본문 바로가기
IT

악성코드 종류 및 특징- SK해킹사고 BEF도어

by 늦깨거북이 2025. 5. 6.

요즘 SK텔레콤 유심 테이터 유출 해킹사고로 인한 2차 피해 발생 우려로 유심 교체 등으로 어수선합니다. 다음에서 악성코드와 대응방법에 대해 알아보겠습니다.

악성코드 종류 및 특징

1. 바이러스 (Virus)

  • 정상 파일에 기생해 자기 복제하며 감염을 확산시킴.
  • 감염된 파일을 실행하면 다른 파일로 전파됨.
  • 대표 사례: 'I Love You' 바이러스.

2. 웜 (Worm)

  • 독립적으로 실행, 네트워크를 통해 스스로 복제 및 확산.
  • 숙주 파일이 필요 없으며, 네트워크 트래픽을 급증시킴.
  • 대표 사례: 스턱스넷(Stuxnet).

3. 트로이목마 (Trojan Horse)

  • 정상 프로그램으로 위장해 설치되며, 내부 통제권을 공격자에게 넘김.
  • 키로거, 파일 파괴, DDoS 등 다양한 악의적 기능 포함.

4. 랜섬웨어 (Ransomware)

  • 파일을 암호화하고 금전(몸값)을 요구함.
  • 복구가 매우 어렵고, 예방과 백업이 중요함.
  • 대표 사례: 워너크라이(WannaCry).

5. 스파이웨어 (Spyware)

  • 사용자 동의 없이 설치되어 정보 탈취 및 감시 기능 수행.
  • 대표 사례: 페가수스(Pegasus).

6. 애드웨어 (Adware)

  • 광고를 표시하는 소프트웨어로, 주로 무료 프로그램에 포함됨.
  • 스파이웨어와 달리 사용자의 동의를 받는 경우가 많음.

7. 백도어 (Backdoor)

  • 공격자가 시스템에 몰래 접근할 수 있도록 포트를 개방함.
  • 내부 정보 유출 및 추가 악성코드 설치에 악용됨.
  • SK텔레콤 유심 유출 해킹 악성코드:  리눅스 기반 백도어 악성코드인 BEF도어

8. 루트킷 (Rootkit)

  • 시스템 깊숙이 숨어 탐지 회피, 루트 권한 획득 후 추가 악성 행위 가능.

9. 봇넷 (Botnet)

  • 다수의 PC를 감염시켜 해커가 원격 조종, DDoS 등 대규모 공격에 이용됨.

대응 방안

예방

  • 정품 소프트웨어 사용 및 불법 복제 금지.
  • 출처가 불분명한 이메일/첨부파일 열람 금지.
  • 백신 프로그램 설치 및 자동 업데이트, 정기 검사.
  • 데이터 정기 백업 생활화.
  • 강력하고 주기적으로 변경되는 비밀번호 사용.
  • 컴퓨터 및 네트워크 접근 시 비밀번호 설정.
  • 파일/폴더 공유 최소화.

감염 시 대응

  • 감염 증상 정확히 파악 및 백신 프로그램 활용.
  • 감염 파일 삭제 및 최신 정보 수집.
  • 두 개 이상의 백신으로 교차 검사.
  • 필요시 인터넷침해대응센터 등 전문가 상담.

악성코드 유형별로 대응법이 다를 수 있으니, 감염 증상을 잘 확인하고 신속하게 조치하는 것이 중요합니다.