악성코드란?
악선코드는 트로이 목마, 랜섬웨어, 바이러스, 웜 및 은행 악성코드등 가장 잘 알려진 형태를 포함한 모든 종류의 악성 프로그램을 망라합니다. 이 모든 용어의 공통 분모는 저작자 또는 운영자의 악의적 의도입니다.
악성코드 인식 방법
일반 사용자의 경우, 어떤 파일이 악성코드인지 아닌지 파악하기 어렵습니다. 이 점이 이 전에 확인된 악성 샘플에 대한 방대한 데이터베이스를 유지 관리하고 여러 보호 기술을 사용해 새로운 샘플에 대응하는 보안 솔루션의 존재 이유입니다.
![Malware Malware image](/fileadmin/ESET/INT/Pages/Features_pages/malware.png)
악성코드 작동 방법
오늘날 악성코드 제작자는 매우 창의적입니다. "제품"은 패지되지 않은 시스템, 예전 보안, 메모리에 숨거나 어플리케이션을 모방해 탐지되지 않는 취약점을 통해 확산됩니다.
그러나, 오늘날 감염에 가장 효과적인 벡터 중 하나는 체인에서 가장 약한 연결 고리인 인간입니다. 악의적 첨부파일이 있는 이메일은 시스템을 손상시킬 수 있는 효율적이고 저렴한 방법으로 입증되었습니다.
보호 방법
첫 번째 단계는 운영 체제 및 모든 애플리케이션을 최신 상태로 유지하는 것입니다. 기능과 개선 사항을 추가하고 버그를 수정하는 것뿐만 아니라 사이버 범죄자와 악성 코드로 오용될 수 있는 취약점을 패치합니다.
그러나 그것이 모든 위협을 커버할 수는 없습니다. 따라서 잠재적인 공격 시도를 차단하기 위해서는 신뢰할 수 있고 업데이트된 보안 솔루션이 있어야 합니다.
오프라인 하드에 저장된 정기 백업은 악성코드에 대응하는 또 다른 방법으로 공격자가 손상시키거나 암호화된 데이터를 쉽게 복구할 수 있습니다.
![History of malware History of malware image](/fileadmin/ESET/INT/Pages/Features_pages/malware-history.png)
간단한 역사
최초로 기록된 PC 바이러서는 1986년 초 파키스탄 브레인이었습니다. 그것은 가능한한 은밀했습니다. 파키스탄 브레인은 플로피 부트 섹터를 감염시켰고, 몇 주만에 전 세계로 퍼졌습니다. 이는 5.25" 디스켓을 통해서만 배포되었다는 점에서 상당히 놀라운 것입니다.
그 이후, 악성코드는 다양한 형태로 발전해왔으며, 제작자는 항상 피해자를 괴롭히는 새로운 방법을 찾습니다. 인터넷 사용으로 배포가 훨씬 쉬워졌으며 악성코드 제작자는 "악의적 소프트웨어"를 잠재적인 피해자의 글로벌 네트워크로 전파할 수 있습니다.
ESET은 악성코드로부터 보호합니다.
Thank You for Downloading
Your download of file eset_smart_security_premium_live_installer.exe has automatically started. If your download does not start automatically, please click here.
Enjoy being safer online, secured by ESET