트로이 목마란 무엇입니까? 트로이 목마: 정의, 감지 및 차단된 트로이 목마 공격을 감지하고 제거하는 방법

인터넷 사용자에게 가장 큰 문제 중 하나는 공격자가 네트워크에 퍼뜨리는 바이러스인 '트로이 목마'입니다. 바이러스 백신 소프트웨어 개발자가 프로그램의 안정성을 높이기 위해 지속적으로 프로그램을 수정하고 있지만 해커도 가만히 있지 않기 때문에 문제는 여전히 남아 있습니다.

이 기사를 읽은 후에는 트로이 목마의 침입으로부터 컴퓨터를 보호하는 방법과 이 바이러스가 장치에 감염된 경우 제거하는 방법도 배우게 됩니다.

트로이 목마란 무엇입니까?

이 바이러스의 이름은 그리스인들이 전쟁을 숨긴 목마를 만들었다는 전설에서 따왔습니다.

이 구조물은 화해의 표시로 추정되는 트로이 성문(따라서 이름)으로 옮겨졌습니다. 밤이 되자 그리스군은 적 도시의 성문을 열고 적군에게 압도적인 패배를 안겨주었습니다.

컴퓨터 바이러스도 비슷한 방식으로 작동합니다. 트로이 목마는 공격자가 일반 프로그램으로 위장하는 경우가 많으며, 이 프로그램을 다운로드하면 컴퓨터에 악성 코드가 유입됩니다.

이 바이러스는 자발적으로 번식하지 않고 해커 공격의 결과로 감염된다는 점에서 다른 바이러스와 다릅니다. 대부분의 경우 사용자는 자신도 모르게 트로이 목마를 장치에 다운로드합니다.

트로이 목마는 사용자에게 많은 문제를 일으킬 수 있는 바이러스입니다. 결과가 무엇인지 알아보려면 계속 읽어보세요.

감염 징후

컴퓨터가 트로이 목마의 공격을 받은 경우 컴퓨터에서 다음과 같은 변경 사항을 통해 이를 알 수 있습니다.

  • 먼저, 사용자의 명령 없이 장치가 재부팅되기 시작합니다.
  • 둘째, 트로이 목마가 컴퓨터에 침투하면 장치의 성능이 크게 저하됩니다.
  • 셋째, 스팸은 이메일 받은 편지함에서 전송됩니다.
  • 넷째, 음란물이나 제품광고 등 알 수 없는 창이 열린다.
  • 다섯째, 운영체제가 시작되지 않고 다운로드에 성공하면 시스템 잠금을 해제하기 위해 지정된 계좌로 돈을 이체하라는 창이 나타납니다.

위의 모든 문제 외에도 전자 지갑이나 기밀 정보로 인한 자금 손실이라는 또 다른 문제가 있습니다. 이런 일이 발생했다는 것을 알게 되면 트로이 목마를 제거한 후 즉시 모든 비밀번호를 변경해야 합니다.

트로이 목마(바이러스). 컴퓨터에서 제거하는 방법은 무엇입니까?

물론 트로이 목마의 침투는 사용자에게 심각한 피해(예: 재정적)를 초래할 수 있지만 이는 매우 일반적인 유형의 바이러스이므로 널리 사용되는 바이러스 백신(Kaspersky, Avast, Avira)을 사용하여 제거할 수 있습니다. 등.).

컴퓨터가 트로이 목마의 공격을 받고 있다고 의심되면 장치를 안전 모드로 부팅하고 바이러스 백신 프로그램으로 시스템을 검사하십시오. 감지된 악성 코드를 격리하거나 즉시 제거하십시오. 그런 다음 "프로그램 및 기능" 섹션을 열고 설치하지 않은 의심스러운 응용 프로그램을 제거하십시오.

바이러스 백신 프로그램이 트로이 목마에 의해 차단되는 경우가 있습니다. 이 바이러스는 끊임없이 현대화되고 있기 때문에 이런 상황이 발생합니다. 이 경우 SuperAntiSpyware 또는 Spyware Terminator와 같은 특수 유틸리티 중 하나를 사용할 수 있습니다. 일반적으로 자신에게 맞는 프로그램을 찾은 다음 이를 사용하여 트로이 목마를 제거합니다.

결론

이제 트로이 목마가 무엇인지 알게 되었습니다. 이 문서에서 설명한 바이러스가 컴퓨터에 감염된 경우 직접 제거할 수 있습니다.

물론 이러한 문제가 발생하지 않는 것이 더 좋지만 이를 위해서는 좋은 바이러스 백신 프로그램을 설치하고, 데이터베이스를 정기적으로 업데이트하고, 프로그램 경고를 주의 깊게 모니터링하고, 의심스러운 리소스를 방문하거나 다운로드하지 않아야 합니다.

다운로드한 아카이브의 압축을 풀기 전에 반드시 바이러스 백신으로 검사하십시오. 또한 플래시 드라이브를 확인하십시오. 숨겨진 파일이 없어야합니다. 기억하세요: 트로이 목마는 많은 문제를 일으킬 수 있으므로 책임감 있게 식별하기 위한 모든 조치를 취하십시오.

트로이 목마(트로이 바이러스 또는 트로이 목마)는 합법적인 소프트웨어로 가장하는 악성 소프트웨어 유형입니다. 이는 사이버 범죄자가 개인 데이터를 훔치고, 사용자를 추적하고, 시스템에 무단으로 액세스하는 데 자주 사용됩니다. 지난 10년 동안 컴퓨터와 인터넷 보안에 관심을 기울였다면 의심할 바 없이 "트로이 목마"라는 용어를 접했을 것입니다. 이러한 악성 프로그램으로부터 좋은 결과를 기대해서는 안 된다는 점을 알고 계시겠지만 이들이 귀하의 컴퓨터에 어떤 영향을 미칠 수 있는지, 어떻게 침투하는지, 방지하는 방법은 모를 수도 있습니다. 트로이 목마가 무엇인지, 이로 인해 발생할 수 있는 문제가 무엇인지 이해하면 위험한 악성 코드 샘플을 피할 수 있습니다.

트로이 목마 바이러스란 무엇입니까?

이 용어는 다소 부정확하지만 보다 정확한 용어인 "트로이 목마" 대신 일반적으로 사용됩니다. 바이러스는 일반 컴퓨터 파일을 감염시킵니다. 단일 파일을 하이재킹하고 그 과정에서 해당 파일을 파괴하거나 악의적으로 수정합니다. 그런 다음 다른 컴퓨터로 확산되어 다른 파일을 감염시키려고 시도합니다.
바이러스와 달리 트로이 목마는 더러운 작업을 수행하기 위해 다른 파일을 조작할 필요가 없는 프로그램입니다. 게다가, 그들은 자기 재생산도 불가능합니다. 하지만 속지 마십시오. 트로이 목마의 행동으로 인한 결과는 컴퓨터 바이러스만큼 파괴적일 수 있습니다.

트로이 목마(트로이 바이러스)는 어떻게 작동하나요?

고대 그리스 신화에 나오는 트로이 목마 이야기처럼 트로이 목마 악성코드는 자신이 원하는 '이미지'에 나타난다. 이는 종종 무료 소프트웨어나 이메일 첨부 파일로 위장한 후 컴퓨터에 설치하도록 허용하면 수문이 열립니다.

트로이 목마가 귀하의 컴퓨터에 액세스하면 원하는 것은 무엇이든 할 수 있지만 이러한 맬웨어의 대부분은 귀하의 컴퓨터를 완전히 제어하는 ​​것을 목표로 합니다. 즉, 컴퓨터에서의 모든 작업이 기록되어 트로이 목마가 지정한 서버로 전송됩니다. 트로이 목마는 이를 사용하거나 판매할 수 있는 사람들에게 은행 카드나 결제 정보를 보내기 때문에 컴퓨터에서 금융 거래를 수행하는 경우 특히 위험합니다. 트로이 목마의 도움으로 공격자는 컴퓨터를 좀비로 만들고 이를 사용하여 전 세계적으로 사이버 공격을 시작할 수 있습니다.

트로이 목마로부터 자신을 보호하는 방법

트로이 목마라는 이름이 붙은 이유는 프로그램을 직접 실행하거나 문서나 이미지를 열어 프로그램을 시작할 때 컴퓨터에서 실행하려면 사용자의 허가가 필요하기 때문입니다. 이를 바탕으로 트로이 목마에 대한 첫 번째이자 최선의 방어는 P2P 프로그램이나 웹사이트에서 다운로드한 파일의 소스를 100% 확신하지 않는 한 이메일 첨부 파일을 열거나 프로그램을 실행하지 않는 것입니다. 그러나 오늘날 상호 연결된 세계에서는 이것이 거의 불가능하므로 취해야 할 몇 가지 구체적인 보안 조치가 있습니다.

항상 소프트웨어를 업데이트하십시오. 이는 운영 체제 및 브라우저와 같은 중요한 프로그램의 경우 두 배가 됩니다. 이러한 유형의 프로그램에서는 이를 통해 트로이 목마가 컴퓨터로 전송되어 더러운 작업을 수행합니다. 소프트웨어 제조업체는 일반적으로 이러한 취약점에 대한 패치를 출시하지만 장치의 소프트웨어를 최신 상태로 유지하지 않으면 아무 소용이 없습니다. 인터넷 연결을 최대한 안전하게 유지하려면 방화벽이 항상 켜져 있어야 합니다. 소프트웨어와 하드웨어 방화벽 모두 악성 트래픽을 효과적으로 필터링하며 트로이 목마가 컴퓨터에 다운로드되는 것을 방지할 수 있습니다.

이 모든 것이 유용하지만 자신을 완전히 보호하려면 바이러스 백신 소프트웨어나 트로이 목마 제거 유틸리티를 설치해야 합니다. 이 소프트웨어(정기적으로 업데이트되는 경우)는 시스템에서 트로이 목마를 검사하고 실행하는 모든 프로그램이나 파일을 자동으로 검사하여 안전을 보장합니다. 인터넷에는 무료로 제공되는 트로이 목마 제거 유틸리티가 있지만 정기적으로 업데이트되는 유틸리티는 거의 없으며 그 자체가 트로이 목마인 경우도 있습니다. 컴퓨터를 더 효과적으로 보호하려면 무료 평가판을 통해 평판이 좋은 바이러스 백신 소프트웨어를 사용하세요. 이를 통해 특정 프로그램을 구매하기 전에 해당 프로그램의 이점을 평가할 수 있습니다. 이러한 프로그램은 일반 보안 패키지에 포함되는 경우가 많지만 동시에 필요한 보호 기능을 지정하고 필요하지 않은 기능을 비활성화할 수 있는 기회도 제공합니다.

트로이 목마로부터 컴퓨터를 보호하는 것이 너무 어려운 작업일 필요는 없습니다. 몇 가지 간단한 인터넷 안전 규칙을 따르고 안정적인 보안 솔루션을 사용하면 대부분의 트로이 목마 및 기타 악성 코드로부터 컴퓨터를 보호할 수 있습니다.

선물을 가져오는 다나안들을 두려워하라!

버질의 서사시에서 "아이네이드"그리스 전략가 오디세우스는 포위된 트로이의 난공불락의 성벽을 뚫으려는 교활한 계획을 세웠습니다. 성벽을 뚫고 올라가는 대신, 오디세우스는 도시에 들어갈 수 있는 또 다른 방법, 즉 교활한 방법을 제안했습니다. 트로이인들은 그리스 선박들이 그들의 패배를 기념하여 거대한 목마를 남기고 떠나는 것을 보았습니다. 승리를 기뻐하고 축하하는 트로이인들은 오디세우스와 그의 병사들이 안에 숨어 있다는 사실도 모르고 목마를 도시 안으로 옮겼습니다.

고대 서사시의 그리스 전사처럼 "트로이 목마" 악성 코드 또는 간단히 "트로이 목마"는 교활하고 사회 공학을 사용하여 의심하지 않는 사용자를 속여 다양한 악성 기능이 포함된 코드 깊숙한 곳에 숨겨져 있는 무해해 보이는 컴퓨터 프로그램을 실행하도록 속입니다.

트로이 목마의 속성은 무엇입니까?

많은 사람들은 트로이 목마가 바이러스나 컴퓨터 웜이라고 생각하는 경향이 있지만 실제로는 둘 다 아닙니다. 바이러스는 시스템을 감염시키는 파일로, 자신을 복제하고 다른 프로그램에 첨부하여 확산되는 능력이 있습니다. 웜도 맬웨어로 분류되며 바이러스와 동일한 속성을 많이 갖고 있지만 확산을 위해 다른 프로그램에 자신을 첨부할 필요는 없습니다. 대부분의 바이러스는 이제 더 이상 사용되지 않는 위협 유형으로 간주됩니다. 벌레 역시 상대적으로 드물지만 여전히 큰 영향력을 행사할 수 있습니다.

트로이목마는 종류가 다양하므로 '트로이목마'라는 용어는 악성코드의 전달방식을 가리키는 것으로 간주되어야 한다. 공격자가 추구하는 목표에 따라 해커의 손에 트로이 목마 프로그램은 일종의 스위스 군용 칼로 변할 수 있습니다. 이는 별도의 악성 개체일 수도 있고 다른 불법 작업을 수행하는 데 도움이 되는 도구일 수도 있습니다. , 악성 페이로드 전달, 잠시 후 해커와 통신하거나 그리스 군인들이 기존의 공격이 난공불락인 벽을 뚫고 트로이에 침투한 것과 같은 방식으로 시스템의 방어를 극복합니다.

즉, 트로이 목마는 즉각적인 몸값 지불을 요구하는 랜섬웨어부터 시스템 깊숙한 곳에 숨어 개인 정보나 자격 증명과 같은 귀중한 정보를 훔치는 스파이웨어에 이르기까지 다양한 위협을 구현하는 해커의 방식입니다.

트로이 목마의 역사

재미와 게임

1975년에 발표된 'ANIMAL'이라는 프로그램은 세계 최초의 트로이 목마로 꼽힌다. 그것은 20개의 질문으로 구성된 간단한 게임이었습니다. 그러나 백그라운드에서 게임은 다른 사용자가 실행할 수 있는 공유 디렉터리에 자체적으로 복사되었습니다. 따라서 이 프로그램은 전체 컴퓨터 네트워크에 퍼질 수 있습니다. 그것은 해를 끼치 지 않았고 무해한 농담이었습니다.

그러나 1989년 12월이 되자 트로이 목마는 더 이상 농담이 아니었습니다. 현재 최초의 랜섬웨어로 간주되는 "AIDS" 트로이 목마가 포함된 수천 개의 플로피 디스크가 잡지 구독자에게 우편으로 발송되었습니다. PC 비즈니스 세계, 세계보건기구(WHO)가 주최한 에이즈 회의 참가자들입니다. 트로이 목마는 DOS 시스템에 침투하여 90번의 재부팅 주기 동안 휴면 상태를 유지한 다음 컴퓨터의 모든 파일 이름을 암호화하고 사용자에게 암호 해독 프로그램을 받기 위해 파나마에 있는 사서함으로 189달러를 보내도록 요청합니다.

1990년대에는 "Whack-A-Mole" 게임으로 가장한 또 다른 트로이 목마 프로그램이 악명을 떨쳤습니다. 이 프로그램은 네트워크에 연결된 Microsoft Windows 시스템을 원격 제어할 수 있는 NetBus 애플리케이션 버전을 숨겼습니다. 공격자는 원격 액세스 도구를 사용하여 CD 드라이브 덮개를 여는 등 다양한 작업을 수행할 수 있습니다.

사랑과 돈

2000년에는 ILOVEYOU 트로이 목마가 당시 가장 파괴적인 사이버 공격을 감행해 피해액이 87억 달러로 추산되었습니다. 피해자는 "ILOVEYOU"라는 이름으로 매력적인 첨부 파일이 포함된 이메일을 받게 됩니다. 호기심이 많아져 사용자가 첨부 파일을 열면 프로그램은 사용자의 파일을 덮어쓰고 주소록에 있는 모든 연락처에 유사한 이메일을 보내는 스크립트를 실행합니다. 기술적인 관점에서 볼 때 이 웜이 정교했던 만큼 공격의 가장 정교한 부분은 사회 공학 기술을 사용했다는 점을 인정해야 합니다.

2000년대에는 트로이 목마 공격이 계속 진화했고 관련 위협도 진화했습니다. 인간의 호기심의 한계를 테스트하는 대신 트로이 목마는 음악 파일, 영화 또는 비디오 코덱으로 위장하여 숨겨진 다운로드를 통해 점점 더 확산되기 시작했습니다. 2002년에는 백도어 트로이 목마 “Beast”가 나타났으며 시간이 지나면서 Windows 시스템의 거의 모든 버전을 감염시킬 수 있었습니다. 그러다가 2005년 말에는 ActiveX 형태로 원하는 비디오 코덱으로 가장하는 또 다른 백도어인 "Zlob"이 널리 퍼졌습니다.

2000년대에 들어서면서 Mac 컴퓨터 사용자 수가 증가했습니다. 그리고 사이버범죄자들은 ​​오래 기다릴 필요가 없었습니다. 2006년에 Mac OS X용으로 특별히 설계된 최초의 악성 코드가 발견되었지만 여전히 "OSX/Leap-A" 또는 "OSX/Oompa-A"로 알려진 위험도가 낮은 트로이 목마 프로그램이었습니다.

또한 시간이 지남에 따라 해커의 주요 동기가 바뀌기 시작했습니다. 초기 단계에서 사이버 공격을 시작한 많은 해커들은 권력, 통제 또는 전반적인 파괴에 대한 욕구에서 동기를 부여받았습니다. 그러나 2000년대 초반에는 탐욕이 이 분야의 주요 “진보 엔진”이 되었습니다. 2007년에는 "Zeus" 트로이 목마 공격이 시작되어 키로거를 사용하여 은행 데이터를 훔치기 위해 Windows 시스템에 자신을 주입했습니다. 2008년에 해커는 "Sinowal" 및 "Mebroot"라고도 알려진 악성 개체 "Torpig"를 출시했습니다. 이 개체는 바이러스 백신 응용 프로그램을 비활성화하여 승인되지 않은 사람이 컴퓨터에 액세스하고, 파일을 변경하고, 비밀번호나 개인 정보와 같은 기밀 정보를 훔칠 수 있도록 허용합니다. 데이터.

더 나빠질수록

2010년대가 되면서 이익을 노리는 공격이 계속되는 가운데, 해커들은 점점 더 큰 관점에서 생각하기 시작했습니다. 비트코인과 같은 익명 암호화폐의 인기가 높아지면서 랜섬웨어 공격이 급증했습니다. 2013년에는 트로이 목마 프로그램인 "Cryptlocker"가 발견되었습니다. 사용자의 하드 드라이브에 있는 파일을 암호화하고 개발자에게 암호 해독 키를 대가로 몸값을 지불할 것을 요구했습니다. 같은 해에 Cryptolocker와 동일한 기술을 사용하는 모방 트로이 목마의 공격이 이어졌습니다.

“오늘날 우리가 듣는 트로이 목마 중 다수는 특정 회사, 조직, 심지어 정부를 공격하도록 특별히 설계되었습니다.”

2010년대에는 피해자 선정 원칙에도 변화가 생겼다. 많은 트로이 목마가 가능한 한 많은 컴퓨터를 감염시키기 위해 계속해서 카펫 폭탄 전술을 사용하고 있지만 사이버 공간에서는 표적 공격이 점점 더 보편화되고 있습니다. 오늘날 우리가 듣는 많은 트로이 목마는 특정 회사, 조직, 심지어 정부를 공격하도록 특별히 설계되었습니다. 2010년에는 Windows 플랫폼용 트로이 목마 프로그램 “Stuxnet”이 나타났습니다. 그녀는 컴퓨터 제어 시스템에 대한 최초의 웜 공격을 수행했습니다. 이 프로그램은 이란의 핵 인프라 시설을 공격하기 위해 특별히 작성된 것이라는 의견이 있습니다. 2016년에는 트로이 목마 프로그램 “Tiny Banker”(“Tinba”)가 뉴스 출판물의 첫 페이지에 등장했습니다. 이 바이러스는 발견된 이후 TD Bank, Chase, HSBC, Wells Fargo, PNC 및 Bank of America를 포함하여 미국 내 20개 이상의 은행 기관의 컴퓨터를 감염시켰습니다.

트로이 목마는 맬웨어를 전달하는 가장 오래되고 일반적인 방법 중 하나이기 때문에 그 역사는 일반적인 사이버 범죄의 역사만큼 풍부합니다. 무해한 농담으로 시작된 것이 컴퓨터 네트워크 전체를 파괴하는 무기가 되었고, 데이터를 훔치고 이익을 얻고 권력을 장악하는 효과적인 수단이 되었습니다. 단순한 농담을 하는 시대는 오래 전에 지나갔습니다. 이제 최전선에는 강력한 도구를 사용하여 필요한 정보, 간첩 및 DDoS 공격을 얻는 심각한 사이버 범죄자가 있습니다.

트로이 목마의 유형

트로이 목마 프로그램은 보편적이고 인기가 높기 때문에 각 프로그램의 종류를 특성화하기가 어렵습니다. 대부분의 트로이 목마는 컴퓨터를 제어하거나, 데이터를 훔치거나, 사용자를 감시하거나, 감염된 시스템에 더 많은 악성 개체를 도입하도록 설계되었습니다. 다음은 트로이 목마 공격과 관련된 위협의 주요 범주 중 일부입니다.

  • 백도어는 시스템에 대한 원격 액세스를 허용하는 개체입니다. 이러한 유형의 맬웨어는 보안 설정을 변경하여 해커에게 장치 제어 권한을 부여하고, 데이터를 도용하거나 컴퓨터에 더 많은 맬웨어를 다운로드할 수도 있습니다.
  • 스파이웨어는 귀하를 모니터링하고 귀하가 온라인으로 액세스하는 계정이나 양식 필드에 입력한 신용 카드 정보에 대한 정보를 수집합니다. 그런 다음 해커에게 귀하의 비밀번호와 기타 식별 정보를 제공합니다.
  • “좀비 컴퓨터”를 생성하는 트로이 목마 프로그램. 이러한 프로그램의 도움으로 해커는 감염된 컴퓨터로 구성된 전체 네트워크인 봇넷을 형성하고 해당 리소스를 재량에 따라 사용할 수 있습니다. 봇넷(botnet)은 로봇(robot)과 네트워크(network)를 합친 말이다. 트로이 목마 공격은 생성을 향한 첫 번째 단계입니다. 봇넷의 도움으로 해커는 트래픽 범람으로 인해 통신 회선에 과부하가 걸려 네트워크를 다운시키는 DDoS 공격을 수행할 수 있습니다.
  • 트로이 목마 다운로더는 랜섬웨어나 키로거와 같은 기타 악성 개체를 다운로드하고 설치합니다.
  • 다이얼러는 전화 접속 모뎀이 더 이상 사용되지 않기 때문에 시대착오적으로 보일 수 있는 또 다른 유형의 트로이 목마입니다. 그러나 다음 섹션에서는 이러한 프로그램에 대해 설명하겠습니다.

Android 스마트폰용 트로이 목마 프로그램

트로이 목마는 데스크톱 컴퓨터와 노트북에만 나타나는 문제가 아닙니다. 전 세계적으로 수십억 개의 전화기가 있고 각각이 해커의 유혹적인 표적이기 때문에 놀라운 일이 아닙니다.

컴퓨터와 마찬가지로 트로이 목마는 합법적인 응용 프로그램인 것처럼 가장하지만 실제로는 악성 개체로 가득 찬 가짜에 지나지 않습니다.

이러한 트로이 목마는 일반적으로 비공식 또는 불법 복제된 앱 스토어에 숨어 사용자를 속여 다운로드하도록 합니다. 전화에 트로이 목마를 설치함으로써 사용자는 중요한 데이터를 훔치는 애드웨어 및 키로거를 포함하여 초대받지 않은 손님 전체가 시스템에 들어오도록 허용합니다. 다이얼러 역할을 하는 트로이 목마 프로그램은 프리미엄 번호로 SMS 메시지를 보내 작성자에게 돈을 벌 수 있습니다.

“브라우저 추가 기능 및 확장 프로그램에도 트로이 목마가 포함될 수 있습니다.”

Android 사용자는 Google Play 스토어에서 독점적으로 프로그램을 다운로드한 경우에도 트로이 목마가 있는 애플리케이션의 피해자가 되었습니다. 이 스토어에서는 호스팅된 애플리케이션을 확인하고 신뢰할 수 없는 제품을 제거합니다(다른 트로이 목마가 발견된 후에 이런 일이 자주 발생하지만). 악성 페이로드가 프로그램 코드에 숨겨져 있을 수 있으므로 브라우저 추가 기능 및 확장 프로그램에도 트로이 목마가 포함될 수 있습니다.

Google은 컴퓨터에서 악성 브라우저 추가 기능을 제거할 수 있지만 트로이 목마 프로그램은 전화기 화면에 투명한 아이콘을 배치할 수 있습니다. 사용자에게는 보이지 않지만 화면 터치에 반응하여 악성 코드를 실행합니다.

iPhone 사용자에게 좋은 소식이 있습니다. App Store, iOS 및 휴대폰의 애플리케이션에 대한 액세스를 제한하는 Apple의 규칙은 트로이 목마의 유입을 방지하는 데 효과적입니다. 유일한 경우에 감염이 가능합니다. 즉, 무료 프로그램을 추구하는 사용자가 시스템을 탈옥하여 App Store가 아닌 다른 웹사이트에서 애플리케이션을 다운로드할 수 있게 하는 경우입니다. Apple 설정을 따르지 않는 확인되지 않은 응용 프로그램을 설치하면 시스템이 트로이 목마 공격에 취약해집니다.

트로이 목마 프로그램을 제거하는 방법은 무엇입니까?

트로이 목마가 장치에 침투한 경우 이를 제거하고 시스템의 이전 기능을 복원하는 가장 보편적인 방법은 맬웨어를 자동으로 제거할 수 있는 효과적인 프로그램을 사용하여 전체 시스템 검사를 수행하는 것입니다.

애드웨어 및 맬웨어를 찾아 제거하도록 설계된 Windows, Android 및 Mac용 제품을 포함하여 다양한 무료 바이러스 백신 프로그램을 사용할 수 있습니다. 실제로 Malwarebytes 제품은 알려진 모든 트로이 목마와 기타 다양한 유형의 맬웨어를 탐지합니다. 휴리스틱은 트로이 목마의 80%를 탐지합니다. 또한, 내장된 악성코드와 보조 서버 간의 통신 채널을 차단함으로써 새로운 바이러스에 의한 감염을 방지하고 트로이목마 프로그램을 격리하는데 도움이 됩니다. 유일한 예외는 랜섬웨어 보호입니다. 이를 사용하려면 당사 제품의 프리미엄 버전이 필요합니다.

트로이 목마로부터 자신을 보호하는 방법은 무엇입니까?

컴퓨터에 침투하기 위해 트로이 목마 프로그램은 어떤 방식으로든 사용자를 속이고 오도하려고 노력합니다. 따라서 냉정함을 유지하고 기본적인 사이버 보안 규칙을 따르면 대부분의 공격을 피할 수 있습니다. 무료 영화나 게임을 제공하는 웹사이트에 대해 다소 회의적이어야 합니다. 이러한 리소스를 방문하는 대신 불법 미러 서버가 아닌 제조업체 웹 사이트에서 직접 무료 프로그램을 다운로드하십시오.

또 다른 유용한 예방 조치는 기본 Windows 설정을 변경하여 항상 실제 파일 및 응용 프로그램 확장자를 표시하는 것입니다. 그 후에는 공격자가 겉보기에 무해해 보이는 아이콘을 사용하여 사용자를 오도할 수 없습니다.

Windows용 Malwarebytes, Android용 Malwarebytes, Mac용 Malwarebytes를 설치하는 것 외에도 다음 권장 사항을 준수해야 합니다.

  • 정기적으로 진단 테스트를 실행하십시오.
  • 적시에 최신 보안 업데이트를 받을 수 있도록 자동 운영 체제 업데이트를 활성화합니다.
  • 가능한 보안 취약점을 해결하기 위해 현재 애플리케이션 업데이트를 설치합니다.
  • 의심스럽거나 의심스러운 웹사이트를 피하세요.
  • 알 수 없는 발신자로부터 받은 이메일에 포함된 확인되지 않은 첨부 파일과 링크를 의심하세요.
  • 복잡한 비밀번호를 사용하세요.
  • 방화벽을 비활성화하지 마십시오.

Malwarebytes Premium은 어떻게 귀하를 보호할 수 있습니까?

Malwarebytes에서는 감염 예방 관행을 매우 중요하게 생각합니다. 따라서 당사 제품은 사기성 또는 의심스러운 것으로 간주되는 웹사이트와 배너 광고를 공격적으로 차단합니다. 예를 들어, The Pirate Bay를 포함한 토렌트 사이트를 차단합니다. 많은 사용자가 이러한 웹사이트의 리소스에 무료로 액세스할 수 있기 때문에 이들이 제공하는 파일 중 일부는 실제로 트로이 목마입니다. 같은 이유로 우리는 브라우저를 사용하여 수행되는 암호화폐 채굴도 차단합니다. 그러나 사용자는 언제든지 보호 기능을 비활성화하고 특정 리소스로 이동할 수 있습니다.

우리는 안전하게 플레이하고 가장 엄격한 보호 옵션을 선택하는 것이 더 낫다고 믿습니다. 위험을 감수하고 싶다면 필요한 사이트를 화이트리스트에 추가하는 것이 좋습니다. 그러나 가장 숙련된 사용자라도 교활한 트로이 목마 프로그램의 미끼에 빠질 수 있다는 점을 잊지 마십시오.

트로이 목마, 맬웨어 및 기타 사이버 위협에 대해 자세히 알아보려면 Malwarebytes Labs 블로그를 방문하세요. 여기에 제시된 정보는 월드 와이드 웹의 교차로에서 위험한 방향 전환을 피하는 데 도움이 될 것입니다.

1. 트로이 목마는 외부인이 컴퓨터에 접근하여 컴퓨터 소유자에게 경고하지 않고 대상에서 어떤 작업을 수행하도록 하거나, 수집된 정보를 특정 주소로 보내는 프로그램입니다. 트로이 목마는 유용한 프로그램이나 널리 사용되는 유틸리티와 함께 ​​자신을 가장하여 컴퓨터에 침입하는 경우가 많습니다.

종종 "트로이 목마"라는 용어는 바이러스를 의미합니다. 실제로 이것은 사실과 거리가 멀다. 바이러스와 달리 트로이 목마는 기밀 정보를 획득하고 특정 컴퓨터 리소스에 액세스하는 것을 목표로 합니다.

트로이 목마가 시스템에 침입하는 방법은 다양합니다. 대부분의 경우 트로이 목마 서버가 포함된 유용한 프로그램을 시작할 때 이런 일이 발생합니다. 처음 실행 시 서버는 자신을 일부 디렉터리에 복사하고 시스템 레지스트리에 실행을 위해 자신을 등록하며, 캐리어 프로그램이 다시 시작되지 않더라도 시스템은 이미 트로이 목마에 감염된 상태입니다. 감염된 프로그램을 실행하여 컴퓨터를 감염시킬 수 있습니다. 이는 일반적으로 공식 서버가 아닌 개인 페이지에서 프로그램을 다운로드한 경우에 발생합니다. 낯선 사람이 시스템에 액세스할 수 있는 경우 플로피 디스크에서 시스템을 실행하면 트로이 목마가 유입될 수도 있습니다.

트로이 목마의 몇 가지 예:

백도어, 도널드 딕, Crack2000, Extacis,KillCMOS 및 Netbus.

2. 바이러스는 다양한 방법으로 컴퓨터에 침입하여 단순히 짜증나는 것부터 매우 파괴적인 것까지 다양한 영향을 미칠 수 있는 프로그램입니다. 바이러스는 이메일, 인터넷, 각종 디스크 등을 통해 컴퓨터에 침입할 수 있으며 다음과 같은 특징을 가지고 있습니다.

그들은 증식하여 다른 파일과 프로그램을 감염시킬 수 있습니다.

컴퓨터 바이러스는 다음과 같은 이유로 바이러스라고 불립니다. 생물학적 바이러스와 유사성.

생물학적 바이러스가 몸에 들어가서 세포를 감염시키는 것처럼, 컴퓨터 바이러스도 컴퓨터에 들어가서 파일을 감염시킵니다. 두 가지 유형의 바이러스 모두 스스로 복제할 수 있으며 감염된 시스템에서 다른 시스템으로 감염을 전파하여 확산될 수 있습니다. 생물학적 바이러스가 미생물인 것처럼 컴퓨터 바이러스는 마이크로프로그램입니다.

3. 웜은 바이러스와 매우 유사한 프로그램입니다. 이는 자가 복제가 가능하며 시스템에 부정적인 결과를 초래할 수 있습니다. 그러나 웜이 복제되기 위해 다른 파일을 감염시킬 필요는 없습니다.

이것은 일종의 악성 프로그램이거나 악성 프로그램이라고도 합니다. 이러한 가상 웜은 바이러스, 스파이웨어와 함께 오래 전부터 나타났습니다. 컴퓨터 웜은 파일을 첨부하여 컴퓨터에 침입한다는 점에서 바이러스와 유사합니다. 그러나 바이러스와 달리 웜은 사용자 작업 없이도 컴퓨터에서 스스로 복제할 수 있는 능력이 있습니다. 컴퓨터 웜의 또 다른 특징은 컴퓨터 전체 영역으로 확산될 뿐만 아니라 자동으로 이메일을 통해 자신의 복사본을 보내는 것입니다.

또한 웜이 컴퓨터 시스템에 오래 존재할수록 더 많은 피해와 파괴를 초래한다는 점도 이해해야 합니다.웜은 바이러스와 달리 단순히 자신을 복사하여 파일을 손상시키지만 복제가 매우 빠르게 이루어질 수 있으며 네트워크가 과포화되어 파일이 파괴됩니다. 더 악명 높은 웜 중 일부는 다음과 같습니다(보통 인터넷을 통해 전송됨).

사랑해요, 나비다드, 프리티파크, 해피99, 익스플로어집.

트로이 목마 프로그램. (또한 - 트로이 목마, 트로이 목마, 트로이 목마)는 공격자가 정보를 수집하거나, 정보를 파괴 또는 수정하거나, 컴퓨터 작동을 방해하거나, 컴퓨터 리소스를 부적절한 목적으로 사용하는 데 사용하는 악성 프로그램입니다. 트로이 목마의 효과는 실제로 악의적이지 않을 수 있지만 트로이 목마는 백도어와 같은 프로그램 설치에 사용되는 것으로 악명이 높습니다. 배포 및 활동 원칙에 따르면 트로이 목마는 자체 전파가 불가능하므로 바이러스가 아닙니다.

트로이 목마는 사용자가 수동으로 실행하거나 피해자 컴퓨터에서 실행되는 프로그램이나 운영 체제의 일부(모듈 또는 유틸리티 프로그램)에 의해 자동으로 실행됩니다. 이를 위해 프로그램 파일(이름, 프로그램 아이콘)을 서비스 이름이라고 부르거나, 다른 프로그램(예: 다른 프로그램 설치), 다른 유형의 파일로 위장하거나 단순히 매력적인 이름, 아이콘 등을 부여합니다. 트로이 목마의 간단한 예로는 작성자가 무료 화면 보호기라고 주장하는 프로그램인 Waterfalls.scr이 있습니다. 실행되면 사용자의 동의나 인지 여부에 관계없이 숨겨진 프로그램, 명령 및 스크립트를 로드합니다. 트로이 목마는 종종 보안 시스템을 속여 시스템을 취약하게 만들어 사용자 컴퓨터에 대한 무단 액세스를 허용하는 데 사용됩니다.

트로이 목마 프로그램은 자신이 위장한 작업이나 데이터 파일(설치 프로그램, 응용 프로그램, 게임, 응용 프로그램 문서, 사진)을 어느 정도 모방(또는 완전히 대체)할 수 있습니다. 특히, 공격자는 소스 코드에 트로이 목마 구성 요소를 추가하여 기존 프로그램을 조립한 다음 이를 원본인 것처럼 위장하거나 대체할 수 있습니다.

컴퓨터 바이러스도 유사한 악성 및 위장 기능을 사용하지만, 트로이 목마 프로그램은 스스로 확산될 수 없습니다. 동시에 트로이 목마 프로그램은 바이러스 모듈이 될 수도 있습니다.

어원

"트로이 목마"라는 이름은 "트로이 목마"라는 이름에서 유래되었습니다. 전설에 따르면 고대 그리스인이 트로이 주민들에게 준 목마는 나중에 정복자들에게 도시의 문을 열었던 전사들을 숨겼던 것입니다. 이 이름은 우선 프로그램 개발자의 진정한 의도에 대한 비밀성과 잠재적인 교활함을 반영합니다.

확산

트로이 목마 프로그램은 공격자가 공개 리소스(파일 서버, 컴퓨터 자체의 쓰기 가능한 드라이브), 저장 미디어에 배치하거나 특정 시스템에서 실행될 것으로 예상하여 메시징 서비스(예: 이메일)를 통해 전송됩니다. 특정 서클의 구성원 또는 임의의 "대상 컴퓨터"입니다.

때때로 트로이 목마의 사용은 특정 컴퓨터, 네트워크 또는 리소스(제3자 포함)에 대한 계획된 다단계 공격의 일부일 뿐입니다.

트로이 목마 신체 유형

트로이 목마 프로그램 본문은 거의 항상 다양한 악의적인 목적을 위해 설계되었지만 무해할 수도 있습니다. 트로이 목마가 시스템에 침투하여 해를 끼치는 방식에 따라 여러 범주로 분류됩니다. 6가지 주요 유형이 있습니다:

1. 원격 접속
2. 데이터 파기
3. 부트로더;
4. 서버;
5. 보안 프로그램 비활성화기;
6. DoS 공격.

목표

트로이 목마 프로그램의 목적은 다음과 같습니다.

* 파일 업로드 및 다운로드;
* 가짜 웹사이트, 채팅방 또는 기타 등록 사이트로 연결되는 허위 링크를 복사하는 행위
* 사용자의 작업을 방해하는 행위(농담으로 또는 다른 목표를 달성하기 위해)
* 인증 정보, 자원(제3 시스템 포함)에 대한 무단 액세스, 범죄 목적으로 사용될 수 있는 은행 계좌 관련 세부 정보 낚시, 암호화 정보(암호화 및 디지털 서명용)를 포함한 가치 또는 비밀 데이터의 도용
* 코드 바이러스 공격 중 파일 암호화;
* 바이러스 등 기타 악성 프로그램 유포. 이러한 유형의 트로이 목마를 Dropper라고 합니다.
* 기물 파손: 데이터(디스크의 데이터 삭제 또는 덮어쓰기, 눈에 보이지 않는 파일 손상) 및 장비 파괴, 봇넷(조직화된 그룹)의 일부를 포함하여 컴퓨터 시스템, 네트워크 등의 서비스 비활성화 또는 실패 예를 들어, 감염된 여러 컴퓨터에서 대상 컴퓨터(또는 서버)에 대한 DoS 공격을 조직하거나 스팸을 보내는 등의 작업을 수행합니다. 이를 위해 트로이 목마와 네트워크 웜의 하이브리드가 사용되는 경우가 있습니다. 이 프로그램은 컴퓨터 네트워크를 통해 빠르게 확산되고 좀비 네트워크에서 감염된 컴퓨터를 캡처할 수 있는 기능을 가지고 있습니다.
* 이메일 주소를 수집하고 이를 스팸 발송에 사용합니다.
* 직접 컴퓨터 제어(피해 컴퓨터에 대한 원격 액세스 허용)
* 사용자를 감시하고 웹사이트 방문 습관과 같은 정보를 제3자에게 비밀리에 전달하는 행위
* 비밀번호, 신용카드 번호 등의 정보를 도용할 목적으로 키 입력(Keylogger)을 등록합니다.
* 컴퓨터 자체의 리소스 또는 컴퓨터를 통해 액세스할 수 있는 제3의 리소스에 대한 무단(및/또는 무료) 액세스를 획득하는 행위
* 백도어 설치;
* 전화 모뎀을 사용하여 상당한 양의 전화 요금을 수반하는 고가의 통화를 하는 경우
* 바이러스 백신 프로그램 및 방화벽의 작동을 비활성화하거나 방해하는 행위.

트로이 목마 감염의 증상

* 시작 레지스트리에 새 응용 프로그램이 나타납니다.
* 귀하가 다운로드하지 않았거나 방문하지 않은 비디오 프로그램, 게임, 포르노 비디오 및 포르노 사이트의 가짜 다운로드를 표시합니다.
* 스크린샷 찍기;
* CD-ROM 콘솔 열기 및 닫기;
* 소리 및/또는 이미지 재생, 사진 시연
* 감염된 프로그램이 시작되는 동안 컴퓨터를 다시 시작합니다.
* 컴퓨터의 무작위 및/또는 무작위 종료.

제거 방법

트로이 목마는 유형과 형태가 다양하므로 이를 제거하는 단일 방법은 없습니다. 가장 간단한 해결 방법은 임시 인터넷 파일 폴더를 정리하거나 악성 파일을 찾아서 수동으로 삭제하는 것입니다(안전 모드 권장). 원칙적으로 바이러스 백신 프로그램은 트로이 목마를 자동으로 탐지하고 제거할 수 있습니다. 바이러스 백신이 트로이 목마를 찾을 수 없는 경우 대체 소스에서 OS를 다운로드하면 바이러스 백신 프로그램이 트로이 목마를 탐지하여 제거할 수 있습니다. 탐지 정확도를 높이려면 안티 바이러스 데이터베이스를 정기적으로 업데이트하는 것이 매우 중요합니다.

위장하다

많은 트로이 목마가 사용자가 모르는 사이에 사용자의 컴퓨터에 있을 수 있습니다. 때때로 트로이 목마는 레지스트리에 등록되어 Windows가 시작될 때 자동으로 실행됩니다. 트로이 목마는 합법적인 파일과 결합될 수도 있습니다. 사용자가 이러한 파일을 열거나 애플리케이션을 실행하면 트로이 목마도 실행됩니다.

트로이 목마의 작동 방식

트로이 목마는 일반적으로 클라이언트와 서버의 두 부분으로 구성됩니다. 서버는 피해자 컴퓨터에서 실행되며 공격자가 사용하는 클라이언트의 연결을 모니터링합니다. 서버가 실행 중일 때 클라이언트로부터의 연결을 위해 하나의 포트 또는 여러 포트를 모니터링합니다. 공격자가 서버에 연결하려면 서버가 실행 중인 컴퓨터의 IP 주소를 알아야 합니다. 일부 트로이 목마는 이메일이나 기타 수단을 통해 피해자 컴퓨터의 IP 주소를 공격자에게 보냅니다. 서버와 연결이 이루어지자마자 클라이언트는 서버에 명령을 보낼 수 있으며, 서버는 피해자 컴퓨터에서 이를 실행할 것입니다. 현재는 NAT 기술로 인해 외부 IP 주소를 통해 대부분의 컴퓨터에 접근하는 것이 불가능합니다. 그리고 이제 많은 트로이 목마는 공격자가 피해자에게 연결을 시도하는 대신 연결을 허용하도록 설정된 공격자의 컴퓨터에 연결됩니다. 많은 최신 트로이 목마는 피해자 컴퓨터의 방화벽을 쉽게 우회할 수도 있습니다.

이 기사는 다음 라이선스를 받았습니다.



질문이 있으신가요?

오타 신고

편집자에게 전송될 텍스트: