산업 제조
산업용 사물 인터넷 | 산업자재 | 장비 유지 보수 및 수리 | 산업 프로그래밍 |
home  MfgRobots >> 산업 제조 >  >> Manufacturing Technology >> 산업기술

14가지 유형의 컴퓨터 바이러스 [2021년 기준]

컴퓨터 바이러스는 소유자의 허가 없이 컴퓨터에 액세스하기 위해 의도적으로 작성된 맬웨어 프로그램입니다. 이러한 종류의 프로그램은 주로 컴퓨터 데이터를 훔치거나 파괴하기 위해 작성되었습니다.

대부분의 시스템은 프로그램 버그, 운영 체제의 취약성 및 열악한 보안 관행으로 인해 바이러스를 잡습니다. 안티바이러스 및 보안 제품군 소프트웨어를 분석하고 평가하는 독립 기관인 AV-Test에 따르면 매일 약 560,000개의 새로운 멀웨어가 탐지됩니다.

컴퓨터 바이러스의 출처, 확산 능력, 저장 위치, 감염 파일, 파괴적 특성에 따라 분류할 수 있는 다양한 유형의 컴퓨터 바이러스가 있습니다. 이 바이러스가 실제로 어떻게 작동하는지 자세히 살펴보겠습니다.

1. 부트 섹터 바이러스

예: Form, Disk Killer, Stone 바이러스, Polyboot.B
영향을 미칠 수 있음: 주 메모리에 들어간 후의 모든 파일

부트 섹터 바이러스는 저장 장치의 마스터 부트 레코드(MBR)를 감염시킵니다. 부팅 가능 여부에 관계없이 모든 미디어가 이 바이러스를 유발할 수 있습니다. 이 바이러스는 하드 디스크의 파티션 테이블에 코드를 삽입합니다. 그런 다음 컴퓨터가 다시 시작되면 주 메모리에 들어갑니다.

감염 후 발생할 수 있는 일반적인 문제로는 부팅 문제, 불안정한 시스템 성능, 하드 디스크를 찾을 수 없음 등이 있습니다.

부트 섹터 바이러스는 부트 섹터를 암호화할 수 있으므로 제거하기 어려울 수 있습니다. 대부분의 경우 사용자는 바이러스 백신 프로그램으로 시스템을 검사하기 전까지 자신이 바이러스에 감염되었다는 사실조차 인지하지 못합니다.

그러나 이러한 유형의 바이러스는 플로피 디스크의 쇠퇴 이후 드물어졌습니다. 최신 운영 체제에는 부트 섹터 보호 기능이 내장되어 있어 MBR을 찾기가 어렵습니다.

보호: 사용 중인 디스크가 쓰기 방지되어 있는지 확인하십시오. 알 수 없는 외부 디스크가 연결된 컴퓨터를 시작/재시작하지 마십시오.

2. 다이렉트 액션 바이러스

예: VCL.428, 바이러스 구성 연구소에서 생성
영향을 미칠 수 있는 항목: 모든 .exe 및 .com 파일 확장자

Direct Action Virus는 메인 메모리에 빠르게 침투하여 Autoexec.bat 경로에 정의된 모든 프로그램/파일/폴더를 감염시킨 후 스스로를 삭제합니다. 또한 컴퓨터에 연결된 하드 드라이브 디스크 또는 USB에 있는 데이터를 파괴할 수도 있습니다.

일반적으로 포함된 파일이 실행될 때 확산됩니다. 파일을 실행하거나 열지 않는 한 기기나 네트워크의 다른 부분으로 퍼지지 않아야 합니다.

이러한 바이러스는 하드 디스크의 루트 디렉터리에서 발견되지만 실행할 때마다 위치를 변경할 수 있습니다. 많은 경우 시스템 파일을 삭제하지는 않지만 시스템의 전반적인 성능을 저하시킵니다.

보호: 바이러스 백신 스캐너를 사용하십시오. 다이렉트 액션 바이러스는 탐지하기 쉽고 감염된 모든 파일을 완전히 복원할 수 있습니다.

3. 바이러스 덮어쓰기

예: Grog.377, Grog.202/456, Way, Loveletter
영향을 줄 수 있음: 모든 파일

덮어쓰기 바이러스는 매우 위험합니다. 그들은 Windows, DOS, Macintosh 및 Linux를 포함한 광범위한 운영 체제에 영향을 미쳤습니다. 데이터를 부분적으로 또는 완전히 삭제하고 원래 코드를 자신의 코드로 교체하기만 하면 됩니다.

크기를 변경하지 않고 파일 내용을 바꿉니다. 그리고 파일이 감염되면 복원할 수 없으며 결국 모든 데이터를 잃게 됩니다.

또한 이러한 유형의 바이러스는 응용 프로그램을 작동하지 못하게 할 뿐만 아니라 실행 시 데이터를 암호화하고 훔칠 수 있습니다.

매우 효과적이었지만 공격자는 더 이상 덮어쓰기 바이러스를 사용하지 않습니다. 이들은 정품 트로이 목마로 사용자를 유인하고 이메일을 통해 악성 코드를 배포하는 데 집중하는 경향이 있습니다.

보호: 이 바이러스를 제거하는 유일한 방법은 감염된 파일을 모두 삭제하는 것이므로 특히 Windows를 사용하는 경우 바이러스 백신 프로그램을 최신 상태로 유지하는 것이 좋습니다.

4. 웹 스크립팅 바이러스

예: DDoS, JS.fornight

영향을 미칠 수 있음: 머리글, 바닥글 또는 루트 액세스 파일에 숨겨진 코드를 삽입하여 모든 웹 페이지

웹 스크립팅 바이러스는 웹 브라우저 보안을 침해하여 공격자가 웹 페이지에 클라이언트 측 스크립팅을 삽입할 수 있도록 합니다. 다른 기존 바이러스보다 훨씬 빠르게 전파됩니다.

웹 브라우저 보안을 침해하면 악성 코드를 주입하여 일부 설정을 변경하고 브라우저를 인수합니다. 일반적으로 웹 페이지에 팝업되는 감염된 광고의 도움으로 퍼집니다.

웹 스크립팅 바이러스는 주로 소셜 네트워킹 사이트를 대상으로 합니다. 일부는 스팸 이메일을 보내고 DDoS 공격과 같은 위험한 공격을 시작하여 서버가 응답하지 않거나 엄청나게 느려질 만큼 강력합니다.

두 그룹으로 더 분류할 수 있습니다.

<울>
  • 영구적인 웹 스크립팅 바이러스:사용자를 가장하여 많은 피해를 줄 수 있습니다.
  • 비영구적 웹 스크립팅 바이러스:사용자가 눈치채지 못한 채 공격합니다. 백그라운드에서 작동하며 사용자에게 영원히 숨겨져 있습니다.
  • 보호: Windows에서 악성 소프트웨어 제거 도구를 사용하거나, 스크립트를 비활성화하거나, 쿠키 보안을 사용하거나, 웹 브라우저용 실시간 보호 소프트웨어를 설치하세요.

    5. 디렉토리 바이러스

    예: Dir-2
    영향을 미칠 수 있는 항목: 디렉토리의 전체 프로그램

    디렉토리 바이러스(클러스터 바이러스라고도 함)는 DOS 디렉토리 정보를 변경하여 파일을 감염시킵니다. 원래 프로그램을 가리키지 않고 바이러스 코드를 가리키도록 DOS를 변경합니다.

    보다 구체적으로, 이 바이러스는 클러스터에 악성 코드를 주입하고 FAT에 할당된 것으로 표시합니다. 그런 다음 첫 번째 클러스터를 저장하고 다음에 감염하려는 파일과 연결된 다른 클러스터를 대상으로 삼는 데 사용합니다.

    프로그램을 실행하면 DOS는 실제 프로그램 코드를 실행하기 전에 바이러스 코드를 로드하여 실행합니다. 즉, 자신도 모르는 사이에 바이러스 프로그램을 실행하고 원래 프로그램은 이전에 바이러스에 의해 이동되었습니다. 감염되면 원본 파일을 찾기가 매우 어려워집니다.

    보호: 바이러스 백신을 설치하여 위치가 잘못된 파일을 재배치하십시오.

    6. 다형성 바이러스

    예: 고래, 직유, SMEG 엔진, UPolyX
    영향을 줄 수 있음: 모든 파일

    다형성 바이러스는 프로그램을 감염시키거나 자신의 복사본을 만들 때마다 다른 암호화 키를 사용하여 스스로를 인코딩합니다. 암호화 키가 다르기 때문에 바이러스 백신 소프트웨어가 키를 찾기가 매우 어려워집니다.

    이 유형의 바이러스는 돌연변이 엔진에 의존하여 장치를 감염시킬 때마다 암호 해독 루틴을 변경합니다. 수십억 개의 암호 해독 루틴을 생성하는 복잡한 돌연변이 엔진을 사용하므로 탐지가 훨씬 더 어렵습니다.

    즉, 스캐너에 탐지되지 않도록 설계된 자체 암호화 바이러스입니다.

    최초의 알려진 다형성 바이러스(이름:"1260")는 1990년 Mark Washburn에 의해 만들어졌습니다. 이 바이러스는 실행 시 현재 또는 PATH 디렉터리에 있는 .com 파일을 감염시킵니다.

    보호: 최신 보안 기술(예:기계 학습 알고리즘 및 행동 기반 분석)이 탑재된 고급 바이러스 백신 도구를 설치하여 위협을 감지합니다.

    7. 메모리 상주 바이러스

    예: Randex, Meve, CMJ
    영향을 미칠 수 있음: 현재 PC에서 실행 중인 파일 및 복사 또는 이름 변경 중인 파일

    메모리 상주 바이러스는 기본 메모리(RAM)에 상주하며 컴퓨터를 켜면 활성화됩니다. 현재 데스크톱에서 실행 중인 모든 파일에 영향을 줍니다.

    바이러스는 자신의 복제 모듈을 메인 메모리에 로드하기 때문에 실행되지 않고 파일을 감염시킬 수 있다. 운영 체제가 로드되거나 특정 기능을 수행할 때마다 자동으로 활성화됩니다.

    메모리 상주 바이러스에는 두 가지 유형이 있습니다.

    <울>
  • 빠른 감염자는 가능한 한 빨리 많은 파일을 손상시키도록 특별히 제작되었습니다. 부작용 때문에 매우 쉽게 알아차릴 수 있습니다.
  • 느린 감염자는 컴퓨터 성능을 점차 저하시킵니다. 훨씬 더 오랫동안 탐지되지 않을 수 있기 때문에 더 널리 퍼집니다.
  • 보호: 강력한 바이러스 백신 도구는 메모리에서 바이러스를 제거할 수 있습니다. OS 패치 또는 기존 안티바이러스 소프트웨어에 대한 업데이트의 형태로 제공될 수 있습니다.

    운이 좋다면 바이러스 백신 소프트웨어에 USB 플래시 드라이브에 다운로드하여 메모리에서 바이러스를 제거할 수 있는 확장 프로그램이나 플러그인이 있을 수 있습니다. 그렇지 않으면 시스템을 다시 포맷하고 사용 가능한 백업에서 가능한 모든 것을 복원해야 할 수 있습니다.

    8. 매크로 바이러스

    예: Bablas, Concept 및 Melissa 바이러스
    영향을 미칠 수 있는 항목: .mdb, .PPS, .Doc, .XLs 파일

    이러한 바이러스는 Microsoft Excel 및 Word와 같은 널리 사용되는 소프트웨어 프로그램에 사용되는 것과 동일한 매크로 언어로 작성됩니다. 스프레드시트, 문서 및 기타 데이터 파일과 관련된 매크로에 악성 코드를 삽입하여 문서를 여는 즉시 감염된 프로그램을 실행합니다.

    매크로 바이러스는 데이터를 손상시키거나, 단어나 그림을 삽입하거나, 텍스트를 이동하거나, 파일을 전송하거나, 하드 드라이브를 포맷하거나, 훨씬 더 파괴적인 종류의 맬웨어를 전달하도록 설계되었습니다. 피싱 이메일을 통해 전송됩니다. 그리고 주로 MS Excel, Word 및 PowerPoint 파일을 대상으로 합니다.

    이 유형의 바이러스는 운영 체제가 아닌 응용 프로그램을 중심으로 하기 때문에 Linux 및 macOS를 실행하는 컴퓨터를 포함하여 모든 운영 체제를 실행하는 컴퓨터를 감염시킬 수 있습니다.

    보호: 매크로를 비활성화하고 출처를 알 수 없는 이메일을 열지 마십시오. 매크로 바이러스를 쉽게 탐지할 수 있는 최신 바이러스 백신 소프트웨어를 설치할 수도 있습니다.

    9. 동반자 바이러스

    예: 고정자, Terrax.1096
    영향을 줄 수 있음: 모든 .exe 파일

    컴패니언 바이러스는 MS-DOS 시대에 더 유명했습니다. 기존 바이러스와 달리 기존 파일을 수정하지 않습니다. 대신 실제 프로그램과 병렬로 실행되는 다른 확장자(예:.com)를 가진 파일의 복사본을 만듭니다.

    예를 들어, abc.exe라는 파일이 있는 경우 이 바이러스는 abc.com이라는 또 다른 숨김 파일을 생성합니다. 그리고 시스템이 파일 'abc'를 호출하면 .com(더 높은 우선 순위 확장자)이 .exe 확장자보다 먼저 실행됩니다. 원본 파일 삭제와 같은 악의적인 단계를 수행할 수 있습니다.

    대부분의 경우 동반 바이러스는 기계를 추가로 감염시키기 위해 사람의 개입이 필요합니다. MS-DOS 인터페이스를 더 이상 사용하지 않는 Windows XP가 출시된 후 이러한 바이러스가 스스로 전파할 수 있는 방법이 줄어들었습니다.

    그러나 특히 '파일 확장자 표시' 옵션이 비활성화된 경우 사용자가 실수로 파일을 열면 바이러스가 최신 버전의 Windows 운영 체제에서 계속 작동합니다.

    보호: 추가 .com 파일이 있기 때문에 바이러스를 쉽게 탐지할 수 있습니다. 신뢰할 수 있는 바이러스 백신 소프트웨어를 설치하고 원치 않는 이메일의 첨부 파일을 다운로드하지 마십시오.

    10. 다자간 바이러스

    예: Ghostball, Invader
    영향을 줄 수 있음: 파일 및 부트 섹터

    Multipartite 바이러스는 운영 체제에 따라 다양한 방식으로 감염 및 확산됩니다. 일반적으로 메모리에 남아 하드 디스크를 감염시킵니다.

    부트 섹터나 프로그램 파일에 영향을 미치는 다른 바이러스와 달리 다중 파티션 바이러스는 부트 섹터와 실행 파일을 동시에 공격하여 더 큰 피해를 줍니다.

    시스템에 침투하면 애플리케이션의 콘텐츠를 변경하여 모든 드라이브를 감염시킵니다. 곧 성능 지연과 사용자 응용 프로그램에 사용할 수 있는 가상 메모리가 부족하다는 사실을 알게 될 것입니다.

    처음 보고된 다자간 바이러스는 "고스트볼(Ghostball)"이었습니다. 인터넷이 아직 초기 단계였던 1989년에 발견되었습니다. 그 당시에는 많은 사용자에게 다가갈 수 없었습니다. 그러나 그 이후로 상황이 많이 바뀌었습니다. 전 세계적으로 46억 6천만 명이 넘는 활성 인터넷 사용자가 있는 다자간 바이러스는 기업과 소비자에게 심각한 위협이 됩니다.

    보호: 새 데이터를 저장하기 전에 부트 섹터와 전체 디스크를 청소하십시오. 신뢰할 수 없는 인터넷 출처의 첨부 파일을 열지 말고 합법적이고 신뢰할 수 있는 바이러스 백신 도구를 설치하십시오.

    11. FAT 바이러스

    예: 링크 바이러스
    영향을 미칠 수 있는 항목: 모든 파일

    FAT는 모든 파일의 위치, 총 저장 용량, 사용 가능한 공간, 사용된 공간 등과 같은 정보를 저장하는 데 사용되는 저장 디스크의 섹션인 파일 할당 테이블을 나타냅니다.

    FAT 바이러스는 색인을 변경하고 컴퓨터가 파일을 할당할 수 없도록 합니다. 디스크 전체를 강제로 포맷해야 할 만큼 강력합니다.

    즉, 바이러스는 호스트 파일을 수정하지 않습니다. 대신 운영 체제가 FAT 파일 시스템의 특정 필드를 변경하는 악성 코드를 실행하도록 합니다. 이렇게 하면 컴퓨터가 중요한 파일이 있는 하드 드라이브의 특정 섹션에 액세스하는 것을 방지할 수 있습니다.

    바이러스가 감염되면 여러 파일 또는 전체 디렉토리를 덮어쓰고 영구적으로 손실될 수 있습니다.

    보호: 신뢰할 수 없는 소스, 특히 브라우저나 검색 엔진에서 "공격/안전하지 않은 사이트"로 식별된 소스에서 파일을 다운로드하지 마십시오. 강력한 바이러스 백신 소프트웨어를 사용하십시오.

    읽기:역대 최악의 컴퓨터 바이러스 15가지 | 설명

    바이러스는 아니지만 똑같이 위험한 기타 맬웨어

    12. 트로이 목마

    예: ProRat, ZeroAccess, Beast, Netbus, Zeus

    트로이 목마(또는 트로이 목마)는 합법적인 것처럼 보이는 복제되지 않는 유형의 맬웨어입니다. 사용자는 일반적으로 시스템에서 로드하고 실행하도록 속습니다. 모든 파일을 파괴/수정하거나 레지스트리를 수정하거나 컴퓨터를 충돌시킬 수 있습니다. 실제로 해커에게 PC에 대한 원격 액세스 권한을 부여할 수 있습니다.

    일반적으로 트로이 목마는 일반적으로 다양한 형태의 사회 공학을 통해 전파됩니다. 예를 들어 사용자는 속여서 가짜 광고를 클릭하거나 진짜로 위장한 이메일 첨부 파일을 엽니다.

    보호: 이메일로 공격을 받은 알 수 없는 파일(특히 .exe, .bat, .vbs와 같은 확장자를 가진 파일)을 열지 마십시오. 신뢰할 수 있는 고급 바이러스 백신 소프트웨어를 사용하고 정기적으로 업데이트하십시오.

    13. 벌레

    Blaster 웜의 16진수 덤프, 당시 Microsoft CEO Bill Gates에게 남겨진 메시지 표시

    예: 코드 레드, ILOVEYOU, Morris, Nimda, Sober, WANK

    웜은 다른 컴퓨터로 확산하기 위해 자신을 복제하는 독립 실행형 맬웨어 프로그램입니다. 네트워크(대부분 이메일)와 보안 허점에 의존하여 한 시스템에서 다른 시스템으로 이동합니다. 바이러스와 달리 너무 많은 데이터를 복제하거나 전송하여(대역폭 과도하게 사용) 네트워크에 과부하가 걸리고 호스트가 서버를 강제로 종료합니다.

    웜은 인간의 상호 작용 없이도 스스로 복제할 수 있습니다. 피해를 주기 위해 신청서를 첨부할 필요도 없습니다.

    대부분의 웜은 콘텐츠를 수정하거나, 파일을 삭제하거나, 시스템 리소스를 고갈시키거나, 컴퓨터에 추가 악성 코드를 삽입하도록 설계되었습니다. 또한 데이터를 훔치고 백도어를 설치하여 공격자가 시스템과 시스템 설정을 쉽게 제어할 수 있습니다.

    보호: 운영 체제를 최신 상태로 유지하고 강력한 보안 소프트웨어 솔루션을 사용하고 있는지 확인하십시오.

    14. 논리 폭탄

    논리 폭탄은 바이러스가 아니라 웜 및 바이러스와 같이 본질적으로 악성입니다. 소프트웨어 프로그램에 의도적으로 삽입(숨겨진) 코드 조각입니다. 특정 기준이 충족되면 코드가 실행됩니다.

    예를 들어 크래커는 웹 브라우저 확장 프로그램 내부에 키로거 코드를 삽입할 수 있습니다. 코드는 로그인 페이지를 방문할 때마다 활성화됩니다. 그런 다음 모든 키 입력을 캡처하여 사용자 이름과 비밀번호를 도용합니다.

    논리 폭탄은 기존 소프트웨어나 웜, 바이러스 또는 트로이 목마와 같은 다른 형태의 맬웨어에 삽입될 수 있습니다. 그런 다음 트리거가 발생할 때까지 휴면 상태에 있으며 수년 동안 감지되지 않을 수 있습니다.

    보호 :압축된 파일을 포함한 모든 파일을 주기적으로 검사하고 바이러스 백신 소프트웨어를 최신 상태로 유지하십시오.

    읽기:단일 실패 지점 | 간단한 개요

    자주 묻는 질문

    최초의 컴퓨터 바이러스는 언제 만들어졌습니까?

    최초의 컴퓨터 바이러스(Creeper라는 이름)는 1971년 BBN Technologies의 Bob Thomas에 의해 작성되었습니다. Creeper는 악의적인 의도가 없는 실험적인 자가 복제 프로그램이었습니다. "나는 크리퍼입니다. 가능하면 저를 잡아주세요! "

    최초의 PC 바이러스는 누가 만들었습니까?

    1986년 Amjad Farooq Alvi와 Basit Farooq Alvi는 자신이 만든 소프트웨어의 무단 복사를 방지하기 위해 'Brain'이라는 부트 섹터 바이러스를 작성했습니다. '브레인'은 IBM PC 및 호환 가능한 최초의 컴퓨터 바이러스로 간주됩니다.

    특히 Microsoft Windows를 대상으로 하는 최초의 바이러스는 WinVir입니다. 1992년에 발견되었습니다. 이 바이러스에는 Windows API 호출이 포함되어 있지 않았습니다. 대신 DOS API에 의존했습니다.

    역사상 가장 비용이 많이 드는 사이버 공격은 무엇입니까?

    현재까지 가장 파괴적인 멀웨어는 MyDoom입니다. 2004년 1월에 처음 발견된 이 바이러스는 가장 빠르게 확산되는 이메일 웜이 되었습니다. 공격자가 감염된 컴퓨터에 액세스할 수 있는 네트워크 구멍을 만들었습니다.

    2004년에는 모든 이메일의 거의 4분의 1이 MyDoom에 감염되었습니다. 이 바이러스는 380억 이상의 추정 피해를 입혔습니다.


    산업기술

    1. 5가지 유형의 데이터 센터 [예제 포함]
    2. 2021년의 8가지 클라우드 컴퓨팅 유형
    3. 9가지 유형의 침투 테스트 [2021년에 사용]
    4. 앤티 앨리어싱이란 무엇입니까? 6가지 유형 및 방법
    5. 용접 조인트의 5가지 유형 | 용접 조인트
    6. 밀링 머신의 15가지 유형
    7. 10가지 다른 유형의 주조 패턴
    8. 제조의 다양한 유형의 유지보수
    9. 강철의 종류와 그 중요성
    10. 다양한 유형의 투자 주조 재료