Watering Hole 은 물웅덩이에 물을 마시러 자주 오는 초식동물을 기다리는 육식동물처럼 목표 조직이 자주 방문하는 웹 사이트를 사전에 감염시켜 목표 조직의 일원이 웹 사이트에 방문 했을 때 악성 코드에 감염되게 하는 것을 의미합니다. 이후에는 감염된 PC를 기반으로 조직의 중요 시스템에 접근하거나 불능으로 만드는 등의 영향력을 행사하는 웹 기반 공격이다.
Worm
Worm 은 네트워크를 통해 연속적으로 자신을 복제하여 시스템의 부하를 높임으로써 결국 시스템을 다운시키는 바이러스의 일종으로, 분산 서비스 거부 공격, 버퍼 오버플로 공격, 슬래머 등이 웜 공격의 한 형태임
Zombie PC
Zombie PC 는 악성코드에 감염되어 다른 프로그램이나 컴퓨터를 조종하도록 만들어진 컴퓨터로, C&C(Command & Control) 서버의 제어를 받아 주로 DDoS 공격 등에 이용됨.
C&C 서버
Command & Control 서버란 해커가 원격지에서 감염된 좀비 PC에 명령을 내리고 악성코드를 제어하기 위한 용도로 사용하는 서버를 말함
봇넷 Botnet
봇넷 Botnet 은 악성 프로그램에 감염되어 악의적인 의도로 사용될 수 있는 다수의 컴퓨터들이 네트워크로 연결된 형태를 말함
핸들러와 데몬
공격자가 취약점에 있는 컴퓨터에 핸들러와 데몬을 설치하는데요. 핸들러가 설치된 컴퓨터를 마스터라고 합니다. 마스터들은 공격자로부터 직접적인 명령을 받는 컴퓨터들입니다. 데몬이 설치된 컴퓨터는 에이전트라고 하고 마스터들의 명령을 받습니다. 에이전트들은 공격대상 서버를 공격하게 됩니다. 위와 같은 공격 방식은 DDoS라고 합니다.
제로 데이 공격 Zero Day Attack
제로 데이 공격 은 보안 취약점이 발견되었을 때 발견된 취약점의 존재 자체가 널리 공표되기도 전에 해당 취약점을 통하여 이루어지는 보안 공격으로, 공격의 신속성을 의미합니다.
키로거 공격 Key Logger Attack
키로거 공격은 컴퓨터 사용자 키보드 움직임을 탐지해 개인정보즐 몰래 빼가는 해킹 공격입니다.
랜섬웨어 Ransomware
인터넷 사용자의 컴퓨터에 잠입해 내부 문서나 파일 등을 암호화해 사용자가 열지 못하게 하는 프로그램으로, 암호 해독용 프로그램의 전달을 조건으로 사용자에게 돈을 요구하기도 합니다.
백도어 Back Door, Trap Door
시스템 설계자가 서비스 기술자나 유지 보수 프로그램 작성자 (Programmer)의 액세스 편의를 위해 시스템 보안을 제거하여 만들어놓은 비밀 통로로, 컴퓨터 범죄에 악용되기도 함.
백도어 탐지 방법 : 무결성 검사, 열린 포트 확인, 로그 분석, SetUID 파일 검사 등
트로이 목마 Trojan Horse
트로이 목마는 정상적인 기능을 하는 프로그램으로 위장하여 프로그램 내에 숨어 있다가 해당 프로그램이 동작할 때 활성화되어 부작용을 일으키는 것으로, 자기 복제 능력은 없습니다.