요즘 SK텔레콤 유심 테이터 유출 해킹사고로 인한 2차 피해 발생 우려로 유심 교체 등으로 어수선합니다. 다음에서 악성코드와 대응방법에 대해 알아보겠습니다.
악성코드 종류 및 특징
1. 바이러스 (Virus)
- 정상 파일에 기생해 자기 복제하며 감염을 확산시킴.
- 감염된 파일을 실행하면 다른 파일로 전파됨.
- 대표 사례: 'I Love You' 바이러스.
2. 웜 (Worm)
- 독립적으로 실행, 네트워크를 통해 스스로 복제 및 확산.
- 숙주 파일이 필요 없으며, 네트워크 트래픽을 급증시킴.
- 대표 사례: 스턱스넷(Stuxnet).
3. 트로이목마 (Trojan Horse)
- 정상 프로그램으로 위장해 설치되며, 내부 통제권을 공격자에게 넘김.
- 키로거, 파일 파괴, DDoS 등 다양한 악의적 기능 포함.
4. 랜섬웨어 (Ransomware)
- 파일을 암호화하고 금전(몸값)을 요구함.
- 복구가 매우 어렵고, 예방과 백업이 중요함.
- 대표 사례: 워너크라이(WannaCry).
5. 스파이웨어 (Spyware)
- 사용자 동의 없이 설치되어 정보 탈취 및 감시 기능 수행.
- 대표 사례: 페가수스(Pegasus).
6. 애드웨어 (Adware)
- 광고를 표시하는 소프트웨어로, 주로 무료 프로그램에 포함됨.
- 스파이웨어와 달리 사용자의 동의를 받는 경우가 많음.
7. 백도어 (Backdoor)
- 공격자가 시스템에 몰래 접근할 수 있도록 포트를 개방함.
- 내부 정보 유출 및 추가 악성코드 설치에 악용됨.
- ▷ SK텔레콤 유심 유출 해킹 악성코드: 리눅스 기반 백도어 악성코드인 BEF도어
8. 루트킷 (Rootkit)
- 시스템 깊숙이 숨어 탐지 회피, 루트 권한 획득 후 추가 악성 행위 가능.
9. 봇넷 (Botnet)
- 다수의 PC를 감염시켜 해커가 원격 조종, DDoS 등 대규모 공격에 이용됨.
대응 방안
예방
- 정품 소프트웨어 사용 및 불법 복제 금지.
- 출처가 불분명한 이메일/첨부파일 열람 금지.
- 백신 프로그램 설치 및 자동 업데이트, 정기 검사.
- 데이터 정기 백업 생활화.
- 강력하고 주기적으로 변경되는 비밀번호 사용.
- 컴퓨터 및 네트워크 접근 시 비밀번호 설정.
- 파일/폴더 공유 최소화.
감염 시 대응
- 감염 증상 정확히 파악 및 백신 프로그램 활용.
- 감염 파일 삭제 및 최신 정보 수집.
- 두 개 이상의 백신으로 교차 검사.
- 필요시 인터넷침해대응센터 등 전문가 상담.
악성코드 유형별로 대응법이 다를 수 있으니, 감염 증상을 잘 확인하고 신속하게 조치하는 것이 중요합니다.