![Windows 11에서 프로세스가 관리자 권한으로 실행 중인지 확인하는 방법](/f/806dccd43124a8718d482af68abf1010.jpg?width=100&height=100)
인터넷을 처음 사용하기 시작한 이후로 이상한 이메일을 비판하는 법을 배웠습니다. 링크를 클릭하기 전에 신중하게 생각하십시오. 웹의 깊고 어두운 구석으로 이동하지 마십시오. 멀웨어는 일반적으로 어디에나있는 것이 아닙니다. 피하는 법을 배운 특정 장소에 숨어 있습니다.
안타깝게도 멀웨어 제작자는 이러한 멀웨어 회피 비밀을 알고 있으며 예상치 못한 곳에 악성 코드를 숨기는 방법을 배우고 있습니다. 그들은 안전하지 않은 사물 인터넷 (IoT) 장치를 통해 네트워크에 봇을 몰래 넣습니다. 좋아하는 모바일 앱에 코드를 숨기고 있습니다. 가장 최근에는 거의 모든 사람에게 알려지지 않은 사이버 범죄자들이 맬웨어를 아주 친숙한 문서로 패키징하기 시작했습니다.
컴퓨터가있는 한 멀웨어도있었습니다. 처음에는 맬웨어가 플로피 디스크와 네트워크 구멍을 통해 확산되었습니다. 그 후 인터넷이 구축됨에 따라 사이버 범죄자들은 이메일과 웹 사이트를 통해 사용자가 실수로 설치 한 실행 파일로 악성 코드를 전송하는 방법을 배웠습니다. 다행히도이 전송 방법은 쉽게 차단할 수있었습니다. 실행 파일은 이메일이나 네트워크를 통해 거의 전송되지 않으므로 IT 전문가는 보다 일반적이고 무해한 파일 형식 (즉, Microsoft 서류.
처음에는 DOC 및 PDF를 포함한 Microsoft Office Suite 파일이 상대적으로 정적 이었지만 시간이 지남에 따라 변경되었습니다. 오늘날 Microsoft Word 문서는 매크로와 스크립팅을 사용할 수있는 실행 파일만큼 동적입니다. Word는 프로세스를 실행하고 사용자 컴퓨터에 코드를 설치할 수 있으며 이러한 영향은 대부분의 네트워크에서 차단하려는 파일만큼 중요합니다. 안타깝게도 DOC와 PDF는 비즈니스 기능에 필수적인 요소가되었으므로 EXE 파일과 같은 전송을 금지하는 것은 불가능합니다. 따라서 문서는 가장 안전한 네트워크로도 맬웨어를 전달하는 데 이상적인 벡터 인 것 같습니다.
문서를 사용하여 멀웨어를 퍼뜨리는 개념은 새로운 것이 아닙니다. 실제로 1999 년 "Melissa"라는 파인트 크기의 바이러스가 Microsoft Word 내에서 매크로 기능을 전복했을 때 위험한 문서의 첫 번째 사례가 나타났습니다. 며칠 만에 Melissa (토플리스 댄서의 이름을 따서 명명)
인터넷에 널리 퍼지다, 개인, 기업 및 정부 네트워크에 침투하여 8 천만 달러 이상의 손해를 입혔습니다. 가해자는 체포되어 처벌을 받았지만 멜리사의 유산은 계속 남아 있습니다.오늘날 악의적 인 해커는 다양한 방식으로 감염 및 확산되는 문서 기반 맬웨어를 생성합니다. 보안 전문가는 이러한 바이러스와 그 제작자를 막기 위해 시스템 및 네트워크 구멍을 패치하려고 노력하지만, 사실은 악성 코드 군비 경쟁에서 좋은 사람이 나쁜 사람보다 훨씬 뒤에 있다는 것입니다. 그 결과 더 많은 사용자가 문서 기반 공격의 영향을 경험하고 있습니다.
문서는 종종 이메일로 공유되기 때문에 대부분의 멀웨어가 포함 된 문서도 이메일로 확산되는 것이 합리적입니다. 대부분의 컴퓨터 사용자는 맞춤법 오류와 요청하지 않은 문서가 포함 된 스팸 이메일을 필터링하는 데 익숙하지만 예상보다 자주 발생합니다. 2010 년 설문 조사에 따르면 이메일 사용자의 46 %가 의심스러운 이메일을 열었습니다., 11 %는 해당 이메일에서 알 수없는 링크를 클릭했습니다. 많은 사람들이 문서의 잠재적 인 위험을 인식하지 못하기 때문에 사용자가 이메일에서 문서를 다운로드 할 가능성이 훨씬 높습니다.
하지만 범죄자들은 더 이상 이메일에만 의존하지 않습니다. 오늘날 웹 사이트의 문서는 일반적이며 특히 검색 결과가 문서에 직접 연결되는 경우 더욱 신뢰할 수있는 것처럼 보입니다. 안타깝게도 이러한 문서는 이메일을 통해 전송 된 문서만큼 위험하며, 때로는 일반 웹 페이지로 위장하여 피하기 어렵습니다.
Doc 공격은 다른 맬웨어 공격처럼 보이는 경향이 있으므로 다양한 형태를 취할 수 있습니다. 일부는 포함 된 스크립팅을 사용하여 인터넷의 다른 곳에서 추가 맬웨어를 다운로드합니다. 더 교활하게 일부는 컴퓨터 시스템을 제어하는 루트킷이나 더 어려운 대상을 공격하기 위해 함께 사용되는 네트워크에 컴퓨터를 추가하는 봇넷을 포함하고 있습니다. 일부는 랜섬웨어로 기능하여 신원을 도용하고 파일을 숨기고 사용자가 가해자에게 금전적 지불을하도록 강요합니다. 문서를 사용한다고해서 해커의 선택이 제한되는 것은 아닙니다. 실제로 문서는 효과적인 전송 형식이기 때문에 확장됩니다.
문서의 위험을 방지하는 방법
문서 기반 멀웨어는 멀웨어의 핵심으로 남아 있기 때문에 대부분의 사용자는 일반적인 보안 기술을 사용하여 위험으로부터 자신을 보호 할 수 있습니다. 신뢰할 수있는 바이러스 백신 소프트웨어, 강력한 암호, 일관된 업데이트 등 문서 기반 공격의 가능성을 인식하는 것도 중요합니다. 웹을 탐색하거나 이메일 첨부 파일을 다운로드 할 때 사용자가 더주의를 기울일 수 있기 때문입니다.
신뢰할 수있는 문서가 멀웨어로 당신을 배신 할 수 있다는 생각은 어렵습니다. 컴퓨터에있는 파일이 정직한 지 궁금하게 만듭니다. 메모장과 같은 일반 텍스트 리더를 위해 Word를 버릴 필요가 없습니다. 컴퓨터 보안에 대한 위협에 대해 잘 알고 있고 안전한 습관을 유지하는 한 찾아보고 다운로드 할 때 문서 기반 맬웨어 및 기타 모든 유해한 파일을 수년간 피해야합니다. 올 것이다.