조크 프로그램
|
조크 프로그램은 바이러스와 유사한 프로그램으로, 주로 엔드포인트 모니터에서 화면 표시 동작을 조작합니다.
|
기타
|
기타 에는 다른 어떠한 유형의 바이러스/악성 프로그램으로도 분류되지 않는 바이러스/악성 프로그램이 포함됩니다.
|
패커
|
패커는 압축 및/또는 암호화된 Windows 또는 Linux™ 실행 프로그램으로, 흔히 트로이 목마 프로그램이라고 합니다. 실행 프로그램을 압축하면 바이러스 백신 제품에서 패커를 찾아내기가 더욱 어려워집니다.
|
루트키트
|
루트키트는 사용자의 동의 없이 또는 사용자 모르게 시스템에 코드를 설치하고 실행하는 프로그램(또는 프로그램 모음)입니다. 루트키트는 은폐 모드를 사용하여
컴퓨터에서 탐지할 수 없는 영구적인 상태를 유지합니다. 루트키트는 컴퓨터를 감염시키는 대신 악성 코드를 실행하기 위한 탐지할 수 없는 환경을 제공합니다.
루트키트는 소셜 엔지니어링을 통해 시스템에 설치되거나, 악성 프로그램 실행 시 시스템에 설치될 수 있으며, 단순히 유해 웹 사이트를 검색하는 것만으로도
시스템에 설치될 수 있습니다. 설치된 후 공격자는 프로세스, 파일, 레지스트리 키 및 통신 채널 숨기기를 비롯해 원격 액세스, 도청 등 거의 모든
기능을 시스템에서 수행할 수 있습니다.
|
테스트 바이러스
|
테스트 바이러스는 실제 바이러스처럼 동작하며 바이러스 검색 소프트웨어에서 발견될 수 있는 비활성 파일입니다. EICAR 테스트 스크립트와 같은 테스트
바이러스를 사용하여 설치되어 있는 바이러스 백신 프로그램에서 검색을 제대로 수행하는지 확인할 수 있습니다.
|
트로이 목마
|
트로이 목마 프로그램은 포트를 사용하여 컴퓨터 또는 실행 프로그램에 대한 액세스 권한을 얻는 경우가 많습니다. 트로이목마 프로그램은 복제되지는 않지만
시스템에 상주하여 해커가 침입할 수 있도록 포트를 여는 등 유해한 동작을 수행합니다. 기존의 바이러스 백신 솔루션의 경우 바이러스는 발견 및 제거할
수 있지만 트로이 목마 특히, 시스템에서 이미 실행 중인 트로이 목마는 제거할 수 없습니다.
|
바이러스
|
바이러스는 복제되는 프로그램입니다. 바이러스가 복제되려면 다음을 포함하여 바이러스 자체가 다른 프로그램 파일에 첨부되어 호스트 프로그램이 실행될 때마다
실행되어야 합니다.
-
ActiveX 악성 코드:
웹 페이지에 상주하면서 ActiveX™ 컨트롤을 실행하는 코드입니다.
-
부트 섹터 바이러스:
파티션 또는 디스크의 부트 섹터를 감염시키는 바이러스입니다.
-
COM 및 EXE 파일 감염자:
확장자가 .com 또는 .exe인 실행 프로그램입니다.
-
Java 악성 코드:
운영 체제와 상관없이 Java™로 작성되었거나 Java에 포함된 바이러스 코드입니다.
-
매크로 바이러스:
응용 프로그램 매크로로 인코딩되며, 주로 문서에 포함되는 바이러스입니다.
-
VBScript, JavaScript 또는 HTML 바이러스:
웹 페이지에 상주하며 브라우저를 통해 다운로드되는 바이러스입니다.
-
웜:
주로 전자 메일을 통해 자체 복사본이나 해당 세그먼트를 다른 엔드포인트 시스템으로 전파할 수 있는 독립형 프로그램 또는 일련의 프로그램입니다.
|
네트워크 바이러스
|
엄밀히 말하면, 네트워크에서 확산되는 바이러스가 모두 네트워크 바이러스인 것은 아닙니다. 웜과 같은 일부 바이러스/악성 프로그램 유형만 네트워크 바이러스라고
할 수 있습니다. 특히, 네트워크 바이러스는 TCP, FTP, UDP, HTTP 및 전자 메일 프로토콜과 같은 네트워크 프로토콜을 사용하여 복제됩니다.
일반적으로 네트워크 바이러스로 인해 시스템 파일이 변경되거나 하드 디스크의 부트 섹터가 수정되지는 않습니다. 대신, 네트워크 바이러스는 에이전트 엔드포인트의 메모리를 감염시켜 네트워크 트래픽이 초과되게 하므로 네트워크의 속도 저하 및 오류를 발생시킬 수 있습니다. 네트워크 바이러스는 메모리에 남아 있기
때문에 기존의 파일 I/O 기반 검색 방법으로는 발견할 수 없는 경우가 많습니다.
|
가능성이 있는 바이러스/악성 프로그램
|
가능성이 있는 바이러스/악성 프로그램은 바이러스/악성 프로그램의 특징을 일부 지닌 의심스러운 파일입니다.
자세한 내용은 Trend Micro 위협 백과사전을 참조하십시오.
|
참고
가능성이 있는 바이러스/악성 프로그램은 치료할 수 없지만 검색 조치를 구성할 수는 있습니다.
|
|