Untitled Document
º¸¾È´º½º Áö³­ È£ º¸±â
È£¼ö Á¦¸ñ ³¯Â¥
Åë½Å
½º¸¶Æ®Æù ¿­Ç³°ú "¸ð¹ÙÀÏ Åͺ¸..
5/11
Åë½Å
¼Ò´Ï °ÔÀÌÆ®(Sony-Gate..
5/03
Åë½Å
³óÇù »çÅÂ, ±×¸®°í »çÀ̹ö º¸..
4/26
Åë½Å
ÄÄÇ»Å͹ÙÀÌ·¯½º °ÆÁ¤? ¾÷µ¥ÀÌÆ®..
4/19
Åë½Å
¹Ì±ºÀÇ ¼ºÀûÇ¥°¡ "C" ÇÐÁ¡ÀÌ..
4/12
Åë½Å
µ¶ÀÏ Á¤ºÎ, ½º¸¶Æ®Æù°ú ÅÂºí¸´..
4/04
Åë½Å
ÄÄÇ»ÅÍ ¹Ù²Ü ¶§ ÇØ¾ß ÇÒ ÀÏ
3/29
Åë½Å
µ¥ÀÌŸ º¸È£ 5´ë ¿øÄ¢
3/22
Åë½Å
DDos¿Í ´ëÁöÁø, Àΰ£ÀÇ ±æ
3/15
Åë½Å
Áß±¹ ÇØÄ¿, ij³ª´Ù ÇÏ¿ø ÄÄÇ»..
2/22





¹ÙÀÌ·¯½º ¹é½ÅÀ̳ª ¾Ç¼ºÄÚµå ÇÁ·Î±×·¥À¸·Î °Ë»ç¸¦ ÇÏ´Ùº¸¸é ¾Æ·¡¿Í °°ÀÌ ¹«¾ùÀΰ¡ ¿À¹¦ÇÑ ¹®ÀÚÇüŸ¦ º¸½Å ÀûÀÌ ÀÖÀ¸½Ç °Ì´Ï´Ù. ^^





¿¹½Ã·Î º¸¿©µå¸° ÇüÅ´ Ʈ·ÎÀÌ ¸ñ¸¶ ÇüÅÂÀÇ ¾Ç¼ºÄڵ带 Áø´ÜÇÑ È­¸éÀÔ´Ï´Ù.



Æ®·ÎÀ̾È(¾á) ¶Ç´Â Æ®·ÎÀÌÀÜ(Àò)' À̶ó´Â À̸§À¸·Îµµ ºÒ¸®¿ì°í ÀÖÀ¸¸ç °¢ ¹é½Å¸¶´Ù Áø´Ü¸íÀÌ ´Ù¸£±â ¶§¹®¿¡ Âü°íÇϽøé ÁÁÀ» µí ½Í½À´Ï´Ù.



Æ®·ÎÀÌ ¸ñ¸¶ (Trojan ÇüÅ ¾Ç¼ºÄÚµå)¶õ?





Æ®·ÎÀÌ ¸ñ¸¶ ¾Ç¼ºÄÚµå´Â Àڱ⺹»ç ´É·ÂÀº ¾ø°í °íÀÇÀûÀÎ ºÎÀÛ¿ëÀ» ÀÏÀ¸Å°´Â ÇÁ·Î±×·¥À» ¸»ÇÕ´Ï´Ù.



Æ®·ÎÀÌ ¸ñ¸¶´Â ÀÚ±â ÀÚ½ÅÀ» ´Ù¸¥ ÆÄÀÏ¿¡ º¹»çÇÏÁö ¾Ê´Â´Ù´Â Á¡¿¡¼­ ÄÄÇ»ÅÍ ¹ÙÀÌ·¯½º¿Í ±¸º°µÇ´Âµ¥¿ä.

ÀϹÝÀûÀ¸·Î´Â ±¸ºÐÇϱâ Èûµç ºÎºÐµéÀÌ À־ ÅëƲ¾î¼­ ¹ÙÀÌ·¯½º·Î ÀνÄÇÏ°í ÀÖ´Â °ÍÀÌÁÒ.



À§¿Í °°Àº Â÷ÀÌ·Î ÀÎÇÏ¿© ÄÄÇ»ÅÍ ¹ÙÀÌ·¯½º¿Í Æ®·ÎÀÌ ¸ñ¸¶ ¾Ç¼ºÄڵ忡 ´ëÇÑ ´ëó ¹æ¹ý¿¡ Â÷ÀÌ°¡ Àִµ¥¿ä.



ÄÄÇ»ÅÍ ¹ÙÀÌ·¯½º´Â Àڱ⺹»ç¸¦ ÅëÇؼ­ ´Ù¸¥ ÇÁ·Î±×·¥¿¡µµ °¨¿° ¹× ÀüÆĵǴ µÉ ¼ö Àֱ⠶§¹®¿¡, ÇÑ ÇÁ·Î±×·¥¿¡¼­ ÄÄÇ»ÅÍ ¹ÙÀÌ·¯½º°¡ ¹ß°ßµÇ¸é ´Ù¸¥ ÇÁ·Î±×·¥µµ ¸ðµÎ °Ë»çÇÏ¿© °¨¿° ¿©ºÎ¸¦ È®ÀÎÇØ¾ß ÇÕ´Ï´Ù.



±×·¸´Ù¸é ¿©±â¼­ ¹®Á¦... Æ®·ÎÀÌ ¸ñ¸¶ ÇüÅÂÀÇ ¾Ç¼ºÄÚµå´Â ¾î¶»°Ô 󸮰¡ µÇ¾î¾ß ÇÒ±î¿ä?



>> Á¤´ä! Àڱ⺹»ç ´É·ÂÀÌ ¾ø¾î¼­ ÇØ´ç ±× ÇÁ·Î±×·¥¸¸ Áö¿ö¹ö¸®¸é ¹®Á¦°¡ ÀϹÝÀûÀ¸·Î °£´ÜÈ÷ ÇØ°áµË´Ï´Ù.




  1. ù°, Áø´Ü¸í Æ®·ÎÀÌ ¸ñ¸¶ ºÎºÐ¿¡¼­ ³ª¿À´Â Á¾·ù ¼³¸í


    1. Trojan (Æ®·ÎÀÌ ¸ñ¸¶)

      ÀÚüÀûÀÎ È®»ê±â´ÉÀº ¾ø°í, »ç¿ëÀÚ ¸ô·¡ ¾ÇÀÇÀûÀÎ ±â´ÉÀ» ¼öÇà


    2. Trojan-Dropper (Æ®·ÎÀ̸ñ¸¶-µå·ÓÆÛ)

      ¾Ç¼ºÄڵ忡 Æ÷ÇÔµÈ Ãß°¡ÀûÀÎ ¾Ç¼ºÄڵ带 ¼³Ä¡


    3. Trojan-Exploit (Æ®·ÎÀ̸ñ¸¶-ÀͽºÇ÷ÎÀÕ)

      ¿î¿µÃ¼Á¦³ª ƯÁ¤ ÇÁ·Î±×·¥ÀÇ Ãë¾àÁ¡À» ÀÌ¿ëÇÏ¿© °ø°ÝÇÏ´Â ¾Ç¼ºÄÚµå


    4. Trojan-Downloader (Æ®·ÎÀ̸ñ¸¶-´Ù¿î·Î´õ)

      Ãß°¡ÀûÀÎ ¾Ç¼ºÄڵ带 ÀÎÅͳÝÀ̳ª ³×Æ®¿öÅ©¸¦ ÅëÇÏ¿© ´Ù¿î·ÎµåÇÏ¿© ¼³Ä¡


    5. Trojan-PWS (Æ®·ÎÀ̸ñ¸¶-Æнº¿öµå½ºÆ¿·¯)

      °¨¿°µÈ ½Ã½ºÅÛ¿¡¼­ ¾ÏÈ£ Á¤º¸¸¦ À¯ÃâÇϱâ À§ÇØ Á¦ÀÛµÈ Æ®·ÎÀÌ ¸ñ¸¶


    6. Trojan-Proxy (Æ®·ÎÀ̸ñ¸¶-ÇÁ·Ï½Ã)

      ÇÁ·Ï½Ã ¼³Á¤À» ÀÌ¿ëÇÏ¿© ¾ÇÀÇÀûÀÎ ±â´ÉÀ» ¼öÇàÇÏ´Â Æ®·ÎÀ̸ñ¸¶


    7. Trojan-Clicker (Æ®·ÎÀ̸ñ¸¶-Ŭ¸®Ä¿)

      »ç¿ëÀÚÀÇ Å¬¸¯À» À¯µµÇϱâ À§ÇØ Á¦ÀÛµÈ Æ®·ÎÀ̸ñ¸¶


    8. Trojan-Spy (Æ®·ÎÀ̸ñ¸¶-½ºÆÄÀÌ)

      °¨¿°µÈ ½Ã½ºÅÛ¿¡¼­ ´Ù¾çÇÑ Á¤º¸ À¯ÃâÀ» À§ÇØ Á¦ÀÛµÈ Æ®·ÎÀ̸ñ¸¶


    9. Exploit (Æ®·ÎÀ̸ñ¸¶-ÀͽºÇ÷ÎÀÕ)

      ¿î¿µÃ¼Á¦³ª ƯÁ¤ ÇÁ·Î±×·¥ÀÇ Ãë¾àÁ¡À» ÀÌ¿ëÇÏ¿© °ø°ÝÇÏ´Â ¾Ç¼ºÄÚµå




  2. µÑ°, ¿î¿µÃ¼Á¦ Á¾·ù


    ¿î¿µÃ¼Á¦³ª ȤÀº ¹ÙÀÌ·¯½º Á¦ÀÛ ¾ð¾î¸¦ ³ªÅ¸³À´Ï´Ù.

    ¿¹) W32´Â 32bit ¿î¿µÃ¼Á¦¿¡¼­ µ¿ÀÛÇѴٴ¶æ., HTML Àº HTML·Î ¸¸µé¾îÁø ¾Ç¼ºÄڵ带 ÀǹÌ

    (Á¤È®ÇÏÁö ¾ÊÀº °æ¿ì »ý·« °¡´É)




  3. ¼Â°, ¾Ç¼ºÄÚµå ¸í

    À¯»çÇÑ ±â´ÉÀ» °¡Áø ¾Ç¼ºÄÚµåµéÀ» ºÐ·ùÇϱâ À§ÇÑ À̸§


  4. ³Ý°, ¾Ç¼ºÄÚµå Å©±â

    ÆÄÀÏ »çÀÌÁî


  5. ´Ù¼¸Â°, º¯Çü Á¤µµ

    º¯ÇüÀÌ ¾øÀ»¶© »ý·«



Æ®·ÎÀÌ ¸ñ¸¶ ÇüÅÂÀÇ ¾Ç¼ºÄڵ忡 ´ëÇÏ¿© Á¶±Ý ´õ ¾Ë°ÔµÇ´Â À¯ÀÍÇÑ ½Ã°£ÀÌ µÇ¼Ì³ª¿ä?



Ç×»ó »ç¿ëÇÏ°í °è½Ã´Â ÄÄÇ»ÅÍÀÇ À©µµ¿ì ¾÷µ¥ÀÌÆ® ¹× ÁÖ¿ä ÇÁ·Î±×·¥ ¾÷µ¥ÀÌÆ®¸¦ ÅëÇؼ­ º¸¾È ÆÐÄ¡¸¦ »ýÈ°È­ ÇϽðí, Åͺ¸¹é½Å Á¦Ç°À» ¼³Ä¡Çϼż­ ÁÖ±âÀûÀ¸·Î °Ë»çÇØÁÖ¼¼¿ä~



Åͺ¸¹é½ÅÀÌ Ãßõ µå¸®´Â ¿¹¹æ ¹æ¹ýÀº ´ÙÀ½°ú °°½À´Ï´Ù.




  1. À©µµ¿ì ¾÷µ¥ÀÌÆ®¸¦ Ç×»ó ÃÖ½ÅÀ¸·Î À¯ÁöÇÕ´Ï´Ù.


  2. Ç÷¡½Ã ¹× ÀÚ¹Ù ¾÷µ¥ÀÌÆ®¸¦ ÃÖ½ÅÀ¸·Î À¯ÁöÇÕ´Ï´Ù.


  3. Åͺ¸¹é½ÅÀÇ Á¤¹Ð°Ë»ç¸¦ Á¤±âÀûÀ¸·Î ¼öÇàÇÕ´Ï´Ù.


  4. Åͺ¸¹é½ÅÀÇ ¹ÙÀÌ·¯½º ÆÐÅÏ ¾÷µ¥ÀÌÆ®¸¦ ÃÖ½ÅÀ¸·Î À¯ÁöÇÕ´Ï´Ù.


  5. ¾Ë·ÁÁöÁö ¾ÊÀº ¸µÅ©ÀÇ Á¢¼ÓÀ» ÀÚÁ¦ÇÕ´Ï´Ù.


  6. À̸ÞÀÏÀÇ Ã·ºÎÆÄÀÏÀ» ¹Ù·Î ½ÇÇàÇÏÁö ¾Ê°í, ÀúÀåÇÑ µÚ ¹ÙÀÌ·¯½º °Ë»ç ÈÄ ½ÇÇàÇÕ´Ï´Ù.



±×·³, ¾ÈÀüÇÑ ÄÄÇ»ÅÍ »ç¿ë ¹× ÀÎÅÍ³Ý »ýÈ°ÀÌ µÇ½Ã±â ¹Ù¶ø´Ï´Ù. ^^