점점 Malware에 감염된 것은 당신에게 일어날 수있는 최악의 일 중 하나입니다!


컴퓨터가 제대로 작동하지 않을 수 있습니다..

컴퓨터가 완전히 문제가 있다고 생각하거나 컴퓨터에서 무언가 잘못되었다는 것을 알리는 종료, 충돌 또는 경고 메시지가 갑자기 나타날 수 있습니다..

멀웨어는 몇 달 동안 컴퓨터에 눈에 띄지 않고 갑자기 침입 할 수 있습니다..

뉴스에서 멀웨어가 점점 더 많이 나타나면서 피해를 입지 않도록 최대한 많은 예방 조치를 취해야합니다. VPN 서비스와 백업은 좋은 첫 번째 단계이지만 알아 두어야 할 것이 더 많습니다..

멀웨어 란??

"멀웨어" 용어의 단축 버전입니다 "악성 소프트웨어". 이 용어에는 다음을 포함하여 다양한 범주의 침입 프로그램이 포함됩니다.

  • 컴퓨터 바이러스
  • 트로이 목마
  • 스파이웨어
  • 애드웨어
  • 랜섬웨어
  • 스케어웨어
  • 클릭 재커
  • 봇넷 프로그램

악성 코드는 해커와 도둑의 영역이 아닙니다. 상업 기업은 정기적으로 시장 조사 및 표적 광고에 추적 코드 및 스파이웨어를 사용합니다..

악성 소프트웨어에 대한 일반적인 정의에는 해당 컴퓨터의 소유자에게 아무런 이익을주지 않고 컴퓨터에서 실행되는 프로그램이 포함되지만, 대신 권한없이 또는기만으로 해당 프로그램을 컴퓨터에 가져간 제 3 자의 목표를 수행합니다..

악성 코드에 감염되었는지 어떻게 알 수 있습니까?

대부분의 맬웨어는 탐지 할 수 없습니다. 스파이웨어 및 추적 시스템은 그 특성상 컴퓨터에 있다는 사실을 알기를 원하지 않습니다. 바이러스는 컴퓨터의 동작을 방해 할 수 있으며 트로이 목마는 전통적으로 허가없이 일련의 웹 사이트를 엽니 다..

Petya 또는 WannaCry와 같은 랜섬웨어의 경우 돈을 요구하는 메시지가 표시됩니다. 이 경우 맬웨어는 컴퓨터의 모든 파일을 암호화하고 다시 액세스 할 수 있도록 지불을 요구합니다..

워너 크라이 랜섬웨어

일부 맬웨어는 기본 검색 엔진을 기본으로 설정하거나 연결에 프록시 서버를 설정하여 인터넷 액세스를 가로 채서 컴퓨터의 주요 설정을 변경합니다.

일부 악성 코드가 인터넷 액세스를 제어하는 ​​데 사용할 수있는 또 다른 부적절한 방법은 DNS 서비스를 가로채는 것입니다. 도메인 이름 시스템은 웹 주소와 인터넷 주소를 매핑하는 디렉토리와 같습니다. 침입자가이 설정을 제어 할 수있는 경우, 사용자는 전화를 메일 시스템과 같은 잘 알려진 웹 사이트로 리디렉션하고 대신 브라우저에 가짜 사본을 표시 할 수 있습니다.

멀웨어는 컴퓨터의 캐시를 조작하여 브라우저가 가짜 웹 사이트로 리디렉션되도록 할 수도 있습니다.

다음은 컴퓨터 설정에서 도용을 찾을 수있는 몇 가지 빠른 검사입니다..

프록시 설정 확인

Windows 프록시 설정

Windows의 경우 다음 지침에 따라 인터넷 트래픽이 도용 및 리디렉션되는지 확인할 수 있습니다. 이 단계는 사용중인 Windows 버전에 관계없이 동일합니다..

  1. 시작 버튼을 클릭하십시오
  2. 인터넷 속성 (또는 속성)을 입력하고 Enter 키를 누릅니다
  3. 연결 탭으로 이동하여 Lan 설정을 클릭하십시오..Windows 인터넷 속성
  4. 프록시 서버 설정이 비어 있는지 확인프록시 설정

맥 프록시 설정

Mac에서는 다음 단계를 사용하여 네트워크가 하이재킹 중인지 확인할 수 있습니다..

  1. Apple 메뉴를 선택하십시오 > 시스템 환경 설정을 클릭 한 다음 네트워크를 클릭하십시오.
  2. 사용중인 네트워크를 선택하십시오 (예 : 이더넷 또는 WiFi
  3. 고급을 클릭 한 다음 프록시를 클릭하십시오.
  4. 설정이 비어 있어야합니다

DNS 설정 확인

맬웨어는 트래픽을 리디렉션하기 위해 프록시를 사용하는 대신 DNS 설정을 변경할 수 있습니다. 또한 해커가 컴퓨터를 원격으로 모니터링하고 제어 할 수 있습니다. 다음 단계를 사용하여 DNS가 리디렉션되는지 확인할 수 있습니다..

Windows에서 DNS 설정 확인

Windows에서는 다음 단계를 사용하여 DNS 설정을 확인할 수 있습니다..

  1. 작업 표시 줄에서 인터넷 연결을 마우스 오른쪽 단추로 클릭하고 네트워크 및 공유 센터 열기를 클릭하십시오.
  2. 어댑터 설정 변경을 클릭하십시오.
  3. 사용중인 네트워크를 마우스 오른쪽 버튼으로 클릭하고 속성을 클릭하십시오.
  4. TCP / IPv4 항목을 두 번 클릭하십시오..
  5. 아래 설정 "다음 DNS 서버 주소를 사용하십시오" 비어 있어야합니다
  6. TCP / IPv6 항목에 대해 동일한 점검을 수행하십시오.

Mac에서 DNS 설정 확인

Mac에서는 다음 단계에 따라 DNS 설정을 확인할 수 있습니다..

  1. Apple 메뉴로 이동 > 시스템 환경 설정 및 네트워크를 클릭하십시오
  2. 사용중인 네트워크를 선택하고 고급을 클릭하십시오
  3. DNS 메뉴에서 비어 있어야합니다

전체 맬웨어 검사

위의 검사는 일부 맬웨어가 있는지 식별하는 데 도움이되지만 반드시 보장되는 것은 아닙니다. 맬웨어가 있는지 확인하는 가장 좋은 방법은 전문 도구를 사용하여.

현재 시중에서 판매되는 최고의 맬웨어 검사 및 제거 도구는 Malwarebytes 및 Bitdefender입니다. 여러 플랫폼 및 운영 체제에서 사용할 수 있습니다. 가격이 책정되어 있지만 감염으로 인해 데이터를 잃는 것보다 저렴합니다..

악성 코드를 제거하는 방법?

이전 섹션에서 설명한 설정의 변경 사항을 발견하면 가입 한 서비스를 감사하십시오. 예를 들어, 브라우저 기반 VPN이 설치되어 있으면 프록시 설정이 변경되므로 그대로 두어야합니다. 스마트 DNS 서비스에 가입하면 SNS 설정에 값이 있습니다. 다른 모든 경우에는 해당 설정 섹션 상단의 라디오 버튼을 클릭하여 DNS 및 프록시 기능을 해제하십시오. 이 작업은 해당 섹션에 기록 된 모든 설정을 지 웁니다..

멀웨어 제거 소프트웨어

다행히도 여러 가지 멀웨어 제거 앱이 있습니다. 많은 소프트웨어는 무료이며 유명한 소프트웨어 회사에서 생산 한 도구를 선택하면 안전 할 수 있습니다.

다음 다섯 가지 훌륭한 악성 프로그램 제거 프로그램 중 하나를 사용해보십시오.

  • 비트 디펜더
  • 멀웨어 바이트
  • 스파이 봇
  • SUPERAntiSpyware
  • Emsisoft 비상 키트

맬웨어의 문제점은 너무 늦을 때까지 가지고 있다는 사실을 모르는 것입니다. Microsoft의 악성 소프트웨어 제거 도구와 같은 최고 품질의 맬웨어 탐지 프로그램조차도 악성 프로그램이 스윕시 휴면 상태 인 경우 악성 프로그램을 식별 할 수 없습니다..

루트킷 프로그램은 운영 체제로 들어가서 자신의 존재를 위장합니다. 자신을 다른 합법적 인 프로그램으로 식별하거나 작업 관리자가 활동을 감지하지 못하도록 차단함으로써 프로세스를 멀웨어 제거 도구가 건드릴 수없는 보이지 않거나 허용 가능한 프로그램으로 변환합니다. 활성 맬웨어의 희생자가 된 경우 제거하기가 매우 어렵습니다. 가장 좋은 방법은 컴퓨터에서 맬웨어를 처음에 피하는 것입니다.

맬웨어로부터 보호하는 방법

대부분의 거주 사용자는 이미 방화벽 보호 기능이 내장 된 WiFi 라우터를 통해 인터넷에 액세스합니다. 해커가 원격으로 컴퓨터에 침입하여 악성 소프트웨어를 삽입하는 기능이 완전히 차단되었습니다..

컴퓨터에 악성 소프트웨어가 예기치 않게 설치되지 않습니다. 해커는이 해로운 소프트웨어를 초대하도록 속이는 방법을 개발했습니다. 맬웨어로부터 보호 할 수있는 유일한 방법은 습관을 바꾸는 것입니다..

해커가 컴퓨터에 침입하기 위해 사용하는 주요 방법은 다음과 같습니다.

  • PDF 파일
  • 플래시 비디오
  • 이메일 첨부
  • 비표준 토런트 다운로드 파일 형식
  • 무료 소프트웨어를위한 추가 유틸리티

인터넷에서 의심 수준을 높이고 인터넷에서 콘텐츠에 액세스 할 때 절망과 절박함을 줄여야합니다. 훌륭한 무료 앱을 발견하면 악성 코드 설치를 앞두고 함정이 될 수 있습니다..

각 경고 글 머리 기호에 대한 자세한 내용은 다음과 같습니다..

PDF 파일

Adobe PDF 형식에는 해커가 비밀 코드를 문서의 형식 지정 지침에 삽입 할 수있는 많은 기회가 있습니다. 이러한 파일은 완전히 정상적인 것처럼 보이지만 파일을 열면 내부의 맬웨어가 프로그램을 컴퓨터에 복사하고 해커의 서버에 다시 연결합니다. 방화벽은 예기치 않은 인바운드 연결 요청을 방지하지만 나가는 연결을 중지하지는 않습니다..

PDF에 숨겨진 맬웨어는 대개 바이러스 백신 스윕을 통과하므로 이러한 프로그램으로부터 자신을 보호하는 유일한 방법은 해당 프로그램을 열지 않는 것입니다. 잘 모르는 소스에서 가져온 PDF를 열 때주의하십시오.

PDF 파일을 통해 시스템에 맬웨어가 유입되는 것을 방지하기 위해 취할 수있는 세 가지 단계는 다음과 같습니다.

  • Adobe Acrobat에서 JavaScript 비활성화
  • 브라우저에 PDF가 표시되지 않도록 방지
  • PDF 리더가 파일 시스템 및 네트워크 리소스에 액세스하지 못하도록 차단

어도비 플래시 플레이어

Acrobat 형식 외에도 Adobe는 Flash Player의 소유자이기도합니다. 이 소프트웨어는 해커가 컴퓨터에 멀웨어를 가져 오는 또 다른 경로를 제공합니다..

스트리밍 Flash 비디오는 컴퓨터의 프로그램 섹션에있는 임시 폴더로 다운로드됩니다. Flash 파일 시스템에는 해커가 맬웨어를 다운로드하는 데 사용할 수있는 쿠키 용 디렉토리가 많이 있습니다..

악성 코드는 비디오로 위장하지 않고 스트리밍 재생으로 피기 백하므로 컴퓨터의 방화벽 및 맬웨어 방지 소프트웨어는 악성 프로그램을 통해 악성 프로그램을 통과시켜 비디오를 재생하는 데 필요한 필수 코드의 일부라고 생각합니다.

표준 방법을 사용하여 브라우저 캐시를 지우거나 모든 쿠키를 삭제하면 Flash 파일은 브라우저 프로그램의 파일 구조에 속하는 표준 디렉토리에 저장되지 않으므로 그대로 유지됩니다..

이메일 첨부 파일 및 토런트 다운로드

이메일 및 토런트 다운로드에서 맬웨어에 대한 최선의 보호는주의입니다. 알고 있고 신뢰하는 사람이 보낸 전자 메일 첨부 파일 만 엽니 다. 알 수없는 파일 확장자를 가진 파일을 다운로드 할 때는 특히주의하십시오. MP3 또는 MP4와 같이 잘 알려진 파일 형식을 가진 미디어 파일에 충실.

zip 파일에 특히주의해야합니다. 이 압축 된 디렉토리는 짧은 시간에 큰 파일을 전송하는 데 유용하지만 설치 프로그램으로 위장 할 수도 있습니다..

컴퓨터에서 바이러스 백신 프로그램을 실행중인 경우 의심스러운 파일을 다운로드하거나 실행하려고 할 때 경고 메시지가 표시됩니다.

토렌트시 VPN을 사용하면 안전을 유지할 수 있지만 토렌트를 지원하는 공급자를 선택해야하며 무료 VPN을 사용하지 않는 것이 좋습니다. 자세한 내용은 토렌트 기사를위한 최고의 VPN을 참조하십시오.

Mac 용 보호

맥 오에스텐 운영 체제는 멀웨어로부터 멀어지지 않습니다. 2016 년에 7,000 개 이상의 Mac이 KeRanger 랜섬웨어에 감염되었습니다.이 악성 코드는 Transmission BitTorrent 클라이언트를 통해 컴퓨터에 침입했습니다..

불행히도, 맥 사용자는 맬웨어 방지 프로그램 설치에주의를 기울여야합니다. 실제로 악성 코드 인 가짜 보안 시스템이 많이 있기 때문입니다. 여기에는 Mac Defender, Mac Protector 및 Mac Security가 포함됩니다..

Apple은 운영 체제 용 소프트웨어의 가용성에 대한 제어 수준으로 유명합니다. Mac을 멀웨어없이 유지하려면 Apple Store의 소프트웨어 만 컴퓨터에 허용하는 정책을 고수하십시오..

Mac 용 무료 바이러스 백신 시스템을 확인하십시오.

  • AVG
  • 소포스 안티 바이러스
  • 아비 라
  • 어 바스트

무료 소프트웨어를위한 추가 유틸리티

프로그램이나 업데이트를 설치할 때 설치가 빨리 끝나기를 원할 수 있으며 설치 프로그램과 동시에 실행중인 다른 앱에 방해가 될 수도 있습니다. 이것은 실수입니다. 합법적 인 소프트웨어 회사조차도 프로그램 설치 프로그램을 사용하여 원치 않는 추가 유틸리티를 컴퓨터에 설치하고 도구 모음을 설치하고 브라우저 설정을 변경합니다. 갑자기 다른 새 탭 레이아웃이 있고 기본 검색 엔진이 변경된 것을 발견 할 수 있습니다.

브라우저 설정에 대한 이러한 변경은 아마도 귀하의 허락으로 이루어 졌을 것입니다. 프로그램을 설치하기 위해 겪어야하는 모든 페이지에는 때때로 약간의 추가 내용이 포함될 수 있습니다. 각 페이지의 실제 내용에주의를 기울이지 않고 '다음'버튼을 클릭하면 설치 프로그램에 추가 소프트웨어를 설치하고 브라우저 설정을 변경할 수있는 권한을 부여합니다.

설치 프로그램을 실행할 권한을 이미 부여했기 때문에 안티 바이러스 소프트웨어는 이러한 추가 프로그램의 설치에 대해 경고하지 않습니다. 은밀한 엑스트라로부터 컴퓨터를 보호하는 유일한 방법은 조심스럽고 경계하는 것입니다.

데이터 백업

맬웨어의 피해를 방지하기위한 또 다른 중요한 단계는 데이터를 지속적으로 백업하는 것입니다. 3-2-1 백업 방법을 사용하면 멀웨어 또는 다른 이유로 인해 데이터가 손상 되더라도 모든 데이터를 복구 할 수 있습니다.

3-2-1 백업 방법은 두 개의 다른 위치에 총 3 개의 백업이 있음을 의미합니다. 일반적으로 이것은 다음을 의미합니다.

  • 사용중인 컴퓨터의 백업 섹션
  • 추가 장치의 로컬 백업 (예 : NAS
  • 세 번째 오프 사이트 백업. 저장 공간을 확보하거나 백업 서비스를 사용하여 더 안전하고 안전하게 할 수 있습니다..

뉴스 속의 악성 코드

랜섬웨어는 지난 몇 년 동안 맬웨어의 주요 변종이되었습니다. 2016 년 KeRanger 공격 이후 2017 년 초 WannaCry 공격은 병원 장비와 정부 서버 및 개인 컴퓨터를 무력화했습니다. 2017 년 중반, Petya라는 또 다른 랜섬웨어 공격이 헤드 라인을 쳤다. WannaCry 및 Petya 코드를 분석 한 결과,이 두 프로그램은 실제로 미국의 NSA에서 만든 동일한 기본 해킹 방법을 기반으로합니다..

랜섬웨어

WannaCry와 Petya는 Windows의 보안 허점을 악용했습니다. 이 거대 소프트웨어는 이미이 취약점을 방지하기 위해 시스템 업데이트를 받았지만 전 세계의 모든 사람이이 수정 프로그램을 설치하여 취약한 상태로 유지 한 것은 아닙니다. 따라서 WannaCry 이벤트에서 벗어난 중요한 교훈은 모든 소프트웨어를 최신 상태로 유지하는 것이 현명하다는 것입니다.

Petya는 최신 상태로 유지되지 않은 대상 컴퓨터를 찾는 데 운이 없었습니다. 그러나 해당 소프트웨어에는 대상 컴퓨터에 대한 두 개의 다른 경로가 있습니다. 여기에는 회계 프로그램의 업데이트 설치 프로그램에서 빠져 나간 방법이 포함되었습니다.

랜섬웨어는 종종 이메일 첨부 파일을 통해 배포되므로 공격을 피하는 데 도움이되는 파일을 열지 마십시오..

사이버 보안 회사는 WannaCry와 Petya에 대한 예방 접종을 받았습니다. 이 두 프로그램은 동일한 해커 툴킷으로 만들어 졌으므로 다른 변종도 연중 내내 정기적으로 나타날 수 있습니다. Immunizer를 설치하면 차기 버전의 모든 랜섬웨어로부터 안전하게 보호 할 수 있습니다..

Minerva Labs에는 Vaccinator라는 무료 WannaCry 면역 기가 있습니다. CyberGhost라는 VPN 회사는 Petya 및 기타 랜섬웨어에 대한 무료 면역기를 제공합니다. 소프트웨어를 최신 상태로 유지하고 다운로드 및 첨부 파일에주의를 기울이고 전문적인 보호 소프트웨어를 설치하면 차세대 랜섬웨어가 세상을 휩쓸 때 루프에서 벗어날 수 있습니다..

악성 코드 제거 결론

맬웨어는 컴퓨터 바이러스 초기부터 진화했습니다. 컴퓨터를 최신 상태로 유지하고 다운로드로 인한 위험을 피하십시오. 맬웨어는 치명적일 수 있지만 손상을 최소화하기 위해 취할 수있는 간단한 단계가 있습니다..

즉, 항상 견고한 보안 솔루션 (VPN, Antivirus 및 Malware Defense)을 보유하고 모든 시스템을 정기적으로 백업하십시오..

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me