컴퓨터 바이러스
법적 정의
다음은 중국 본토의 컴퓨터 바이러스에 대한 법적 정의이며, 사법부는 이에 따라 바이러스의 제조자와 유포자를 체포할 수 있다.
1994 2 월 18 중화인민공화국 컴퓨터 정보 시스템 보안 규정 제 28 조 [1]
컴퓨터 바이러스란 컴퓨터 프로그램에 컴파일되거나 삽입된 컴퓨터 기능이나 데이터를 파괴하고 컴퓨터 사용에 영향을 주며 스스로 복제할 수 있는 컴퓨터 지침이나 프로그램 코드입니다.
컴퓨터 바이러스의 정의는 논란의 여지가 있으며, 전 세계의 바이러스 백신 업체들을 포함한 많은 사람들이 인터넷 기반 트로이 목마, 백도어 프로그램, 맬웨어를 컴퓨터 바이러스로 분류하고 있습니다.
중국 인터넷 협회의 맬웨어 정의 [2]
맬웨어란 사용자에게 명시적으로 알려 주지 않거나 사용자의 허가 없이 사용자의 컴퓨터나 기타 터미널에 사용자의 합법적 권익을 침해하는 소프트웨어를 설치하는 것을 말합니다. 단, 우리나라의 기존 법률 규정에 이미 규정된 컴퓨터 바이러스는 제외됩니다.
역사
바이러스' 라는 단어는 프레드 코인의 1984 논문' 컴퓨터 바이러스 실험' 에서 이 뜻을 표현하기 위해 처음 사용되었습니다. 바이러스라는 단어는 공상 과학으로 널리 알려져 있다. 하나는 데이비드 글로드가 1970 년대 중반에 쓴' H.A.R.L.I.E 한 사람일 때' 입니다. 이 중 하나는' 바이러스' 라는 프로그램과' 항체' 라는 프로그램을 묘사했습니다. 또 다른 하나는 존 브루어의 1975 소설' Wave Rider' 로 인터넷에서 데이터를 삭제하는' 테이프 웜' 이라는 프로그램을 묘사한다. [1]
1960 년대 초, 미국 MIT 의 일부 젊은 연구원들은 일을 마치고 근무 시간을 이용해 자신이 창작한 컴퓨터 게임을 했다. 누군가가 작은 프로그램을 컴파일한 다음 컴퓨터에 입력해 실행하여 상대방의 게임 프로그램을 파괴하는 것이다. 그리고 이것은 컴퓨터 바이러스의 프로토 타입 일 수도 있습니다.
한 컴퓨터 보안 회사의 추산에 따르면 현재 전 세계적으로 20 만 명의 프로그래머가 성숙한 컴퓨터 바이러스를 쓸 수 있는 능력이 있다고 한다.
런타임 환경
세계 운영 체제 시장의 90% 가 Microsoft Windows 시리즈에 의해 독점되기 때문에 [2][3], 바이러스 저자들은 바이러스 공격의 대상으로 Windows 를 선택했습니다. 바이러스 제작자는 먼저 공격할 운영 체제 버전에 어떤 허점이 있는지 확인해야 하는데, 이것이 그가 작성한 바이러스 활용의 관건이다. Linux, Mac OS 등 사용자가 적은 운영 체제에서는 감염될 수 있는 바이러스의 수가 확실히 적지만, 시스템이 완벽하다는 뜻은 아니다. 사용자가 적다는 의미일 뿐, 바이러스 저자는' 공격 가치' 가 없다고 생각한다. 대부분의 바이러스 작가들이 바이러스를 발표한 것은 모두 유명해지기 위해서이다 [4]. 만약 그들이 냉문 운영체제에 바이러스를 방출한다면, 그의' 걸작' 이' 매몰될' 가능성이 높다. 기업의 Linux 운영 체제에 대한 수정된 버전이 있는데, 바이러스가 없다고 주장합니다. 며칠 지나지 않아 해커가 허점을 찾아내 시스템 운영 환경에서 바이러스의 대규모 전파에 대응했다. 따라서 컴퓨터 바이러스가 탄생하고 생존할 수 없는 운영 환경은 없다.
특성
컴퓨터 과학에서 컴퓨터 바이러스는 생물학적 바이러스와 유사한 프로그램으로, 스스로 복제되어 다른 호스트로 전파되어 호스트에 손상을 입힙니다. 호스트도 하나의 프로그램이며, 일반적으로 운영 체제이며, 다른 프로그램과 다른 컴퓨터에 더 감염됩니다. 컴퓨터 바이러스는 일반적으로 전파 과정에서 자신을 숨기고 특정 조건에 의해 트리거되어 손상을 입히기 시작합니다. [5]
컴퓨터 바이러스의 불량 특징은 전파성, 은폐성, 전염성, 잠복성, 흥분성 [6], 성능 또는 파괴성이다. 일반적으로 위의 두 개 이상의 피쳐만 프로그램이 바이러스임을 식별하는 데 사용할 수 있습니다.
주요 기능에 대한 자세한 설명
전염성
바이러스는 일반적으로 25 개의 이메일 포트를 사용하여 자동으로 전파되며 Microsoft 운영 체제에 연결된 Outlook 의 취약점을 활용합니다. 바이러스를 자동으로 복사하여 저장된 주소록 목록의 구성원에게 보냅니다. 이메일 제목은 사람들의 클릭을 유도하고, 대부분' 자기야' 등 사교공학을 가족과 친구 사이의 친밀한 말로 사용하여 사람들의 경각심을 떨어뜨린다. 바이러스 제작자가 스크립트 취약점을 다시 적용하여 바이러스를 메일에 직접 포함시키면 사용자가 메시지 제목이 조금 있는 메시지를 열면 바이러스에 감염될 수 있습니다. 이는 사용자가 먼저 메시지를 연 다음 바이러스 첨부 파일을 다운로드한 후 실행하도록 유인하는 방법보다 훨씬 뛰어나다. (데이비드 아셀, Northern Exposure (미국 TV 드라마), 컴퓨터명언)
위장
대부분의 바이러스는 C 언어로 작성되었으며, 가장 큰 바이러스는 1MB 에 불과하며, 일반 바이러스도 1KB 정도밖에 되지 않아 전파 속도가 빠르며 은폐성이 강하다. 일부 바이러스는 "프로세스 없음" 기술을 사용하거나 시스템에 필요한 핵심 프로세스에 삽입되므로 작업 관리자에서 개별적으로 실행되는 프로세스를 찾을 수 없습니다. 바이러스 자체가 실행되면 사용자가 자주 가지 않는 시스템 폴더에 파일 이름이 수정됩니다. 이런 폴더에는 보통 수천 개의 시스템 파일이 있어 수동 검색은 바이러스를 찾기 어렵다. 바이러스가 가동되기 전의 위장 기술도 우리의 관심을 받을 만하다. 바이러스와 그를 끌어들이는 파일 바인딩이 하나의 파일로 결합되어 있어 그를 끌어들이는 파일이 정상적으로 작동할 때 바이러스도 우리 운영 체제에서 조용히 작동한다.
전염성
일부 바이러스에는 exe, dll, SCR 형식과 같은 감염된 사용자 컴퓨터에서 감염된 실행 파일과 같은 전염성 기능이 있습니다. 이런 방법으로 자기 복제, 자기 보호의 목적을 달성하는 것은 바이오바이러스 번식의 복제 과정과 비슷하다. 일반적으로 인터넷에서 누리는 취약점 복제를 이용해 이웃 컴퓨터 사용자에게 전파해 이웃집 컴퓨터가 라우터나 피시방 컴퓨터를 통해 인터넷에 접속할 수 있도록 하는 프로그램도 모두 감염된다.
잠복
일부 바이러스에는 특정' 잠복기' 이 있어 특정 날이나 요일과 같은 특정 날짜에 제 시간에 폭발한다. 예를 들어 1999 브러시 BIOS 의 유명한 바이러스 CIH 바이러스는 매년 4 월 26 일에 폭발한다. 이것은 마치 바이오바이러스처럼, 컴퓨터 바이러스가 폭발하기 전에 최대한 퍼지게 한다.
흥분성
바이러스 작가의' 요구' 에 따라 바이러스 공격을 트리거하는' 신비' 를 설정하다. 예를 들어, CIH 바이러스의 제작자 진영호가 설계하려는 바이러스는 중국어 간체인 Windows 시스템을 위해' 세심하게' 설계되었다. 바이러스가 실행된 후 중독자 운영 체제의 언어를 능동적으로 탐지한다. 운영 체제의 언어가 중국어 간체라는 것을 알게 되면, 바이러스는 자동으로 컴퓨터를 공격하고, 언어는 중국어 간체판 Windows 가 아니기 때문에, 바이러스를 실행해도 바이러스는 컴퓨터를 공격하거나 파괴하지 않는다. [7]
표현
바이러스 실행 후 저자가 설계한 경우 CPU 사용량 100%, 사용자 조작 없이 하드 드라이브 또는 기타 디스크 데이터를 읽고 쓸 수 있는 성능 특성, 블루 스크린 충돌, 마우스 오른쪽 버튼 사용 불가 등과 같은 성능 특성이 있습니다. 그러나 이렇게 뚜렷한 표현 특징은 감염자가 자신이 바이러스에 감염되었다는 것을 발견하는 데 도움이 되며, 바이러스를 제거하는 데 큰 도움이 되기 때문에 은폐성은 존재하지 않는다.
파괴적
일부 강력한 바이러스는 실행 후 사용자의 하드 드라이브 데이터를 직접 포맷합니다. CIH 와 같은 더 강력한 것은 BIOS 를 닦을 수 있습니다. 일반적으로 바이러스의 파괴 대상은 운영 체제와 하드 디스크 데이터의 파괴에 집중되어 있다. 하지만 최근 몇 년 동안 매우 강력한 바이러스들이 컴퓨터 하드웨어를 겨냥하여 하드웨어를 파괴하기 시작했습니다. 일반적인 응용 프로그램의 주요 원리는 대량의 쓰레기 프로그램 실행, 운영 체제 순환 반복 재시작, 오버클럭킹과 같은 하드웨어 과부하 과압 작업 등 하드웨어를 공격하는 빈번한 작업입니다.
분류
스크립트 바이러스
마스터 항목: 매크로 바이러스
매크로 바이러스는 Microsoft Word, Excel 등의 고급 Office 소프트웨어 제품군에 감염되어 office 문서의 악성 매크로 바이러스에도 이용됩니다. Openoffice.org 는 매크로를 제대로 지원하지 않으므로 openoffice.org 에서 매크로 바이러스가 포함된 문서를 연 후에는 바이러스가 실행되지 않습니다.
스크립트 트로이마는 스크립트 언어로 포럼을 작성하거나 동적 페이지에 업로드 허점이 있을 때 사용되는 트로이 말이다. 전체 서버의 하드 드라이브 데이터를 업로드하고 제어할 수 있습니다.
트로이 목마
메인 입구: 트로이마
원격 모니터링 소프트웨어라고도 합니다. 트로이 목마가 연결할 수 있다면, 이미 원격 컴퓨터에 대한 모든 운영 권한을 가지고 있다고 할 수 있다. 원격 컴퓨터를 조작하는 것과 자신의 컴퓨터를 조작하는 것 사이에는 큰 차이가 없다. 이러한 프로그램은 기소된 사용자의 카메라를 모니터링하고 비밀번호를 차단할 수 있다. Windows NT 의 최신 버전에 포함된' 원격 데스크톱 연결' 은 불량 사용자가 사용할 경우 트로이 목마와 다를 바 없다.
악성 프로그램
주 항목: 웜
웜 활용 클래스 (Worm exploit class) 는 가장 흔한 바이러스로, 일반적으로 전 세계적으로 대규모로 폭발한다. 예를 들어 충격파 바이러스와 충격파 바이러스가 패치되지 않은 이전 버전의 Windows XP 에 대항합니다.
스파이웨어와 건달 소프트웨어는 불량 인터넷 회사에서 제작한 소프트웨어로, 사용자의 브라우징 습관을 수집하고 자신의 광고 전략을 개발하는 데 쓰인다. 이 소프트웨어 자체는 컴퓨터에 큰 피해를 주지는 않지만, 중독자의 프라이버시가 유출되어 일단 설치되면 제거할 수 없다.
파괴적인' 그리드 폭탄' 과 같은 못된장난 소프트웨어는 프로그램을 실행한 후 하드 드라이브를 자동으로 포맷하는데, 이는 원래 사용자를' 깜박임' 하기 위해서였지만, 이런 악성 프로그램을 실행하면 사용자의 중요한 데이터에 큰 손실을 초래할 수 있다.
살인 면제 기술 및 새로운 기능
무살은 바이러스 처리 기술로 바이러스 백신 소프트웨어에 의해 살해되는 것을 막을 수 있다. (존 F. 케네디, 바이러스, 바이러스, 바이러스, 바이러스, 바이러스, 바이러스, 바이러스) 일반적으로 바이러스 저자가 전파될 때까지 바이러스 자체는 죽지 않는다. 심지어 "바이러스가 바이러스 백신 소프트웨어보다 최신이기 때문에 바이러스 백신 소프트웨어는 바이러스라는 것을 전혀 인식하지 못한다" 고 할 수 있다. 그러나 확산 후 사용자가 바이러스 백신 소프트웨어 회사에 중독을 신고하면 안전회사의 주의를 끌게 되고, 그 특징코드를 바이러스 창고에 포함시키면 바이러스가 바이러스 백신 소프트웨어에 의해 인식된다.
바이러스 작성자는 어셈블리 기술 사용 또는 파일에 셸 추가와 같은 바이러스 보호를 통해 바이러스 백신 소프트웨어의 바이러스 서명 라이브러리를 쉽게 피하고 바이러스 백신 소프트웨어에 의해 살해되는 것을 막을 수 있습니다.
루마니아에서 온 BitDefender, 러시아의 카스퍼스키 반바이러스, 유럽의 NOD32, 미국의 노턴 반바이러스, 맥피는 국제적으로 좋은 평판을 얻고 있지만, 그들의 반바이러스와 껍데기 검사 능력은 제한되어 있어 현재 바이러스고 총수는 50 만 명에 불과하다.
자기 갱신은 최근 몇 년 동안 바이러스의 또 다른 새로운 특징이다. 바이러스는 인터넷을 통해 돌연변이와 업데이트를 할 수 있고, 최신 무바이러스 버전을 얻을 수 있으며, 사용자가 감염된 컴퓨터에서 계속 실행할 수 있습니다.
개별 바이러스는 자체 업데이트 외에도 바이러스 백신 소프트웨어와 방화벽 제품 바이러스 백신 소프트웨어가 대항하는 새로운 기능을 갖추고 있다. 바이러스가 실행되면 중독 컴퓨터에 설치된 바이러스 백신 소프트웨어와 방화벽 제품이 자동으로 파괴돼 바이러스 생존 능력이 강화된다.
경각심을 유지하다
바이러스 백신 소프트웨어와 방화벽 제품을 제때에 설치하고 업데이트하다.
최신 바이러스를 찾을 수 있도록 최신 바이러스 데이터베이스를 보관하십시오. 예를 들어, 카스퍼스키 바이러스 백신 소프트웨어의 업그레이드 서버에는 사용자가 3 시간마다 업데이트할 수 있는 새로운 바이러스 라이브러리 패키지가 있습니다. 방화벽을 사용할 때는 알 수 없는 소프트웨어가 네트워크에 액세스하지 못하도록 주의해야 합니다.
운영 체제 및 번들 소프트웨어의 취약점을 복구합니다.
마스터 항목: Microsoft Update
Windows NT 이하 버전은 Microsoft 업데이트 패치 시스템, Windows 2000SP2 이상, Windows XP, Windows 2003 등에 설치할 수 있습니다. 시스템의 자동 패치 프로그램을 통해 패치를 다운로드합니다. Lan 침입 또는 웜 전파를 방지하기 위해 시스템의 기본 네트워크 액세스를 끕니다.
알 수 없는 연결을 클릭하지 말고 알 수 없는 프로그램 실행 [8]
알 수 없는 연결은 QQ 바이러스 중 하나인 QQ tail 과 같은 이메일이나 인스턴트 메시징 소프트웨어를 통해 웜이 자동으로 전송할 가능성이 높습니다. 이 정보의 대부분은 IE 브라우저의 허점을 이용하는 웹사이트를 가리킨다. 사용자가 이러한 사이트를 방문하면 다운로드할 필요 없이 직접 더 많은 바이러스를 얻을 수 있습니다. 또한 출처를 알 수 없는 프로그램 (예: 기만적으로 클릭하는' 성적 유혹' 파일 이름) 을 실행하지 마십시오. 클릭하면 바이러스가 시스템에서 실행됩니다.
콜드 도어 운영 체제 또는 테스트 키트를 설치하는 것이 좋습니다.
주 입구: 뒷문
냉문 운영 체제에서는 바이러스 저자가 이런 환경에서 그가 설계한 바이러스가 어떻게 폭발하는지 생각하는 일이 거의 없다. 물론, 서버 시장에 적용된 Linux 와 FreeBSD 도 서버 시장의 냉문으로 간주 될 수 없습니다. 개인 사용자가 Linux 가 좋다고 생각되면 Linux 의 무료 Redhat 릴리스를 설치하는 것이 좋습니다. 많은 오픈 소스 운영 체제 취약점이 발견되어 실제 운영에서 허점이 거의 없을 수 있습니다. (데이비드 아셀, Northern Exposure (미국 TV 드라마), 오픈소스 운영 체제 취약점명언) 백도어 (예: 다운로더 또는 암호 도용 소프트웨어) 는 방화벽 자체의 원리로 대부분 네트워크 방화벽을 통과할 수 있고, 네트워크 방화벽을 설치하는 것은 소용이 없기 때문에 스니퍼 도구를 설치하여 네트워크 패킷을 분석하는 것이 좋습니다. 이렇게 하면 네트워크가 매우 안전합니다.