시스템에 바이러스가 실행중인 경우 작업 관리자에서 프로세스를 볼 수 있습니까? 실행중인 바이러스가 작업 관리자를 우회하여 프로세스가 Windows7의 작업 목록에 나타나지 않을 수 있습니까?
다른 말로하면 작업 관리자의 모든 프로세스를 안전하게 보호하려면 PC가 깨끗하다는 것도 알고 있습니까?
시스템에 바이러스가 실행중인 경우 작업 관리자에서 프로세스를 볼 수 있습니까? 실행중인 바이러스가 작업 관리자를 우회하여 프로세스가 Windows7의 작업 목록에 나타나지 않을 수 있습니까?
다른 말로하면 작업 관리자의 모든 프로세스를 안전하게 보호하려면 PC가 깨끗하다는 것도 알고 있습니까?
답변:
아니요, 보통은 아닙니다. 작업 관리자 (및 운영 체제의 다른 부분) 자체가 손상되어 바이러스를 숨길 수 있습니다. 이것을 루트킷이라고합니다.
작업 관리자의 모든 프로세스를 안전하게 보호하려면
작업 관리자의 모든 프로세스가 안전하다는 것을 절대 알 수 없습니다. 바이러스는 이유 때문에 시스템 구성 요소의 이름을 사용하며 때로는 대체하기도합니다.
바이러스 백신을 사용하십시오.
안티 바이러스는 그저 많은 것을 탐지합니다 ( "4 분기 11 월, 발견 된 웹 맬웨어의 33 %는 발생시 기존의 서명 기반 방법론으로 탐지 할 수없는 제로 데이 맬웨어", 출처 : http://blogs.cisco.com / security / cisco-4q11-global-threat-report / ).
약간의 교육을 통해 일부 맬웨어가 OS의 일반적인 방식과 약간 다르게 작동하기 때문에 일부 맬웨어를 탐지 할 수 있습니다. 더 많은 네트워크 트래픽, 더 많은 CPU 사용량, 이상한 디스크 액세스 또는 다른 것일 수 있습니다. 멀웨어는 작업 관리자를 통해 탐지 할 수있는 단일 바이너리뿐만 아니라 다른 프로세스에 연결된 동적 라이브러리 (dll)로도 제공됩니다.
당신은 같은 윈도우 작업 관리자와 시스템에서 실행중인 작업에 대한 단서를 얻을 수 있습니다 프로세스 탐색기 로부터 Sysinternal 스위트 , 당신은 일이 같은 것을 사용하여 시스템에서 발생 볼 수있는 프로세스 모니터 같은 제품군의. 도구에 익숙해지고 "이상 함"의 징후를 관찰하십시오.
( "이상한"부분은 "정상적인 것"과 "이상한 것"을 구별하기 위해 필요한 훈련입니다)
Sysinternal Suite의 저자는 위에서 언급 한 도구를 사용하는 영리한 방법을 보여줍니다.
https://www.youtube.com/watch?v=7heEYEbFim4
예, 괜찮은 작업 관리자로 일부 맬웨어를 탐지 할 수 있습니다. 멀웨어가 덜 정교할수록 더 쉽게 탐지 할 수 있습니다. 맬웨어가 프로세스 탐색기와 같은 작업 관리자의 사용을 감지하려고하면 이상한 동작을 감지하기 위해 다른 " 세션 "을 사용하는 등의 고급 단계를 수행해야 하지만 여전히 가능합니다.
작업 관리자에서 바이러스를 탐지 할 수 없습니다.
바이러스에는 여러 종류가 있습니다. 바이러스, 트로이 목마, 루트킷, 애드웨어 / 퍽 등 일부 바이러스는 작업 관리자에서 숨겨져 작업 관리자에 나타나지 않습니다.
작업 관리자 검색을 중지하고 바이러스 백신을 설치하는 것이 좋습니다.
방법 : Windows® 이벤트 뷰어에 액세스합니까?
오늘날 바이러스는 매우 정교합니다. 즉, 작업 관리자에서 자신을 숨기고 여러 복사본을 실행 (한 복사본이 중단 된 경우)하고 더 많은 트릭을 수행 할 수 있습니다. 정의에 따르면 바이러스는 자신을 감추기 위해 시스템 프로세스에 자신을 주입합니다.
일반적으로 악성 코드는 일반적으로 실행중인 비정상적인 프로세스를 식별하여 쉽게 탐지 할 수 있습니다. 그러나 바이러스는 일반적으로 대상 프로세스에 주입 된 페이로드로만 식별 할 수 있습니다.
안티 바이러스는 실제로 정확하게 ... 바이러스를 정확하게 탐지 할 수있는 유일한 것입니다!
프로그래머의 관점에서 볼 때 Windows API를 사용하여 프로그래밍을 배우고 API 후크를 더 제안하는 것이 좋습니다.
OS 커널은 식별하고 연결 해야하는 이러한 고유 API 함수 테이블을 유지합니다 . 그러면 후크 가 출력을 리디렉션하고 수정 / 필터링합니다. 이 코드 조각은 커널 공간에서 실행해야하며,이를 제어하려면 (예 :로드 / 정지) 사용자 공간에도 소프트웨어 조각이 있어야합니다. 이것들은 사용자 공간에서도 가능하지만 현대 AV에서는 일종의 악의적 인 활동으로 표시 될 가능성이 큽니다.
이 방법은 API 호출 (예 : NtQueryDirectoryFile ())을 가로 채어 출력을 수정 / 필터링하는 일종의 중간자 (man-in-the-middle) 방식으로 코드 조각 을 연결 하는 것입니다. 사용자 공간에서 실행되는 프로세스 (예 : TaskManager, Windows 탐색기, 프로세스 탐색기)는 후크에서 제공하는 필터링 된 출력 만 표시합니다. 아니요, ACL은이 계층에 전원이 공급되지 않습니다.
물론 최신 AV에는 커널 공간에서도 실행되는 코드 조각 및 / 또는 PATTERN MATCHING (AV 업데이트가 AV 패턴 업데이트?라고도 함)이있어 악의적 인 후크를 감지하고 방지합니다.