| ¿ø°Ý Å°·Î°Å Å° ½ºÆ®·ÎÅ© ¶Ç´Â ÄÄÇ»ÅÍ È°µ¿À» ¸ð´ÏÅ͸µÇÏ°í ±â·Ï ÇÒ ¼öÀÖ´Â °¡º±°í °·ÂÇÑ ÀÀ¿ë ÇÁ·Î±×·¥ ... |
Áö±Ý ´Ù¿î·Îµå |
¿ø°Ý Å°·Î°Å ¼øÀ§ ¹× ¿ä¾à
- °Ô½ÃÀÚ À̸§:
- nextsecurity
¿ø°Ý Å°·Î°Å ű×
¿ø°Ý Å°·Î°Å ¼³¸í
´ç½ÅÀº ´ç½ÅÀÌ ¶³¾îÁ®ÀÖ´Â µ¿¾È ´ç½ÅÀÇ ÄÄÇ»ÅÍ¿¡ ´©°¡ ¾×¼¼½º ÇÒ ¼ö ÀÖ´ÂÁö °áÄÚ ¾ËÁö ¸øÇÕ´Ï´Ù. ÀÌ ÀüÁ¦¸¦ ±â¹ÝÀ¸·Î ÄÄÇ»Å͸¦ ¾ÏÈ£·Î º¸È£ÇÏ°í Å° ÀԷ°ú °°Àº ÄÄÇ»ÅÍ¿¡¼ ¼öÇà µÈ È°µ¿À» ¸ð´ÏÅ͸µ ÇÒ ¼öÀÖ´Â ½ÃÀÛ ÀÀ¿ë ÇÁ·Î±×·¥À» Ãß°¡ÇÏ´Â °ÍÀÌ ÁÁ½À´Ï´Ù. ¿ø°Ý Keylogger´Â ÄÄÇ»ÅÍÀÇ ¸ðµç È°µ¿À» ±â·ÏÇÏ´Â KeyStroke Monitoring µµ±¸¸¦ ¸¸µé¾î ÄÄÇ»Å͸¦ ½ÅÁßÇÏ°Ô º¸¾ÈÇÏ´Â µ¥ µµ¿òÀ̵Ǵ Æí¸®ÇÑ ÀÀ¿ë ÇÁ·Î±×·¥ÀÔ´Ï´Ù. ÀÌ·¸°ÔÇÏ¸é ´©±º°¡°¡ ¸Ö¸®ÀÖ´Â µ¿¾È ´©±º°¡°¡ ÄÄÇ»Å͸¦ »ç¿ëÇÏ°í ÀÖ´ÂÁö ¾Ë ¼ö ÀÖ½À´Ï´Ù. Æí¸®ÇÑ È°µ¿ ¸ð´ÏÅ͸µ µµ±¸ ÀÀ¿ë ÇÁ·Î±×·¥À» »ç¿ëÇϸé ÄÄÇ»ÅÍ°¡ ÀÛµ¿ ÁßÀÌ¸ç º¯°æµÇ°í º¯°æµÇ´Â º¯°æ ¹× Å° ½ºÆ®·ÎÅ©¸¦ ¸ð´ÏÅ͸µÇÏ°í µî·ÏÇÏ´Â ½Ã°£ µ¿¾È Àº¹ÐÇÑ ÇÁ·Î±×·¥À» ¸¸µé ¼ö ÀÖ½À´Ï´Ù. ±×·¸°ÔÇÔÀ¸·Î½á ´©±º°¡°¡ ´ç½ÅÀÌ ¸Ö¸®ÀÖ´Â µ¿¾È ÄÄÇ»Å͸¦ »ç¿ëÇÏ°í ÀÖ´ÂÁö È®ÀÎÇÒ ¼ö ÀÖ½À´Ï´Ù. ¶ÇÇÑ Å° ½ºÆ®·ÎÅ© ¶Ç´Â ³ìÀ½ µÈ À¥Ä· Çǵ带 ÀüÀÚ ¸ÞÀÏ ÁÖ¼Ò·Î º¸³¾ ¼ö ÀÖÀ¸¹Ç·Î ÄÄÇ»ÅÍ°¡ »ç¿ë ÁßÀÎÁö ¿ø°ÝÀ¸·Î È®ÀÎÇÒ ¼ö ÀÖ½À´Ï´Ù. ½Å·ÚÇÒ ¼öÀÖ´Â ÄÄÇ»ÅÍ È°µ¿ ¿ø°Ý Å°·Î°ÅÀÇ µµ¿ò¸»À» ¸ð´ÏÅ͸µÇϸé ÄÄÇ»ÅÍ¿¡¼ ¹ß»ýÇÑ ½ºÅ©¸° ¼¦, À¥Ä· ÇÇµå ¹× Å° ½ºÆ®·ÎÅ©¸¦ ½ÅÁßÇÏ°Ô Ä¸Ã³ ÇÑ ´ÙÀ½ À̸ÞÀÏ ÁÖ¼Ò ¶Ç´Â FTP ¼¹ö·Î º¸³¾ ¼ö ÀÖ½À´Ï´Ù. ÀÌ·¸°ÔÇÏ¸é ¿©·¯ ¼Ò½ºÀÇ ±â·Ï µÈ µ¥ÀÌÅÍ¿¡ ¾×¼¼½º ÇÒ ¼ö ÀÖ½À´Ï´Ù (Á¸ÀçÇÏ´Â °æ¿ì, ´©±º°¡°¡ ±ÍÇÏÀÇ Çã¶ô¾øÀÌ ÄÄÇ»Å͸¦ »ç¿ëÇßÀ½À» ÀǹÌÇÕ´Ï´Ù. ¶Ç´Â ÀÀ¿ë ÇÁ·Î±×·¥Àº ÀÛ¾÷ ½Ã°£ µ¿¾È ½Ã°£À» ³¶ºñÇÏÁö ¾Ê´ÂÁö È®ÀÎÇϱâ À§ÇØ ÄÄÇ»ÅÍ¿¡¼ ¼öÇàÇÏ´Â ¸ðµç È°µ¿À̳ª ¿¹¸¦ µé¾î Á÷¿ø Áß Çϳª¸¦ ±â·ÏÇÏ´Â µ¥ »ç¿ëÇÒ ¼ö ÀÖ½À´Ï´Ù. °¡º±°í Á÷°üÀû ÀÎ È°µ¿ ·Î±ë À¯Æ¿¸®Æ¼´Â ¿ø°Ý Å°·Î°Å¸¦ ½±°Ô »ç¿ëÇÏ¿© ÄÄÇ»ÅÍ¿¡¼ ¼öÇà ÇÑ ¸ðµç È°µ¿À» ±ÍÇÏ ¶Ç´Â ±ÍÇÏÀÇ Çã¶ô¾øÀÌ ¾×¼¼½ºÇÏ´Â »ç¶÷ÀÌ ±ÍÇÏÀÇ ÄÄÇ»ÅÍ¿¡¼ ¼öÇàÇÏ´Â ¸ðµç È°µ¿À» ÃßÀû ÇÒ ¼ö ÀÖ½À´Ï´Ù. Andrei Fercalo°¡ °ËÅä ÇÑ, 2014 ³â 7 ¿ù 1 ÀÏ ¸¶Áö¸· ¾÷µ¥ÀÌÆ®
¿ø°Ý Å°·Î°Å °ü·Ã ¼ÒÇÁÆ®¿þ¾î