·
유력한 용의자들: 수치로
본 일상적인 온라인 위협
여러분은 매일 사이버 보안 위협을 마주하고 있으며, 인식하지 못할 때도 예외는 아닙니다. 온라인 일상 생활에서 걱정해야 할 부분은 무엇일까요?
NordVPN의 바이러스 및 위협 방지 Pro™ 기능은 자주 일어나는 온라인 위협으로부터 사용자를 지켜줍니다. 하지만 평균적인 인터넷 사용자가 매일 노출되는 위험은 어느 정도일까요? 저희 연구자들이 장기간 집계된 바이러스 및 위협 방지 Pro™ 데이터를 분석하여 인터넷에서 접할 확률이 가장 높은 위협의 종류를 알아냈습니다.
모든 데이터는 NordVPN의 사용 약관 및 개인정보 보호 정책에 따라 처리되었습니다. 연구 결과는 바이러스 및 위협 방지 Pro™의 집계된 사용량 통계에서만 도출되었습니다.
멀웨어: 눈앞에 숨어있는 프로그램
멀웨어란 의도적으로 사용자 또는 사용자의 장치에 해를 가하려고 설계된 모든 종류의 프로그래밍을 말합니다. 바이러스, 트로이 목마, 랜섬웨어, 스파이웨어와 같은 악성 소프트웨어가 이에 해당합니다. 멀웨어는 민감한 데이터를 훔치거나, 중요한 파일을 암호화하거나, 심지어 장치를 장악하여 범죄자가 완전히 제어할 수 있게 합니다.
바이러스 및 위협 방지 Pro™에서 차단한 가장
일반적인 멀웨어
167,671회의 공격 차단
APC
종종 시스템 구성과 자동화된 프로세스를 표적으로 삼아 중단을 유발하는 바이러스입니다.
71,716회의 공격 차단
APC.AVAHC
APC 바이러스의 변종으로 탐지를 피하고 감염된 시스템에서 끈질기게 살아남는 능력으로 유명합니다.
43,298회의 공격 차단
Redcap.ovgfv
Redcap 트로이 목마의 특정 변종으로 데이터 유출 및 시스템 조작에 사용됩니다.
20,587회의 공격 차단
APC.YAV
APC 바이러스군의 변종으로 시스템 파일과 설정을 변경합니다.
20,095회의 공격 차단
OfferCore.Gen
침입성 광고를 생성하는 애드웨어로, 감염된 장치에 원치 않는 소프트웨어를 설치할 수 있습니다.
18,188회의 공격 차단
CoinMiner
시스템 리소스를 하이재킹하여 사용자의 동의 없이 가상 화폐를 채굴하도록 설계된 바이러스입니다.
9,295회의 공격 차단
AD.BitcoinMiner
감염된 시스템의 리소스를 사용하여 비트코인을 채굴하는 애드웨어입니다.
8,764회의 공격 차단
Redcap
데이터를 훔치고 감염된 시스템에 백도어를 생성하는 트로이 목마입니다.
6,531회의 공격 차단
Agent.anky
다른 악성 소프트웨어를 다운로드하는 데 사용되는 트로이 목마입니다.
6,393회의 공격 차단
Dropper.Gen
감염된 시스템에 다른 악성 소프트웨어를 설치하는 트로이 목마입니다.
4,696회의 공격 차단
Vuze.NB
감염된 토렌트 다운로드를 통해 잠재적으로 원치 않는 소프트웨어를 배포합니다.
4,633회의 공격 차단
Crypt.XPACK.Gen
피해자 장치의 파일을 암호화한 후 암호화 해제를 위한 결제를 요구하는 랜섬웨어입니다.
4,586회의 공격 차단
KAB.Talu.2f47b9
KAB 트로이 목마의 특정 변종으로, 데이터를 훔치는 고급 기능으로 유명합니다.
3,225회의 공격 차단
BotSand.77fce6
감염된 장치로 네트워크를 구성하여 DDoS와 같은 공격에 협조하도록 하는 봇넷 멀웨어입니다.
3,022회의 공격 차단
Dropper.MSIL.Gen
추가 멀웨어를 설치하는 .NET 기반 드로퍼 트로이 목마를 통칭하는 이름입니다.
2,809회의 공격 차단
Phishing.AAI
피싱 공격에 사용되는 멀웨어로 사용자를 속여 민감한 정보를 주도록 만듭니다.
2,688회의 공격 차단
APC.Gendit
APC 바이러스의 변종으로 감염된 장치의 프로세스를 방해하도록 설계되었습니다.
2,609회의 공격 차단
Null
AES-256 알고리즘을 사용하여 파일을 암호화하고 몸값으로 2.2 비트코인을 요구하는 랜섬웨어입니다.
2,485회의 공격 차단
InstallCore
잠재적으로 원치 않는 프로그램과 애드웨어로, 다른 설치 프로그램과 함께 소프트웨어를 추가로 제공합니다.
2,387회의 공격 차단
APC.Griffin
컴퓨터의 시스템 파일과 설정을 변경하는 멀웨어입니다.
2024년 1월 1일부터 2024년 8월 1일까지 수집된 데이터입니다.
멀웨어가 장치를
감염시키는 방법
제로데이 악용 및 버그와 달리, 멀웨어는 처음부터 장치에 존재하는 것이 아니라 감염된 파일을 다운로드하는 등의 방법으로 적극적으로 장치에 유입됩니다. 멀웨어에 감염되는 가장 일반적인 방법 중 하나는 피싱 공격입니다. 사기꾼은 유명 브랜드 이름을 허위로 작성하여(“Amazon”을 “Arnazon”으로 표기하는 등) 피해자가 피싱 링크를 클릭하고 감염 파일을 다운로드하도록 속입니다.
사실, 전체 피싱 공격의 99%가 속임수에 사용하는 브랜드는 단 300개입니다. 브랜드 자체의 잘못은 아닙니다. 이러한 사칭은 브랜드 명성에도 해가 되므로, 브랜드 역시 사기꾼들을 적극적으로 찾아내야 하기 때문입니다. 그러나 높은 브랜드 인지도는 피해자에게 잘못된 안전감을 주어 피해자의 경계를 늦추게 할 수 있습니다.
해커들은 실행 파일의 이름을 바꾸고 이중 확장자를 사용하여 멀웨어를 어떤 파일로든 위장할 수 있지만, 일부 파일 유형은 멀웨어를 숨기고 있을 가능성이 훨씬 높습니다. 저희 연구에 따르면 사용자가 인터넷에서 파일을 다운로드할 때 특히 조심해야 하는 확장자는 다음과 같습니다.
또한, 멀웨어는 인터넷 전체에 고르게 분산되어 있지 않습니다. 일부 웹 도메인 카테고리는 멀웨어 잠복에 특히 취약하며, 바이러스 및 위협 방지 Pro™로 차단된 전체 멀웨어의 절반 이상이 성인 콘텐츠 페이지에서 유입됩니다. 연구 결과에 따르면, 특히 조심해서 방문해야 하는 웹사이트의 카테고리는 다음과 같습니다.
연구에 따르면 멀웨어에 감염될 위험도 지역에 따라 다릅니다. 이러한 차이는 인터넷 연결, 경제 발전, 국가 간 사이버 보안 의식의 수준의 차이에서 기인하는 것일 수 있습니다. 집계된 바이러스 및 위협 방지 Pro™ 데이터를 통해, 다음 지역의 사용자가 멀웨어 감염 위협이 가장 높다고 추론할 수 있습니다.
멀웨어 영향을 가장 많이 받는 국가
자주 발생하는 사이버
위협으로부터 안전을
지키는 방법
이러한 위협들의
공통점이 하나
있습니다
바로 NordVPN의 바이러스 및 위협 방지 Pro™로 모두 차단되었다는 것입니다. NordVPN을 통해 더욱 안전한 온라인 생활을 즐기세요.
30일 이내 환불 보장