What is Malicious Code?

악성 코드는 모든 유형의 소프트웨어와 마찬가지로 컴퓨터에서 실행되는 일련의 명령으로 구현되며 다양한 효과를 얻도록 설계될 수 있습니다. 악성 코드는 중요한 정보를 훔치거나, 중요한 데이터 또는 기능에 대한 액세스를 거부하거나, 다른 효과를 얻을 수 있습니다.

Download the Security Report 데모 요청하기

What is Malicious Code?

악성 코드의 작동 방식

악성코드가 목적을 달성하기 위해서는 실행이 가능해야 하며, 이는 다양한 방법으로 이루어질 수 있습니다. 공격자가 대상 컴퓨터에서 악성 코드를 실행하는 데 사용할 수 있는 몇 가지 방법은 다음과 같습니다.

  • 사회 공학: 공격자는 피싱 및 기타 소셜 엔지니어링 사용자에게 멀웨어를 제공하는 전술입니다. 사용자가 이 멀웨어를 실행하면 디바이스에서 악성 코드가 실행됩니다.
  • 악성 스크립트: 웹 사이트에는 웹 브라우저의 컨텍스트 내에서 실행되는 실행 코드가 포함될 수 있습니다. 웹 사이트에 포함된 악성 스크립트는 브라우저 내에서 중요한 정보를 수집하거나 취약성을 악용하여 사용자의 컴퓨터에 액세스할 수 있습니다.
  • 취약성 악용: 신뢰할 수 없는 사용자 데이터를 처리하는 소프트웨어의 취약성으로 인해 신중하게 제작된 사용자 데이터가 코드로 해석되고 실행될 수 있습니다. 이러한 원격 코드 실행 (RCE) 취약성을 사용하면 취약한 응용 프로그램의 액세스 및 권한으로 악성 코드를 실행할 수 있습니다.
  • 공급망 악용: 회사는 일반적으로 타사 소프트웨어를 사용하며 애플리케이션 내에 타사 라이브러리를 포함합니다. 공격자는 이 외부 코드에 악의적인 기능을 삽입하거나 이 코드의 취약성을 악용하여 대상 디바이스에서 코드를 실행할 수 있습니다.
  • 도용된 계정: 사이버 범죄자는 일반적으로 합법적인 직원 계정의 자격 증명을 훔치려고 시도합니다. 공격자는 이러한 자격 증명을 사용하여 VPN 또는 RDP와 같은 원격 액세스 솔루션을 사용하여 회사 시스템에 직접 액세스하고 회사 디바이스에서 악성 코드를 실행할 수 있습니다.

악성 코드의 예

악성 코드는 다양한 목적을 달성하도록 설계될 수 있습니다. 몇 가지 일반적인 유형의 악성 코드는 다음과 같습니다.

  • 랜섬웨어: 랜섬웨어는 공격자만 알고 있는 키를 사용하여 암호화하여 조직의 파일 및 데이터에 대한 액세스를 거부하도록 설계되었습니다. 그런 다음 공격자는 조직의 데이터에 대한 액세스를 복원하는 대가로 몸값을 요구합니다.
  • 인포스틸러: 인포스틸러는 사용자의 디바이스에서 민감한 정보를 수집합니다. 여기에는 로그인 자격 증명, 신용 카드 데이터 및 기타 민감한 정보가 포함될 수 있습니다.
  • 백도어: 백도어는 공격자에게 감염된 디바이스에 대한 원격 액세스를 제공합니다. 이는 종종 조직의 시스템에 대한 초기 액세스 권한을 얻고 후속 공격을 위한 단계를 설정하는 데 사용됩니다.
  • 트로이 목마: 트로이 목마는 합법적인 파일처럼 보이는 멀웨어입니다. 피싱 공격이나 악성 다운로드를 통해 전달되는 경우가 많습니다.

악성 코드 공격으로부터 보호하는 방법

조직이 악성 코드의 위협으로부터 스스로를 보호할 수 있는 몇 가지 방법은 다음과 같습니다.

  • Employee Security Training: 사이버 범죄자는 일반적으로 피싱 공격을 사용하여 멀웨어를 전달하거나 사용자 계정의 자격 증명을 훔칩니다. 이러한 유형의 공격을 인식하고 적절하게 대응하도록 직원을 교육하면 조직에 대한 악성 코드의 위험을 줄일 수 있습니다.
  • 안티피싱(Anti-Phishing) 솔루션: 최고의 교육을 받은 직원조차도 모든 피싱 위협을 포착할 수는 없습니다. 조직은 악성 링크나 첨부 파일이 포함된 이메일이 사용자의 받은 편지함에 도달하지 못하도록 하는 안티피싱(Anti-Phishing) 솔루션을 배포해야 합니다.
  • 바이러스 백신 및 맬웨어 방지 소프트웨어: 바이러스 백신 및 맬웨어 방지 프로그램은 악성 코드가 사용자의 디바이스에 침입하는 것을 탐지 및 차단하고 실행되지 않도록 할 수 있습니다.
  • 보안 웹 브라우징: 공격자는 웹 애플리케이션에 포함된 악성 스크립트 또는 웹 사이트에서 악성 다운로드를 사용하여 사용자의 디바이스에서 악성 코드를 실행할 수 있습니다. 보안 브라우징 솔루션은 악성 스크립트가 실행되는 것을 식별하고 차단할 수 있으며 악성 파일이 직원의 디바이스에 다운로드되는 것을 차단할 수 있습니다.
  • 소프트웨어 취약성 검사: 사이버 범죄자는 소프트웨어 취약성을 악용하여 악성 코드를 실행할 수 있습니다. 보안 DevOps 사례와 정적 및 동적 보안 테스트는 조직 애플리케이션의 취약성을 방지하는 데 도움이 될 수 있습니다. 취약점 검사 배포된 애플리케이션의 취약성을 식별하여 조직이 패치와 업데이트를 적용할 수 있도록 합니다.
  • 소프트웨어 패치 및 업데이트: 사이버 범죄자가 악성 코드를 배포하는 일반적인 기술은 알려진 취약점이 있는 소프트웨어를 악용하는 것입니다. 소프트웨어 업데이트를 즉시 적용하면 공격자가 악용하기 전에 보안 격차를 해소할 수 있습니다.
  • 제로 트러스트 액세스 관리: 조직의 시스템에 발판을 마련한 사이버 위협 행위자는 해당 액세스를 사용하여 측면으로 이동하고 다른 시스템에 액세스할 수 있습니다. 구현 ZTNA 그리고 최소 권한(least privilege) 악성 코드가 조직에 끼칠 수 있는 피해를 제한합니다.

악성코드 차단 with 체크 포인트

사이버 위협 행위자는 악성 코드를 사용하여 다양한 방식으로 조직을 공격합니다. 기업이 직면한 주요 위협에 대해 자세히 알아보려면 체크 포인트의 2021 사이버 보안 보고서.

체크 포인트 Harmony는 조직의 전체 IT 환경에서 업계 최고의 위협 차단 기능을 제공합니다. Harmony Suite가 악성 코드 공격을 차단하는 방법을 보려면 무료 데모 신청하기.

×
  피드백
이 웹사이트는 기능 및 분석, 마케팅 목적으로 쿠키를 사용합니다. 이 웹사이트를 계속 이용하면 쿠키 사용에 동의하는 것입니다. 자세한 내용은 쿠키 관련 공지사항을 참조하세요.