을 저하시키고 응용 프로그램을 무작위로 충돌시키고 시스템에 새 프로그램을 추가하고 기존 응용 프로그램을 삭제하고 스팸을 보내고 중요한 정보와 암호를 도용할 수 있습니다.

    간단히 말해서, 악성 스크립트는 개인 정보를 훔칠 뿐만 아니라 그 과정에서 자산과 비즈니스 전체를 파괴하는 능력이 있습니다.

    맬웨어로부터 보호하는 소프트웨어 유형은 무엇입니까?

    최신 바이러스 백신 소프트웨어 및 맬웨어 제거 도구는 다양한 유형의 악성 프로그램에 대해 효과적인 것으로 입증되었습니다. 장치를 철저히 검사하여 유해한 스크립트를 감지하고 자동 업데이트를 제공하여 새로 개발된 멀웨어에 대한 보호를 강화합니다.

    일부 도구는 가양성(false positive)의 수를 최소화하면서 맬웨어를 효과적으로 탐지하고 분류하기 위해 머신 러닝 기술을 채택했습니다.

    읽기:2021년 최고의 맬웨어 제거 도구 12개

    맬웨어로부터 방어하는 가장 효과적인 방법은 무엇입니까?

    컴퓨터가 유해한 스크립트에 감염되는 것을 방지하려면 —

    <울>
  • 바이러스 백신 소프트웨어 및 방화벽 설치
  • 운영 체제 및 애플리케이션을 정기적으로 업데이트
  • 신뢰할 수 있는 출처에서 앱 다운로드 및 설치
  • 이메일에 첨부된 의심스러운 파일은 절대 열지 마세요.
  • 정기적으로 데이터 백업
  • 장치를 원활하게 실행하기 위해 파일 및 폴더를 깔끔하게 유지하고, 휴지통을 비우고, Windows에서 디스크 조각 모음 및 디스크 정리 프로그램을 실행하는 것과 같은 몇 가지 추가 단계를 수행할 수도 있습니다.


    산업기술

    1. 5가지 유형의 데이터 센터 [예제 포함]
    2. 2021년의 8가지 기술 유형 [예제 포함]
    3. 2021년의 8가지 클라우드 컴퓨팅 유형
    4. 9가지 유형의 침투 테스트 [2021년에 사용]
    5. 예제를 포함한 8가지 데이터 침해 유형
    6. 앤티 앨리어싱이란 무엇입니까? 6가지 유형 및 방법
    7. 15가지 다른 유형의 지게차:전체 목록
    8. 용접 조인트의 5가지 유형 | 용접 조인트
    9. 밀링 머신의 15가지 유형
    10. 10가지 다른 유형의 주조 패턴