멀웨어

Malware

맬웨어(악성 소프트웨어에 대한 여러가지로 이뤄진)은 소프트웨어 의도적으로, 개인 정보를 흘린 정보나 시스템에 대한 무단 액세스,deprive 사용자들은 정보는 또는 자신도 모르게 그 사용자의 컴퓨터 보안과 사생활을 방해에 액세스 하는 컴퓨터에 장애를 일으키고, 서버, 클라이언트 또는 컴퓨터 네트워크를 일으키도록 디자인되었다.[1][2][3][4]이와는 대조적으로, 어떤 결핍으로 인해 해를 끼치는 소프트웨어는 일반적으로 소프트웨어 버그로 묘사된다.[5]악성코드는 개인과 기업에 심각한 문제를 야기한다.[6]시만텍의 2018년 인터넷 보안 위협 보고서(ISTR)에 따르면 2017년 악성코드 변형 수는 6694만7865건으로 2016년 대비 2배가량 늘었다.[7]악성코드 공격뿐 아니라 다른 컴퓨터 범죄까지 포함된 사이버 범죄는 2021년 세계경제 6조 달러의 손실이 예상돼 매년 15%씩 증가하고 있다.[8]

컴퓨터 바이러스, 웜, 트로이 목마, 랜섬웨어, 스파이웨어, 애드웨어, 악성 소프트웨어, 와이퍼허수아비를 포함한 많은 종류의 악성 프로그램이 존재한다.멀웨어에 대한 방어 전략은 멀웨어 유형에 따라 다르지만 대부분은 바이러스 백신 소프트웨어 설치, 방화벽 설치, 제로 데이 공격을 줄이기 위한 정기적인 패치 적용, 침입으로부터 네트워크 보호, 정기적인 백업감염된 시스템 격리 등으로 좌절될 수 있다.악성코드는 현재 바이러스 백신 소프트웨어 탐지 알고리즘을 회피하도록 설계되고 있다.[7]

역사

스스로 재현하는 컴퓨터 프로그램의 개념은 복잡한 오토마타의 작동에 대한 초기 이론으로 거슬러 올라갈 수 있다.[9]John von Neumann은 이론적으로 프로그램이 스스로 재생산할 수 있다는 것을 보여주었다.이것은 계산가능성 이론의 신뢰성 결과를 구성했다.프레드 코헨은 컴퓨터 바이러스를 실험했고 노이만의 추정을 확인하고 기본적인 암호화를 이용한 탐지성, 자가 중독과 같은 악성 프로그램의 다른 속성을 조사했다.그의 1987년 박사학위 논문은 컴퓨터 바이러스에 관한 것이었다.[10]바이러스의 페이로드의 일부로서 그것을 공격 목적으로 이용하는 암호 기술의 조합은 1990년대 중반부터 초기화되어 조사되었으며, 초기 랜섬웨어와 탈피사상을 포함한다.[11]

인터넷 접속이 확산되기 전에 바이러스는 실행 가능한 프로그램이나 플로피 디스크의 부팅 섹터를 감염시켜 개인용 컴퓨터에 퍼졌다.바이러스는 이러한 프로그램이나 부팅 섹터의 기계 코드 지침에 자신의 복사본을 삽입함으로써 프로그램이 실행되거나 디스크가 부팅될 때마다 저절로 실행되게 한다.초기 컴퓨터 바이러스는 Apple II와 Macintosh를 위해 작성되었지만, IBM PCMS-DOS 시스템의 지배로 더욱 널리 퍼졌다."야생"에서 IBM PC 바이러스는 1986년 파키스탄의 Faroq Alvi 형제가 만든 [12](c)Brain이라고 불리는 부트 섹터 바이러스였다.[13]악성 프로그램 배포자는 감염된 장치나 매체에서 부팅하거나 실행하도록 사용자를 속일 수 있다.예를 들어, 바이러스는 감염된 컴퓨터가 그 컴퓨터에 연결된 USB 스틱에 자동 연결 불가 코드를 추가하게 할 수 있다.USB에서 자동으로 분리되도록 다른 컴퓨터에 스틱을 부착하는 사람은 차례로 감염되고 감염도 같은 방식으로 전달된다.[14]

이전 전자 메일 소프트웨어는 악성 JavaScript 코드가 포함된 HTML 전자 메일을 자동으로 열 수 있다.사용자들은 또한 위장된 악성 이메일 첨부파일을 실행할 수 있다.CSO Online이 인용한 버라이즌2018년 데이터 침해 조사 보고서는 이메일이 악성 프로그램 전달의 주요 방법이며, 전 세계 악성 프로그램 전달의 92%를 차지한다고 기술하고 있다.[15][16]

첫 번째 웜인 네트워크 기반 감염 프로그램은 개인용 컴퓨터가 아닌 멀티태스킹 유닉스 시스템에서 비롯되었다.최초의 잘 알려진 웜은 1988년의 인터넷 웜이었는데, 이 웜은 SunOS와 VAX BSD 시스템을 감염시켰다.바이러스와는 달리, 이 벌레는 다른 프로그램에 자신을 삽입하지 않았다.대신 네트워크 서버 프로그램의 보안 구멍(취약성)을 악용해 별도의 프로세스로 실행하기 시작했다.[17]이 같은 행동은 오늘날의 벌레들에게도 사용된다.[18]

1990년대 마이크로소프트 윈도 플랫폼이 부상하고, 애플리케이션의 유연한 매크로가 등장하면서 마이크로소프트 워드와 와 유사한 프로그램의 매크로 언어로 전염성 코드를 쓸 수 있게 되었다.이러한 매크로 바이러스는 애플리케이션(실행형)이 아닌 문서와 템플릿을 감염시키지만, Word 문서의 매크로가 실행 가능한 코드의 한 형태라는 사실에 의존한다.[19]

최초의 인터넷 웜인 모리스 웜을 포함한 많은 초기 전염성 프로그램들이 실험이나 장난으로 쓰여졌다.[20]오늘날 악성코드는 해커와 정부가 개인, 금융, 비즈니스 정보를 훔치기 위해 사용한다.[21][22]오늘날, USB 포트에 연결하는 모든 장치 - 심지어 조명, 선풍기, 스피커, 장난감 또는 디지털 현미경과 같은 주변 장치도 악성코드를 전파하는 데 사용될 수 있다.품질관리가 미흡할 경우 제조나 공급 과정에서 기기가 감염될 수 있다.[14]

목적들

악성코드는 때때로 정부나 기업 웹사이트를 상대로 보안된 정보를 [23]수집하거나 일반적으로 그들의 운영을 방해하기 위해 광범위하게 사용된다.그러나 악성코드는 개인 식별번호나 세부사항, 은행 또는 신용카드 번호, 비밀번호 등의 정보를 얻기 위해 개인에 대해 사용될 수 있다.

광범위한 광대역 인터넷 접속의 증가 이후, 악성 소프트웨어는 더 자주 이익을 위해 설계되었다.2003년 이후, 널리 퍼진 바이러스와 웜의 대부분은 불법적인 목적을 위해 사용자의 컴퓨터를 통제하기 위해 고안되었다.[24]감염된 "좀비 컴퓨터"는 이메일 스팸보내거나 아동 포르노와 같은 밀수 데이터를 호스팅하거나,[25] 강탈의 한 형태로 분산된 서비스 거부 공격을 하는 데 사용될 수 있다.[26]

사용자의 웹 브라우징을 감시하거나, 원하지 않는 광고를 표시하거나, 제휴 마케팅 수익을 리디렉션하도록 설계된 프로그램을 스파이웨어라고 한다.스파이웨어 프로그램은 바이러스처럼 퍼지지 않고, 대신 일반적으로 보안 구멍을 이용하여 설치된다.그것들은 또한 숨겨지고 관련 없는 사용자 설치 소프트웨어와 함께 포장될 수 있다.[27]Sony BMG 루트킷은 불법 복사를 방지하기 위한 것이었지만 사용자의 청취 습관에 대해서도 보고했으며 의도치 않게 추가적인 보안 취약점을 만들었다.[28]

랜섬웨어는 몸값이 지불될 때까지 사용자가 파일에 액세스할 수 없도록 한다.랜섬웨어는 암호화 랜섬웨어와 락커 랜섬웨어 등 2가지 종류가 있다.[29]락커 랜섬웨어는 내용물을 암호화하지 않고 컴퓨터 시스템을 잠글 뿐이고, 크립토 랜섬웨어는 시스템을 잠가 내용물을 암호화한다.예를 들어 CryptoLocker와 같은 프로그램은 파일을 안전하게 암호화하고 상당한 금액을 지불할 때만 암호를 해독한다.[30]

일부 악성코드는 클릭 사기에 의해 돈을 벌기 위해 사용되는데, 컴퓨터 사용자가 광고주로부터 지불을 발생시키면서 사이트의 광고 링크를 클릭하는 것처럼 보이게 한다.2012년 전체 활성 악성코드의 약 60~70%가 일종의 클릭 사기를 사용했으며, 전체 애드클릭의 22%가 사기꾼인 것으로 추정됐다.[31]

악성코드는 범죄 돈벌이에 그치지 않고 사보타주, 종종 정치적 동기를 위해 사용될 수 있다.예를 들어 스턱스넷은 매우 구체적인 산업 장비를 교란하도록 설계되었다."컴퓨터 살해"로 묘사되는 파일 대량 삭제와 마스터 부트 레코드의 부패를 포함한 대형 컴퓨터 네트워크에 퍼지고 폐쇄되는 정치적 동기가 부여된 공격이 있었다.이 같은 공격은 소니픽처스엔터테인먼트(2014년 11월 25일, 샤문 또는 W32로 알려진 악성코드를 이용해 이뤄졌다.디스트트랙)과 사우디아라비아 아람코(2012년 8월).[32][33]

종류들

이러한 범주는 상호 배타적이지 않으므로 멀웨어는 여러 가지 기술을 사용할 수 있다.[34]

트로이 목마

트로이 목마는 피해자에게 설치를 설득하기 위해 정규적이고 양성적인 프로그램이나 유틸리티로 위장하기 위해 자신을 잘못 표현하는 해로운 프로그램이다.트로이 목마는 보통 응용 프로그램이 시작될 때 활성화되는 숨겨진 파괴 기능을 지니고 있다.이 용어는 트로이 시를 몰래 침략할 때 사용되었던 트로이 목마고대 그리스 이야기에서 유래되었다.[35][36][37][38][39]

트로이 목마는 일반적으로 어떤 형태의 사회 공학에 의해 전파된다. 예를 들어, 사용자가 의심스러운 것처럼 위장한 전자 메일 첨부 파일(예: 입력되는 일상적인 양식) 또는 드라이브 바이 다운로드를 통해 실행된다.비록 그들의 페이로드(payload)가 무엇이든 될 수 있지만, 많은 현대적인 형태는 백도어 역할을 하며, 그 다음에 영향을 받는 컴퓨터에 무단으로 접속할 수 있는 제어기(phoneing home)에 접촉하고, 비밀 정보를 훔치기 위한 키로거, 암호화된 소프트웨어 또는 애드웨어와 같은 추가 소프트웨어를 잠재적으로 설치하여 운영자에게 수익을 창출할 수 있다. o트로이 목마에 [40]붙다트로이 목마와 백도어 자체로는 쉽게 탐지할 수 없는 반면, 암호 소프트웨어가 설치될 때 발생할 수 있는 것처럼 컴퓨터는 더 느리게 실행되거나, 무거운 프로세서나 네트워크 사용으로 인해 더 많은 열이나 팬 소음을 방출하는 것처럼 보일 수 있다.암호는 탐지를 회피하기 위해 자원 사용을 제한하거나 유휴 시간 동안만 실행할 수 있다.

컴퓨터 바이러스나 웜과는 달리 트로이 목마는 일반적으로 다른 파일에 자신을 주입하려 하거나 다른 방법으로 자신을 전파하려 하지 않는다.[41]

2017년 봄, Mac 사용자는 브라우저 자동 채우기 데이터, Mac-OS 키체인, 암호 볼트 등 다양한 소스에서 암호 데이터를 추출하는 훈련을 받은 새로운 버전의 RAT(Remote Access 트로이 목마)[42]에 의해 타격을 받았다.[43]

루트킷

악성 소프트웨어가 시스템에 설치되면 반드시 감춰져 있어야 탐지되지 않는다.루트킷으로 알려진 소프트웨어 패키지는 맬웨어가 사용자로부터 숨겨지도록 호스트의 운영 체제를 수정하여 이러한 은폐를 허용한다.루트킷은 시스템의 프로세스 목록에서 유해한 프로세스가 보이지 않도록 하거나 파일이 읽히지 않도록 할 수 있다.[44]

일부 유형의 유해 소프트웨어에는 단순히 자신을 숨기는 것이 아니라 식별 및/또는 제거 시도를 회피하는 루틴이 포함되어 있다.이러한 동작의 초기 예는 제록스 CP-V 시간 공유 시스템을 주입하는 프로그램 쌍의 Jargon File 이야기에 기록된다.

각각의 유령-잡은 다른 사람이 죽었다는 사실을 감지하고, 몇 밀리초 안에 최근에 중지된 프로그램의 새로운 사본을 시작할 것이다.두 귀신을 모두 죽일 수 있는 유일한 방법은 동시에 죽이는 것(매우 어려운 것)이나 고의적으로 시스템을 충돌시키는 것이었다.[45]

백도어

백도어는 보통 인터넷과 같은 네트워크 연결을 통해 정상적인 인증 절차를 우회하는 방법이다.시스템이 손상된 후에는 사용자에게 보이지 않게 [46]향후 액세스를 허용하기 위해 하나 이상의 백도어를 설치할 수 있다.

컴퓨터 제조업체들이 고객들에게 기술 지원을 제공하기 위해 백도어를 시스템에 미리 설치하자는 아이디어는 종종 제시되었지만, 이것은 신뢰할 수 있는 검증은 된 적이 없다.미국 정부기관들이 '대상'으로 간주해 구입한 컴퓨터를 전 세계 네트워크 접속을 위한 가장 생산적인 작업 중 하나로 간주되는 소프트웨어나 하드웨어가 설치된 비밀 작업장에 전용해 온 것으로 2014년 알려졌다.[47]백도어는 트로이 목마, , 임플란트 또는 기타 방법으로 설치할 수 있다.[48][49]

감염 악성 프로그램

가장 잘 알려진 유형의 악성코드, 바이러스, 웜은 어떤 특정한 유형의 행동보다는 그들이 퍼지는 방식으로 알려져 있으며 생물학적 바이러스에 비유되어 왔다.[3]

블라스터 웜헥스 덤프, 이 웜의 프로그래머가 마이크로소프트 공동 창업자 빌 게이츠에게 남긴 메시지를 보여준다.

은 다른 컴퓨터를 감염시키기 위해 네트워크를 통해 적극적으로 자신을 전송하고 파일을 감염시키지 않고도 자신을 복제할 수 있는 독립형 악성 소프트웨어다.이러한 정의는 바이러스가 퍼지기 위해 감염된 소프트웨어나 운영 체제를 실행해야 하는 반면 웜은 스스로 퍼지게 된다는 관찰로 이어진다.[50]

바이러스

컴퓨터 바이러스는 보통 자기 자신의 복사본을 만들어 다른 프로그램이나 파일에 삽입할 수 있고, 일반적으로 유해한 행동을 수행하는(데이터 파괴 등) 또 다른 악의 없어 보이는 프로그램 안에 숨겨진 소프트웨어다.[51]그 예로는 PE 파일에 여분의 데이터나 실행 가능한 코드를 삽입하는 휴대용 실행 감염, 즉 악성코드를 전파하는 데 주로 사용되는 기법이 있다.[52]컴퓨터 바이러스는 이용자의 지식과 동의 없이 대상 시스템의 일부 다른 실행 가능한 소프트웨어(운영 체제 자체를 포함)에 자신을 내장하고 실행되면 다른 실행 가능한 파일로 바이러스를 전파하는 소프트웨어다.

랜섬웨어

스크린 잠금식 랜섬웨어

락스크린(lock-screen) 또는 스크린 락커는 불법 콘텐츠를 수집하는 과정에서 무고죄로 윈도나 안드로이드 기기에서 스크린을 차단하는 '사이버 폴리스' 랜섬웨어의 일종으로, 피해자들이 요금을 내도록 겁을 주려고 한다.[53]지수와 SLOCker는 다른 잠금 장치보다 안드로이드 기기에 더 많은 영향을 미치며, 지수가 전체 안드로이드 랜섬웨어 탐지량의 거의 60%를 차지한다.[54]

암호화 기반 랜섬웨어

암호화 기반 랜섬웨어는 이름에서 알 수 있듯이 감염된 기계에 있는 모든 파일을 암호화하는 랜섬웨어의 일종이다.그런 다음 이러한 유형의 악성코드는 파일이 암호화되었으며 복구하기 위해 (대개 비트코인으로) 지불해야 함을 사용자에게 알리는 팝업을 표시한다.암호화 기반 랜섬웨어의 예로는 CryptoLockerWannaCry가 있다.[55]

그레이웨어

그레이웨어(그레이웨어라고도 함)는 컴퓨터 성능을 악화시키고 보안 위험을 초래할 수 있는 원하지 않는 응용 프로그램 또는 파일에 적용되는 용어지만 일반적으로 악성 프로그램으로 간주되지 않는다.[56][57]그레이웨어는 귀찮거나 바람직하지 않은 방식으로 동작하면서도 악성코드보다 심각하거나 성가신 일이 적은 애플리케이션이다.그레이웨어는 스파이웨어, 애드웨어, 사기성 다이얼러, 농담 프로그램("조크웨어"), 원격 액세스 도구 및 컴퓨터 성능에 해를 끼치거나 불편을 초래할 수 있는 기타 원하지 않는 프로그램을 포함한다.예를 들어, 어느 순간, Sony BMG 콤팩트 디스크는 불법 복사를 방지하려는 의도로 구매자의 컴퓨터에 조용히 루트킷을 설치했다.[28]

잠재적으로 원하지 않는 프로그램(PUP)

잠재적으로 원하지 않는 프로그램(PUP) 또는 잠재적으로 원하지 않는 애플리케이션(PUA)은 사용자가 자주 다운로드하더라도 다운로드 계약을 읽지 못한 후 원하지 않는 것으로 간주되는 애플리케이션이다.[58]PUP에는 스파이웨어, 애드웨어 및 사기성 다이얼러가 포함된다.많은 보안 제품들은 승인되지 않은 키 생성기를 그레이웨어로 분류하지만, 표면적인 목적 외에 진정한 악성코드를 가지고 있는 경우가 많다.멀웨어바이트는 프로그램을 PUP로 분류하기 위한 몇 가지 기준을 나열한다.[59]어떤 종류의 애드웨어는 (도난된 인증서를 사용하는) 악성 소프트웨어 방지 및 바이러스 보호를 해제하고, 기술적 치료법을 이용할 수 있다.[60]

회피

2015년 초부터 멀웨어의 상당 부분은 탐지 및 분석을 피하기 위해 고안된 많은 기법을 조합하여 활용하고 있다.[61]더 일반적인 것부터 가장 덜 일반적인 것까지:

  1. 실행 [62]시 환경 지문을 채취하여 분석 및 탐지를 회피함
  2. 자동화된 도구의 탐지 방법을 혼동한다.이를 통해 멀웨어가 사용하는 서버를 변경함으로써 멀웨어가 서명 기반 바이러스 백신 소프트웨어 등의 기술에 의한 탐지를 피할 수 있다.[63]
  3. 타이밍에 의한 회피이는 악성코드가 특정 시간에 실행되거나 사용자가 취한 특정 조치를 따르므로 나머지 시간은 휴면 상태로 유지하면서 부팅 프로세스 중 등 특정 취약 기간 동안 실행된 경우다.
  4. 자동화된 도구가 악성 프로그램을 탐지하지 못하도록 내부 데이터를 난독화.[64]

점점 더 흔한 기술(2015년)은 도난당한 인증서를 사용하여 악성 소프트웨어 방지 및 바이러스 방지를 비활성화하는 애드웨어로, 애드웨어를 처리할 수 있는 기술적 해결책이 제공되고 있다.[60]

오늘날, 가장 정교하고 은밀하게 회피하는 방법 중 하나는 정보 은닉 기술, 즉 스테고말웨어를 사용하는 것이다.스테고말웨어에 대한 조사는 2018년에 Cabaj et al.에 의해 발표되었다.[65]

또 다른 유형의 회피 기법은 파일리스 멀웨어 또는 AVT(Advanced V 휘발성 위협)이다.파일이 없는 맬웨어는 파일을 작동할 필요가 없다.기억 속에서 구동되며 기존 시스템 도구를 활용해 악성 행위를 수행한다.시스템에 파일이 없기 때문에 바이러스 백신과 법의학 도구를 분석할 수 있는 실행 파일이 없어 이런 악성코드는 탐지가 거의 불가능하다.파일 없는 악성코드를 탐지하는 유일한 방법은 실시간으로 작동하는 것을 잡는 것이다.최근 이런 유형의 공격은 2017년 432%, 2018년 35%의 증가율을 보이며 잦아지고 있다.그러한 공격은 수행하기가 쉽지 않지만 착취자들의 도움으로 점점 더 보편화되고 있다.[66][67]

위험

취약한 소프트웨어

취약성응용프로그램, 완전한 컴퓨터, 운영 체제 또는 컴퓨터 네트워크의 취약점, 결함 또는 소프트웨어 버그로 악성코드에 의해 악용되어 실행하는 데 필요한 방어 또는 권한을 얻는 것이다.예를 들어 TestDisk 6.4 이전 버전에는 공격자가 Windows에 코드를 주입할 수 있는 취약성이 포함되어 있었다.[68]멀웨어는 운영 체제, 응용 프로그램(예: Windows[69] XP에서 지원되는 이전 버전의 Microsoft Internet Explorer) 또는 Adobe Flash Player, Adobe Acrobat 또는 Reader 또는 Java SE와 같은 취약한 버전의 브라우저 플러그인의 보안 결함(보안 버그 또는 취약성)을 이용할 수 있다.[70][71]예를 들어, 일반적인 방법은 버퍼 오버런 취약성을 이용하는 것인데, 여기서 데이터를 메모리의 특정 영역에 저장하도록 설계된 소프트웨어는 버퍼의 공급을 수용할 수 있는 것보다 더 많은 데이터를 방지하지 않는다.악성코드는 버퍼에 악성 실행 코드나 종료 후 데이터를 오버플로하는 데이터를 제공할 수 있다. 이 페이로드에 액세스할 때 공격자는 합법적인 소프트웨어가 아닌 것으로 판단한다.

멀웨어는 개발자가 적절한 패치를 릴리스할 시간을 가지기 전에 최근에 발견된 취약성을 이용할 수 있다.[6]취약성을 해결하는 새로운 패치가 출시된 경우에도 즉시 설치할 필요가 없어 맬웨어가 패치가 부족한 시스템을 활용할 수 있다.패치를 적용하거나 새 버전을 설치해도 이전 버전이 자동으로 제거되지 않는 경우도 있다.플러그인 제공자의 보안 권고 사항은 보안 관련 업데이트를 발표한다.[72]일반 취약성은 CVE ID가 할당되고 미국 국립 취약성 데이터베이스에 나열된다.세쿠니아 PSI[73] PC에서 취약한 구식 소프트웨어를 확인하고 업데이트를 시도하는 소프트웨어의 예다.다른 접근법은 방화벽침입 방지 시스템을 사용하여 로컬 컴퓨터 네트워크의 비정상적인 트래픽 패턴을 감시하는 것이다.[74]

과도한 권한

사용자와 프로그램은 필요한 권한보다 더 많은 권한을 할당할 수 있으며 악성코드는 이를 활용할 수 있다.예를 들어 샘플링된 안드로이드 앱 940개 중 3분의 1이 필요한 것보다 많은 권한을 요구했다.[75]안드로이드 플랫폼을 타깃으로 하는 앱은 악성코드 감염의 주요 원인이 될 수 있지만 한 가지 해결책은 제3자 소프트웨어를 이용해 과도한 권한이 할당된 앱을 탐지하는 것이다.[76]

일부 시스템은 모든 사용자가 내부 구조를 수정할 수 있도록 허용하며, 오늘날 그러한 사용자는 권한 초과 사용자로 간주될 수 있다.이것은 관리자나 루트, 그리고 시스템의 일반 사용자와의 구분이 없는 초기의 마이크로 컴퓨터와 가정용 컴퓨터 시스템의 표준 운영 절차였다.일부 시스템에서는 비관리자 사용자가 시스템의 내부 구조를 수정할 수 있다는 점에서 설계에 의해 권한이 초과된다.일부 환경에서는 사용자가 관리자 또는 동등한 지위를 부적절하게 부여받았기 때문에 권한이 초과된다.[77]이는 사용자들이 필요한 것보다 더 많은 권한을 요구하는 경향이 있기 때문에 불필요한 권한이 할당되는 경우가 많다.[78]

일부 시스템은 사용자가 실행한 코드가 해당 사용자의 모든 권한에 액세스할 수 있도록 허용하는데, 이를 권한 초과 코드라고 한다.이것은 또한 초기 마이크로 컴퓨터와 가정용 컴퓨터 시스템의 표준 운영 절차였다.권한 초과 코드로 실행되는 멀웨어는 이 권한을 사용하여 시스템을 하위 변환할 수 있다.현재 거의 모든 인기 있는 운영 체제와 많은 스크립팅 애플리케이션은 코드 너무 많은 권한을 허용하는데, 일반적으로 사용자가 코드를 실행할 때 시스템이 해당 사용자의 모든 권한을 허용한다는 점에서 그러하다.

취약한 암호

자격 증명 공격은 관리자 권한이 있는 사용자 계정이 차단되고 해당 계정을 사용하여 적절한 권한을 가진 멀웨어를 제공할 때 발생한다.[79]전형적으로 가장 약한 형태의 계정 보안이 사용되기 때문에 공격이 성공하는데, 이는 전형적으로 사전이나 흉포 공격을 이용해 균열을 낼 수 있는 짧은 비밀번호다.강력한 암호를 사용하고 이중 인증을 사용하면 이러한 위험을 줄일 수 있다.후자를 활성화하면 공격자가 암호를 해독할 수 있더라도 해당 계정의 합법적인 사용자가 보유한 토큰을 보유하지 않고는 계정을 사용할 수 없다.

동일한 운영 체제 사용

동질성은 취약점이 될 수 있다.예를 들어, 네트워크의 모든 시스템이 동일한 운영 체제를 실행할 때 하나의 이 모든 운영 체제를 이용할 수 있다.[80]특히 마이크로소프트 윈도나 맥 OS X는 어느 운영 체제에 집중된 취약성이 다수의 시스템을 전복시킬 수 있을 정도로 시장 점유율이 높다.2020년 1월부터 3월까지 악성코드 감염의 약 83%가 윈도10을 실행하는 시스템을 통해 전파된 것으로 추정된다.[81]이러한 위험은 네트워크를 다른 하위 네트워크로 세분화하고 그들 사이의 트래픽을 차단하기 위해 방화벽을 설치함으로써 완화된다.[82][83]

완화

안티바이러스/맬웨어 방지 소프트웨어

맬웨어 방지 프로그램(안티웨어라고도 함)은 일부 또는 모든 유형의 맬웨어를 차단하고 제거한다.예를 들어 Microsoft Security Essentials(Windows XP, Vista 및 Windows 7의 경우)와 Windows Defender(윈도우 8, 1011의 경우)는 실시간 보호를 제공한다.Windows 악성 소프트웨어 제거 도구는 시스템에서 악성 소프트웨어를 제거한다.[84]또한, 몇 가지 가능한 바이러스 백신 소프트웨어 프로그램을 인터넷에서 무료로 다운로드할 수 있다(일반적으로 비상업적 사용으로 제한됨).[85]테스트 결과 일부 무료 프로그램은 상업적 프로그램들과 경쟁할 수 있는 것으로 나타났다.[85][86][87]

일반적으로 바이러스 백신 소프트웨어는 다음과 같은 방법으로 악성 프로그램과 싸울 수 있다.

  1. 실시간 보호:그들은 컴퓨터에 악성 소프트웨어 설치로부터 실시간 보호를 제공할 수 있다.이러한 유형의 악성 프로그램 보호는 안티 맬웨어 소프트웨어가 들어오는 모든 네트워크 데이터를 검사하여 악성 프로그램이 발생하는 모든 위협을 차단한다는 점에서 바이러스 백신 보호와 동일한 방식으로 작동한다.
  2. 제거:맬웨어 방지 소프트웨어 프로그램은 컴퓨터에 이미 설치된 맬웨어 소프트웨어를 탐지하고 제거하는 데만 사용할 수 있다.이러한 유형의 맬웨어 방지 소프트웨어는 Windows 레지스트리, 운영 체제 파일 및 컴퓨터에 설치된 프로그램의 내용을 검사하여 발견된 모든 위협의 목록을 제공하므로 사용자가 삭제 또는 보관할 파일을 선택하거나 이 목록을 알려진 맬웨어 구성 요소 목록과 비교하여 일치하는 파일을 제거할 수 있다.[88]
  3. 샌드박스: 위험하다고 여겨지는 앱의 샌드박스(예: 대부분의 취약성이 설치될 가능성이 높은 웹 브라우저)를 제공한다.[89]

실시간 보호

일반적으로 온액세스 또는 실시간 스캐너라고 불리는 맬웨어 방지 소프트웨어의 특정 구성 요소는 시스템 보호에 대한 사용자의 사전 정보 제공 권한으로, 특정 멀웨어 자체가 작동을 시도하는 방식과 유사한 방식으로 운영 체제의 코어 또는 커널에 깊숙이 연결된다.운영 체제가 파일에 액세스할 때마다 온액세스 스캐너는 파일이 감염되었는지 여부를 검사한다.일반적으로 감염된 파일이 발견되면 실행을 중지하고 파일을 검역하여 돌이킬 수 없는 시스템 손상을 방지하기 위한 목적으로 추가 손상을 방지한다.대부분의 AV는 사용자가 이 행동을 무시할 수 있도록 허용한다.는 가상 메모리에 생성되는 페이지 수에 따라 영향 정도가 달라지지만 운영 체제에 상당한 성능 영향을 미칠 수 있다.[90]

샌드박스킹

브라우저의 악용이나 사용자 오류로 인해 많은 악성 프로그램 구성 요소가 설치되기 때문에 보안 소프트웨어(많은 악성 프로그램은 아니지만 일부는 안티 맬웨어)에서 "샌드박스" 브라우저(브라우저를 컴퓨터로부터 본질적으로 격리하여 악성 프로그램으로 인한 변경)를 사용하는 것 또한 어떤 피해도 제한하는 데 효과적일 수 있다.[89]

웹 사이트 보안 검색

웹 사이트 취약성 검색은 사이트가 손상될 위험을 줄이기 위해 웹 사이트를 검사하고 악성 프로그램을 탐지하며 오래된 소프트웨어를 기록하고 알려진 보안 문제를 보고할 수 있다.

네트워크 분리

네트워크를 소형 네트워크 집합으로 구성하고, 이들 사이의 트래픽 흐름을 합법적이라고 알려진 것으로 제한하면, 더 넓은 네트워크를 통해 자신을 복제하는 감염성 악성 프로그램의 기능을 방해할 수 있다.소프트웨어 정의 네트워킹은 그러한 제어를 구현하기 위한 기술을 제공한다.

"공극" 격리 또는 "병렬 네트워크"

최후의 수단으로서 컴퓨터를 악성코드로부터 보호할 수 있으며, 감염된 컴퓨터가 「공극」(즉, 다른 모든 네트워크로부터 완전히 분리)을 부과하고, 외부로부터의 소프트웨어·데이터의 입출구에 대해 강화된 통제를 적용함으로써, 신뢰할 수 있는 정보를 유포하는 위험을 크게 줄일 수 있다.그러나 악성코드는 에어갭 네트워크에 소프트웨어를 도입해야 하는 필요성 때문만이 아니라 일부 상황에서 여전히 공극을 넘을 수 있으며, 이로 인해 자산의 가용성이나 무결성을 손상시킬 수 있다.스턱스넷은 USB 드라이브를 통해 대상 환경에 유입되는 악성코드의 예로서, 데이터를 유출할 필요 없이 환경에서 지원되는 프로세스에 손상을 입힌다.

에어호퍼,[91] 비트휘스퍼,[92] GSMem, 팬스미터는[94] 전자파, 열, 음향 방출을 이용해 공기흡입 컴퓨터에서 데이터를 유출할 수 있는 4가지 기법이다.

참고 항목

참조

  1. ^ "Defining Malware: FAQ". technet.microsoft.com. Retrieved 10 September 2009.
  2. ^ "An Undirected Attack Against Critical Infrastructure" (PDF). United States Computer Emergency Readiness Team(Us-cert.gov). Retrieved 28 September 2014.
  3. ^ a b Cani, Andrea; Gaudesi, Marco; Sanchez, Ernesto; Squillero, Giovanni; Tonda, Alberto (24 March 2014). "Towards automated malware creation: code generation and code integration". Proceedings of the 29th Annual ACM Symposium on Applied Computing. SAC '14. New York, NY, USA: Association for Computing Machinery: 157–160. doi:10.1145/2554850.2555157. ISBN 978-1-4503-2469-4. S2CID 14324560.
  4. ^ Brewer, Ross (1 September 2016). "Ransomware attacks: detection, prevention and cure". Network Security. 2016 (9): 5–9. doi:10.1016/S1353-4858(16)30086-1. ISSN 1353-4858.
  5. ^ Klein, Tobias (11 October 2011). A Bug Hunter's Diary: A Guided Tour Through the Wilds of Software Security. No Starch Press. ISBN 978-1-59327-415-3.
  6. ^ a b Kim, Jin-Young; Bu, Seok-Jun; Cho, Sung-Bae (1 September 2018). "Zero-day malware detection using transferred generative adversarial networks based on deep autoencoders". Information Sciences. 460–461: 83–102. doi:10.1016/j.ins.2018.04.092. ISSN 0020-0255. S2CID 51882216.
  7. ^ a b Xiao, Fei; Sun, Yi; Du, Donggao; Li, Xuelei; Luo, Min (21 March 2020). "A Novel Malware Classification Method Based on Crucial Behavior". Mathematical Problems in Engineering. 2020: 1–12. doi:10.1155/2020/6804290. ISSN 1024-123X.
  8. ^ Morgan, Steve (13 November 2020). "Cybercrime To Cost The World $10.5 Trillion Annually By 2025". Cybercrime magazine website. Cybersecurity ventures. Retrieved 5 March 2022.
  9. ^ John von Neumann, "자체 재생산 오토마타론", 제1부: 1949년 12월 일리노이 대학교에서 강의한 내용, 편집자: A. W. Burks, 미국 일리노이 대학교 1966.
  10. ^ Fred Cohen, "Computer Viruss", PhD Statement, Southern California University of Southern California, ASP Press, 1988.
  11. ^ Young, Adam; Yung, Moti (2004). Malicious cryptography - exposing cryptovirology. Wiley. pp. 1–392. ISBN 978-0-7645-4975-5.
  12. ^ "Boot sector virus repair". Antivirus.about.com. 10 June 2010. Archived from the original on 12 January 2011. Retrieved 27 August 2010.
  13. ^ Avoine, Gildas; Pascal Junod; Philippe Oechslin (2007). Computer system security: basic concepts and solved exercises. EFPL Press. p. 20. ISBN 978-1-4200-4620-5. The first PC virus is credited to two brothers, Basit Farooq Alvi and Amjad Farooq Alvi, from Pakistan
  14. ^ a b "USB devices spreading viruses". CNET. CBS Interactive. Retrieved 18 February 2015.
  15. ^ https://enterprise.verizon.com/resources/reports/DBIR_2018_Report.pdf[bare URL PDF]
  16. ^ Fruhlinger, Josh (10 October 2018). "Top cybersecurity facts, figures and statistics for 2018". CSO Online. Retrieved 20 January 2020.
  17. ^ William A Hendric (4 September 2014). "Computer Virus history". The Register. Retrieved 29 March 2015.
  18. ^ "Cryptomining Worm MassMiner Exploits Multiple Vulnerabilities - Security Boulevard". Security Boulevard. 2 May 2018. Retrieved 9 May 2018.
  19. ^ "Beware of Word Document Viruses". us.norton.com. Retrieved 25 September 2017.
  20. ^ Tipton, Harold F. (26 December 2002). Information Security Management Handbook. CRC Press. ISBN 978-1-4200-7241-9.
  21. ^ "Malware". FEDERAL TRADE COMMISSION- CONSUMER INFORMATION. Retrieved 27 March 2014.
  22. ^ Hernandez, Pedro. "Microsoft Vows to Combat Government Cyber-Spying". eWeek. Retrieved 15 December 2013.
  23. ^ Kovacs, Eduard (27 February 2013). "MiniDuke Malware Used Against European Government Organizations". Softpedia. Retrieved 27 February 2013.
  24. ^ "Malware Revolution: A Change in Target". March 2007.
  25. ^ "Child Porn: Malware's Ultimate Evil". November 2009.
  26. ^ PC World 좀비 PC: Silent, Growing Threat 2008년 7월 27일 Wayback Machine보관.
  27. ^ "Peer To Peer Information". NORTH CAROLINA STATE UNIVERSITY. Retrieved 25 March 2011.
  28. ^ a b Russinovich, Mark (31 October 2005). "Sony, Rootkits and Digital Rights Management Gone Too Far". Mark's Blog. Microsoft MSDN. Retrieved 29 July 2009.
  29. ^ Richardson, Ronny; North, Max (1 January 2017). "Ransomware: Evolution, Mitigation and Prevention". International Management Review. 13 (1): 10–21.
  30. ^ Fruhlinger, Josh (1 August 2017). "The 5 biggest ransomware attacks of the last 5 years". CSO. Retrieved 23 March 2018.
  31. ^ "Another way Microsoft is disrupting the malware ecosystem". Archived from the original on 20 September 2015. Retrieved 18 February 2015.
  32. ^ "Shamoon is latest malware to target energy sector". Retrieved 18 February 2015.
  33. ^ "Computer-killing malware used in Sony attack a wake-up call". Retrieved 18 February 2015.
  34. ^ "All about Malware and Information Privacy - TechAcute". techacute.com. 31 August 2014.
  35. ^ Landwehr, C. E; A. R Bull; J. P McDermott; W. S Choi (1993). A taxonomy of computer program security flaws, with examples. DTIC Document. Retrieved 5 April 2012.
  36. ^ "Trojan Horse Definition". Retrieved 5 April 2012.
  37. ^ "Trojan horse". Webopedia. Retrieved 5 April 2012.
  38. ^ "What is Trojan horse? – Definition from Whatis.com". Retrieved 5 April 2012.
  39. ^ "Trojan Horse: [coined By MIT-hacker-turned-NSA-spook Dan Edwards] N." Archived from the original on 5 July 2017. Retrieved 5 April 2012.
  40. ^ "What is the difference between viruses, worms, and Trojan horses?". Symantec Corporation. Retrieved 10 January 2009.
  41. ^ "VIRUS-L/comp.virus Frequently Asked Questions (FAQ) v2.00 (Question B3: What is a Trojan Horse?)". 9 October 1995. Retrieved 13 September 2012.
  42. ^ "Proton Mac Trojan Has Apple Code Signing Signatures Sold to Customers for $50k". AppleInsider.
  43. ^ "Non-Windows Malware". Betanews. 24 August 2017.
  44. ^ McDowell, Mindi. "Understanding Hidden Threats: Rootkits and Botnets". US-CERT. Retrieved 6 February 2013.
  45. ^ "The Meaning of 'Hack'". Catb.org. Retrieved 15 April 2010.
  46. ^ Vincentas (11 July 2013). "Malware in SpyWareLoop.com". Spyware Loop. Retrieved 28 July 2013.
  47. ^ Staff, SPIEGEL (29 December 2013). "Inside TAO: Documents Reveal Top NSA Hacking Unit". Spiegel Online. SPIEGEL. Retrieved 23 January 2014.
  48. ^ Edwards, John. "Top Zombie, Trojan Horse and Bot Threats". IT Security. Archived from the original on 9 February 2017. Retrieved 25 September 2007.
  49. ^ Appelbaum, Jacob (29 December 2013). "Shopping for Spy Gear:Catalog Advertises NSA Toolbox". Spiegel Online. SPIEGEL. Retrieved 29 December 2013.
  50. ^ "computer virus – Encyclopædia Britannica". Britannica.com. Retrieved 28 April 2013.
  51. ^ "What are viruses, worms, and Trojan horses?". Indiana University. The Trustees of Indiana University. Retrieved 23 February 2015.
  52. ^ Peter Szor (3 February 2005). The Art of Computer Virus Research and Defense. Pearson Education. p. 204. ISBN 978-0-672-33390-3.
  53. ^ "Rise of Android Ransomware, research" (PDF). ESET.
  54. ^ "State of Malware, research" (PDF). Malwarebytes.
  55. ^ 오케인, P, 세저, S, 칼린, D.(2018), 랜섬웨어의 진화.IET Netw, 7: 321-327. https://doi.org/10.1049/iet-net.2017.0207
  56. ^ Vincentas (11 July 2013). "Grayware in SpyWareLoop.com". Spyware Loop. Archived from the original on 15 July 2014. Retrieved 28 July 2013.
  57. ^ "Threat Encyclopedia – Generic Grayware". Trend Micro. Retrieved 27 November 2012.
  58. ^ "Rating the best anti-malware solutions". Arstechnica. 15 December 2009. Retrieved 28 January 2014.
  59. ^ "PUP Criteria". malwarebytes.org. Retrieved 13 February 2015.
  60. ^ a b Casey, Henry T. (25 November 2015). "Latest adware disables antivirus software". Tom's Guide. Yahoo.com. Retrieved 25 November 2015.
  61. ^ "Evasive malware goes mainstream - Help Net Security". net-security.org. 22 April 2015.
  62. ^ Kirat, Dhilung; Vigna, Giovanni; Kruegel, Christopher (2014). Barecloud: bare-metal analysis-based evasive malware detection. ACM. pp. 287–301. ISBN 978-1-931971-15-7.
    다음 위치에서 자유롭게 액세스 가능:
  63. ^ 멀웨어가 사용하는 가장 일반적인 네 가지 회피 기술.2015년 4월 27일.
  64. ^ Young, Adam; Yung, Moti (1997). "Deniable Password Snatching: On the Possibility of Evasive Electronic Espionage". Symp. on Security and Privacy. IEEE. pp. 224–235. ISBN 0-8186-7828-3.
  65. ^ Cabaj, Krzysztof; Caviglione, Luca; Mazurczyk, Wojciech; Wendzel, Steffen; Woodward, Alan; Zander, Sebastian (May 2018). "The New Threats of Information Hiding: The Road Ahead". IT Professional. 20 (3): 31–39. arXiv:1801.00694. doi:10.1109/MITP.2018.032501746. S2CID 22328658.
  66. ^ "Penn State WebAccess Secure Login". webaccess.psu.edu. doi:10.1145/3365001. Retrieved 29 February 2020.
  67. ^ "Malware Dynamic Analysis Evasion Techniques: A Survey". ResearchGate. Retrieved 29 February 2020.
  68. ^ 네메스, Z. L. (2015).윈도우 환경에서 현대적인 이진 공격 및 방어 - 7라운드에서 마이크로소프트 EMET와 싸우기. 2015 IEEE 13차 지능형 시스템 및 정보 기술(SISI) 국제 심포지엄, 275–280.https://doi.org/10.1109/SISY.2015.7325394
  69. ^ "Global Web Browser... Security Trends" (PDF). Kaspersky lab. November 2012.
  70. ^ Rashid, Fahmida Y. (27 November 2012). "Updated Browsers Still Vulnerable to Attack if Plugins Are Outdated". pcmag.com. Archived from the original on 9 April 2016. Retrieved 17 January 2013.
  71. ^ Danchev, Dancho (18 August 2011). "Kaspersky: 12 different vulnerabilities detected on every PC". pcmag.com.
  72. ^ "Adobe Security bulletins and advisories". Adobe.com. Retrieved 19 January 2013.
  73. ^ Rubenking, Neil J. "Secunia Personal Software Inspector 3.0 Review & Rating". PCMag.com. Retrieved 19 January 2013.
  74. ^ Morales, Jose Andre; Al-Bataineh, Areej; Xu, Shouhuai; Sandhu, Ravi (2010). Jajodia, Sushil; Zhou, Jianying (eds.). "Analyzing and Exploiting Network Behaviors of Malware". Security and Privacy in Communication Networks. Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering. Berlin, Heidelberg: Springer. 50: 20–34. doi:10.1007/978-3-642-16161-2_2. ISBN 978-3-642-16161-2.
  75. ^ Felt, Adrienne Porter; Chin, Erika; Hanna, Steve; Song, Dawn; Wagner, David (17 October 2011). "Android permissions demystified". Proceedings of the 18th ACM Conference on Computer and Communications Security. CCS '11. New York, NY, USA: Association for Computing Machinery: 627–638. doi:10.1145/2046707.2046779. ISBN 978-1-4503-0948-6. S2CID 895039.
  76. ^ Wu, Sha; Liu, Jiajia (May 2019). "Overprivileged Permission Detection for Android Applications". ICC 2019 - 2019 IEEE International Conference on Communications (ICC): 1–6. doi:10.1109/ICC.2019.8761572. ISBN 978-1-5386-8088-9. S2CID 198168673.
  77. ^ "Malware, viruses, worms, Trojan horses and spyware". list.ercacinnican.tk. Retrieved 14 November 2020.
  78. ^ Mutch, John; Anderson, Brian (2011), Mutch, John; Anderson, Brian (eds.), "The Hard and Soft Cost of Apathy", Preventing Good People from doing Bad Things: Implementing Least Privilege, Berkeley, CA: Apress, pp. 163–175, doi:10.1007/978-1-4302-3922-2_10, ISBN 978-1-4302-3922-2, retrieved 2 December 2021
  79. ^ Singh, Vaishali; Pandey, S. K. (2021). Rathore, Vijay Singh; Dey, Nilanjan; Piuri, Vincenzo; Babo, Rosalina; Polkowski, Zdzislaw; Tavares, João Manuel R. S. (eds.). "Revisiting Cloud Security Attacks: Credential Attack". Rising Threats in Expert Applications and Solutions. Advances in Intelligent Systems and Computing. Singapore: Springer. 1187: 339–350. doi:10.1007/978-981-15-6014-9_39. ISBN 978-981-15-6014-9. S2CID 224940546.
  80. ^ "LNCS 3786 – 웜 감염에 영향을 미치는 주요 요인", U. Kanlayasiri, 2006, 웹(PDF): SL40-PDF.
  81. ^ Cohen, Jason (28 August 2020). "Windows Computers Account for 83% of All Malware Attacks in Q1 2020". PCMag Australia. Retrieved 2 December 2021.
  82. ^ Wagner, Neal; Şahin, Cem Ş.; Winterrose, Michael; Riordan, James; Pena, Jaime; Hanson, Diana; Streilein, William W. (December 2016). "Towards automated cyber decision support: A case study on network segmentation for security". 2016 IEEE Symposium Series on Computational Intelligence (SSCI): 1–10. doi:10.1109/SSCI.2016.7849908. ISBN 978-1-5090-4240-1. S2CID 9065830.
  83. ^ Hemberg, Erik; Zipkin, Joseph R.; Skowyra, Richard W.; Wagner, Neal; O'Reilly, Una-May (6 July 2018). "Adversarial co-evolution of attack and defense in a segmented computer network environment". Proceedings of the Genetic and Evolutionary Computation Conference Companion. GECCO '18. New York, NY, USA: Association for Computing Machinery: 1648–1655. doi:10.1145/3205651.3208287. ISBN 978-1-4503-5764-7. S2CID 51603533.
  84. ^ "Malicious Software Removal Tool". Microsoft. Archived from the original on 21 June 2012. Retrieved 21 June 2012.
  85. ^ a b Rubenking, Neil J. (8 January 2014). "The Best Free Antivirus for 2014". pcmag.com.
  86. ^ "Free antivirus profiles in 2018". antivirusgratis.org. Archived from the original on 10 August 2018. Retrieved 13 February 2020.
  87. ^ "Quickly identify malware running on your PC". techadvisor.co.uk.
  88. ^ "How Antivirus Software Works?". Retrieved 16 October 2015.
  89. ^ a b Souppaya, Murugiah; Scarfone, Karen (July 2013). "Guide to Malware Incident Prevention and Handling for Desktops and Laptops". National Institute of Standards and Technology. doi:10.6028/nist.sp.800-83r1. {{cite journal}}:Cite 저널은 필요로 한다. journal=(도움말)
  90. ^ Al-Saleh, Mohammed Ibrahim; Espinoza, Antonio M.; Crandall, Jedediah R. (2013). "Antivirus performance characterisation: system-wide view". IET Information Security. 7 (2): 126–133. doi:10.1049/iet-ifs.2012.0192. ISSN 1751-8717.
  91. ^ M. 구리, G. 케드마, A. 카클론, Y.Elovici, "에어호퍼: 무선 주파수를 사용하여 격리된 네트워크와 휴대 전화 사이의 공극 연결" 악성 소프트웨어원하지 않는 소프트웨어: 미주(MALware), 2014년 9차 국제회의, 파하르도, PR, 2014, 페이지 58-67.
  92. ^ M. 구리, M. Monitorz, Y. Mirski, Y. Mirski, Y.Elovici, "BitWhisper: 열적 조작을 이용한 에어 가핑 컴퓨터 사이의 비밀 신호 채널," 2015 IEEE 28회 컴퓨터 보안 재단 심포지엄, Verona, 2015, 페이지 276-289.
  93. ^ GSMem: GSM 주파수를 통한 에어 가핑 컴퓨터의 데이터 유출.모르드차이 구리, 아사프 카클론, 오베르 하손, 가비 케드마, 이스로엘 미르스키, 유발 엘로비치, 네헤프 벤구리온 대학, USENIX 보안 심포지엄 2015
  94. ^ Hanspach, Michael; Goetz, Michael; Daidakulov, Andrey; Elovici, Yuval (2016). "Fansmitter: Acoustic Data Exfiltration from (Speakerless) Air-Gapped Computers". arXiv:1606.05915 [cs.CR].

외부 링크