stats
악성해커들이 사용한 대표적인 해킹 툴 20
hxw9
2025. 6. 7. 22:05
반응형
Melissa Virus | 1999 | 해당 없음 | Microsoft Word 매크로 기반 웜 |
ILOVEYOU | 2000 | 해당 없음 | VBScript 웜, 약 100억 달러 피해 |
Code Red | 2001 | CVE-2001-0500 | IIS 웹 서버 대상 웜, 백악관 포함 수천 개 웹사이트 감염 |
SQL Slammer | 2003 | CVE-2002-0649 | MS SQL Server 웜, 10분 만에 인터넷 대역폭 초과 |
Conficker | 2008 | CVE-2008-4250 | Windows 웜, 수백만 대 PC 봇넷화 |
Stuxnet | 2010 | CVE-2010-2568 등 | 이란 핵시설 SCADA 시스템 파괴 |
Heartbleed | 2014 | CVE-2014-0160 | OpenSSL TLS 메모리 누출, 전 세계 민감 정보 노출 |
Shellshock | 2014 | CVE-2014-6271 | GNU Bash 셸 환경 변수 취약점, 원격 코드 실행 가능 |
POODLE | 2014 | CVE-2014-3566 | SSL 3.0 패딩 오라클 공격, SSL 폐지 유도 |
FREAK | 2015 | 다수 (OpenSSL 등) | 미국 암호 수출 정책으로 인한 다운그레이드 취약점 |
EternalBlue | 2017 | CVE-2017-0144 | NSA 유출 SMBv1 익스플로잇, WannaCry/NotPetya에 사용 |
WannaCry | 2017 | CVE-2017-0144 | 세계적 랜섬웨어, NHS 등 피해 |
NotPetya | 2017 | CVE-2017-0144 | 공급망 기반 파괴형 웜, 우크라이나 중심 전 세계 피해 |
Kr00k | 2019 | CVE-2019-15126 | WPA2 Wi-Fi 암호 키 0 설정 문제 |
BlueKeep | 2019 | CVE-2019-0708 | Windows RDP 취약점, worm 전파 가능성 |
Zerologon | 2020 | CVE-2020-1472 | Netlogon 프로토콜 취약점으로 도메인 제어자 탈취 가능 |
SolarWinds Attack | 2020 | 다수 | SolarWinds Orion 업데이트에 악성 코드 삽입 |
ProxyLogon | 2021 | CVE-2021-26855 외 | Microsoft Exchange 인증 우회 → 원격 코드 실행 |
ProxyShell | 2021 | CVE-2021-34473 외 | Microsoft Exchange 연쇄 취약점, 랜섬웨어 유포 |
Log4Shell | 2021 | CVE-2021-44228 | Log4j JNDI 기능 악용 RCE, 클라우드 대혼란 |
1. Melissa Virus
- 연도: 1999년
- CVE 코드: 해당 없음
- 개발자: David L. Smith (미국)
- 자세한 설명: Melissa는 Microsoft Word의 매크로 기능을 이용한 최초의 대규모 이메일 웜 중 하나입니다. 사용자가 감염된 Word 문서를 열면, 매크로가 실행되어 Outlook을 통해 주소록에 있는 상위 50명에게 동일한 감염된 문서를 전송합니다. 이로 인해 이메일 서버에 과부하가 발생하고, 네트워크 트래픽이 급증하여 시스템이 느려지거나 중단되는 문제가 발생했습니다.
- 영향: 전 세계적으로 약 100만 대의 컴퓨터가 감염되었으며, 기업 및 정부 기관의 이메일 시스템에 심각한 지장을 초래했습니다.
- en.wikipedia.org
2. ILOVEYOU Worm
- 연도: 2000년
- CVE 코드: 해당 없음
- 개발자: Onel de Guzman (필리핀)
- 자세한 설명: ILOVEYOU는 VBScript로 작성된 웜으로, 이메일 제목을 "ILOVEYOU"로 설정하고 첨부파일 "LOVE-LETTER-FOR-YOU.TXT.vbs"를 통해 확산되었습니다. 사용자가 첨부파일을 열면, 웜은 시스템의 파일을 덮어쓰고, Outlook 주소록에 있는 모든 연락처에게 자신을 복제하여 전송합니다. 또한, 사용자의 인터넷 익스플로러 홈 페이지를 변경하고, 추가적인 트로이 목마를 다운로드하여 실행합니다.
- 영향: 전 세계적으로 약 5천만 대의 컴퓨터가 감염되었으며, 약 100억 달러의 피해를 초래했습니다. 이 사건은 필리핀에서 사이버 범죄에 대한 법률 제정의 계기가 되었습니다.
- any.run+14wired.com+14techtarget.com+14en.wikipedia.org+1any.run+1
3. Code Red Worm
- 연도: 2001년
- CVE 코드: CVE-2001-0500
- 개발자: 미확인 (eEye Digital Security에서 발견)
- 자세한 설명: Code Red는 Microsoft IIS 웹 서버의 버퍼 오버플로우 취약점을 이용하여 확산된 웜입니다. 감염된 시스템은 웹 페이지를 "Hacked by Chinese!"로 변경하고, 1일부터 19일까지는 다른 IIS 서버를 스캔하여 감염시키며, 20일부터 27일까지는 특정 IP(예: 백악관 웹 서버)에 대한 DDoS 공격을 수행합니다.
- 영향: 최대 35만 대의 서버가 감염되었으며, 주요 정부 기관 및 기업의 웹 서버에 심각한 피해를 입혔습니다.
- en.wikipedia.org+1giac.org+1
4. SQL Slammer Worm
- 연도: 2003년
- CVE 코드: CVE-2002-0649
- 개발자: 미확인
- 자세한 설명: SQL Slammer는 Microsoft SQL Server 2000의 버퍼 오버플로우 취약점을 이용하여 UDP 포트 1434를 통해 확산된 웜입니다. 감염된 시스템은 무작위 IP 주소로 감염 패킷을 전송하여 빠르게 확산되었습니다.
- 영향: 감염 후 10분 이내에 전 세계 인터넷 트래픽의 약 25%를 마비시켰으며, ATM 네트워크, 항공편 예약 시스템 등 다양한 서비스에 영향을 미쳤습니다.
- askubuntu.com+8wired.com+8techtarget.com+8en.wikipedia.org+10cve.mitre.org+10cvedetails.com+10giac.org
5. Conficker Worm
- 연도: 2008년
- CVE 코드: CVE-2008-4250
- 개발자: 미확인
- 자세한 설명: Conficker는 Windows의 서버 서비스 취약점을 이용하여 네트워크를 통해 확산된 웜입니다. 감염된 시스템은 봇넷의 일부로 동작하며, 추가적인 악성 코드를 다운로드하고 실행할 수 있습니다.
- 영향: 전 세계적으로 약 1천만 대의 컴퓨터가 감염되었으며, 정부 기관, 기업, 개인 사용자 등 다양한 대상에 영향을 미쳤습니다.
- aardwolfsecurity.com+7blackhatethicalhacking.com+7en.wikipedia.org+7
6. Stuxnet
- 연도: 2010년
- CVE 코드: CVE-2010-2568, CVE-2010-2772 등
- 개발자: 미국 NSA 및 이스라엘 유닛 8200으로 추정
- 자세한 설명: Stuxnet은 이란의 핵 시설을 목표로 한 정교한 웜으로, Siemens의 SCADA 시스템을 감염시켜 원심분리기의 작동을 방해합니다. 여러 개의 제로데이 취약점을 이용하여 확산되었으며, USB 드라이브를 통해 전파되었습니다.
- 영향: 이란의 핵 프로그램에 심각한 지장을 초래했으며, 사이버 무기가 실제로 물리적 피해를 입힌 최초의 사례로 기록됩니다.
- trendmicro.com
7. Heartbleed
- 연도: 2014년
- CVE 코드: CVE-2014-0160
- 개발자: OpenSSL 개발 과정에서 발생한 버그
- 자세한 설명: Heartbleed는 OpenSSL의 TLS 구현에서 발생한 메모리 누수 취약점으로, 공격자가 서버의 메모리 내용을 읽을 수 있게 합니다. 이를 통해 비밀번호, 세션 키, 개인 키 등 민감한 정보가 노출될 수 있습니다.
- 영향: 전 세계 수백만 개의 웹 서버가 영향을 받았으며, 사용자 정보 유출 및 보안 인증서 재발급 등의 문제가 발생했습니다.
8. Shellshock
- 연도: 2014년
- CVE 코드: CVE-2014-6271
- 개발자: GNU Bash 개발 과정에서 발생한 버그
- 자세한 설명: Shellshock은 Bash 셸의 환경 변수 처리 방식에서 발생한 취약점으로, 공격자가 악의적으로 조작된 환경 변수를 통해 원격에서 임의의 명령을 실행할 수 있습니다.
- 영향: 수많은 웹 서버, IoT 장비, 네트워크 장비 등이 영향을 받았으며, 원격 코드 실행을 통한 시스템 침해 사례가 보고되었습니다.
- tofinosecurity.com+47askubuntu.com+47cisa.gov+47
9. POODLE
- 연도: 2014년
- CVE 코드: CVE-2014-3566
- 개발자: Google 보안팀
- 자세한 설명: POODLE은 SSL 3.0의 패딩 오라클 취약점을 이용한 공격으로, 암호화된 통신 내용을 복호화할 수 있습니다. 이 취약점은 주로 SSL 3.0을 사용하는 구형 브라우저와 서버 간의 통신에서 발생합니다.
- 영향: SSL 3.0의 사용 중단을 촉진하였으며, TLS로의 전환을 가속화하는 계기가 되었습니다.
10. FREAK
- 연도: 2015년
- CVE 코드: CVE-2015-0204 등
- 개발자: 암호 수출 정책으로 인한 약한 RSA 키 사용
- 자세한 설명: FREAK는 클라이언트와 서버 간의 암호화 통신에서 약한 RSA 키(512비트)를 강제로 사용하게 하여, 중간자 공격을 통해 통신 내용을 복호화할 수 있는 취약점입니다.
- 영향: OpenSSL, Apple TLS/SSL, Android 브라우저 등 다양한 플랫폼에서 영향을 받았으며, 보안 패치 및 암호화 강도 강화가 이루어졌습니다.
11. EternalBlue
- 연도: 2017년
- CVE 코드: CVE-2017-0144
- 개발자: 미국 국가안보국(NSA)
- 자세한 설명: EternalBlue는 Microsoft Windows의 SMBv1 프로토콜의 취약점을 이용한 원격 코드 실행 익스플로잇입니다. NSA에서 개발한 이 도구는 Shadow Brokers라는 해커 그룹에 의해 유출되었습니다.
- 영향: 이 익스플로잇은 WannaCry 및 NotPetya와 같은 랜섬웨어 공격에 사용되어 전 세계적으로 수십억 달러의 피해를 초래했습니다.
12. WannaCry
- 연도: 2017년
- CVE 코드: CVE-2017-0144
- 개발자: 라자루스 그룹(북한 추정)
- 자세한 설명: WannaCry는 EternalBlue 익스플로잇을 이용하여 Windows 시스템을 감염시키는 랜섬웨어입니다. 감염된 시스템의 파일을 암호화하고, 복호화를 위해 비트코인으로 몸값을 요구합니다.
- 영향: 전 세계 150개국 이상에서 200,000대 이상의 컴퓨터가 감염되었으며, NHS(영국 보건서비스) 등 주요 기관이 큰 피해를 입었습니다.
- kaspersky.com
13. NotPetya
- 연도: 2017년
- CVE 코드: CVE-2017-0144 등
- 개발자: Sandworm 팀(러시아 추정)
- 자세한 설명: NotPetya는 랜섬웨어로 위장한 파괴형 악성코드로, EternalBlue 취약점을 이용하여 확산되었습니다. 실제로는 데이터를 복구할 수 없는 방식으로 시스템을 손상시킵니다.
- 영향: 우크라이나를 중심으로 전 세계 기업에 막대한 피해를 주었으며, 총 피해액은 약 100억 달러로 추정됩니다.fortinet.com
14. Kr00k
- 연도: 2019년
- CVE 코드: CVE-2019-15126
- 개발자: ESET 보안 연구팀
- 자세한 설명: Kr00k은 Broadcom 및 Cypress Wi-Fi 칩셋에서 WPA2 암호화 키를 0으로 설정하는 취약점으로, 공격자가 무선 통신을 복호화할 수 있습니다.
- 영향: 약 10억 대 이상의 장치에 영향을 미쳤으며, 패치되지 않은 장치에서 정보 유출의 위험이 있었습니다.
- welivesecurity.com+20eset.com+20mist.com+20
15. BlueKeep
- 연도: 2019년
- CVE 코드: CVE-2019-0708
- 개발자: Microsoft 보안팀
- 자세한 설명: BlueKeep은 Windows의 Remote Desktop Services(RDP)에서 발견된 원격 코드 실행 취약점으로, 인증 없이 악용될 수 있습니다.
- 영향: 이 취약점은 워밍(worming) 가능성이 있어 대규모 확산 우려가 있었으며, 일부 공격에서 실제로 악용되었습니다.
- github.com+2cisa.gov+2unit42.paloaltonetworks.com+2praetorian.com
16. Zerologon
- 연도: 2020년
- CVE 코드: CVE-2020-1472
- 개발자: Secura 보안팀
- 자세한 설명: Zerologon은 Netlogon 프로토콜의 취약점을 이용하여 도메인 컨트롤러에 대한 권한 상승이 가능하게 하는 취약점입니다.
- 영향: 랜섬웨어 및 APT 공격에 활용되었으며, 도메인 전체를 장악할 수 있는 심각한 보안 위협이었습니다.
- sipa.columbia.edu+13digital.nhs.uk+13crowdstrike.com+13
17. SolarWinds Supply Chain Attack
- 연도: 2020년
- CVE 코드: 다수
- 개발자: APT29(Cozy Bear, 러시아 추정)
- 자세한 설명: SolarWinds의 업데이트 프로세스를 악용한 공급망 공격으로, Orion 소프트웨어에 악성 코드를 삽입하여 배포되었습니다.
- 영향: 미국 정부 기관 및 주요 기업이 피해를 입었으며, 약 18,000개의 조직이 영향을 받았습니다.
18. ProxyLogon
- 연도: 2021년
- CVE 코드: CVE-2021-26855 등
- 개발자: HAFNIUM(중국 추정)
- 자세한 설명: Microsoft Exchange Server의 인증 우회 및 원격 코드 실행 취약점을 이용한 공격으로, 수많은 조직이 피해를 입었습니다.
- 영향: 전 세계적으로 수천 개의 조직이 영향을 받았으며, 이메일 시스템 침해 및 데이터 유출이 발생했습니다.
- nature.comfortinet.com+20github.com+20proxylogon.com+20portnox.com+5nvd.nist.gov+5england.nhs.uk+5
19. ProxyShell
- 연도: 2021년
- CVE 코드: CVE-2021-34473 등
- 개발자: Orange Tsai(Devcore)
- 자세한 설명: Microsoft Exchange Server의 취약점을 연쇄적으로 이용한 공격으로, 랜섬웨어 배포 및 데이터 유출에 사용되었습니다.
- 영향: 수많은 조직이 피해를 입었으며, 이메일 시스템 침해 및 데이터 유출이 발생했습니다.
20. Log4Shell
- 연도: 2021년
- CVE 코드: CVE-2021-44228
- 개발자: Chen Zhaojun(Alibaba 보안연구원)
- 자세한 설명: Apache Log4j의 JNDI 기능을 악용한 원격 코드 실행 취약점으로, 클라우드 환경을 포함한 수많은 시스템에 영향을 미쳤습니다.
- 영향: 전 세계적으로 수많은 시스템이 영향을 받았으며, 클라우드 서비스 및 기업 시스템에 심각한 보안 위협이 되었습니다.
반응형