• 제품 & 서비스
        • 클라우드

          • 엔드 포인트 보호
          • 엔드 포인트 탐지 및 대응
          • 모바일 장치 관리
          • BYOD
          • 확장 된 탐지 및 대응
          • 제로 트러스트 네트워크 액세스
          • 데이터 개인 정보
        • 온프레미스

          • 엔드 포인트 보호
          • 엔드 포인트 탐지 및 대응
          • 데이터 개인 정보
        • 플랫폼

          • 악성코드 분석 플랫폼
        • 소기업

          • SOHO 토탈 에디션
        • 서비스

          • 위협 인텔
          • 디지털 위험 보호 서비스(DRPS)
          • 랜섬웨어 복구 서비스(RRaaS)
          • DPDP 준수
          • 관리되는 탐지 및 대응
  • 솔루션
    • BFSI
    • 교육
    • Government
    • 의료
    • ITeS
    • 제조업
  • 회사
    • Seqrite 소개
    • Leadership
    • 수상 및 인증
    • 뉴스 편집실
  • 파트너
    • 파트너 프로그램
    • 파트너 찾기
    • 파트너가 되십시오
  • 고객 지원
  • 자료
    • 블로그
    • 백서
    • 데이터시트
    • 고객 사례
    • 위협 보고서
    • 매뉴얼
    • POV
    • 데이터 개인 정보 보호 이해
    • DPDP 대화
정보 기술, 네트워크 및 사이버 보안 관련 블로그 | Seqrite 블로그
영업팀에 문의
  • 제품 & 서비스
        • 클라우드

          • 엔드 포인트 보호
          • 엔드 포인트 탐지 및 대응
          • 모바일 장치 관리
          • BYOD
          • 확장 된 탐지 및 대응
          • 제로 트러스트 네트워크 액세스
          • 데이터 개인 정보
        • 온프레미스

          • 엔드 포인트 보호
          • 엔드 포인트 탐지 및 대응
          • 데이터 개인 정보
        • 플랫폼

          • 악성코드 분석 플랫폼
        • 소기업

          • SOHO 토탈 에디션
        • 서비스

          • 위협 인텔
          • 디지털 위험 보호 서비스(DRPS)
          • 랜섬웨어 복구 서비스(RRaaS)
          • DPDP 준수
          • 관리되는 탐지 및 대응
  • 솔루션
    • BFSI
    • 교육
    • Government
    • 의료
    • ITeS
    • 제조업
  • 회사
    • Seqrite 소개
    • Leadership
    • 수상 및 인증
    • 뉴스 편집실
  • 파트너
    • 파트너 프로그램
    • 파트너 찾기
    • 파트너가 되십시오
  • 고객 지원
  • 자료
    • 블로그
    • 백서
    • 데이터시트
    • 고객 사례
    • 위협 보고서
    • 매뉴얼
    • POV
    • 데이터 개인 정보 보호 이해
    • DPDP 대화
홈  /  Malware  / 해커는 맬웨어와 취약점에 어떻게 이름을 붙일까요?
해커는 맬웨어와 취약점에 어떻게 이름을 붙일까요?
07 12월 2017

해커는 맬웨어와 취약점에 어떻게 이름을 붙일까요?

Written by 시크라이트
시크라이트
Malware

맬웨어와 취약점의 명명에 대한 사전 정의된 표준은 많지 않지만, 장르, 영향, 심지어 악성 기능까지 구분되는 경우가 많습니다. 게다가, 취약점에 고유한 이름을 부여하는 것은 옵션이 너무 많아 사실상 불가능합니다. 하지만 맬웨어 샘플의 기능을 기반으로 이름을 지정하는 방법은 많습니다. 이 외에도, 상황에 혼란을 주기 위한 다양한 일반적인 명명 기법들이 존재합니다.

명명이 왜 중요한가?

맬웨어와 취약점에 이름을 붙이는 개념은 규모가 큰 맬웨어 계열에 매우 적합합니다. 맬웨어 계열이 탐지되면 특정 성을 부여할 수 있습니다. 이러한 접근 방식은 위협 인텔리전스 관점에서 중요합니다. 이러한 맬웨어의 이름 지정에 대한 특정 표준을 제정한 여러 기관이 있습니다. 악성 코드 그리고 취약성은 샘플의 기능, 작성자 이름, 심지어 위기의 관련 도메인에 따라 달라집니다.

기존 명명 표준

악성코드 및 취약점 명명 체계는 컴퓨터 안티바이러스 연구 기구(CARO)에서 표준화되었습니다. 분석가들은 위협에 따라 악성코드 명명에 몇 가지 고려 사항을 제시했습니다.

1. 유형: 이 고려 사항은 조직이 다루고 있는 악성코드의 유형을 나타냅니다. 가능한 선택 사항에는 백도어, 트로이 목마, 웜, 바이러스, 심지어 랜섬웨어 위협까지 포함됩니다.

2. 플랫폼: 언급된 맬웨어나 취약점의 영향을 받는 플랫폼을 분석하는 것이 중요합니다. 여기에는 Windows, Android, Mac OS 등 여러 플랫폼이 포함될 수 있습니다. 특히 Windows OS에 영향을 미친 WannaCry 랜섬웨어가 그 예입니다.

3. 패밀리: 이 측면은 공통적인 특징이나 제작자에 따라 맬웨어를 분류합니다. 예를 들어 Petya와 Mischa를 두 랜섬웨어의 공통 제작자인 Janus가 홍보하는 이중 랜섬웨어 패밀리로 분류하는 것이 있습니다.

4. 변형 문자: 이는 악성 소프트웨어 제품군의 각 버전을 연대순 및 알파벳순으로 순차적으로 구분하는 기술적 결정 요소입니다.

5. 추가 통찰력: 이전에 언급한 것 외의 다른 세부 정보를 사용하는 일반 카테고리입니다.

맬웨어 및 취약점 명명

특정 맬웨어와 취약점의 이름이 어떻게 지어지는지 이해하는 것이 중요합니다. Mischa와 Petya는 제작자 Janus가 악영향을 높이기 위해 이름을 붙인 반면, Heartbleed와 WannaCry와 같은 악성코드의 명명법에는 흥미로운 이유가 있습니다.

하트블리드는 보안 인증서와 정보를 유출하는 취약점으로, 공격자는 하트비트와 유사한 신호를 사용하여 조직을 위협합니다. 서버는 신호를 수신하면 공격자에게 정보를 유출하여 대응합니다. 이것이 바로 '하트블리드'라는 이름이 적절한 이유입니다.

WannaCry 는 WanaCryptor의 줄임말로, Cryptoworm 랜섬웨어에서 이름을 따왔습니다. 이 위협은 보안된 하드 드라이브 내부 정보를 암호화하여 공격합니다. 정보를 암호화하고 비트코인 ​​결제를 받을 때만 키를 넘겨주는 웜의 이름은 WannaCry입니다.

CryptoLocker 트로이 목마는 플랫폼과 기능에 따라 이름이 정해지는 또 다른 악성코드입니다. 이 위협은 Windows OS를 표적으로 삼아 기밀 및 중요 데이터 세트를 암호화합니다.

그 외에도, 무작위로 명명된 ZeuS 트로이 목마가 있습니다. 이 트로이 목마는 Zbot 패키지 형태로 제공되며, Microsoft Windows를 표적으로 삼아 다양한 범죄 활동을 수행합니다. 명명 체계에 '봇'이라는 단어가 존재한다는 것은 이러한 유형의 취약점이 드라이브인 다운로드와 다양한 피싱 수법을 통해 확산된다는 것을 보여줍니다. 더욱이, 이 악성코드에 이처럼 거창한 이름이 붙은 것은 IT 네트워크에 미치는 영향을 시사합니다.

OSX 또는 Tsunami.A라는 또 다른 악성코드는 여러 가지 위협을 야기하며, 명명법은 기존 표준을 따릅니다. 이 악성코드는 Linux 시스템에 미치는 영향을 기반으로 명명되었습니다. .A라는 변종 문자는 이 악성코드가 꽤 오랫동안 존재해 왔음을 보여줍니다. 또한, 이 악성코드는 IRC 봇으로, 감염된 시스템에서 DDoS 공격을 쉽게 시작하고 셸 또는 터미널 명령을 실행할 수 있습니다.

추론

악성코드와 취약점에 이름을 붙이는 것은 보기만큼 간단하지 않습니다. 정확한 프로세스를 결정하는 몇 가지 기준이 있으며, 이를 통해 사용자는 홍보 측면에서 해당 악성코드를 연구할 수 있습니다. 마지막으로, 관심을 끌기 위해 강력한 이름을 붙인 악성코드와 트로이 목마도 많습니다.

귀사의 IT 보안 파트너로서, 시크라이트 지능형 사이버 위협으로부터 포괄적인 엔드포인트 보안을 제공합니다. 자세한 내용은 당사 웹사이트를 방문하세요. 웹 사이트 or

seqrite_cta1

 이전 포스트휴일 시즌: 사이버 범죄자들의 온상
다음 포스트  Seqrite Endpoint Security Enterprise Suite가 BEST+++ 인증을 받았습니다.
시크라이트

Seqrite 소개

Seqrite는 선도적인 기업용 사이버 보안 솔루션 제공업체입니다. Seqrite는 사이버 보안 간소화에 중점을 두고 포괄적인 솔루션과 서비스를 제공합니다.

Seqrite의 기사 »

관련 게시물

  • 맬웨어 캠페인은 SVG, 이메일 첨부 파일 및 CDN을 활용하여 BAT 스크립트를 통해 XWorm 및 Remcos를 제거합니다.

    2025 년 9 월 11 일
  • SVC의 새로운 스틸러가 등장하다

    2025 년 3 월 21 일
  • Operation Oxidový: 정교한 악성코드 캠페인이 NATO 테마 미끼를 사용하여 체코 공무원을 표적으로 삼다

    2024 년 8 월 28 일
추천 작가
  • 시크라이트
    시크라이트

    Seqrite는 선도적인 기업용 사이버 보안 솔루션 제공업체입니다.

    더 읽기 ..
  • 조티 칼레카르
    조티 칼레카르

    저는 새로운 기술과 관련된 콘텐츠를 만드는 것을 좋아하는 열렬한 작가입니다.

    더 읽기 ..
  • 비니쉬 P
    비니쉬 P

    저는 열정적인 사이버 보안 애호가이자 헌신적인 작가입니다. 재능을 가진...

    더 읽기 ..
  • 산제이 카트카르
    산제이 카트카르

    산제이 카트카르는 Quick Heal Technologies의 공동 전무이사입니다.

    더 읽기 ..
이상의 주제
적절한 (25) 사이버 공격 (36) 사이버 공격 (58) 사이버 공격 (16) 사이버 공격 (15) 사이버 보안 (335) 사이버 보안 (34) 사이버 위협 (33) 사이버 위협 (50) 데이터 위반 (56) 데이터 유출 (29) 데이터 손실 (28) 데이터 손실 방지 (34) 데이터 프라이버시 (15) 데이터 보호 (32) 데이터 보안 (17) DLP (50) DPDP (14) 디피디파 (16) 암호화 (16) 엔드 포인트 보안 (110) 엔터프라이즈 보안 (18) 공적 (13) GDPR (13) 악성 코드 (76) 악성 코드 분석 (13) 악성 코드 공격 (23) 맬웨어 공격 (12) MDM (27) Microsoft (15) 네트워크 보안 (24) 패치 관리 (12) 피싱 (29) 랜섬 (69) 중매 공격 (30) ransomware 공격 (30) 중매 보호 (14) 시크라이트 (41) Seqrite 암호화 (27) 시크라이트 EPS (33) Seqrite 서비스 (16) 그래프 기반 사이버 위협 인텔리전스 (13) UTM (34) 보안 문제 (16) 제로 트러스트 (13)
정보 기술, 네트워크 및 사이버 보안 관련 블로그 | Seqrite

전 세계적으로 최고 수준의 위협 예방, 탐지 및 대응 솔루션을 제공하여 엔드포인트, 데이터 및 네트워크 보안을 간소화하는 선도적인 기업 IT 보안 솔루션 제공업체입니다.

자세히 보기

우리를 따르십시오 :

우리의 뉴스 레터를 구독

최신 사이버보안 동향과 통찰력을 알아보세요.

로딩중
제품 & 서비스
  • 클라우드
  • 엔드 포인트 보호
  • 엔드 포인트 탐지 및 대응
  • 모바일 장치 관리
  • BYOD
  • 확장 된 탐지 및 대응
  • 제로 트러스트 네트워크 액세스
  • 데이터 개인 정보
  • 온프레미스
  • 엔드 포인트 보호
  • 엔드 포인트 탐지 및 대응
  • 데이터 개인 정보
  • 플랫폼
  • 악성코드 분석 플랫폼
  • 마이크로 비즈니스
  • SOHO 토탈 에디션
  • 서비스
  • 위협 인텔
  • 디지털 위험 보호 서비스(DRPS)
  • 랜섬웨어 복구 서비스(RRaaS)
  • DPDP 준수
  • 관리되는 탐지 및 대응
자료
  • 블로그
  • 백서
  • 데이터시트
  • 위협 보고서
  • 매뉴얼
  • POV
  • 데이터 개인 정보 보호 이해
  • DPDP 대화
  • 정책 및 규정 준수
  • EULA
  • 고딥.AI
  • SIA
문의하기
  • 등록 사무소
  • 가장 가까운 사무실
  • 사이버 보안에 대해 이야기해 봅시다
고객 지원
  • 기술 지원
  • 소프트웨어 다운로드
  • 오프라인 업데이터
  • 펌웨어 업그레이드
  • 업그레이드
  • 제품 설명서
브랜드 소개
  • Seqrite 소개
  • Leadership
  • 어워드 수상
  • 뉴스 편집실
되어보세요
  • 파트너 프로그램
  • 파트너 찾기
  • 파트너가 되십시오
  • Seqrite 인증

© 2026 퀵힐테크놀로지스 주식회사

사이트 맵 개인 정보 보호 정책 법적 고지 쿠키 정책 이용 약관