컴퓨터 웜은 어떻게 확산됩니까?
컴퓨터 웜은 사용자가 악성 첨부 파일을 열거나 유사한 작업을 수행하는 데 의존하지 않고 스스로 확산됩니다. 웜은 다음과 같은 다양한 방법으로 확산될 수 있습니다.
- 패치되지 않은 취약점: 컴퓨터 웜은 일반적으로 소프트웨어 또는 운영 체제에서 패치되지 않은 취약점을 악용하여 확산됩니다. 예를 들어, 워너크라이(WannaCry )는 중소/중견기업 서버의 취약점을 악용하여 스스로 확산했습니다.
- 안전하지 않은 프로토콜: TFTP 및 텔넷과 같은 일부 프로토콜은 자격 증명 없이 액세스를 허용하거나 기본 자격 증명을 사용하도록 구성할 수 있습니다. 웜은 이러한 프로토콜을 사용하여 자신을 컴퓨터로 전송한 다음 스스로 실행할 수 있습니다.
- 공유 액세스: 네트워크 드라이브 및 기타 공유 액세스는 여러 컴퓨터 간에 파일 및 폴더를 공유할 수 있는 기능을 제공합니다. 웜은 이 공유 액세스를 사용하여 다른 디바이스를 감염시킬 수 있습니다.
- 이동식 미디어: 웜은 USB 드라이브 및 외장 하드 드라이브와 같은 이동식 미디어를 통해 확산될 수 있습니다. 이 웜은 감염된 컴퓨터에 연결된 모든 이동식 미디어에 자신을 복제하여 새 디바이스로 옮깁니다.
컴퓨터 웜은 어떤 일을 합니까?
컴퓨터 웜은 사용자 상호 작용 없이 스스로 확산될 수 있는 능력으로 정의됩니다. 컴퓨터에 대한 액세스 권한을 얻으면 악의적인 작업을 수행할 수 있습니다.
앞서 언급했듯이 WannaCry는 랜섬웨어 웜의 예입니다. EternalBlue 익스플로잇을 사용하여 중소/중견기업 취약점을 악용하여 자체 확산으로 인해 "웜"이라는 칭호를 얻었습니다. 그러나 컴퓨터에 설치되면 랜섬웨어 멀웨어 작업을 수행하여 파일을 암호화하고 해당 파일의 암호를 해독하기 위해 몸값을 요구했습니다.
웜 바이러스의 종류
웜은 일반적으로 한 기계에서 다른 기계로 퍼지는 방식에 따라 분류됩니다. 일반적인 유형의 웜에 대한 몇 가지 예는 다음과 같습니다.
- 이메일 웜: 이메일 웜은 멀웨어가 포함된 트로이 목마 와 같은 악성 첨부 파일이 포함된 이메일을 전송하여 확산됩니다.
- P2P 웜: P2P 웜은 P2P(Peer-to-Peer) 네트워크를 사용하여 네트워크의 다른 사용자에게 자신을 복제합니다.
- 넷 웜: 넷 웜은 네트워크 드라이브와 같은 공유 리소스를 사용하여 네트워크를 통해 확산됩니다.
- IM 웜 : IM 웜은 감염된 사용자의 연락처에 액세스하고 각 연락처에 자신의 복사본을 전송하여 IM(인스턴트 메시징)을 통해 확산됩니다.
- 인터넷 웜: 인터넷 웜은 웹 브라우저의 취약성을 악용하여 웹 사이트를 감염시키고 해당 사이트를 방문하는 컴퓨터를 감염시킵니다.
컴퓨터 웜 대 바이러스
컴퓨터 바이러스와 웜은 모두 스스로 복제되는 멀웨어입니다. 그러나 복제 메커니즘은 다릅니다. 웜과 달리 컴퓨터 바이러스는 사람의 상호 작용에 의존합니다. 예를 들어 사용자가 속아서 멀웨어가 다른 시스템으로 확산될 수 있는 악성 실행 파일을 실행할 수 있습니다.
웜 바이러스를 예방하는 방법
웜은 다양한 방법을 통해 조직의 시스템에 액세스할 수 있습니다. 웜 감염을 방지하는 데 도움이 되는 몇 가지 모범 사례는 다음과 같습니다.
- 엔드포인트 보안: 엔드포인트 탐지 및 대응(EDR) 제품과 같은 엔드포인트 보안 솔루션은 웜 멀웨어에 의한 감염을 식별하고 치료할 수 있어야 합니다.
- 이메일 보안: 감염된 첨부 파일은 웜이 확산될 수 있는 일반적인 방법 중 하나입니다. 이메일 보안 솔루션은 이메일 에서 악성 콘텐츠를 검사하고 대상 받은 편지함에 도달하지 못하도록 차단할 수 있습니다.
- 방화벽 규칙: 웜은 인바운드 연결을 시작하거나 사용하지 않는 프로토콜을 통해 조직의 네트워크에 진입하려고 시도할 수 있습니다. 방화벽 보안 규칙을 사용하여 이 악성 트래픽을 필터링하고 차단할 수 있습니다.
- 취약성 패치: 워너크라이(WannaCry )와 같은 웜은 패치되지 않은 취약점을 악용하여 확산됩니다. 패치와 보안 업데이트를 즉시 적용하면 웜이 악용하기 전에 이러한 보안 격차를 해소하는 데 도움이 될 수 있습니다.
- 프로토콜 보안: 텔넷 및 TFTP와 같은 안전하지 않은 프로토콜은 멀웨어에서 사용하지 않도록 사용하지 않도록 설정해야 합니다. 또한 원격 액세스를 허용하는 모든 계정에 대해 기본 자격 증명을 변경해야 합니다.
Protect Against Computer Worms with 체크 포인트
웜에 의한 감염은 조직의 큰 보안 골칫거리가 될 수 있습니다. 이러한 유형의 멀웨어는 자체 확산되기 때문에 웜 감염은 많은 회사 디바이스를 포함하도록 빠르게 확장될 수 있습니다.
또한 이러한 웜에는 일반적으로 조직에 추가적인 위험을 초래하도록 설계된 악성 페이로드가 있습니다. 예를 들어, 워너크라이(WannaCry)와 같은 랜섬웨어 웜은 조직의 네트워크를 통해 확산될 뿐만 아니라 파일을 암호화하고 복구를 위해 몸값을 요구합니다.
웜으로부터 보호하는 가장 효과적인 방법 중 하나는 잠재적인 감염을 탐지하고 치료할 수 있는 엔드포인트 보안 솔루션을 배포하는 것입니다. 체크 포인트 Harmony Endpoint는 웜 및 기타 유형의 멀웨어에 대한 강력한 보호 기능을 제공합니다. Harmony Endpoint와 전체 Harmony 도구 제품군이 멀웨어 및 기타 위협으로부터 조직을 보호하는 방법에 대해 자세히 알아보려면 지금 무료 데모에 등록하십시오.