트로이 목마 (컴퓨팅)
시리즈 |
컴퓨터 해킹 |
---|
역사 |
해커 문화 및 윤리 |
콘퍼런스 |
사이버 범죄 |
해킹 도구 |
연습 장소 |
악성 소프트웨어 |
컴퓨터 보안 |
단체 |
|
출판 |
트로이 목마(Trojan horse)는 악성 루틴이 숨어 있는 프로그램으로, 겉보기에는 정상적인 프로그램으로 보이지만 실행하면 악성 코드를 실행한다. 이 이름은 트로이 목마 이야기에서 따온 것으로, 겉보기에는 평범한 목마 안에 적군의 병사가 숨어 있었다는 것에 비유한 것이다.
트로이 목마는 보통 사회공학 기법의 형태로 퍼진다. 비록 어떠한 것도 포함될 수 있지만, 많은 현대의 트로이 목마들은 백도어로서 사용된다.[1] 이것들은 쉽게 발견되기 힘들지만, 무거워진 CPU와 네트워크 사용으로 느려지는 현상은 나타날 수 있다.
컴퓨터 바이러스나 웜과는 달리, 트로이 목마는 보통 다른 파일에 삽입되거나 스스로 전파되지 않는다.
목적과 사용
[편집]만약 설치되었거나 상승된 권한으로 실행 중이라면, 트로이 목마는 일반적으로 제한 없는 접근을 할 수 있다. 이 능력을 가지고 무엇을 할 것인지는 공격자에게 달려 있다.
파괴적 목적
[편집]자원이나 신분의 사용
[편집]- 기계를 봇넷으로서 사용 (예를 들면 분산 서비스 거부 공격)
- 암호화폐 마이닝을 위한 자원 사용[3]
- 다른 컴퓨터를 공격하거나 불법적인 행동을 하기 위해서 감염된 컴퓨터를 프록시 서버로 사용
- 네트워크에 연결된 다른 디바이스 감염
데이터 절도
[편집]- 기밀정보 (도면, 군사정보, 사회기반시설 정보 등)
- 사용자의 비밀번호나 체크카드 정보
- 개인정보, 개인신용정보
- 영상정보 (CCTV, IP카메라 등)
스파잉, 감시 또는 스토킹
[편집]- 키로깅
- 사용자의 웹캠 보기
- 사용자의 컴퓨터 원격 관리: 원격 방식의 트로이 목마는 자신의 목적을 수행하기 위해 악성 컨트롤러와의 상호 작용을 필요로 할 수도 있다. 네트워크를 스캔해서 트로이 목마가 설치된 위치를 찾고, 해커가 제어할 수 있게 되는 경우도 가능하다.
이 방식의 트로이 목마는 자신의 목적을 수행하기 위해 악성 컨트롤러와의 상호 작용을 필요로 할 수도 있다. 네트워크를 스캔해서 트로이 목마가 설치된 위치를 찾고, 해커가 제어할 수 있게 되는 경우도 가능하다.
몇몇 트로이 목마는 오래된 버전의 인터넷 익스플로러와 크롬의 보안 결함을 악용하여 컴퓨터를 프록시 서버로 사용함으로써 이것을 통해 불법을 저지르는 경우도 있다.[4]
독일계 국가에서는, 정부에 의해 만들어지고 사용되는 스파이웨어를 Govware라고 부른다. 이것은 주로 타겟 컴퓨터에서의 통신을 가로채는데 사용되었다. 스위스와 독일 같은 몇몇 나라들은 이러한 소프트웨어를 이용한 합법적인 프레임워크를 갖는다.[5][6]
봇넷의 인기와 광고 서비스의 사용으로 인해 트로이 목마는 점점 인기를 얻어가고 있다. 비트디펜더에 의해 2009년 1월부터 6월까지 조사된 바로는 83%의 악성코드가 트로이목마와 유사한 형태였다.[7] 트로이 목마는 웜과 관련되어 있는데, 이것은 웜과 함께 인터넷을 가로질러 이동할 수 있기 때문이다. 비트디펜더는 15%의 컴퓨터가 봇넷의 멤버이며, 주로 트로이 감염에 의한 것이라고 언급했다.[8]
대표적인 트로이 목마
[편집]- 넷버스 (Netbus) - 12345번 포트 사용. 가장 사용하기 쉽고 퍼지기 쉬운 트로이 중의 하나.
- 백오리피스 (Back Orifice) - 31337번 포트 사용. 가장 유명하여 제거 툴이 가장 많은 트로이.
- 스쿨버스 (Schoolbus) - 54321번 포트 사용.
- Executor - 80번 포트 사용. 감염된 컴퓨터의 시스템 파일을 삭제/시스템을 파괴하는 트로이 중의 하나.
- Silencer - 1001번 포트 사용. 제거 툴은 나와 있지 않음.
- Striker - 2565번 포트 사용. 감염된 컴퓨터를 무조건 고물로 만들어 버림. 이는 시스템 드라이브 등 하드디스크를 모두 파괴하여 아예 부팅이 안 되게 하는 트로이이기 때문.
같이 보기
[편집]각주
[편집]- ↑ “What is the difference between viruses, worms, and Trojans?”. Symantec Corporation. 2009년 1월 10일에 확인함.
- ↑ “Hackers, Spyware and Trojans – What You Need to Know”. Comodo. 2015년 9월 5일에 확인함.
- ↑ Robert McMillan (2013): Trojan Turns Your PC Into Bitcoin Mining Slave, Retrieved on 2015-02-01
- ↑ Vincentas (2013년 7월 11일). “Trojan Horse in SpyWareLoop.com”. 《Spyware Loop》. 2013년 12월 8일에 원본 문서에서 보존된 문서. 2013년 7월 28일에 확인함.
- ↑ Basil Cupa, Trojan Horse Resurrected: On the Legality of the Use of Government Spyware (Govware), LISS 2013, pp. 419-428
- ↑ “Dokument nicht gefunden!”. Federal Department of Justice and Police. 2013년 5월 6일에 원본 문서에서 보존된 문서. 2015년 10월 27일에 확인함.
- ↑ BitDefender.com Archived 2009년 8월 8일 - 웨이백 머신 Malware and Spam Survey
- ↑ Datta, Ganesh. “What are Trojans?”. 《SecurAid》. 2015년 7월 8일에 원본 문서에서 보존된 문서. 2015년 10월 27일에 확인함.
외부 링크
[편집]- (영어) 트로이 목마 - Curlie