일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |
- 정보보안기사 #정보보안산업기사 #클라우드컴퓨팅 #보안 #컴퓨팅보안
- 안드로이드 #스레드 #핸들러 #예제
- evm
- 자바
- #정보보안 #어셈블리 #저급언어 #기계어 #it #정보보안
- Forensic CTF #disk Forensic #windows file analyzer #WFA #Codegate 2012 F100
- 메소드
- It
- 파일 접근 권한 #linux #chown #chmond #umask #명령어
- 객체
- snedmail #linux #정보보안기사 #정보보안산업기사 #mail protocol
- java
- 비박스 #웹취약점분석 #버그바운티 #bee-box #웹 #모의해킹
- 디지털포렌식 연구회 워크샵 #디지털포렌식 #디지털포렌식챌린지 #Forensic #ctf #정보보호학회
- 정보보안기사 #정보보안산업기사 #2020년 정보보안기사 #시험일정
- 안드로이드 #서비스 #안드로이스 서비스 #Android #java
- 파이썬
- 프로그래밍
- 디지털 포렌식
- PYTHON
- forensic
- Forensic #CTF #디지털포렌식 #disk forensic
- HTML Injection #bWAPP
- Injection #Reflected #웹취약점
- 포렌식
- 탈중화
- CIDR #서브넷 #Network #ip 주소고갈
- 디지털포렌식챌린지 #dfchallenge #디지털포렌식 #Forensic
- 코딩
- EnCase #mount #Forensic #image mount
- Today
- Total
Jsecurity
스파이웨어 (Spyware) 본문
#스파이웨어 (Spyware )
사용자의 동의 없이 설치되어 컴퓨터의 정보를 수집하고 전송하는 악성 소프트웨어로,
신용 카드와 같은 금융 정보 및 주민등록번호와 같은 신상정보, 암호를 비롯한 각종 정보를 수집한다.
#정보통신부 정의 스파이웨어
- 웹브라우저의 홈페이지 설정이나 검색 설정을 변경 또는 시스템 설정을 변경하는 행위
- 정상 프로그램의 운영을 방해, 중지 또는 삭제하는 행위
- 정상 프로그램의 설치를 방해하는 행위
- 다른 프로그램을 다운로드하여 설치하게 하는 행위
- 운영체계 또는 타 프로그램의 보안설정을 제거하거나 낮게 변경하는 행위
- 사용자가 프로그램을 제거하거나 종료시켜도 당해 프로그램이 제거되거나 종료되지 않는 행위
- 컴퓨터 키보드 입력 내용이나 화면표시 내용을 수집, 전송하는 행위
#스파이웨어 특징 및 유형
$1. 사용자 허가없이 컴퓨터에 설치되는 기술에는 주 프로그램과의 관계에 대한 명확한 언급없이 부 프로그램의 설치, 사용자가 명확히 인식할 수 있는 설치 절차없이 ActiveX 코드의 설치, 소프트웨어를 다운로드하도록 만들거나 또는 설치하도록 하는 사기성의 프롬프트 클릭 유도 등이 있다.
$2. 사용자의 인지를 회피하거나 안티스파이웨어에 발각되지 않게 하는 기술에는 프로그램의 존재를 숨기거나 위장하여 사용자에게 프로그램의 활동을 인지하지 못하게 하거나, 경로 레벨을 깊고 구석진 디렉토리에 설치하며, 사용자 또는 시스템 도구에서 디스플레이되지 않도록 숨김 모드로 동작하도록 하는 방법 등이 있다.
$3. 설치된 스파이웨어 제거후 재생되는 기술에는 허가없이 브라우저를 열게 하거나, 윈도 운영체제의 표준 설치/제거 기능을 이용하지 않거나, 소프트웨어를 제거하려 할 때 연락 정보 등과 같은 개인 정보를 요구함으로써 제거를 어렵게 하는 기술 등이 있다.
$4. 기밀성 침해는 사용자 허가없이 사용자 웹브라우징 행위의 추적, ID/신용카드 번호 등의 개인 정보를 수집하여 제3자에 전송함으로써 발생한다.
$5. 무결성 침해는 탐색, 질의 등을 명확한 고지나 사용자 동의없이 차단 또는 변경하거나, 시스템에 해를 끼칠 수 있는 변경 사항을 취소할 수 있는 시스템 복원 유틸리티와 제어판 복원기능 삭제 등을 통해 발생한다.
$6. 가용성 침해는 시스템 자원을 과도하게 점유하며 컴퓨터 속도를 현저히 저하시킨다든가, 인터넷 접속 대역폭을 과도하게 소비하게 한다거나, 스파이웨어 실행으로 인해 프로그램 충돌이 발생하여 컴퓨터가 다운되는 현상을 통해 생긴다.
#스파이웨어에 포함될 수 있는 악성 기능의 분류
기능 |
설명 |
보안 침해 |
사례 |
추적
|
사용자 정보/행위 관찰(수집) |
※ 기밀성 침해 - 개인 정보 노출 - ID 도난 ※ 가용성 침해 - 컴퓨터 속도 저하 |
Spyware Screen Scraper Keylogger |
원격 제어
|
원격 제어 또는 액세스 |
※ 가용성 침해 - 컴퓨터 자원 도용 - 대량 메일 발송 - DDOS 공격 가담 - 음란 자료 서비스 ※ 기밀성 침해 - 사용자 정보 노출 ※ 무결성 침해 - 비인가 소프트웨어 설치 |
Backdoor Bot(Botnet) zombie |
전화 걸기
|
모뎀을 사용한 원격 접속 |
※ 가용성 침해 - 시스템 자원 비인가 사용 |
Dider |
다운로딩 |
사용자 도움없이 소프트웨어 다운로드 및 설치 |
※ 무결성 침해 - 비인가 소프트웨어 설치 |
Downloader |
시스템 수정 |
시스템/사용자 데이터 변경 |
※ 무결성 침해 - 시스템 무결성 훼손 |
Hijadker RootKit |
시스템 삭제
|
시스템/사용자 데이터/소프트웨어 삭제 |
※ 무결성 침해 - 시스템 무결성 훼손 ※ 가용성 침해 - 시스템 소프트웨어 삭제로 인한 중단 |
|
#법제도 대응 현황
스파이웨어와 관련하여 국내에는 ‘정보통신망이용촉진및정보보호등에관한법률(이하 정보통신망법)’을 적용
스파이웨어는 정보통신망법 제48조 2항에 근거하여 악성 프로그램으로 정의될 수 있으며, 스파이웨어를 전달 또는 유포하는 행위도 제62조에 근거하여 범죄행위로 규정하고 있다. 다만, 본인의 동의없이 영리목적의 광고성 정보가 보이도록 하거나, 개인 정보를 수집하는 경우는 정보통신망법 ‘50조5’ 조항을 별도 적용하고 있다.
#안티스파이웨어 제품의 활용
안티스파이웨어는 스파이웨어를 시그너처 기반으로 검색하여 제거하는 ‘스파이웨어 스캐너(scanner) 방식’과 체크리스트에 근거하여 Active X 콘트롤의 설치와 실행을 통제함으로써 스파이웨어를 차단하는 ‘Active X 차단방식’으로 나뉜다.
#안티스파이웨어 이외의 간접 대응
스파이웨어로 의심되는 소프트웨어를 직접 차단하는 방법으로 네트워크 단계에서 네트워크 서비스 차단자가 직접 차단하는 방법이 있다.
#안티스파이웨어 종류
-PC Tools's Spyware Doctor
-Sunbelt Software's Counterspy
-Trend Micro's HijackThis
-Webroot Software's Spy Sweeper
-ParetoLogic's Anti-Spyware and XoftSpy SE
-Steve Gibson's Optout
-Lavasoft's Ad-aware
#치료 및 예방
스파이웨어는 윈도 컴퓨터를 감염시킬 때, 유일한 치료법은 사용자 데이터를 백업하고 운영 체제를 완전히 다시 설치하는 것이다.
#정보보안 기사 예시문제
'정보보안 > Security' 카테고리의 다른 글
HTTP 프로토콜의 진화 HTTP/3 란? (0) | 2019.08.23 |
---|---|
핵티비즘 (Hacktivism) (0) | 2019.07.10 |
GunPG [GNU Privacy Guard] (0) | 2019.06.02 |
전공영어- Tor 브라우저의 이해 (0) | 2019.04.01 |
침입차단시스템 (0) | 2019.03.17 |