ÇÑ»ç¹æ¿¡¼ »ç¿ëÇÏ´Â ÇÁ·Î±×·¥ÀÎ ÇØÇÇ´º½ºÀÇ Çö ¹öÀü¿¡ Malware(»ç¿ëÀÚÀÇ ÀÇ»ç¿Í ÀÌÀÍ¿¡ ¹ÝÇØ ½Ã½ºÅÛÀ» Æı«Çϰųª Á¤º¸¸¦ À¯ÃâÇÏ´Â µî ¾ÇÀÇÀû È°µ¿À» ¼öÇàÇϵµ·Ï ÀǵµÀûÀ¸·Î Á¦ÀÛµÈ ¼ÒÇÁÆ®¿þ¾î·Î, malicious software(¾ÇÀÇÀûÀÎ ¼ÒÇÁÆ®¿þ¾î)ÀÇ ¾àÀÚ. ÄÄÇ»Å͹ÙÀÌ·¯½º, ¿ú¹ÙÀÌ·¯½º, Æ®·ÎÀ̸ñ¸¶, ¾Öµå¿þ¾î µîÀÌ Æ÷ÇÔ)ÀÌ Æ÷ÇԵǾî ÀÖ´Â µí ÇÕ´Ï´Ù. ¾Öµå¿þ¾î °°Àº °æ¿ì¿¡´Â ½É°¢ÇÑ ÇÇÇظ¦ ÁÖÁö ¾Ê´Â °Íµµ ÀÖÁö¸¸ ÀÌ·± °ÍÀ» ¸ð¸£´Â ´ë´Ù¼öÀÇ »ç¶÷µé¿¡°Ô´Â ¸Ö¿þ¾îÀÇ »çÀüÀû ÀÇ¹Ì ÀÚü°¡ »ó´çÈ÷ ½É°¢ÇÏ°Ô ´À²¸Áú °ÍÀÔ´Ï´Ù.
±¹³»ÀÇ ¹«·á ¹é½Å ÇÁ·Î±×·¥ÀÎ ¾Ë¾àÀ̳ª V3 µîÀ» »ç¿ëÇϸé ÇØ´ç Malware¿¡ ´ëÇØ Ã¼Å©¸¦ ÇÏÁö ¾ÊÁö¸¸ ¼¼°è 1À§ÀÎ ºñÆ®µðÆæ´õ °°Àº ÇÁ·Î±×·¥À» ¼³Ä¡Çϸé ÇÑ»ç¹æ ÀÚü¿¡ ¾Æ¿¹ Á¢¼ÓÀÌ Â÷´ÜµË´Ï´Ù. ¾Ë¾àÀÌ ºñÆ®µðÆæ´õ ¿£ÁøÀ» »ç¿ëÇÏ°í ÀÖÁö¸¸ ¼º´ÉÀº ½ÇÁ¦ ºñÆ®µðÆæ´õ¸¦ µû¶ó¿ÀÁö ¸øÇÑ´Ù´Â °ÍÀº ¸¹Àº »ç¶÷µéÀÌ ¾Ë°í ÀÖ°í ºñÆ®µðÆæ´õ´Â ¸î °³¿ù ÀüºÎÅÍ ÇÁ¸® ¹öÀüÀ» °ø°³Ç߱⠶§¹®¿¡ ±¹³»¿¡¼ ¼¼°è 1À§ ¹é½Å ÇÁ·Î±×·¥ÀÎ ºñÆ®µðÆæ´õ³ª Ä«½ºÆÛ½ºÅ°(2À§) °°Àº ÇÁ·Î±×·¥À» »ç¿ëÇÏ´Â »ç¶÷Àº ¸¹¾ÆÁú °ÍÀ¸·Î ¿¹»óµÇ°í ÀÖ½À´Ï´Ù.
ÇöÀç ÇÑ»ç¹æ ÇØÇÇ´º½º ÇÁ·Î±×·¥ÀÇ ¹®Á¦Á¡¿¡ ´ëÇؼ´Â ±è°¡Áß »çÀå´Ô¿¡°Ôµµ »ó¼¼È÷ ¼³¸íÀ» µå¸° ÀûÀÌ ÀÖÁö¸¸ ÇÑ»ç¹æ Á¢¼Ó ÀÚü°¡ ¸Ö¿þ¾î·Î ÀνĵǴ °ÍÀº ÇÑ»ç¹æ¿¡ ´ëÇÑ ÀÎ½Ä ÀÚü¸¦ ÁÁ°Ô º¸Áö ¾ÊÀ» °ÍÀ¸·Î ÆǴܵ˴ϴÙ.
³»ºÎÀûÀ¸·Î ±âÀÚÀÇ ÀÚÁúÀ̳ª °ü¸®ÀÚ µîÀÇ ¹®Á¦°¡ ÁöÀûµÇ°í ÀÖ´Â °Í °°Áö¸¸ ÀÌ ºÎºÐ ¶ÇÇÑ ½±°Ô ³Ñ±æ ¼ö ÀÖ´Â ¹®Á¦°¡ ¾Æ´Ï¶ó °Ô½ÃÆÇ¿¡ ±ÛÀ» ¿Ã¸³´Ï´Ù.
Âü°í·Î ÇÑ»ç¹æ¿¡¼ »ç¿ëÇÏ´Â ÇØÇÇ´º½º ÇÁ·Î±×·¥ ÀÚü°¡ ¸Ö¿þ¾î´Â ¾Æ´Õ´Ï´Ù. ´Ù¸¥ »çÀÌÆ®¿¡¼´Â Á¤»óÀûÀ¸·Î ȨÆäÀÌÁö Á¢¼ÓÀÌ µÇÁö¸¸ ÇÑ»ç¹æ ÇÁ·Î±×·¥¿¡¼ ¹®Á¦°¡ µÇ°í ÀÖÀ¸´Ï±î¿ä. ÇÑ»ç¹æ Ãʱ⠻çÀÌÆ® ±¸Ãà½Ã ÇÁ·Î±×·¥¿¡ ¼ÕÀ» °¡ÇÏ¸é¼ ¸Ö¿þ¾î Äڵ尡 »ðÀÔµÈ °ÍÀÌ ¾Æ´Ò±îµµ ½Í½À´Ï´Ù.
ÇÁ·Î±×·¥ ³»ºÎÀûÀÎ ¹®Á¦¿¡ ´ëÇؼ´Â Ä¡¸íÀûÀÎ ¹®Á¦µµ Àֱ⠶§¹®¿¡ µû·Î °ø°³ÇÏÁö´Â ¾Ê½À´Ï´Ù. ÇÁ·Î±×·¥°ú »çÀÌÆ® ¸®´º¾ó¿¡ ´ëÇؼ´Â ¾ê±â¸¦ ÇßÁö¸¸ ±Ý¾×ÀûÀÎ ¹®Á¦ µîÀ¸·Î ÀÎÇØ ¾ÆÁ÷ ½Ã±â´Â °áÁ¤µÇÁö ¸øÇÑ µí ÇÕ´Ï´Ù. ºü¸¥ ½ÃÀÏ ³»¿¡ ÇØ°áÀÌ µÉ ¼ö ÀÖ¾úÀ¸¸é ÇÕ´Ï´Ù.
|