나의 IP: 未知的 · 나의 상태: 보호됨보호 안 됨未知的

트로이목마란 무엇이며 어떻게 방지할까요?

그리스 로마 신화 속 트로이 전쟁은 말 형태의 목마에 그리스 군이 탑승하고, 이를 트로이에 보내 도시국가 트로이를 멸망시키는 이야기입니다. 즉, 트로이목마는 상대방이 그 속뜻을 알 수 없는 비유를 의미하는 용어로 널리 알려져 있습니다. 그렇다면, 온라인 활동에서 트로이목마란 무엇이며, 이를 어떻게 방지할 수 있을까요?

Ugnė Zieniūtė

Ugnė Zieniūtė

Jun 24, 2021 · 1분 소요

트로이목마란 무엇이며 어떻게 방지할까요?

트로이목마란?

이 용어는 트로이(Troy)라는 도시를 몰락시킨 기만적인 트로이목마에 대한 고대 그리스 로마 신화 이야기에서 유래되었지만, 트로이목마(trojan 바이러스)라는 개념과 이 용어가 언제 처음 사용되었는지는 명확하지 않습니다. 1971년에 최초의 유닉스 매뉴얼은 독자가 이 개념과 용례를 알고 있다고 가정할 정도로 오래된 것처럼 보입니다. 또 다른 초기 참고는 Multics 컴퓨터 시스템의 취약성 분석에 대한 1974년 미 공군 보고서에 있습니다.

컴퓨팅, 온라인 활동에서 트로이목마(또는 단순히 트로이목마)는 사용자에게 진정한 의도를 오도하는 모든 멀웨어입니다. 트로이목마는 일반적으로 특정 형태의 사회 공학에 의해 확산됩니다. 미디어 또는 다른 곳. 페이로드는 무엇이든 될 수 있지만 많은 최신 양식은 백도어 역할을 하여 영향을 받는 컴퓨터에 무단으로 액세스 할 수 있는 컨트롤러에 연결합니다. 트로이목마는 공격자가 은행 정보, 암호 또는 개인 신원과 같은 사용자의 개인 정보에 액세스하도록 허용할 수 있습니다. 또한 사용자의 파일을 삭제하거나 네트워크에 연결된 다른 장치를 감염시킬 수도 있습니다. 랜섬웨어 공격은 종종 트로이목마를 사용하여 수행됩니다.

컴퓨터 바이러스, 웜 및 악성 보안 소프트웨어와 달리 트로이목마는 일반적으로 다른 파일에 자신을 주입하거나 자신을 전파하려고 시도하지 않습니다.

악의적인 이유

일단 설치되면 트로이목마는 다양한 악의적인 작업을 수행할 수 있습니다. 많은 사람들은 인터넷을 통해 하나 이상의 명령 및 제어 서버에 접속하여 지시를 기다리는 경향이 있습니다. 개별 트로이목마는 일반적으로 이 통신을 위해 특정 포트 세트를 사용하기 때문에 비교적 쉽게 탐지할 수 있습니다. 더욱이 다른 멀웨어는 잠재적으로 트로이목마를 “점령”하여 악의적인 행동의 프록시로 사용할 수 있습니다.

해커들 사이에서 봇넷의 인기와 작성자가 사용자의 개인 정보를 침해할 수 있는 광고 서비스의 가용성으로 인해 트로이목마가 점점 보편화되고 있습니다. 2009년 1월부터 6월까지 한 설문 조사에 따르면, 트로이목마형 악성 코드가 증가하고 있으며 전 세계에서 탐지된 악성 코드의 83%를 차지한다고 발표했습니다.

또한 트로이목마는 웜의 도움을 받아 확산되고 인터넷을 통해 이동하므로 웜과 관계가 있습니다. 한 전문가 그룹은 컴퓨터의 약 15%가 일반적으로 트로이목마 감염에 의해 모집된 봇넷의 구성원이라고 밝혔습니다.

트로이목마 감염 출처

파일 공유 사이트

거의 모든 사람들이 가끔 파일 공유 웹사이트를 사용합니다. 파일 공유 웹사이트에는 사용자가 파일을 공유할 수 있는 토렌트 웹사이트 및 기타 사이트가 포함됩니다. 감염 경로의 대표적인 예는, 해커가 인기 소프트웨어의 크래킹된 사본을 무료 다운로드를 위해 토렌트 웹사이트에 업로드 한 다음 잠재적인 피해자가 즉시 다운로드 할 때까지 기다립니다. 하지만 크랙된 소프트웨어에는 해커가 컴퓨터를 제어할 수 있는 숨겨진 트로이목마 바이러스가 있습니다.

트로이목마 바이러스는 음악 파일, 게임 및 기타 여러 응용 프로그램의 인기있는 형태로도 감염될 수 있습니다.

이메일 첨부

가짜 이메일 첨부 파일은 사람들이 트로이목마 바이러스에 감염된 것을 발견하는 또 다른 일반적인 방법입니다. 예를 들어 해커가 첨부 파일이 포함된 이메일을 사용자가 즉시 클릭하여 파일을 열자마자 감염되는 방법을 사용합니다. 많은 해커가 가능한 한 많은 사람들에게 일반 이메일을 보내며, 다른 사람들은 자신이 표적한 특정 사람이나 비즈니스 수익을 쫓습니다.

표적이 된 경우 해커는 아는 사람이 보낸 것처럼 보이는 가짜 이메일을 보냅니다. 전자 메일에는 워드 문서 또는 “안전한” 것으로 간주되는 항목이 포함될 수 있지만 대부분 첨부 파일을 열면 바이러스가 컴퓨터를 감염시킵니다. 이 표적 공격으로부터 자신을 보호하는 가장 쉬운 방법은 첨부 파일을 열기 전에 보낸 사람에게 문의하여 이 특정 첨부 파일을 보낸 사람인지 확인하는 것입니다.

스푸핑 메시지

우리는 수많은 유명한 프로그램과 유용한 응용 프로그램을 사용하여 데스크톱에서 다른 사람과 채팅 할 수 있습니다. 이러한 소프트웨어를 비즈니스 또는 개인 연결 소프트웨어에 사용 여부에 관계없이 자신을 보호하는 방법을 모르면 트로이목마 감염의 위험이 존재합니다.

해커는 메시지가 신뢰할 수 있는 사람이 보낸 것처럼 보이도록 스푸핑합니다. 스푸핑 외에도 해커는 유사한 사용자 이름을 만들고 사용자가 약간의 차이점을 알아 차리지 못하거나 주의를 기울이지 못하도록 합니다. 가짜 이메일과 마찬가지로 해커는 트로이목마에 감염된 파일 또는 애플리케이션을 전송합니다.

감염된 웹사이트

많은 해커가 개별 사용자 대신 웹사이트를 표적으로 삼습니다. 보안되지 않은 웹사이트에서 파일을 업로드하거나 경우에 따라 전체 웹사이트를 차지할 수 있는 보안의 허점을 찾습니다. 이러한 유형의 사이트 하이재킹이 발생하면 해커는 웹사이트를 사용하여 사용자를 다른 사이트로 리디렉션 할 수 있습니다.

해커는 전체 웹사이트를 손상시키고 다운로드를 트로이목마가 포함된 악성 서버로 리디렉션 할 수 있습니다. 신뢰할 수 있고 잘 알려진 웹사이트만 사용하는 것이 그 함정에 빠질 가능성을 줄이는 한 가지 방법이지만, 좋은 바이러스 백신 프로그램 및 최고급 성능의 VPN은 감염 및 해킹 된 사이트를 탐지하거나, 사용자 IP 주소를 숨겨 이를 방지하는 데 도움이 됩니다.

해킹된 Wi-Fi 네트워크

해킹된 Wi-Fi 네트워크는 트로이목마 및 기타 멀웨어의 일반적인 출처이기도 합니다. 해커는 연결하려는 것과 똑같은 가짜 '핫스팟' 네트워크를 만듭니다. 그러나 실수로이 가짜 네트워크에 연결하면 해커는 전문가조차 차이를 분별하는 데 어려움을 겪는, 실제처럼 보이는 가짜 웹사이트로 사용자를 리디렉션할 수 있습니다. 이러한 가짜 웹사이트에는 다운로드하려는 파일을 리디렉션하는 브라우저 악용 목적이 포함되어 있습니다.

트로이목마 바이러스 증상

트로이목마 바이러스는 실제 운영 프로그램으로 가장하여 컴퓨터를 침범하는 악성 코드 유형이며, 트로이목마가 시스템 내부에 있으면 사용자가 그 위치를 알기도 전에 파괴적인 작업을 수행할 수 있습니다. 일단 내부에 들어가면 일부 트로이목마는 컴퓨터에 가만히 앉아 호스트 해커의 추가 지시를 기다리지 만 다른 트로이목마는 처음부터 악의적인 활동을 시작합니다.

일부 트로이목마는 컴퓨터에 추가 멀웨어를 다운로드한 다음 보안 설정을 우회하는 반면 다른 트로이목마는 바이러스 백신 소프트웨어를 적극적으로 비활성화하려고 합니다. 일부 트로이목마는 컴퓨터를 탈취하여 범죄 DDoS (Distributed Denial of Service) 네트워크 공격의 일부로 만듭니다.

트로이목마 제거 방법

트로이목마 치료하는 첫번째 방법은, 신뢰할 수 있는 출처에서 제공되지 않은 컴퓨터의 시작 항목을 비활성화하여 일부 트로이목마를 제거할 수 있습니다. 여러분은 최상의 결과를 얻으려면 먼저 바이러스로 인해 장치를 제거하지 못하도록 장치를 안전 모드로 재부팅하는 걸 잊지마세요.

컴퓨터가 작동하는 데 필요한 기본 프로그램을 제거하면 시스템 속도가 느려지거나 비활성화되거나 손상될 수 있으므로 제거하려는 특정 프로그램을 주의 깊게 확인하세요. 신뢰할 수 있는 바이러스 백신 솔루션을 설치하고 사용하는 것도 트로이목마를 제거하는 가장 좋은 방법 중 하나입니다. 효과적인 바이러스 백신 프로그램은 파일의 트로이목마뿐만 아니라 유효한 신뢰 및 앱 동작을 검색하여 탐지, 격리한 다음 즉시 제거합니다. 알려진 트로이목마를 탐지하는 것 외에도 유명한 안티 바이러스 프로그램은 모든 응용 프로그램 내에서 의심스러운 활동을 탐지하여 새로운 트로이목마를 식별할 수 있습니다.

마지막 방법으로는 최고급 성능의 VPN 사용입니다. VPN이란 가상 사설 통신망을 이르는 말로, 사용자의 인터넷 활동은 암호화되고 사용자의 실제 IP 주소는 누구도알 수 없게 가려지며, 그 어느 누구도 사용자가 누구이고 무엇을 하고, 과거에 무엇을 하였는지 알 수 없습니다. 심지어 사용자의 인터넷 서비스 제공자들, 정부, 해커들도 알아낼 수 있는 방법은 전혀 없으며, 이러한 암호화된 트래픽 주소를 통하여 사용자 지역의 위치를 쉽게 변경하고 트로이 목마와 같은 해커의 공격을 방지할 수 있습니다.