악성 소프트웨어
악성 소프트웨어

컴퓨터, 네트워크 및 기업 감시 외에도 실제 감시 프로그램을 설치하여 장치의 활동 및 저장된 데이터를 지속적으로 모니터링하는 방법도 있습니다. 종종 키로거라고 하는 이러한 프로그램은 키 입력을 기록하고 의심스럽거나 중요한 정보를 찾기 위해 하드 드라이브의 내용을 검색하고 컴퓨터 활동을 모니터링할 수 있으며 사용자 이름, 암호 및 기타 개인 정보를 수집할 수 있습니다.

키로깅 소프트웨어/맬웨어는 수집된 정보를 하드 드라이브에 로컬로 저장하거나 인터넷을 통해 원격 호스팅 컴퓨터 또는 웹 서버로 전송할 수 있습니다.

원격 설치는 컴퓨터에 악성 소프트웨어를 설치하는 가장 일반적인 방법입니다. 컴퓨터가 바이러스(트로이 목마)에 감염되면 악성 소프트웨어가 동일한 네트워크의 모든 컴퓨터에 쉽게 확산될 수 있으므로 여러 사람이 지속적으로 모니터링하고 감시할 수 있습니다.

"크립토락커(CryptoLocker)", "스톰 웜(Storm Worm)" 등과 같은 악명 높은 바이러스는 수백만 대의 컴퓨터를 감염시켰고 원격으로 액세스할 수 있는 디지털 "백도어"를 열어 둘 수 있었기 때문에 침입자가 추가 소프트웨어를 설치하고 명령을 실행할 수 있었습니다.

그러나 무법한 개인만이 바이러스와 트로이 목마를 만드는 것은 아니며 때로는 매우 미묘하고 어려운 작업을 수행하기 위해 정부 기관에서 이러한 소프트웨어를 개발할 수 있습니다.

연방 수사 국 (FBI)이 전자 감시하에 용의자의 위치 데이터를 추적하고 수집하는 데 사용하는 데이터 수집 도구 인 CIPAV (Computer and Internet Protocol Address Verifier) 또는 FBI에서 다시 개발 한 키 입력 로깅 소프트웨어 인 Magic Lantern과 같은 소프트웨어는 물리적 위치와 온라인 활동을 활용하여 무법자와 범죄자를 감시하고 잡기 위해 고안된 프로그램입니다.

미국 정부는 또한 CIA가 개발한 컴퓨터 바이러스인 "스턱스넷"의 흥망성쇠와 같은 예상치 못한 재난으로 인해 멀웨어 탐지 시스템에 적극적으로 노력하고 있으며, 원래는 이란의 핵무기를 무력화할 목적으로 개발했지만 현재는 돌연변이를 일으켰고 원래 코드는 전력망 및 전력 인프라를 공격하기 위해 알려지지 않은 개체에 의해 새로운 바이러스를 만드는 데 사용되고 있습니다.

"스턱스넷" 후속 제품 목록은 다음과 같습니다.

  • 두쿠 (2011). 스턱스넷 코드를 기반으로 하는 Duqu는 키 입력을 기록하고 산업 시설의 데이터를 마이닝하도록 설계되었으며, 아마도 나중에 공격을 시작할 것으로 추정됩니다.
    -불꽃 (2012). 스턱스넷과 같은 불꽃은 USB 스틱을 통해 이동했습니다. Flame은 Skype 대화를 기록하고, 키 입력을 기록하고, 스크린샷을 수집하는 정교한 스파이웨어였습니다. 그것은 주로 이란과 다른 중동 국가의 정부 및 교육 기관과 일부 개인을 표적으로 삼았습니다.
  • 하벡스(2013). Havex의 의도는 에너지, 항공, 방위 및 제약 회사로부터 정보를 수집하는 것이 었습니다. Havex 멀웨어는 주로 미국, 유럽 및 캐나다 조직을 표적으로 삼았습니다.
  • 인더스트로이어(2016). 이것은 전력 시설을 목표로 삼았습니다. 2016년 12월 우크라이나에서 정전을 일으킨 것으로 알려져 있습니다.
  • 트리톤 (2017). 이는 중동 석유화학 공장의 안전 시스템을 표적으로 삼아 작업자에게 신체적 상해를 입히려는 맬웨어 제조업체의 의도에 대한 우려를 불러일으켰습니다.
  • 알 수 없음 (2018). 스턱스넷과 유사한 특성을 가진 이름 없는 바이러스가 2018년 10월 이란의 불특정 네트워크 인프라를 공격한 것으로 알려졌다.

현재 미국 정부는 시각, 청각 및 기타 혁신적인 기능을 사용하여 맬웨어를 빠르고 틀림없이 탐지하는 것을 목표로 하는 "MalSee"로 알려진 2019년 맬웨어 탐지 프로젝트를 진행하고 있습니다.