English
•
Deutsch
•
Français
•
Nederlands
•
Español
•
Italiano
•
Português
•
Русский
•
日本語
•
中文
•
हिन्दी
•
తెలుగు
•
मराठी
•
தமிழ்
•
Türkçe
•
Ελληνικά
•
Polski
•
Čeština
•
Magyar
•
Svenska
•
Dansk
•
Suomi
•
Українська
•
العربية
•
Indonesia
Process Doppelgänging Attack
프로세스 도플갱어 공격은 컴퓨터 보안에서 최근에 발견된 새로운 유형인데, 이는 악성 코드가 탐지되기 전에 실행될 수 있는 것으로 알려져 있습니다.
고수준에서 볼 때, 이 공격은 “임의의 프로세스를 가로채고 변조하는” 것입니다. 악성 코드는 시스템에서 실행되지 않고 파일 시스템에서 감춰져 있습니다. 이후, 공격자는 이를 실행하는 것 처럼 보이면서 동일한 프로세스를 생성하는데, 그러나 이전에 생성된 프로세스의 코드, 데이터 및 메모리 이미지를 다시 적재합니다. 이로 인해 보안 소프트웨어는 새로운 프로세스가 실행 중임을 감지하지만, 이는 실제로 이미 존재했던 프로세스의 복제품입니다. 결과적으로, 공격자는 차단 된 것처럼 보이지 않고 악성 코드를 실행할 수 있습니다.
이 공격 유형은 일부 안티바이러스 및 보안 소프트웨어에서 발견된 취약점으로 인해 가능합니다. 악성 코드는 보안 소프트웨어가 할당 한 고유 한 메모리 위치로로 전송되기 전에 프로세스 이미지를 변조할 수 있습니다. 따라서, 이러한 소프트웨어 보안 취약점을 최소화하고 유해한 프로세스의 생성을 방지하기 위해, 시스템 보안 업데이트 및 패치를 수행할 필요가 있습니다.