본문 바로가기
컴퓨터 일반/IT용어

트로이 목마(Trojan horse)

by 건티 2023. 1. 11.
728x90

트로이 목마(Trojan horse)는 악성 루틴이 숨어 있는 프로그램으로, 겉보기에는 정상적인 프로그램으로 보이지만 실행하면 악성 코드를 실행한다. 이 이름은 트로이 목마 이야기에서 따온 것으로, 겉보기에는 평범한 목마 안에 사람이 숨어 있었다는 것에 비유한 것이다.

 

다른 사람에게서 빌린 프로그램이 트로이 목마와 같은 역할을 하여 빌린 사람이 파일을 훔치거나 변경함으로써 프로그램에 결함을 가져오는 것. 운영 체계에 대한 일반적인 침투 유형의 하나로, 계속적인 불법 침투가 가능하도록 시스템 내에 부호를 만들어 놓음으로써 영구적으로 시스템 내에 상주할 수도 있고, 소기의 목적을 달성한 후에 그 자취를 모두 지워버릴 수도 있다.

 

트로이 목마는 쉽게 발견되기 힘들지만, 무거워진 CPU와 네트워크 사용으로 느려지는 현상은 나타날 수 있다. 컴퓨터 바이러스나 웜과는 달리, 트로이 목마는 보통 다른 파일에 삽입되거나 스스로 전파되지 않는다.

 

트로이 목마의 목적과 사용 분류]

▣ 파괴적 목적

    ▶ 시스템 충돌
    ▶ 수정이나 파일 삭제.
    ▶ 데이터 오염.
    ▶ 모든 내용을 지우는 디스크 포맷
    ▶ 네트워크로의 악성코드 전파
    ▶ 사용자의 행동 감시와 민감한 정보 접근

 

 자원이나 신분의 사용

    ▶ 기계를 봇넷으로서 사용 (예를 들면 분산 서비스 거부 공격)
    ▶ 암호화폐 마이닝을 위한 자원 사용
    ▶ 다른 컴퓨터를 공격하거나 불법적인 행동을 하기 위해서 감염된 컴퓨터를 프록시 서버로 사용
    ▶ 네트워크에 연결된 다른 디바이스 감염

 

 금전 절도, 랜섬웨어

    ▶ 전자화폐 절도
    ▶ 크립토라커 같은 랜섬웨어 설치

 

 데이터 절도

    ▶ 기밀정보 (도면, 군사정보, 사회기반시설 정보 등)
    ▶ 사용자의 비밀번호나 체크카드 정보
    ▶ 개인정보, 개인신용정보
    ▶ 영상정보 (CCTV, IP카메라 등)

 스파잉, 감시 또는 스토킹

    ▶ 키로깅
    ▶ 사용자의 웹캠 보기
    ▶ 사용자의 컴퓨터 원격 관리 : 원격 방식의 트로이 목마는 자신의 목적을 수행하기 위해 악성 컨트롤러와

        의 상호 작용을 필요로 할 수도 있다. 네트워크를 스캔해서 트로이 목마가 설치된 위치를 찾고, 해커가 제

        어할 수 있게 되는 경우도 가능하다.

 

 

 

 

출처]

한국정보통신기술협회 : 트로이 목마

위키백과 : 트로이 목마

 

 

 

 

 

 

대한민국의 아름다운 영토, 독도의 봄

 

반응형

'컴퓨터 일반 > IT용어' 카테고리의 다른 글

스푸핑(Spoofing)  (0) 2023.01.25
스파이웨어(SpyWare)  (0) 2023.01.17
웜(Worm)  (0) 2023.01.10
컴퓨터 바이러스  (1) 2023.01.10
멀웨어(악성 소프트웨어, Malicious Software, Malware)  (0) 2023.01.03

댓글