이메일 바이러스

이메일 바이러스란?

전자 메일 바이러스는 하나 이상의 장치를 감염시키기 위해 전자 메일 메시지에 배포 된 악성 코드로 구성됩니다. 이 악성 코드는 이메일 수신자가 메시지 내에서 감염된 링크를 클릭하거나 감염된 첨부 파일을 열거 나 다른 방법으로 메시지와 상호 작용할 때 여러 가지 방법으로 활성화 할 수 있습니다.

전자 메일 바이러스는 원래 피해자의 주소록에 있는 모든 사람에게 악성 메시지를 전송하여 확산되는 경우가 많습니다.

간단히 말해서,이메일 바이러스는 악성 코드 또는 이메일을 통해 전송 악성 코드에 대한 링크입니다. 이 바이러스는 빠르게 한 장치에서 다른 장치로 확산 될 수 있도록 자체를 복제 할 수있는 능력을 가지고 있습니다. 따라서 이메일 바이러스는 피해자의 컴퓨터를 감염시킬 수있을뿐만 아니라 피해자의 주소록에있는 모든 사람의 컴퓨터 나 동일한 네트워크를 공유하는 컴퓨터를 감염시킬 수 있습니다.

이메일 바이러스가 피해자의 이메일과 컴퓨터를 감염시키는 세 가지 주요 방법이 있습니다.:

  1. 피싱 이메일을 통해
  2. 첨부 파일에 포함
  3. 이메일 본문에 포함

이메일 바이러스는 종종 다음과 같은 확장명을 가진 실행 파일처럼 보입니다:

  • .
  • .
  • .박쥐
  • .
  • .9612>
  • .
  • .점
  • .9612>
  • .
  • .도크
  • .문서
바이러스 유형
이메일은 모든 유형의 맬웨어에 대한 전달 메커니즘 역할을 할 수 있습니다.

이메일 바이러스 인식 방법

다양한 유형의 이메일 바이러스가 서로 다르게 나타나므로 이메일 메시지에 바이러스가 포함되어 있는 경우를 항상 인식할 수 있는 것은 아닙니다.

일부 감염된 이메일에는 이해가되지 않는 제목 줄(예:횡설수설 한 텍스트 또는 이상한 특수 문자 포함)이있어 쉽게 발견 할 수 있습니다. 이메일의 다른 헤더 필드와 본문 내용은 어떤 식 으로든 독특한 보일 수 있습니다. 다른 경우에,송신자는 사용자에게 알려지지 않을 수 있으며,이는 사용자의 의심을 불러일으킬 수 있다.

그러나 바이러스가 포함 된 다른 전자 메일 메시지는 수신자가 식별하기가 더 어려울 수 있습니다. 이러한 경우,악의적인 행위자는 메시지를 위장하여 신뢰할 수 있는 및/또는 알려진 발신자로부터 온 것으로 보일 수 있습니다. 이는 특히 비즈니스 이메일 손상 공격을 촉진하기 위해 수행되는 이메일 피싱 캠페인에 해당됩니다.

이메일 바이러스는 무엇을 할 수 있습니까?

이메일 바이러스는 모든 종류의 혼란을 일으킬 수 있습니다.:

  • 랜섬웨어 공격을 배포 및 실행;
  • 피해자의 시스템을 봇넷에 참여;
  • 피해자의 시스템을 충돌;
  • 위협 행위자에게 피해자의 장치에 대한 원격 액세스 제공,
  • 피해자의 개인 데이터 도용 또는 파일 파괴,
  • 원치 않는 팝업 생성 또는
  • 피해자 시스템을 악성 광고에 추가합니다.

이메일 바이러스는 피해자에 대한 정보(및 연락처)를 알지 못하고 수집 할 수 있기 때문에 특히 위험합니다. 이러한 은밀한 공격 수단을 사용 하 여,이메일 바이러스 시간의 짧은 기간에 엄청난 피해를 일으키는 끝낼 수 있습니다.. 피해자가 문제가 있다는 것을 깨닫는 그 때까지는,수시로 손상을 포함하기 에는 너무 늦다.

전자 메일 바이러스 및 피싱

전자 메일 바이러스는 종종 피싱 공격과 연결되며,해커는 다음과 같이 합법적이거나 알려지거나 신뢰할 수 있는 출처에서 유래한 것처럼 보이는 악성 메시지를 보냅니다.:

  • 피해자의 은행;
  • 소셜 미디어;
  • 인터넷 검색 사이트;
  • 친구,친척 또는 동료;또는
  • 자신의 회사에서 높은 사람,예를 들어,최고 경영자.

공격자의 목표는 피해자가 자신의 주소,암호,신용 카드 번호,사회 보장 번호 등과 같은 개인적이고 잠재적으로 가치있는 정보를 공개하도록 속이는 것입니다.

스팸 및 맬웨어로 채워진 전자 메일 메시지와 같은 사회 공학 방법은 위협 행위자가 사용자 장치를 전자 메일 바이러스로 감염시키고 조직의 네트워크를 공격하는 데 일반적으로 사용됩니다.

스피어 피싱 대 포경 대 피싱
손상된 이메일은 비즈니스 데이터와 수익을 손상시키는 피싱,스피어 피싱 및 포경 사기로 이어질 수 있습니다.

이메일 바이러스의 종류

이메일 바이러스는 다양한 형태를 취할 수 있습니다:

  • 이메일 스팸. 원치 않거나 원치 않는 이메일이라고도 하는 이메일 스팸은 일반적으로 메시지의 링크를 통해 맬웨어를 확산시킵니다. 이 링크를 클릭하면 종종 피해자를 데이터를 훔치는 피싱 웹 사이트 또는 장치를 더 감염시키는 맬웨어를 호스팅하는 다른 사이트로 안내합니다.
  • 부트 섹터 바이러스. 이 바이러스는 장치의 마스터 부트 레코드를 대상으로합니다. 제거하기가 어려울 수 있으며 종종 전체 시스템 형식이 필요하므로 가장 위험하고 지속적인 이메일 바이러스 유형 중 하나입니다.
  • 다분자 바이러스. 이 바이러스는 피해자 컴퓨터의 실행 파일과 부트 섹터를 동시에 공격 할 수 있습니다. 또한 하드 드라이브 또는 솔리드 스테이트 저장 장치를 닦아 수 있습니다. 바이러스 확산,메모리를 차지 하 고 사용자가 낮은 가상 메모리에 대 한 조언 여러 팝업 메시지를 가져옵니다. 이 컴퓨터가 다자간 바이러스에 감염된 표시이다.
  • 상주 바이러스. 상주 바이러스는 감염된 이메일을 클릭하는 즉시 피해자의 컴퓨터에 즉시 설치됩니다. 기본 바이러스 소스가 제거 되더라도 바이러스는 시스템에 남아 있으므로 해결하기가 어렵습니다.
  • 바이러스 사기. 바이러스 사기 메시지는 존재하지 않는 위협에 대한 잘못된 경고를 포함하고 종종 어떤 조치를 취할 수있는받는 사람을 지시,이러한 모든 연락처에 경고를 전달하는 등. 이러한 메시지는 사회적으로 설계된 이메일 바이러스의 한 유형입니다. 한 가지 변종은 기술 지원 전화 사기를 기반으로하며,악의적 인 배우가 피해자에게 전화를 걸어 피해자의 컴퓨터에서 발견 한 문제로”도움”을 제공합니다.
  • 매크로 바이러스. 매크로 바이러스는 다른 소프트웨어 프로그램,특히 마이크로 소프트 엑셀과 마이크로 소프트 워드에 의해 사용되는 매크로 언어로 작성됩니다. 악성 첨부 파일이 포함 된 피싱 전자 메일 메시지를 통해 전송됩니다. 사용자가 다른 사람과 감염된 문서를 공유 할 때,종종 이메일을 전달하여,바이러스는 확산 및 추가 장치를 감염.
  • 스팸봇. 스팸봇 프로그램 수확 이메일 주소는 스팸을 보내는 메일 링리스트를 구축 할 수 있습니다. 그들이 전자 우편을 통해서 흔하게 배부하지 않더라도,전자 우편 바이러스를 배부하기 위하여 그때 이용되는 유효한 전자 우편 주소를 모으기안에 쓸모 있는다.
매크로 바이러스
매크로 바이러스 작동 방식

잘 알려진 이메일 바이러스의 예

이 도적의 이메일 바이러스 갤러리는 특히 파괴적이었습니다.:

  • 멜리사 1999 년에 출시 된 멜리사는 가장 오래된 이메일 바이러스 중 하나입니다. 이 빠르게 확산 매크로 바이러스는 열 때,워드 97 워드 2000 에서 비활성화 많은 안전 장치,이메일 첨부 파일로 배포되었다. 멜리사는 또한 각 희생자의 주소록에서 처음 50 명에게 바이러스를 원망합니다.
  • 2000 년 5 월,빠르게 확산되고 있는 일러 베유 바이러스는 마이크로 소프트와 포드 자동차 회사를 포함한 여러 주요 기업에서 이메일 서비스를 중단했습니다. 약 10 일 만에 약 4 천 5 백만 명의 사용자에게 영향을 미치고 약 100 억 달러의 손해를 입혔습니다.
  • 마이둠. 2004 년 초 마이둠은 감염된 컴퓨터를 통해 스팸성 정크 메일을 보냈고,마이크로소프트와 구글을 포함한 여러 기술 회사들에 분산 서비스 거부 공격을 가했다. 2004 년 전자 메일 메시지의 16~25%가 감염되었습니다.
  • 스톰 웜 트로이 목마. 이 트로이 목마 악성 코드는 유럽 폭풍에 대한 사용자의 우려를 악용 전자 메일 메시지에 감염된 첨부 파일을 통해 확산.
  • 크립토 라커 랜섬. 피싱 이메일 및 악성 첨부 파일을 통해 확산 크립토 라커는 피해자의 파일을 암호화. 해커는 파일의 잠금을 해제하기 위해 피해자의 몸값을 요구했다.

이메일 바이러스 감염 탐지 방법

이메일 바이러스는 시간이 지남에 따라 진화하여 더욱 위험 해졌습니다. 그(것)들을 싸우기 위하여,탐지 방법은 또한 진화했다:

  • 서명 기반 탐지. 새로운 바이러스 변종이 발견되면 해당 서명이 바이러스 백신 소프트웨어의 서명 데이터베이스에 추가됩니다. 이 접근법은 오늘날에도 여전히 사용되고 있습니다. 그러나 위협 행위자가 기존 시그니처와의 일치를 방지할 수 있는 고급 바이러스를 만들 수 있는 몇 가지 제한 사항이 있습니다.
  • 휴리스틱. 휴리스틱 분석은 이전에 알려지지 않은 바이러스와 기존 바이러스의 새로운 변종을 탐지하기 위해 의심스러운 속성에 대한 코드를 검사하는 것을 포함합니다.
  • 실시간 보호. 바이러스 백신 및 맬웨어 방지 프로그램은 시스템을 실시간으로 보호하기 위해 의심스러운 활동이 있는지 시스템을 지속적으로 모니터링합니다.
  • 샌드박스 감지. 이 동작 기반 검색 기술은 가상 환경에서 프로그램을 실행하고 해당 작업을 기록하여 프로그램이 악성인지 확인합니다.
맬웨어 대응 계획

이메일 바이러스 감염을 예방하는 방법

이메일은 현대 노동자의 삶에서 없어서는 안될 부분입니다. 이메일 바이러스를 피하기 위해 이메일 사용을 중지 할 수는 없지만 이러한 공격의 희생자가되는 것을 피하기 위해 조치를 취할 수 있습니다.

가장 중요한 예방 도구는 바이러스 백신 소프트웨어입니다. 최신 바이러스 정의로 업데이트 된 신뢰할 수있는 바이러스 백신 앱은 이메일 바이러스를 방해하는 방향으로 먼 길을 갈 수 있습니다.

바이러스 백신 소프트웨어 기능 비교
바이러스 백신 소프트웨어는 이메일 바이러스가 손상되는 것을 방지하는 핵심 도구입니다.

전자 메일 바이러스가 장치 또는 네트워크를 감염시키는 것을 방지하는 다른 방법은 다음과 같습니다:

  • 모든 이메일 첨부 파일에 맬웨어가 있는지 검사합니다.
  • 알 수 없는 출처에서 첨부 파일을 여는 것에 주의하십시오.
  • 첨부 파일로 포함된 실행 파일을 열지 마십시오.
  • 메일 클라이언트,웹 브라우저 및 운영 체제를 정기적으로 업데이트하고 패치합니다.
  • 이메일 메시지 본문의 링크를 클릭하지 마십시오.
  • 보낸 사람의 이름을 다시 확인하여 이메일이 합법적인 출처에서 왔는지 확인합니다.
  • 명백한 문법 오류,의심스러운 첨부 파일,이상한 도메인 이름 등과 같은 피싱 이메일을 나타낼 수있는 다른 징후를 확인하십시오.

답글 남기기

이메일 주소는 공개되지 않습니다.