[정보처리기사 실기] 2022년 1회 19 - 보안 위협
19 보안 위협에 대한 다음 설명에 해당하는 용어를 <보기>에서 찾아 쓰시오.
목표 조직이 자주 방문하는 웹 사이트를 사전에 감염시켜 목표 조직의 일원이 웹 사이트에 방문했을 때 악성 코드에 감염되게 한다. 이후에는 감염된 PC를 기반으로 조직의 중요 시스템에 접근하거나 불능으로 만드는 등의 영향력을 행사하는 웹 기반 공격이다. |
<보기>
ㆍPharming | ㆍDrive-by Download | ㆍWatering Hole | ㆍBusiness SCAM |
ㆍPhishing | ㆍCyber Kill Chain | ㆍRansomware | ㆍSniffing |
답
Watering Hole
해설
- Watering Hole: 목표 조직이 자주 방문하는 웹 사이트를 사전에 감염시켜 목표 조직의 일원이 웹 사이트에 방문했을 때 악성 코드에 감염되게 하는 웹 기반 공격
- 웜(Worm): 네트워크를 통해 연속적으로 자신을 복제하여 시스템의 부하를 높임으로써 결국 시스템을 다운시키는 바이러스의 일종으로, 분산 서비스 거부 공격, 버퍼 오버플로우 공격, 슬래머 등이 웜 공격의 한 형태
- 좀비(Zombie) PC: 악성코드에 감염되어 다른 프로그램이나 컴퓨터를 조종하도록 만들어진 컴퓨터로 C&C 서버의 제어를 받아 주로 DDoS 공격 등에 이용됨
- C&C 서버: 해커가 원격지에서 감염된 좀비 PC에 명령을 내리고 악성코드를 제어하기 위한 용도로 사용하는 서버를 말함
- 봇넷(Botnet): 악성 프로그램에 감염되어 악의적인 의도로 사용될 수 있는 다수의 컴퓨터들이 네트워크 형태로 연결된 것
- 제로 데이 공격(Zero Day Attack): 보안 취약점이 발견되었을 때 발견된 취약점의 존재 자체가 널리 공표되기도 전에 해당 취약점을 통해 이루어지는 보안 공격으로, 공격의 신속성을 의미함
- 키로거 공격(Key Logger Attack): 컴퓨터 사용자의 키보드 움직임을 탐지해 ID, PW, 계좌번호, 카드번호 등과 같은 개인의 중요한 정보를 몰래 빼가는 해킹 공격
- 랜섬웨어(Ransomware): 인터넷 사용자의 컴퓨터의 잠입해 내부 문서나 파일 등을 암호화해 사용자가 열지 못하게 하는 프로그램으로, 암호 해독용 프로그램의 전달을 조건으로 사용자에게 돈을 요구하기도 함
- 백도어(Back Door, Trap Door): 시스템 설계자가 서비스 기술자나 유지 보수 프로그램 작성자(Programmer)의 엑세스 편의를 위해 시스템 보안을 제거하여 만들어 놓은 비밀 통로로, 컴퓨터 범죄에 악용되기도 함. 백도어 탐지 방법: 무결성 검사, 열린 포트 확인, 로그 분석, SetUID 파일 검사 등
- 트로이 목마(Trojan Horse): 정상적인 기능을 하는 프로그램으로 위장하여 프로그램 내에 숨어 있다가 해당 프로그램이 동작할 때 활성화되어 부작용을 일으키는 것으로, 자기 복제 능력은 없음. 웜과의 차이점은 자가복제 능력 여부이다