검수요청.png검수요청.png

컴퓨터 바이러스

해시넷
(바이러스에서 넘어옴)
이동: 둘러보기, 검색

컴퓨터 바이러스(computer virus)란 스스로 복제하여 다른 프로그램을 감염시키고 컴퓨터파일이나 데이터를 파괴하거나 속도 저하, 정보유출, 오작동 등을 일으키는 악성 프로그램이다. 정식 명칭은 컴퓨터 바이러스 프로그램(computer virus program)이다. 간단히 바이러스라고 한다. 멀웨어(malware)의 일종이다. 백신(vaccine) 프로그램을 사용하여 진단 및 치료할 수 있다.

개요[편집]

컴퓨터 바이러스란 사전적 의미로는 '컴퓨터 프로그램이나 실행 가능한 부분을 변형하여, 그곳에 자기 자신 또는 자신의 변형을 복사하여 컴퓨터 작동에 피해를 주는 명령어들의 조합'이며, 생물학적인 바이러스가 생물체에 침투하여 병을 일으키는 것처럼 컴퓨터 내에 침투하여 자료를 손상시키거나, 다른 프로그램들을 파괴하여 작동할 수 없도록 하는 컴퓨터 프로그램의 한 종류이다. 바이러스는 감염된 디스크로 컴퓨터를 기동시킬 때 혹은 특정 프로그램을 실행시킬 때 활동하며 자료를 파괴하거나 컴퓨터 작동을 방해하고 자신을 복제하여 다른 컴퓨터를 감염시킨다. 이런 점이 생물학적 바이러스와 비슷하기 때문에 바이러스라는 용어를 사용하지만, 다른 일반 프로그램과 동일한 프로그램의 한 종류이다.

발생 기원은 1949년 존 폰 노이만(John von Neumann)이 발표한 논문에서 프로그램이 자기 자신을 복제함으로써 증식할 수 있다는 가능성을 제시한 것으로부터 유래한다. 실제로 미국에서 1985년 프로그램을 파괴하는 악성 컴퓨터 바이러스가 처음 보고 되었고, 한국에서는 1988년 (C)BRAIN이란 컴퓨터 바이러스가 처음으로 보고되었다. 컴퓨터 바이러스가 발생하게 된 경위는 자신의 능력을 과시하기 위하여 만들었다는 설, 불법복제를 막기 위하여 만들었다는 설, 소프트웨어의 유통경로를 알아보기 위하여 유포시켰다는 설, 경쟁자 또는 경쟁사에게 타격을 주기위하여 감염시켰다는 설 등 다양하다. 그러나 은밀하게 유포되고 있기 때문에 확실한 경위는 밝혀지지 않고 있지만 복합적인 원인때문일 것으로 추정된다.[1]

역사[편집]

1970년대에 인터넷의 선구자인 아파넷(ARPAnet)에서 크리퍼 바이러스(Creeper virus)가 처음 발견됐으며 이것이 최초의 바이러스로 기록되어 있다. 크리퍼는 실험적인 자기 복제 프로그램이었으며 1971년에 BBN에서 밥 토머스(Bob Thomas)가 작성한 것이다. 크리퍼는 아파넷을 사용하여 테넥스(TENEX) 운영체제를 사용하는 DEC PDP-10 컴퓨터들을 감염시켰다. 크리퍼는 아파넷을 통한 접근 권한을 얻었고 스스로를 "I'm the creeper, catch me if you can!"(나는 크리퍼다, 잡을 수 있다면 나 잡아봐라!)라는 메시지가 있는 원격 시스템에 복사시켰다. 뒤에 리퍼(Reaper)라는 프로그램이 개발되어 크리퍼 바이러스를 지우게 되었다.

개인용 컴퓨터에서 발견된 최초의 바이러스는 (c)브레인이라고 하는 부트 섹터 바이러스였으며 1986년에 파루크 앨비 형제가 만들었다. 1990년대 중반에 매크로 바이러스(macro virus)가 일상화되었다. 이 바이러스 대부분이 워드액셀과 같은 마이크로소프트 프로그램을 위한 스크립팅 언어로 기록되어 마이크로소프트 오피스를 통하여 문서와 스프레드시트를 감염시키며 퍼져나갔다. 워드와 액셀이 OS X에서도 사용할 수 있었으므로 이 대부분이 매킨토시(Macintosh) 컴퓨터에도 퍼질 수 있었다. 2002년에 크로스 사이트 스크립팅(XSS ; cross-site scripting)을 사용하여 확산된 바이러스가 처음 보고되었으며 학술적으로는 2005년에 증명되었다.[2]

'이동'이 아니라 진짜 '복제' 개념이 들어간 최초의 바이러스는 엘크 클로너(Elk Cloner)라는 프로그램이다. 이는 1982년 경에 만들어졌는데, 놀랍게도 이를 만든 이는 당시 15세였던 리처드 스크렌타(Richard Skrenta)라는 소년이었다. 이 엘크 클로너는 애플 II 시스템에만 감염되었으며 부팅용 플로피 디스크에 감염되는 일종의 부트 섹터 바이러스였다. 엘크 클로너는 부팅된 이후 메모리에 남아있다가 만약 감염되지 않은 새로운 디스크가 컴퓨터에 들어오면 자신을 해당 디스크에 감염시켰다. 이런 식으로 엘크 클로너는 디스크에서 디스크를 통해 감염되는 프로그램이었다. 엘크 클로너는 특별히 파괴적인 활동을 벌이지는 않았으며, 감염된 컴퓨터는 감염된 뒤 50번째로 부팅하면 다음과 같은 짧은 시를 출력했다.[3]

* Elk Cloner: The program with a personality (엘크 복제자 : 자아를 가진 프로그램)
* It will get on all your disks (그것은 너의 모든 디스크를 헤집으며,)
* It will infiltrate your chips (네 칩 속을 드나들지)
* Yes, it's Cloner! (그래, 그것이 바로 복제자다)
* It will stick to you like glue (그것은 끈끈이처럼 너에게 들러붙고)
* It will modify RAM too (너의 램 또한 휘저어 놓지)
* Send in the Cloner! (복제자를 들여보내라!)

컴퓨터를 잘 모르는 이가 보기엔 마치 컴퓨터가 진짜 자아를 가져서 이런 메시지를 출력하는 것으로 여길지도 모른다. 한편 엘크 클로너 실질적으로 별다른 피해를 주는 것은 없었고, 엘크 클로너가 퍼져나간 범위도 개발자인 스크렌타의 주변 인물 정도였기 때문에 이것에 대한 백신이 개발된 적은 없다고 한다.[4] 그렇다면 악의적 컴퓨터 바이러스가 세상에 퍼지게 된 경위에는 여러 가지 설들이 있다. 대표적으로 자신의 능력을 과시하기 위해 만들었다는 설, 경쟁사 등에 타격을 주기 위한 상업적 목적으로 만들었다는 설, 소프트웨어의 유통 경로 등을 추적하기 위해 만들었다는 설 등이 대두된다. 그러나 이는 은밀하게 유포되는 바이러스의 특성상 정확하게 구분 짓기는 어렵고 복합적이고 전반적인 경위로 보아야 할 것이다.[3]

특징[편집]

감염 경로[편집]

바이러스의 감염경로는 매우 다양하고 복잡한 구조를 가진다. 가장 일반적인 경로는 불법복사, 컴퓨터 통신, 컴퓨터 공동 사용, LAN, 인터넷 등이 있다. 불법 복제한 소프트웨어 디스켓을 사용하거나, 여러 사람이 공동으로 사용하는 컴퓨터에서 작업하면 바이러스 감염의 가능성이 높아 자신도 모르게 디스켓 또는 프로그램에 감염된다. 이렇게 감염된 디스켓이나 프로그램을 자신의 컴퓨터에서 사용하면 자신의 컴퓨터도 감염된다. 최근에는 컴퓨터 통신 이용률이 높아지면서 이를 통하여 자료를 주고 받을때 급속도로 바이러스가 확산되기도 한다. 컴퓨터 바이러스 종류 컴퓨터 바이러스는 그 영향 정도에 따라 양성 및 악성 바이러스, 감염 부위에 따라 부트(Boot) 및 파일(File) 바이러스로 구분한다. 부트 바이러스(Boot virus)는 컴퓨터가 기동할 때 제일 먼저 읽게 되는 디스크의 특정 장소에 감염되어 있다가 컴퓨터 기동시에 활동을 시작하는 종류이다. 파일 바이러스(File virus)는 숙주 프로그램에 감염되어 있다가 숙주 프로그램이 실행될 때 활동하는 바이러스를 말한다. 또한 최근에는 감염 경로에 따라 인터넷 바이러스를 별도로 구분하기도 한다. 바이러스는 종류에 따라 활동방식도 다른데 감염 즉시 활동하는 것, 일정 잠복기간이 지난 후에 활동하는 것, 특정기간이나 특정한 날에만 활동하는 것 등이 있다.[1]

감염 증상[편집]

바이러스에 감염되면, 컴퓨터 기동시간이 평소보다 오래 걸리거나, 기동 자체가 되지 않거나, 프로그램이 실행되지 않거나, 프로그램을 실행시키는 시간이 평소보다 오래 걸리거나, 파일목록을 확인하는 명령을 하였을 때 목록이 화면에 나타나는 시간이 오래 걸리거나, 화면에 이상한 글자가 나타나거나, 프로그램의 크기가 달라져 있거나, 프로그램의 작성일자 또는 파일의 이름이 바뀌는 등의 증세를 나타낸다. 최근 바이러스는 다음과 같은 특징을 보이고 있으므로, 아래와 같은 경우에는 컴퓨터가 바이러스에 감염되었는지 의심해봐야 한다.[1]

  • 빠른 전파력을 지닌 이메일 바이러스의 스팸메일화 : 초기의 이메일 바이러스는 비교적 간단한 형태의 제목, 본문, 첨부파일을 지닌 형태였으나, 클레즈웜 변종(Klez.H)의 경우, 매우 다양한 제목과 본문, 첨부파일명을 지니고 전파되어 일반 사용자들이 실제 메일과 구별하기가 어려웠고 메일 필터링 기능을 통한 예방에 한계가 있다.
  • 백신 공격형 웜 증가 : 백신 관련 프로그램을 삭제 또는 그 기능을 중지하여 백신으로부터 자기 자신을 탐지 못하도록 하는 백신공격형 웜이 증가한다.
  • 빠른 전파력과 무서운 파괴력을 지닌 웜 바이러스 출현 : 하나의 파일 안에 트로이목마(Trojan horse)나 (worm) 등이 포함된 복합형 웜바이러스들이 생겨나고, 웜의 전파기능과 바이러스의 파괴력을 지니고 있다.
  • 윈도우 취약점 공격형 웜 증가 : 바이러스 제작자들의 공격기법이 날로 지능화되고 제작기술이 고도화되면서, 애플리케이션 프로그램에 존재하는 취약점을 공격대상으로 하는 해킹기법의 공격형 웜들이 많이 나타나고 있으며, 특히 취약점을 많이 지니고 있는 윈도우시스템을 공격대상으로 하는 웜들이 많이 늘어나고 있다.
  • 정보유출형 인터넷 웜의 지속화 : 시스템정보 혹은 엑셀이나 워드문서와 같은 것을 선택 후 자체 메일을 통하여 정보 유출하도록 하는 형태의 웜이 사라지지 않고 있다.

종류[편집]

감염 부위에 따른 분류[편집]

브레인 바이러스(Brain virus)
도스 바이러스(DoS virus)
자바 바이러스(Java virus)

감염 부위란 바이러스 프로그램이 위치하는 영역을 말하는 것으로 크게 4가지로 구분할 수 있다.[1]

  • 부트 바이러스(Boot virus) : 컴퓨터가 처음 가동되면 하드디스크의 가장 처음 부분인 부트섹터에 위치하는 프로그램이 가장 먼저 실행되는데, 이곳에 자리잡는 컴퓨터 바이러스를 부트 바이러스라고 한다. 대표적으로 브레인 바이러스(Brain virus)과 지금까지도 많은 피해를 주고 있는 원숭이 바이러스(Monkey virus) 및 감염 빈도가 높은 Anti-CMOS 등이 있다.
  • 파일 바이러스(File virus) : 실행 가능한 프로그램에 감염되는 바이러스를 말한다. 감염되는 대상은 확장자가 COM, EXE인 실행파일이 대부분이다. 국내에서 발견된 바이러스의 80% 정도가 파일 바이러스에 속할 정도로 가장 일반적인 바이러스 유형이다. 국내에서는 예루살렘 바이러스(Jerusalem virus)과 선데이 바이러스(Sunday virus)을 시작으로, 1997년과 1998년 적지 않은 피해를 준 전갈 바이러스(Scorpion virus), 까마귀 바이러스(Crow virus), FCL이 있다.
  • 부트/파일 바이러스(Multipartite virus) : 부트섹터와 파일에 모두 감염되는 바이러스로 대부분 크기가 크고 피해 정도가 크다. 국내에서 발견된 바이러스는 1990년 처음 발견된 침입자(Invader) 바이러스를 대표로 외국보다 빠른 대처로 인하여 이름에 혼란을 주었던 안락사(Euthanasia)가 있다. 국내 제작 바이러스로는 1998년에 발견된 에볼라(Ebola)가 대표적이다.
  • 매크로 바이러스(Macro virus) : 새로운 파일 바이러스의 일종으로, 감염 대상이 실행 파일이 아니라 마이크로소프트사의 엑셀과 워드 프로그램에서 사용하는 문서 파일이다. 또한 응용 프로그램에서 사용하는 매크로 사용을 통해 감염되는 형태로 매크로를 사용하는 문서를 읽을 때 감염된다는 점이 이전 바이러스들과는 다르다.

운영체제에 따른 분류[편집]

IBM 호환 기종중 현재 바이러스가 발견된 운영체제는 도스, 윈도우시리즈, 리눅스 등이며 애플리케이션으로는 MS 오피스(액세스, 엑셀, 워드, 파워포인트)와 mIRC 등의 자체 스크립트 언어를 내장한 프로그램들이다.[1]

  • 도스 바이러스(DoS virus) : 일반적인 부트, 파일, 부트/파일 바이러스는 대부분 도스용 바이러스다. 감염 부위에 따라 부트, 파일, 부트/파일 바이러스로 나뉜다. 80년 중반 이후부터 90년 중반까지 약 10년간 왕성한 활동을 도스 바이러스는 윈도우95의 등장과 도스 사용자가 감소함에 따라 수적으로나 피해 규모면에서 감소할 것으로 예상된다. 그러나 여전히 도스용 파일 바이러스는 윈도우 95에서 문제를 일으킨다. 또한 부트 바이러스의 경우 이미 시중에 많이 퍼져 있고 '윈도우 2000'이 일반화될 때까지 멸종하지 않는다면 지금처럼 많은 문제가 발생할 것이다. 여전히 원숭이, Anti-CMOS, One-Half 바이러스가 기승을 부리고 있다.
  • 윈도우 바이러스(Window virus) : 도스 기능을 사용하는 반쪽자리 윈도우 바이러스로 94년 처음 등장한 윈도우 바이러스는 97년부터는 컴퓨터를 이용하는 최대 바이러스로 부상했다. 현재 가장 문제가 되고 있는 바이러스는 윈도우 95/98용 바이러스인데, 이들 바이러스는 '윈도우 2000'에서는 동작하지 않거나 오동작 할 가능성이 크다. 하지만, 윈도우 2000이 널리 사용되기 전까지는 윈도우 95/98 사용자들에게 많은 피해를 줄 것으로 예상된다. 또한 바이러스 제작 기법과 전파 기법도 매우 다양해지고 있다. 이메일로 바이러스를 전송하는 기법은 이들 윈도우 바이러스들에서 처음 사용됐다. 대표적인 예로 Win95/CIH, Anxiety_Poppy, Win95/Marburg, Win95/Padania, Win32/Parvo 등이 있다.

애플리케이션 파생 바이러스[편집]

애플리케이션에 내장된 매크로 혹은 스크립트 언어를 사용해서 바이러스를 제작 가능하리라는 예상은 지난 91년부터 시작되었다. 그러나 이를 이용한 실제 바이러스는 지난 94년 12월 최초로 발견됐으며, 실제로 문제가 되기 시작한 것은 95년 중반부터였다. 현재 이런 원리를 이용한 매크로 바이러스와 스크립트 바이러스가 사용자를 괴롭히는 최대 바이러스로 부상했다. 매크로 바이러스는 운영체제와 상관없이 응용 프로그램을 플랫폼 삼아 작동한다. 즉 IBM 호환 기종의 운영체제, 매킨토시 기종의 운영체제 등에서 실행되는 워드, 엑셀 등에서만 활동한다. 그러나 매크로 기능이 있는 모든 응용 프로그램에 감염되는 것은 아니다. 매크로 바이러스를 만들 수 있게 된 것은 MS 워드, 엑셀이 인터프리터에 의해 해석되는 프로그래밍 언어 수준의 매크로 언어를 지원하기 때문이다. 이들 매크로 언어는 MS의 비주얼 베이직 프로그래밍 언어와 비슷한 문법 체계를 갖고 있다. 그것이 바로 VBA(Visual Basic for Applications) 환경이다. 매크로 바이러스의 경우 세계적으로 워드, 엑셀 바이러스가 기승을 부리고 있지만, 국내에서는 특히 엑셀 바이러스의 피해가 극심하다. 수가 적기는 하지만 파워포인트와 액세스 바이러스도 등장했다. 이들 바이러스는 이메일을 전파 수단으로 사용하곤 한다. 스크립트 바이러스는 각종 스크립트 언어로 작성된 바이러스를 말한다. 예전에는 도스용 패치파일 스크립트 바이러스 제작에 사용됐으나, 윈도우가 일반적인 운영체제로 자리 잡으면서 mIRC, VBS, HTML 등의 스크립트 언어가 유행을 타고 있다.[1]

  • 유닉스, 리눅스, 맥, OS/2 바이러스 : Linux와 OS/2용으로도 바이러스가 존재하지만 이들 바이러스는 일반에 퍼지지는 않고 대부분 겹쳐쓰기 정도에 이들 OS에서도 바이러스를 제작할 수 있다는 증명을 한 정도의 수준에 머무르고 있다. 하지만, 이들 OS도 사용자가 증가한다면 새로운 바이러스가 등장할 가능성은 매우 높다.
  • 자바 바이러스 : 현재 발견된 자바 바이러스는 2종 정도 된다. 최초 바이러스는 1998년 여름 발견되었다. 이들 바이러스 역시 자바가 디스크에 접근할 권한이 있어야만 하며 자바 애플릿이 아닌 자바 애플리케이션을 감염시킨다. 대부분의 시스템에서는 자바가 디스크에 접근하지 못하게 설정되어 있는 등 제약이 있으므로 이들 바이러스 역시 일반인에게는 크게 문제가 되지 않는다.

대처 및 예방법[편집]

감염 대처법[편집]

대부분의 사람들이 컴퓨터 바이러스에 걸리면 먼저 불안한 마음과 걱정이 앞선다. 무엇을 어떻게 해야 할지, 치료는 어떻게 하고 포맷을 꼭 해야만 되는 건지 등으로 난감해한다. 다음은 현명하게 컴퓨터 바이러스에 대처할 수 있는 방법이다.[5]

  • 1단계 : 컴퓨터 바이러스에 감염되면 HDD포맷과 FDISK 사용은 가급적 피해야 한다. 바이러스에 걸렸을 때, 자신의 컴퓨터로부터 바이러스를 쉽고, 확실하게 없애기 위해 하드디스크를 포맷하는 사람들이 많이 있지만 이것은 결코 최상의 방법이 아니다. 왜냐하면 대부분의 바이러스는 비교적 쉽게 치료가 가능하고, HDD 포맷이나 운영체제 및 응용프로그램 설치에는 많은 시간이 소비되며, 제대로 백업이 이뤄지지 않은 상태에서 FDISK를 하면 중요한 데이터가 손실될 수 있기 때문이다.
  • 2단계 : 바이러스 감염증상을 정확하게 구별해야 한다. 컴퓨터에 이상이 있을 경우 먼저 소프트웨어상의 문제인지 아니면 하드웨어상의 문제인지 구분할 줄 알아야 한다. 그러나, 전문가가 아닌 일반인이 이를 정확하게 구분하는 것은 어려운 일이다. 하드웨어 혹은 관련뉴스그룹이나 백신 사이트 등을 통해서도 알 수 있지만, 바이러스의 존재여부를 알 수 있는 가장 좋은 방법은 여러분들이 사용하고 있는 백신 프로그램을 일단 한 번 실행하여 보는 것이다.
  • 3단계 : 바이러스를 정확하게 알고 있어야 한다. 자신의 컴퓨터를 괴롭힌 바이러스가 이미 알려져 있는 경우에는 일반적으로 백신 업체나 관련 연구소 바이러스 샘플에 대한 분석정보를 웹에 공지하기 때문에 홈페이지를 방문하면 누구나 손쉽게 알 수 있다. 그리고 백신 프로그램에서 신종 바이러스로 탐지되어 의심이 가는 파일은 백신 업체나 관련 연구소로 송부하여 분석을 의뢰하면 보다 확실하게 알 수 있다.
  • 바이러스 백신 프로그램이 알려지지 않은 바이러스라고 탐지할 경우 : 백신 프로그램이 알려지지 않은 바이러스라고 탐지할 경우가 있다. 이와 같은 경우엔 아래와 같은 사항을 고려했는지 확인하면 바이러스에 대한 오류판정을 최소화 할 수 있다.
  • 바이러스로 의심되는 파일이라고 탐지할 경우 : 최신버전의 백신 프로그램으로 다시 스캔하여도 알려지지 않은 바이러스라고 탐지하는 경우에는 의심되는 특정 파일을 백신 업체나 관련 연구소로 파일을 보내어 분석을 요청한다. 파일에 대한 분석요청 후 답장을 받기 전에는 의심이 가는 파일을 실행하지 않도록 한다.
  • 동일한 파일에 대해 백신프로그램의 결과가 일치하지 않을 경우 : 두 개의 백신 프로그램에서 하나의 파일에 대해 감염 여부가 일치하지 않을 경우가 있다. 이와 같은 경우엔 먼저 두 개의 백신 프로그램의 버전이 최근 것인지 아닌지 확인한 후에 다시 파일검사를 해야 한다. 만약 동일한 결과가 지속적으로 나타나면 백신 업체나 연구소에 파일을 송부하여 분석을 의뢰하는 것이 좋다.
  • 동일한 바이러스가 서로 다른 이름으로 표시될 경우 : 탐지된 동일한 바이러스를 백신 프로그램마다 서로 다른 이름으로 표시하는 경우를 종종 볼 수 있다. 이는 표준화된 바이러스 명명법이 없기 때문에 백신 업체나 연구소들마다 조금씩 차이가 있다. 만약 탐지된 해당 바이러스에 대해 궁금한 사항이 있다면 공개된 웹을 직접 방문하면 쉽게 답을 얻을 수 있다.
  • 한 가지 이상의 바이러스에 감염되었을 경우 : 하나의 파일에 대해 서로 다른 바이러스에 재차 감염될 수도 있는데 보통 실행 파일이 이중으로 감염되는 사례가 많다. 이와 같은 경우에는 감염된 실행파일을 삭제한 후 백업파일에서 복구하는 것을 권한다. 만약 그와 같은 방법으로 복구가 불가능할 경우에는 백신으로 감염된 파일을 치료하고 반드시 한번 더 스캔을 하여 바이러스가 없다는 것을 확인한 후에 사용하여야 한다.
  • 메모리상주형 바이러스를 치료하고자 할 경우 : 메모리상주형 바이러스를 치료하기 위해서는 일반적으로 깨끗한 부팅디스크로 부팅하여 도스 상태에서 탐지도구를 구동하여 치료하는 것이 바람직하다. 왜냐하면 바이러스가 메모리에 상주해 있을 때에 백신으로 치료하면, 감염된 파일에서는 해당 바이러스 코드는 사라져도, 다시 쉽게 파일들을 감염시키기 때문에 근본적인 해결책이 못되기때문이다.
  • 4단계 : 바이러스 관련 정보를 가능한 한 많이 수집해야 한다. 바이러스에 대한 정보는 많이 알고 있으면 있을수록 자기 자신에 도움이 된다. 백신 프로그램 회사, 바이러스 연구소 등에서 제공하고 있는 바이러스 관련 최신의 정보를 자주 접하도록 하고, 가짜 바이러스와 진짜 바이러스를 판별할 수 있도록 하며, 바이러스에 대한 적절한 예방법과 치료법을 숙지한다.
  • 5단계 : 바이러스의 위치를 파악해야 한다. 감염된 파일을 삭제하고 관련 응용 프로그램을 새로이 설치하거나 백업파일로부터 감염된 파일을 복구하는 것을 권고한다. 감염된 파일을 깨끗한 원본파일로 복원하기 위해서는 정기적으로 데이터백업해 놓아야한다. 또한 백신 프로그램으로 모든 드라이브를 스캔할 때 감염된 파일의 이름과 위치를 복구시에 활용할 수 있도록 스캔 결과 파일을 반드시 생성하도록 한다.
  • 6단계 : 바이러스를 제거해야 한다. 원본 파일이나 백업 데이터가 있다면 감염된 파일을 삭제하거나 복구하는 것이 백신으로 치료하는 것보다 더 안전할 수 있다. 감염된 파일에서 악성코드 부분을 분리하여 삭제하는 것은 쉽지가 않아 완전히 치료하지 못할 경우 더 큰 문제를 일으킬 수 있기 때문에 치료는 감염된 파일에 대한 대체가 불가능 경우에만 하는 것도 좋은 방법이다. 만약 감염된 파일이 현재 사용 중이어서 운영체제에 의해서 접근 불가한 경우에는 사용하고 있는 응용프로그램을 중단하고 해당 파일을 삭제한다.
  • 7단계 : 바이러스 제거여부를 확인해야 한다. 두 개 이상의 백신 프로그램을 이용해 바이러스가 완전히 제거되었는지 확인해야 한? 그리고 바이러스 주의 메일을 간단하게 공지하여 더 이상 주변 사람들이 피해를 입지 않도록한다.
  • 8단계 : 재감염을 주의해야 한다. 감염된 파일에서 바이러스를 제거하거나 치료하는 것은 좋다. 그러나 더욱 좋은 방법은 감염되지 않도록 예방하는 것이다.

감염 예방법[편집]

정보화에 가속도가 붙는 만큼 그 역기능도 심해지고 있다. 웜, 트로이목마 등의 악성 바이러스로 인한 피해규모가 커지고 있는 것이 대표적인 예이다. 악성 바이 러스는 점차 지능화해 파괴력이 악성화되고 감염 영역이 클라이언트서버를 넘나들고 있다. 또한 바이러스와 해킹용 트로이목마가 결합하거나 웜과 바이러스가 결합되어 복합성을 띠는 것들도 적지 않게 발견되고 있다. 러브레터(ILOVEYOU), 코드레드(Code Red), 님다(nimda)에 이르기까지 악성 바이러스는 예측을 불허하는 진화를 거듭해 왔다. 이에 대한 대비는 이제 선택이 아니라 필수이다. 개방과 공유라는 미덕이 역기능으로 여겨지는 정보 환경에서는 새로운 첨단 시스템을 갖추는 것 못지 않게 정보보호가 중요하다. 다음은 다양한 악성 바이러스에 감염되지 않기 위한 예방법이다.[6]

  • 정품 소프트웨어 사용을 생활화해야 한다. 불법 복사한 소프트웨어는 많은 사람의 손을 거치기 때문에 자연히 악성바이러스에 쉽게 노출되며, 감염되어 피해를 당했을 경우 책임 소재도 가릴 수 없기 때문이다.
  • 출처가 불분명한 이메일은 열어보지 않는다. 이런 메일은 제목이나 첨부 파일 이름이 유난히 구미를 당긴다. 비근한 예로‘I LOVE YOU’라는 제목과 LOVELETTER-FOR-YOU.TXT.VBS라는 첨부 파일을 가진 러브레터 바이러스, ‘Hi, How are you’라는 제목을 가진 웜서캠(Sircam) 등을들수있다. 님다처럼 특별한 제목이 없는 경우도 있다. 아웃룩을 사용할 경우 패치 업데이트를 하지 않은 상태에서는 메일을 읽는 것만으로도 감염되는 바이러스도 종종 등장하고 있기 때문에 마이크로소프트 사이트에 들어가 패치 프로그램을 업데이트하는 것이 좋다. V3Pro 2002는 패치 업데이트의 필요성을 경고하고 MS 사이트의 패치 파일을 제공하는 페이지로 링크해주는 기능이있다.
  • PC 통신이나 인터넷을 통하여 프로그램을 내려받을 때는 신뢰할 수 있는 유명 통신망이나 인터넷 사이트에서 받도록 한다. 이런 곳은 관리자가 불법 복사물인지, 악성 바이러스에 감염된 파일인지 등을 확인한 뒤 등록하기 때문에 위험 확률이 적다. 가장 안전한 방법은 프로그램 제작사 사이트에서 직접 내려받는 것이다. 그러나 믿을 수 있는 인터넷 사이트에서도 프로그램이 악성 바이러스에 감염된 채 등록되는 일이 없지 않으므로 내려받을 때 백신으로 확인해 보는 것이 안전하다.
  • 백신 프로그램을 설치한 후에는 항상 최신 버전으로 업데이트해야 한다. 백신은 악성 바이러스가 나온 후 분석 과정을 거쳐 엔진 업데이트가 되는 것이기 때문에 최신 버전이 아니면 신종 바이러스에는 무용지물이다. 매주, 혹은 긴급 업데이트되는 백신 업체의 정보를 눈여겨보고 항상 대비하는 것이 필요하다. V3Pro 2002는 인터넷에 연결만 되어 있으면 변동 사항을 자동 업데이트해주는 기능이 있어 편리하다.
  • 아웃룩 등의 보안 허점을 이용해 전자 메일 첨부 파일이 자동으로 실행되는 경우가 많으므로, 사용하는 응용 프로그램에 대한 최신 보안 패치 파일을 항상 적용한다. 윈도우나 웹 브라우저, MS 오피스 프로그램 등 많은 사람들이 사용하는 프로그램들의 보안 허점을 악용하는악성 프로그램이 늘어나고 있다. 정기적으로 관련 제품 제작사의 홈페이지를 방문하여 최신 보안 패치 파일을 적용하는 것이 안전하다.
  • 가급적 드라이브 전체를 공유해서 사용하지 않도록 한다. 부득이 공유를 해야 할 경우에는 필요한 폴더만 '읽기' 권한으로 공유한다. 쓰기 권한으로 공유해야 할 경우에는 반드시 암호를 설정해 두도록 한다. 공유한 목적이 달성된 후에는 공유를 반드시 해제한다.
  • 비상 시 데이터 손실을 최소화하기 위해 데이터를 정기적으로 백업해놓고 복구 디스켓을 준비해 놓는 것이 좋다.

한편 PC의 정보를 외부로 유출하거나 해킹을 가능하게 하는 트로이목마가 최근 기승을 부리고 있으므로 이에 대한 예방도 중요하다. PC방이나 대학 전산실처럼 PC를 함께 사용하는 환경에서는 사이버 뱅킹이나 주식 거래, 온라인 쇼핑을 하지 않는다. 아이디패스워드를 가로채는 트로이목마가 설치되어 있는 경우 내 정보가 유출되어 금융 사고가 발생할 수 있기 때문이다. 이런 사고를 막기 위해 PC 방화벽을 사용하는 것이 좋다. PC 방화벽은 인터넷에 접속해 있을 때 이상한 접속이나 해킹 시도를 감시 및 차단해주는 제품이다. 마지막으로 정기적으로 보안 관련 사이트를 방문하여 보안 관련 각종 정보를 확인할 것을 권한다. 이런 곳에서는 최근 문제가 되고 있는 바이러스와 웜, 트로이목마 등에 대한 자세한 정보와 대책을 제공하고 있어 유용하다. 안전에 필요한 노력이나 비용은 처음에는 필요 없는 것처럼 보일 수도 있지만, 장기적으로 발생할 수 있는 사고를 미연에 방지함으로써 적은 노력과 비용으로 큰 손실을 막을 수 있다.[6]

사례[편집]

  • CIH
1999년 4월 26일, 전 세계의 수많은 PC를 파괴하면서 사람들에게 컴퓨터 바이러스가 얼마나 무서운지 인식시켜 준 바이러스이다. 이 바이러스는 컴퓨터 내부의 모든 실행 파일을 감염시키는데, 종래의 바이러스와는 달리 파일 속에서 빈 공간을 찾아 덮어쓰는 방식을 썼기 때문에 감염되어도 파일 용량의 차이가 발생하지 않는다. 작업 관리자를 보면 바이러스가 실행되고 있다는 것을 알 수 있다. 그리고 감염이 완료된 실행 파일이 실행되면 CIH 바이러스가 같이 시작되며, 그리고 그 날짜가 4월 26일이면 바이러스가 컴퓨터를 파괴한다. 여담으로, 바이러스 코드의 용량은 고작 1KB이다. CIH의 피해가 컸던 이유는 바이러스가 실행되자마자 PC의 하드 드라이브에 있는 데이터를 덮어씀으로써 운영을 할 수 없도록 만들었기 때문이다. 또한 호스트의 BIOS도 덮어쓸 수 있어 부팅을 할 수 없게 했다. 또한 CIH가 실행 파일을 감염시키기 때문에 게임을 포함한 여러 소프트웨어의 실행 자체가 불가능했다. CIH는 체르노빌 바이러스로도 불리는데, 체르노빌 원자력발전소 사고가 발생한 날과 CIH가 발생한 날이 일치하기 때문이다.[7]
  • 멜리사(Melissa)
1999년 3월 26일 금요일, W97M/Melissa 바이러스가 전세계의 뉴스 헤드라인을 장식했다. 모든 기업용 PC의 워드 매크로 스크립트 중 15~20%가 감염되어 3억~6억 달러의 피해를 입었다. 이 바이러스는 급속도로 퍼졌기 때문에 마이크로소프트 아웃룩을 사용하던 인텔과 마이크로소프트 및 수많은 기업들이 피해를 막기 위해 전체 이메일 시스템을 차단해야만 했다. 이 바이러스는 마이크로소프트 아웃룩을 사용해 바이러스가 담긴 파일을 받은 사람이 첨부 파일을 열 경우 즉시 감염되며, 감염된 사용자의 주소록에 있는 50명에게 이메일을 보내 바이러스를 전파시킨다. 멜리사 바이러스는 '중요한 메시지'인 것처럼 위장했다. 이메일에 "당신이 요구한 문서입니다. 다른 사람에게는 보여주지 마세요"라는 영어 문구가 있으며, 첨부된 워드 문서와 함께 발송된다. 해당 문서를 클릭하면 바이러스가 호스트를 감염시키고 복제를 반복하게 된다. 멜리사 바이러스는 사용자의 워드 문서의 매크로 기능을 임의대로 변경해 피해를 입힐 수 있다.[8]
  • ILOVEYOU
러브레터나 러브 버그(Love Bug)로도 알려져 있는 이 바이러스는 비주얼 베이직 스트립트 바이러스로, 연애 편지로 위장해 메일로 발송된다. 2000년 5월3일에 처음 유포된 ILOVEYOU 바이러스는 홍콩에서 처음 발견되었다. 'ILOVEYOU'라는 제목과 함께 Love-Letter-For-You.TXT.vbs라는 첨부 파일이 포함되어 이메일로 전송되며 멜리사처럼 마이크로소프트 아웃룩 주소록을 타고 전파된다. 이 바이러스는 또한 음악 파일과 이미지 파일 등을 다른 복제 파일로 덮어쓴다. 아울러 감염된 시스템의 사용자 ID와 비밀번호를 빼내 이메일로 유포자에게 전송하기도 한다. 피해액은 100~150억 달러에 이르는 것으로 추정된다. 흥미로운 것은, 이 바이러스를 제작한 필리핀 청년은 당시 필리핀에서 바이러스 유포에 대한 법적 처벌 규정이 없어 아무런 처벌도 받지 않았다는 점이다.[8]
  • 코드레드(Code Red)
코드 레드는 네트워크 서버나 인터켓을 통해 전파되는 바이러스로, 2001년 7월13일에 처음으로 네트워크 서버에서 발견되었다. 특히, 마이크로소프트의 인터넷 인포메이션 서버(IIS) 웹 서버에서 구동하는 컴퓨터를 타깃으로 했기 때문에 치명적인 버그였다. 이 웜은 IIS 운영체제의 특정 취약점을 공략할 수 있었다. 재미있는 점은 마이크로소프트가 6월 중순에 이미 이러한 취약점 해결을 위한 패치를 발표했었다는 것이다. 베이비(Baby)로도 알려진 코드 레드는 막대한 피해를 입히도록 개발되었다. 감염될 경우, 감염된 서버에 의해 통제되는 웹 사이트에 "안녕하세요! http://www.worm.com에 오신 것을 환영합니다! 중국인에 의해 해킹 당했습니다!"라는 영어 문구가 뜬다. 그런 다음에는 다른 취약한 서버를 찾아 감염시킨다. 바이러스 공격은 약 20일 동안 지속되었으며, 미국 백악관의 웹 서버를 포함해 특정 IP 주소에 대한 서비스 거부 공격을 감행했다. 일주일도 안되어 40만 대의 서버를 감염시켜 26억 달러 규모의 피해를 입혔으며, 백만 대의 컴퓨터를 감염시켰다.[8]
  • SQL 슬래머(SQL Slammer)
사파이어(Sapphire)로도 알려진 SQL 슬래머는 2003년 1월25일에 출현했다. 과도한 인터넷 트래픽을 유발한 이 바이러스는 최종 사용자의 PC가 아닌 서버를 타깃으로 삼았다는 점에서 흥미롭다. 376바이트의 작은 패킷 하나로 임의의 IP 주소들을 생성하고 그러한 IP 주소로 다시 전송함으로써 SQL 서버를 감염시켰으며 이와 동시에 초당 20Mbps의 트래픽을 발생시켰다. 마이크로소프트의 SQL 서버 데스크톱 엔진이 패치를 갖고 있지 않을 경우 순식간에 감염되며 전파된다. SQL 슬래머는 단 10분만에 75,000대의 컴퓨터를 감염시켰다. 전세계 라우터에 과도한 트래픽을 발생시켜 인터넷을 마비시켰다. SQL 슬래머가 토요일에 발생해 피해는 적었지만 전세계 50만 대의 서버를 공격했으며, 한국의 인터넷 접속이 12시간 동안 불통되는 사태를 초래했다.[8]
  • 블래스터(Blaster)
IT 전문가들은 블래스터와 소빅(Sobig) 웜이 잇달아 출현하면서 이에 대응해야 했다. 러브샌(Lovsan)이나 MSBlast로도 알려진 블래스터가 먼저 등장했다. 이 바이러스는 8월11일에 처음 탐지되어 이틀 만에 급속히 확산되었다. 네트워크와 인터넷 트래픽을 통해 전송된 이 웜은 윈도우 2000과 윈도우 XP의 취약점을 공격했으며, 활성화될 경우, 시스템을 재시동한다는 메시지가 뜨며 시스템을 종료하는 경우가 발생한다. MSBLAST.EXE의 코드에 숨겨진 이 바이러스의 실행 파일에는 마이크로소프트의 빌 게이츠 회장을 겨냥한 다음과 같은 "LOVE YOU SAN(사랑하오 성인군자 나리)!! 빌 게이츠, 당신은 왜 이런 해킹이 가능하게 하는가? 돈 벌 생각 그만 하고 소프트웨어부터 손 봐라!!"라는 영문 메시지가 있다. 이 바이러스는 수십만대의 PC를 감염시켜 20~100억 달러의 피해를 입힌 것으로 추산된다.[8]
  • 소빅.F(Sobig.F)
소빅 웜 중에서 파괴력이 가장 큰 변종은 Sobig.F로, 후에 마이둠(MyDoom)에 의해 기록이 깨지긴 했지만 역사상 가장 빠른 속도로 전파된 웜으로서, 8월19일에 출현한지 24시간 동안 1백만 개의 복제판을 만들어냈다. 이 바이러스는 application.pif와 thank_you.pif 등의 이름이 붙은 이메일 첨부파일을 통해 호스트 컴퓨터를 감염시켰다. 활성화될 경우, 이 웜은 로컬 파일 형태의 호스트에 위치한 이메일 주소록을 통해 전송된다. 그 결과, 엄청난 양의 인터넷 트래픽이 범람하게 된다. 2003년 10월10일, 50~100억 달러 규모의 피해를 입히고 백만 대 이상의 PC를 감염시킨 다음 자체적으로 비활성화되었다. 마이크로소프트는 Sobig.F의 유포자를 제보하는 사람에게 25만 달러의 현상금을 지불하겠다고 발표했지만 지금까지 체포되지 않고 있다.[8]
  • 베이글(Bagle)
고전적이지만 정교한 웜인 베이글은 2004년 1월18일에 등장했다. 이 악성 코드는 전통적인 메커니즘인 이메일 첨부파일을 통해 사용자의 시스템을 감염시킨 다음에 복제로 사용되는 이메일 주소를 위해 윈도우 파일을 검색한다. 베이글 및 베이글의 60~100여종의 변종에 PC가 감염될 경우 감염된 시스템에서의 데이터 접근을 위해 원격지 사용자들과 애플리케이션에 의해 사용되는 TCP 포트에 대한 백 도어를 제공한다는 점에서 위험성이 크다. 이 웜은 일반적으로 자신의 이름을 알리고자 하는 해커에서 금전적인 이득을 취하려는 '범죄자'로 이동하는 멀웨어(malware)의 본격적인 활동을 알리는 '신호탄'이 되었다. 베이글.B 변종은 2004년 1월28일 이후에 활동을 중지하도록 개발되었지만 그 이후에도 수많은 변종이 연이어 등장하면서 현재까지도 활동을 계속하고 있다. 베이글 웜은 수천만 달러의 피해액을 입힌 것으로 추산된다.[8]
  • 마이둠(MyDoom)
2006년 1월26일, 마이둠은 불과 몇 시간 만에 이메일을 통해 인터넷을 타고 엄청난 속도로 전파되어 전세계를 충격으로 몰아넣었다. 이 웜은 특정한 우회 방법을 통해 전파되었는데, "메일 송수신 오류(Mail Transaction Failed)"라는 제목으로 이메일 에러 메시지처럼 보이게 위장하면서 첨부파일을 통해 전송되었다. 첨부파일을 클릭하면 주소록의 이메일 주소로 웜이 전파된다. 마이둠은 또한 사용자의 카자(Kazza) P2P 네트워킹 계정의 공유 폴더를 타고 전파될 수도 있다. 전파 속도가 절정에 올랐을 때, 마이둠은 전세계 인터넷 속도를 크게 떨어뜨렸으며, 웹 로드 시간도 50%로 줄어들게 했다. 보안 전문가들은 마이둠이 퍼지기 시작한 몇 시간 동안 발송된 10개의 이메일 메시지 중 하나당 이 바이러스가 포함되어 있는 것으로 추정하고 있다. 마이둠은 2004년 2월12일 활동을 중단하도록 프로그래밍되었다.[8]
  • 사세르(Sasser)
사세르는 2004년 4월30일에 퍼지기 시작했으며, 일부 프랑스의 뉴스 방송국의 위성 통신을 중단시킬 만큼 파괴력이 높았다. 또한 델타 항공의 일부 운항을 취소시켰으며, 전세계 수많은 기업들의 시스템을 중간시키는 결과를 초래했다. 이전에 등장했던 대부분의 웜과는 달리, 사세르는 이메일을 통해 전파되지 않으며, 사용자의 상호작용을 요구하지도 않는다. 대신에, 윈도우 2000과 윈도우 XP 시스템이 갖고 있는 보안의 취약점을 공략했다. 성공적으로 복제될 경우, 이 웜은 보안이 취약한 다른 시스템을 찾아낸 다음, 자가 복제를 계속한다. 감염된 시스템은 시스템이 계속 중단되며 수천만 달러의 피해를 입게 되었다. 사세르는 17세의 독일 고등학생에 의해 제작되었는데, 그는 이 바이러스를 자신의 18번째 생일에 유포했다. 당시 미성년자였기 때문에 독일 법원은 그에게 집행 유예의 판결을 내렸다.[8]

각주[편집]

  1. 1.0 1.1 1.2 1.3 1.4 1.5 월간 정보통신윤리, 〈(컴퓨터 바이러스 유포현황 및 대책) ① 컴퓨터 바이러스 개념 및 종류〉, 《안랩》, 2003-07-01
  2. 컴퓨터 바이러스〉, 《위키백과》
  3. 3.0 3.1 컴퓨터 바이러스〉, 《나무위키》
  4. mstonsd7, 〈세계 최초 컴퓨터바이러스 중 하나인 Elk Cloner 바이러스 분석〉, 《블로그》, 2017-04-01
  5. 월간 정보통신윤리, 〈(컴퓨터 바이러스 유포현황 및 대책) ② 컴퓨터 바이러스 감염 대처법〉, 《안랩》, 2013-07-01
  6. 6.0 6.1 월간 정보통신윤리, 〈(컴퓨터 바이러스 유포현황 및 대책) ③ 컴퓨터 바이러스 예방법〉, 《안랩》, 2003-07-02
  7. CIH 바이러스〉, 《나무위키》
  8. 8.0 8.1 8.2 8.3 8.4 8.5 8.6 8.7 8.8 관리자, 〈역대 최악의 10대 바이러스〉, 《컴퓨터월드》, 2006-09-14

참고자료[편집]

같이 보기[편집]


  검수요청.png검수요청.png 이 컴퓨터 바이러스 문서는 보안에 관한 글로서 검토가 필요합니다. 위키 문서는 누구든지 자유롭게 편집할 수 있습니다. [편집]을 눌러 문서 내용을 검토·수정해 주세요.