검수요청.png검수요청.png

"컴퓨터 바이러스"의 두 판 사이의 차이

위키원
이동: 둘러보기, 검색
(증상 및 대안)
54번째 줄: 54번째 줄:
 
== 증상 및 대안 ==
 
== 증상 및 대안 ==
 
===증상===
 
===증상===
다음 증상이 지속적, 또는 갑자기 발생하면 바이러스 감염을 의심해볼 수 있다.
+
바이러스에 감염되면, 컴퓨터 기동시간이 평소보다 오래 걸리거나, 기동 자체가 되지 않거나, 프로그램이 실행되지 않거나, 프로그램을 실행시키는 시간이 평소보다 오래 걸리거나, 파일목록을 확인하는 명령을 하였을 때 목록이 화면에 나타나는 시간이 오래 걸리거나, 화면에 이상한 글자가 나타나거나, 프로그램의 크기가 달라져 있거나, 프로그램의 작성일자 또는 파일의 이름이 바뀌는 등의 증세를 나타낸다. 최근 바이러스는 다음과 같은 특징을 보이고 있으므로, 아래와 같은 경우에는 컴퓨터가 바이러스에 감염되었는지 의심해봐야 한다.
  
# 정지상태인 경우
+
* 빠른 전파력을 지닌 이메일 바이러스의 스팸메일화 : 초기의 이메일 바이러스는 비교적 간단한 형태의 제목, 본문, 첨부파일을 지닌 형태였으나, 클레즈웜 변종(Klez.H)경우, 매우 다양한 제목과 본문, 첨부파일명을 지니고 전파되어 일반 사용자들이 실제 메일과 구별하기가 어려웠고 메일 필터링 기능을 통한 예방에 한계가 있다.
# 프로그램이 응답하지 않거나 작동하지 않은 경우
 
# 파일이 삭제된 경우
 
# 안티 바이러스 및 방화벽의 비활성화한 경우
 
# 기타 이상한 행동(화면이 다른게 보인다거나, 프로그램이 다른 언어로 변경 등)
 
# 컴퓨터가 평소와 달리 심하게 느려지는 경우
 
# 아예 부팅이 되지 않는 경우
 
# 특정 응용 프로그램의 실행이 평소보다 더디게 진행되는 경우
 
# 특정 파일 등의 정보(크기, 이름 등)가 지속적으로 변하는 경우
 
# 기타 평소 발생하지 않은 의심스러운 증상이 발생하는 경우
 
# 이상한 파일(예: wosfawr.exe, iliawtzg.exe등)이 생성된 경우
 
# .exe(실행 파일)
 
# .com(MS-DOS에서 사용된느 실행 파일 형식)
 
# .bat(배치 파일 MS-DOS에서 원래 사용된 명령 목록 포함)
 
# .cmd(.bat파일과 유형 및 범위가 유사함)
 
# .doc, .xls, .ppt(MicrosoftWord, Excel 및 PowerPoint파일에는 모두 매크로 형식의 악성 코드가 포함 될 수 있음)
 
  
그리고 몇몇 바이러스들은 증상이 심해지거나 본격적인 증상이 발동되면, 제작자의 메세지나 장난성 그래픽 효과가 튀어나오기도 한다. 이는 바이러스 제작자가 스스로를 과시하기 위한 용도, 혹은 모종의 메세지를 주기 위해서일 가능성이 크다. 일반적으로 컴퓨터에서 실행되는 모든 파일에는 바이러스가 첨부 될 수 있다. 따라서 이러한 모든 파일에는 사용자의 주의가 필요하다.
+
* 백신 공격형 웜 증가 : 백신관련 프로그램을 삭제 또는 그 기능을 중지하여 백신으로부터 자기 자신을 탐지 못하도록 하는 백신공격형 웜이 증가한다.
 +
 
 +
* 빠른 전파력과 무서운 파괴력을 지닌 웜 바이러스 출현 : 하나의 파일 안에 트로이목마나 웜 등이 포함된 복합형 웜바이러스들이 생겨나고, 웜의 전파기능과 바이러스의 파괴력을 지니고 있다.
 +
 
 +
* 윈도우 취약점 공격형 웜 증가 : 바이러스 제작자들의 공격기법이 날로 지능화되고 제작기술이 고도화되면서, 애플리케이션 프로그램에 존재하는 취약점을 공격대상으로 하는 해킹기법의 공격형 웜들이 많이 나타나고 있으며, 특히 취약점을 많이 지니고 있는 윈도우시스템을 공격대상으로 하는 웜들이 많이 늘어나고 있다.
 +
 
 +
* 정보유출형 인터넷 웜의 지속화 : 시스템정보 혹은 엑셀이나 워드문서와 같은 것을 선택 후 자체 메일을 통하여 정보 유출하도록 하는 형태의 웜이 사라지지 않고 있다.
  
 
=== 대안 ===
 
=== 대안 ===
109번째 줄: 100번째 줄:
 
# 전체 검색 : 부팅된 후 바이러스 백신 프로그램의 전체 시스템 검사를 찾아 실행한다. 시간이 어느정도 걸릴 수 있지만, 여유를 가지고 기다려야 한다.
 
# 전체 검색 : 부팅된 후 바이러스 백신 프로그램의 전체 시스템 검사를 찾아 실행한다. 시간이 어느정도 걸릴 수 있지만, 여유를 가지고 기다려야 한다.
 
# 재시작 및 점검 전체 검사에서 탐지한 바이러스를 완전히 제거하려면 다시 시작해야 하는 경우가 많다. 이 과정을 거친 다음 다시 정상 모드로 재부팅한다. 이후 네트워크 및 인터넷 연결을 다시 활성화하기 전에 문제가 해결되었는지 확인해야 한다. 그런 다음 인터넷 보안 설정을 확인하여 바이러스가 사용자의 기본 설정에서 변경 작업을 수행하지 않았는지 확인해야 한다. 마지막으로는 중요한 파일과 문서를 확인하여 손상된 것이 없는지를 확인하면 된다.
 
# 재시작 및 점검 전체 검사에서 탐지한 바이러스를 완전히 제거하려면 다시 시작해야 하는 경우가 많다. 이 과정을 거친 다음 다시 정상 모드로 재부팅한다. 이후 네트워크 및 인터넷 연결을 다시 활성화하기 전에 문제가 해결되었는지 확인해야 한다. 그런 다음 인터넷 보안 설정을 확인하여 바이러스가 사용자의 기본 설정에서 변경 작업을 수행하지 않았는지 확인해야 한다. 마지막으로는 중요한 파일과 문서를 확인하여 손상된 것이 없는지를 확인하면 된다.
# 백업 또는 유지 보수 문제가 지속될 경우 컴퓨터를 지우고, 운영 체제의 새 버전을 설치한 뒤, 중요한 파일과 데이터를 모두 편리하게 백업하는 방법을 고려해 볼 수도 있다. 백업 과정을 통해 문제가 지속되지 않고 컴퓨터에서 바이러스를 제거할 수 있다.  
+
# 백업 또는 유지 보수 문제가 지속될 경우 컴퓨터를 지우고, 운영 체제의 새 버전을 설치한 뒤, 중요한 파일과 데이터를 모두 편리하게 백업하는 방법을 고려해 볼 수도 있다. 백업 과정을 통해 문제가 지속되지 않고 컴퓨터에서 바이러스를 제거할 수 있다.
  
 
== 사례 ==
 
== 사례 ==

2019년 8월 1일 (목) 11:28 판

컴퓨터 바이러스(computer virus)란 스스로 복제하여 다른 프로그램을 감염시키고 컴퓨터파일이나 데이터를 파괴하거나 속도 저하, 정보유출, 오작동 등을 일으키는 악성 프로그램이다. 정식 명칭은 컴퓨터 바이러스 프로그램(computer virus program)이다. 간단히 바이러스라고 한다. 멀웨어(malware)의 일종이다. 백신(vaccine) 프로그램을 사용하여 진단 및 치료할 수 있다.

개요

정보통신의 발전은 우리를 정보화사회로 이끌어 가고 있으며, 오늘날 세계는 지구촌화 경향을 보이고 있다. 특히 인터넷을 통한 정보의 유통은 보편화 되어가고 있으며, 컴퓨터 바이러스 또한 인터넷 경로에 편승하여 그 감염경로를확대하고있다. 컴퓨터 바이러스란? 컴퓨터 바이러스란 사전적 의미로는 '컴퓨터 프로그램이나 실행 가능한 부분을 변형하여, 그곳에 자기 자신 또는 자신의 변형을 복사하여 컴퓨터 작동에 피해를 주는 명령어들의 조합'이며, 생물학적인 바이러스가 생물체에 침투하여 병을 일으키는 것처럼 컴퓨터 내에 침투하여 자료를 손상시키거나, 다른 프로그램들을 파괴하여 작동할 수 없도록 하는 컴퓨터 프로그램의 한 종류이다. 바이러스는 감염된 디스크로 컴퓨터를 기동시킬 때 혹은 특정 프로그램을 실행시킬 때 활동하며 자료를 파괴하거나 컴퓨터 작동을 방해하고 자신을 복제하여 다른 컴퓨터를 감염시킨다. 이런 점이 생물학적 바이러스와 비슷하기 때문에 바이러스라는 용어를 사용하지만, 다른 일반 프로그램과 동일한 프로그램의 한 종류이다.

역사

1970년대에 인터넷의 선구자인 아파넷에서 크리퍼 바이러스가 처음 발견됐으며 이것이 최초의 바이러스로 기록되어 있다. 크리퍼는 실험적인 자기 복제 프로그램이었으며 1971년에 BBN에서 밥 토머스가 작성한 것이다. 크리퍼는 아파넷을 사용하여 TENEX 운영 체제를 사용하는 DEC PDP-10 컴퓨터들을 감염시켰다. 크리퍼는 아파넷을 통한 접근 권한을 얻었고 스스로를 "I'm the creeper, catch me if you can!"(나는 크리퍼다, 잡을 수 있다면 나 잡아봐라!)라는 메시지가 있는 원격 시스템에 복사시켰다. 뒤에 리퍼(Reaper)라는 프로그램이 개발되어 크리퍼 바이러스를 지우게 되었다.

개인용 컴퓨터에서 발견된 최초의 바이러스는 (c)브레인이라고 하는 부트 섹터 바이러스였으며 1986년에 파루크 앨비 형제가 만들었다. 1990년대 중반에 매크로 바이러스가 일상화되었다. 이 바이러스 대부분이 워드와 액셀과 같은 마이크로소프트 프로그램을 위한 스크립팅 언어로 기록되어 마이크로소프트 오피스를 통하여 문서와 스프레드시트를 감염시키며 퍼져나갔다. 워드와 액셀이 OS X에서도 사용할 수 있었으므로 이 대부분이 매킨토시 컴퓨터에도 퍼질 수 있었다. 2002년에 크로스 사이트 스크립팅을 사용하여 확산된 바이러스가 처음 보고되었으며 학술적으로는 2005년에 증명되었다.

'이동'이 아니라 진짜 '복제' 개념이 들어간 최초의 바이러스는 '엘크 클로너(Elk Cloner)'라는 프로그램이다. 이는 1982년 경에 만들어졌는데, 놀랍게도 이를 만든 이는 당시 15세였던 리처드 '리치' 스크렌타라는 소년이었다. 이 Elk Cloner는 Apple II 시스템에만 감염되었으며 부팅용 플로피 디스크에 감염되는 일종의 부트 섹터 바이러스였다. Elk Cloner는 부팅된 이후 메모리에 남아있다가 만약 감염되지 않은 새로운 디스크가 컴퓨터에 들어오면 자신을 해당 디스크에 감염시켰다. 이런 식으로 Elk Cloner는 디스크에서 디스크를 통해 감염되는 프로그램이었다. Elk Cloner는 특별히 파괴적인 활동을 벌이지는 않았으며, 감염된 컴퓨터는(정확히는 플로피 디스크) 감염된 뒤 50번째로 부팅하면 다음과 같은 짧은 시를 출력했다.

  • Elk Cloner: The program with a personality (엘크 복제자 : 자아를 가진 프로그램)
  • It will get on all your disks (그것은 너의 모든 디스크를 헤집으며,)
  • It will infiltrate your chips (네 칩 속을 드나들지)
  • Yes, it's Cloner! (그래, 그것이 바로 복제자다)
  • It will stick to you like glue (그것은 끈끈이처럼 너에게 들러붙고)
  • It will modify RAM too (너의 램 또한 휘저어 놓지)
  • Send in the Cloner! (복제자를 들여보내라!)

컴퓨터를 잘 모르는 이가 보기엔 마치 컴퓨터가 진짜 자아를 가져서 이런 메시지를 출력하는 것으로 여길지도 모른다. 한편 이 Elk Cloner는 실질적으로 별다른 피해를 주는 것은 없었고, 이 Elk cloner가 퍼져나간 범위도 개발자인 스크렌타의 주변 인물 정도였기 때문에 이것에 대한 백신이 개발된 적은 없다고 한다.[1] 그렇다면 악의적 컴퓨터 바이러스가 세상에 퍼지게 된 경위는 무엇일까? 그 경위에는 여러 가지 설들이 있다. 대표적으로 자신의 능력을 과시하기 위해 만들었다는 설, 경쟁사 등에 타격을 주기 위한 상업적 목적으로 만들었다는 설, 소프트웨어의 유통 경로 등을 추적하기 위해 만들었다는 설 등이 대두된다. 그러나 이는 은밀하게 유포되는 바이러스의 특성상 정확하게 구분 짓기는 어렵고 복합적이고 전반적인 경위로 보아야 할 것이다.

종류

감염 부위에 따른 분류

감염 부위란 바이러스 프로그램이 위치하는 영역을 말하는 것으로 크게 4가지로 구분할 수 있다.

  • 부트 바이러스(Boot virus): 컴퓨터가 처음 가동되면 하드디스크의 가장 처음 부분인 부트섹터에 위치하는 프로그램이 가장 먼저 실행되는데, 이곳에 자리잡는 컴퓨터 바이러스를 부트 바이러스라고 한다. 대표적으로 뇌(Brain)와 지금까지도 많은 피해를 주고 있는 원숭이(Monkey) 및 감염 빈도가 높은 Anti-CMOS 등이 있다.
  • 파일 바이러스(File virus) : 파일 바이러스란 실행 가능한 프로그램에 감염되는 바이러스를 말한다. 이때 감염되는 대상은 확장자가 COM, EXE인 실행파일이 대부분이다. 국내에서 발견된 바이러스의 80% 정도가 파일 바이러스에 속할 정도로, 파일 바이러스는 가장 일반적인 바이러스 유형이다. 국내에서는 예루살렘(Jerusalem)과 일요일(Sunday)을 시작으로, 1997년과 1998년 적지 않은 피해를 주어 잘 알려진 전갈(Scorpion), 까마귀(Crow) 그리고 FCL이 있으며, 최근 아시아 지역에 많은 피해를 주었던 Win95/CIH도 이에 포함된다.
  • 부트/파일 바이러스(Multipartite virus) : 부트/파일 바이러스는 부트섹터와 파일에 모두 감염되는 바이러스로 대부분 크기가 크고 피해 정도가 크다. 국내에서 발견된 바이러스는 1990년 처음 발견된 침입자(Invader)를 대표로 외국보다 빠른 대처로 인하여 이름에 혼란을 주었던 안락사(Euthanasia)가 있다. 국내 제작 바이러스로는 1998년에 발견된 에볼라(Ebola)가 대표적이다.
  • 매크로 바이러스(Macro virus) : 새로운 파일 바이러스의 일종으로, 감염 대상이 실행 파일이 아니라 마이크로소프트사의 엑셀과 워드 프로그램에서 사용하는 문서 파일이다. 또한 응용 프로그램에서 사용하는 매크로 사용을 통해 감염되는 형태로 매크로를 사용하는 문서를 읽을 때 감염된다는 점이 이전 바이러스들과는 다르다. 대표적인 예로 감염 비율이 매우 높았던 라룩스(XM/Laroux)를 들 수 있다.

운영체제에 따른 분류

IBM 호환 기종중 현재 바이러스가 발견된 운영체제는 도스, 윈도우시리즈, 리눅스 등이며 애플리케이션으로는 MS 오피스(액세스, 엑셀, 워드, 파워포인트)와 mIRC 등의 자체 스크립트 언어를 내장한 프로그램들이다.

  • 도스 바이러스 : 일반적인 부트, 파일, 부트/파일 바이러스는 대부분 도스용 바이러스다. 감염 부위에 따라 부트, 파일, 부트/파일 바이러스로 나뉜다. 80년 중반 이후부터 90년 중반까지 약 10년간 왕성한 활동을 하던 돕봇?바이러스는 윈도우95의 등장으로 주춤한 상태다. 도스 사용자가 감소함에 따라 도스 바이러스는 수적으로나 피해 규모면에서 감소할 것으로 예상된다. 그러나 여전히 도스용 파일 바이러스는 윈도우 95에서 문제를 일으킨다. 또한 부트 바이러스의 경우 이미 시중에 많이 퍼져 있고 '윈도우 2000'이 일반화될 때까지 멸종하지 않는다면 지금처럼 많은 문제가 발생할 것이다. 여전히 원숭이, Anti-CMOS, One-Half 바이러스가 기승을 부리고 있다.
  • 윈도우 바이러스 : 도스 기능을 사용하는 반쪽자리 윈도우 바이러스로 94년 처음 등장한 윈도우 바이러스는 97년부터는 컴퓨터를 이용하는 최대 바이러스로 부상했다. 현재 가장 문제가 되고 있는 바이러스는 윈도우 95/98용 바이러스이다. 이들 바이러스는 '윈도우 2000'에서는 동작하지 않거나 오동작 할 가능성이 크다. 하지만, 윈도우 2000이 널리 사용되기 전까지는 윈도우 95/98 사용자들에게 많은 피해를 줄 것으로 예상된다. 또한 바이러스 제작 기법과 전파 기법도 매우 다양해지고 있다. E-mail로 바이러스를 전송하는 기법은 이들 윈도우 바이러스들에서 처음 사용됐다. 대표적인 예로 Win95/CIH, Anxiety_Poppy, Win95/Marburg, Win95/Padania, Win32/Parvo 등이 있다.

애플리케이션 파생 바이러스

애플리케이션에 내장된 매크로 혹은 스크립트 언어를 사용해서 바이러스를 제작 가능하리라는 예상은 지난 91년부터 시작되었다. 그러나 이를 이용한 실제 바이러스는 지난 94년 12월 최초로 발견됐으며, 실제로 문제가 되기 시작한 것은 95년 중반부터였다. 현재 이런 원리를 이용한 매크로 바이러스와 스크립트 바이러스가 사용자를 괴롭히는 최대 바이러스로 부상했다. 매크로 바이러스는 운영체제와 상관없이 응용 프로그램을 플랫폼 삼아 작동한다. 즉 IBM 호환 기종의 운영체제, 매킨토시 기종의 운영체제 등에서 실행되는 워드, 엑셀 등에서만 활동한다. 그러나 매크로 기능이 있는 모든 응용 프로그램에 감염되는 것은 아니다. 매크로 바이러스를 만들 수 있게 된 것은 MS 워드, 엑셀이 인터프리터에 의해 해석되는 프로그래밍 언어 수준의 매크로 언어를지원하기때문이다. 이들 매크로 언어는 MS의 비주얼 베이직 프로그래밍 언어와 비슷한 문법 체계를 갖고 있다. 그것이 바로 VBA(Visual Basic for Applications) 환경이다. 매크로 바이러스의 경우 세계적으로 워드, 엑셀 바이러스가 기승을 부리고 있지만, 국내에서는 특히 엑셀 바이러스의 피해가 극심하다. 수가 적기는 하지만 파워포인트와 액세스 바이러스도 등장했다. 이들 바이러스는 E-Mail을 전파 수단으로 사용하곤 한다. 스크립트 바이러스는 각종 스크립트 언어로 작성된 바이러스를 말한다. 예전에는 도스용 패치파일 스크립트 바이러스 제작에 사용됐으나, 윈도우가 일반적인 운영체제로 자리 잡으면서 mIRC, VBS, HTML 등의 스크립트 언어가 유행을 타고 있다.

  • 유닉스, 리눅스, 맥, OS/2 바이러스 : Linux와 OS/2용으로도 바이러스가 존재하지만 이들 바이러스는 일반에 퍼지지는 않고 대부분 겹쳐쓰기 정도에 이들 OS에서도 바이러스를 제작할 수 있다는 증명을 한 정도의 수준에 머무르고 있다. 하지만, 이들 OS도 사용자가 증가한다면 새로운 바이러스가 등장할 가능성은 매우 높다.
  • 자바 바이러스 : 현재 발견된 Java 바이러스는 2종 정도 된다. 최초 바이러스는 1998년 여름 발견되었다. 이들 바이러스 역시 자바가 디스크에 접근할 권한이 있어야만 하며 자바 애플릿이 아닌 자바 애플리케이션을 감염시킨다. 대부분의 시스템에서는 자바가 디스크에 접근하지 못하게 설정되어 있는 등 제약이 있으므로 이들 바이러스 역시 일반인에게는 크게 문제가 되지 않는다.

증상 및 대안

증상

바이러스에 감염되면, 컴퓨터 기동시간이 평소보다 오래 걸리거나, 기동 자체가 되지 않거나, 프로그램이 실행되지 않거나, 프로그램을 실행시키는 시간이 평소보다 오래 걸리거나, 파일목록을 확인하는 명령을 하였을 때 목록이 화면에 나타나는 시간이 오래 걸리거나, 화면에 이상한 글자가 나타나거나, 프로그램의 크기가 달라져 있거나, 프로그램의 작성일자 또는 파일의 이름이 바뀌는 등의 증세를 나타낸다. 최근 바이러스는 다음과 같은 특징을 보이고 있으므로, 아래와 같은 경우에는 컴퓨터가 바이러스에 감염되었는지 의심해봐야 한다.

  • 빠른 전파력을 지닌 이메일 바이러스의 스팸메일화 : 초기의 이메일 바이러스는 비교적 간단한 형태의 제목, 본문, 첨부파일을 지닌 형태였으나, 클레즈웜 변종(Klez.H)의 경우, 매우 다양한 제목과 본문, 첨부파일명을 지니고 전파되어 일반 사용자들이 실제 메일과 구별하기가 어려웠고 메일 필터링 기능을 통한 예방에 한계가 있다.
  • 백신 공격형 웜 증가 : 백신관련 프로그램을 삭제 또는 그 기능을 중지하여 백신으로부터 자기 자신을 탐지 못하도록 하는 백신공격형 웜이 증가한다.
  • 빠른 전파력과 무서운 파괴력을 지닌 웜 바이러스 출현 : 하나의 파일 안에 트로이목마나 웜 등이 포함된 복합형 웜바이러스들이 생겨나고, 웜의 전파기능과 바이러스의 파괴력을 지니고 있다.
  • 윈도우 취약점 공격형 웜 증가 : 바이러스 제작자들의 공격기법이 날로 지능화되고 제작기술이 고도화되면서, 애플리케이션 프로그램에 존재하는 취약점을 공격대상으로 하는 해킹기법의 공격형 웜들이 많이 나타나고 있으며, 특히 취약점을 많이 지니고 있는 윈도우시스템을 공격대상으로 하는 웜들이 많이 늘어나고 있다.
  • 정보유출형 인터넷 웜의 지속화 : 시스템정보 혹은 엑셀이나 워드문서와 같은 것을 선택 후 자체 메일을 통하여 정보 유출하도록 하는 형태의 웜이 사라지지 않고 있다.

대안

바이러스를 예방하기 위해선 여타 다른 악성코드들과 다를 것 없이, 우선 안티 바이러스 소프트웨어를 활성화하고, 항상 주기적으로 업데이트하며 윈도우 보안 업데이트를 설치해야만 한다. 또한 의심스러운 사이트나 프로그램 등은 실행 전 충분한 경계가 요구된다. 대부분의 안티 바이러스 소프트웨어는 이러한 바이러스들을 감지하고 치료할 수 있는 능력을 가지고 있다. 또는 웹사이트 등의 경우 바이러스 토탈 등으로 검사하는 것도 좋다. 주기적으로 컴퓨터의 임시 파일을 정리하는 것도 도움이 될 수 있다. 하지만 요즘 백신도 잡아내지 못하는 바이러스도 종종 등장하고 있는데, 시스템 파일 중 하나로 위장하고 원래 시스템 파일은 먹통으로 만드는 바이러스도 있다. 시스템 파일은 삭제하기도 힘들고 잘못 건들면 컴퓨터를 먹통으로 만들기도 하니 치료에 주의해야 한다.

  • 항상 준비된 백업 : 최악의 경우에는 중요한 파일과 프로그램을 모두 백업하는 것보다 더 빨리 원상복구 할 수 있는 법은 없다. 그 무엇보다 먼저 정지적인 백업 시스템을 갖추고 있는지 확인해야한다.
  • 신뢰할 수 있는 사이트 : 바이러스는 종종 감염된 프로그램을 통해 컴퓨터에 침투하기 때문에 본래의 공급업체 또는 신뢰할 수 있는 웹 사이트에서 소프트웨어를 다운로드 하는 것이 좋다.
  • 신뢰할 수 없는 사이트의 위험 : 필요한 프로그램을 다운로드 받으실 때에는 올바른 위치에서 다운로드할 수 있도록 주의가 필요하다. 이전에 프로그램이 CD와 DVD를 통해서만 설치가 가능했을 때에는 바이러스를 만든 사람이 설치 파일에 바이러스를 첨부하지는 않았다. 하짐나 이제 우리는 수많은 프로그램을 온라인으로 다운로드 받기 때문에 바이르스 개발자들은 감염된 프로그램 파일을 진짜 거래처럼 보이고 느껴지도록 디자인하여 업로드할 수 있다. 따라서 가능하면 인증된 채널을 통해서 설치 파일을 다운로드 하는 것이 좋다. 설치 파일이 웹사이트를 통해 제공되거나 게임용 스팀과 같은 타사 서비스 또는 앱 스토어에서 제공되어도 언제나 주의가 필요하다. 특히 다운로드 하려는 앱이 타사 웹 사이트에서만 가능한 경우에는 각별히 주의해야 한다.
  • 무료 소프트웨어 사이트 : 무료 사이트는 대게 무료 애플리케이션을 다운로드할 수 있는 안전한 장소로써 알려져 있지만, 사실은 그렇지 않다. 컴퓨터 바이러스를 방지하기 위해서는 신뢰할 수 없는 사이트에서 프로그램을 다운로드 하지 말아야한다. 이는 부가적인 소프트웨어가 다운로드에 번들로써 포함될 수 있고 이러한 추가 기능의 다운로드를 거부하는 옵션은 찾기가 매우 까다로울 수 있다. 추가 기능이 곧 바이러스일 것이라는 확신은 없짐나 종종 정크(junk) 또는 애드웨어로(adware) 분류될 수 있다.
  • 이메일의 첨부 파일 : 불행히도, 이메일 바이러스는 수년 전부터 꾸준히 존재해 왔지만, 여전히 일상속에 실질적인 위협을 주는 대상으로 자리하고 있다. 이러한 바이러스 감염 방법은 일반적으로, Word문서처럼 겉보기에 유해하지 않아 보이는 첨부 파일을 받는 것으로부터 시작된다. 메일에 첨부된 파일을 다운로드 하고 열어 보면, 단 몇 초 만에 내부의 매크로 바이러스가 시스셈에서 가장 가까운 프로그램 파일을 장악 할 수 있다.
  • 의심 가는 파일 : 이메일 바이러스를 피하는 근본적인 방법은 이메일을 열지 않거나 의심이 가는 첨부 파일을 클릭하지 않는 것이다. 혹시라도 동료로부터 "확인 부탁드립니다"라는 제목의 이메일을 받았더라도 의심해보는 자세를 가져야 한다. 혹은 권위 있는 회사의 이름을 빌려 "송장"이 첨부된 이메일을 받았다면 부디 바이러스에 감염되는 불상사가 없기를 바란다.
  • 이미지 미리보기의 위험성 : 이메일에 첨부 파일을 열 때 주의하는 것 외에도, 바이러스 감염 예방의 방법은 이메일에 포함된 이미지가 자동으로 로드되지 않도록 하는 것이다. 이메일의 이미지가 그 자체로 악의적일 수 있는 지에 대해서는 명확하지 않지만, 이메일에 로드되는 이미지는 추적 기능을 포함할 수 있는데, 이는 곧 악의적인 바이러스가 포함된 이메일 중 하나를 클릭한 것일 수도 있다. 이를 통해 바이러스는 감염된 메일을 편지함으로 더 많이 보낼 수 있다. 또한 멀웨어는 파일 확장자를 숨긴 채 이미지 첨부 파일로 표시되어 있을 수 있다. 이러한 이미지를 클릭하게 된다면 컴퓨터 바이러스에게 쉽게 문을 열어 줄 수 있으므로 메일 안에서 로드 되지 않는 이미지를 사용하지 않도록 설정한다. 신뢰할 수 있는 소스에서 이메일을 받을 때는 이미지를 임시로 다운로드하는 옵션이 항상 존재하기 마련이다.
  • 멀웨어 솔루션 사용 : 어쩌면 너무나도 당연한 이야기처럼 들릴 수 있지만 컴퓨터에서 항상 안티 바이러스/안티 악성코드 솔루션을 실행하는 것은 매우 중요하다. 퍼뜨리고 돌연변이를 일으킨다는 것과 같은 바이러스의 생물학적 이름을 똑같이 딴 이 컴퓨터 바이러스는 가능한 한 빨리 잡는 것이 무엇보다 중요하다. 악성 소포트웨어 방지 솔루션은 손상된 파일을 검역소에 보관하여 바이러스를 효과적으로 억제하고 확산을 방지하도록 한다. 새로운 위협으로부터 사용자를 보호하려면 사용할 도구가 하루에도 여러번 정기적으로 업데이트를 받아야 하며, 항상 작동중이여야 한다. 대부분의 우수하고 안정적인 멀웨어 방지 솔루션은 잠재적 위협에 액세스하는 각 파일을 보호하고 검사하는 실시간 스캐너를 제공하고 있다.
  • 방화벽의 사용 : 방화벽은 각종 위협에 대한 컴퓨터의 방어시스템이다. 방화벽은 컴퓨터와 상호 작용을 시도하여는 외부 사용자 혹은 프로그램들 사이에서 어떤 방식으로든 지켜내기 위해 노력한다. 바이러스 백신 프로그램은 일단 파일이 컴퓨터에 연결되면 파일에서 위협을 격리하고 제거하는 반면 방화벽은 파일이 컴퓨터에 액세스 자체를 하지 못하도록 방지할 수 있다.
  • 관리자 권한의 이용 : 관리자 권한은 사용자가 알지 못하는 사이에 변경 사항이 발생할 때마다 관리자 암호가 필요하도록하여 변경을 방지한다. 컴퓨터를 설치하거나 설정을 변경할 때 고나리자 암호를 입력해야 하는 경우가 있다. 하지만 귀찮아 보이는 이 과정속에 바이러스를 막는 방법이 있는가 하면, 많은 컴퓨터 바이러스는 관리자 권한이 없기 때문에 실행 도중에 중지될 수 있고 관리자 권한의 암호 없이, 바이러스는 아무것도 할 수 없게 되는 것이다. 따라서 사용자는 보호를 위해 권한을 설정하는 단계를 거쳐야 할 충분한 가치가 있다.
  • 소프트웨어 정기 업데이트 : 새로운 바이러스는 지금 이 순간에도 새롭게 만들어지고 있다. 어느 연구 보고서에 따르면 거의 백만개에 달하는 새로운 바이러스들이 매일매일 생성되고 있다고 한다. 하지만 모든 소프트웨어를 정기적으로 업데이트하게 된다면 업데이트로 인해 새로운 위협에 대한 취약점이 꾸준히 수정되므로 바이러스가 문제를 일으키지 않도록 방지할 수 있다. 특히 바이러스 백신 소프트웨어뿐만 아니라 Windows와 같은 운영 체제 소프트웨어를 지속적으로 업데이트하면 바이러스의 영향을 피할 수 있다.
  • 바이러스 경고 및 알림 : 가장 정밀한 컴퓨터 바이러스 백신 기술도 이따금 바이러스가 빠져나가도록 할 수 있다. 만일 그런일이 일어났을 때 떠올릴 수 있는 가장 확실한 대안은 바이러스 백신 또는 멀웨어 방지 솔루션에서 경고와 알림을 눈으로 확인하는 것이다. 절대로 이 신호들을 무시하면 안된다. 항상 상황에 걸맞는 조치들을 취하고 이를 즉각적인 실행에 옮겨야 한다.
  • IT전문가의 도움 : 바이러스들은 때때로 촘촘한 보호망을 유유히 빠져나간다. 그리고 그것을 추적해내서 반드시 시스템에서 제거해야만 한다. 이러한 상황이 발생하게 되면 확실하지 않더라도 항상 IT관리자에게 문의를 하는 것을 권장한다. IT관리자는 직접 문제를 해결하는 방법 보다는 조기에 대처하여 위협을 제거할 수 있는 기회를 마련하는 것을 더 선호하여 만약 자신이 직접 처리할 수 있다고 생각하더라도 IT전문가에 알림으로써 확산을 방지하거나 동료들이 비슷한 위협을 피할 수 있도록 기반을 마련하는 것이 좋다. 일부 바이러스는 네트워크 내에서 자신을 똑같이 복제하여 광범위한 감염과 손상을 초래할 수도 있다.
  • 제거 방법 : 상황에 따라 직접 바이러스를 제거해야하는 경우 몇가지 단계를 거쳐야 한다.
  1. 안전모드 : 바이러스가 다른 컴퓨터로 퍼지는 것을 방지하려면 PC를 네트워크/인터넷으로부터 분리한다. 그런 다음 컴퓨터를 안전 모드로 다시 시작한다. 윈도우의 경우 PC를 다시 켜는 즉시 F8키를 누른 다음 고급 부팅 옵션에서 안전 모드를 선택해야 한다. Mac의 경우 컴퓨터를 켤 때 Shift키를 누른다. Apple로고 및 진행 표시줄이 표시되면 키를 놓는다.
  2. 전체 검색 : 부팅된 후 바이러스 백신 프로그램의 전체 시스템 검사를 찾아 실행한다. 시간이 어느정도 걸릴 수 있지만, 여유를 가지고 기다려야 한다.
  3. 재시작 및 점검 전체 검사에서 탐지한 바이러스를 완전히 제거하려면 다시 시작해야 하는 경우가 많다. 이 과정을 거친 다음 다시 정상 모드로 재부팅한다. 이후 네트워크 및 인터넷 연결을 다시 활성화하기 전에 문제가 해결되었는지 확인해야 한다. 그런 다음 인터넷 보안 설정을 확인하여 바이러스가 사용자의 기본 설정에서 변경 작업을 수행하지 않았는지 확인해야 한다. 마지막으로는 중요한 파일과 문서를 확인하여 손상된 것이 없는지를 확인하면 된다.
  4. 백업 또는 유지 보수 문제가 지속될 경우 컴퓨터를 지우고, 운영 체제의 새 버전을 설치한 뒤, 중요한 파일과 데이터를 모두 편리하게 백업하는 방법을 고려해 볼 수도 있다. 백업 과정을 통해 문제가 지속되지 않고 컴퓨터에서 바이러스를 제거할 수 있다.

사례

  • 컴퓨터 바이러스 유형, 트로이 목마
중국 온라인상에서 지난해 탐지된 컴퓨터 바이러스의 유형을 보면, 트로이 목마류가 가장 많은 비중을 차지했다. 루이싱정보기술은 지난해 트로이목마류가 점유율 61.06%로 압도적인 1위를 기록했다고 밝혔다. 이어 그레이웨어(스팸 S/W, 광고 S/W, 해킹 툴, 악성 S/W)가 14.53%, 바이러스 드로퍼는 12.52%의 점유율로 각각 2위, 3위를 차지했다. 웜(worm) 바이러스(6.61%), 백도어 바이러스(3.21%), 보안취약점 공격(0.55%) 따위의 유형이 뒤를 이었다.
텅쉰 안티바이러스랩은 지난해 탐지한 바이러스들의 종류를 분석한 결과, 트로이목마류가 전체 바이러스의 55.92%를 차지해 1위를 기록했다고 밝혔다. 애드웨어(Adware, 광고 S/W, 강제 설치, 사용자 정보 수집, 스팸 정보 팝업 등)류는 34.90%의 비중으로 뒤를 이었다. 백도어류는 세 번째로 높은 비중(6.58%)을 보였다. 이밖에 웜류는 1.86%, PE 감염형은 0.40%를 차지했다. 안티바이러스랩은 “지난해 분기별로 보면 바이러스 종류와 순위에는 변화가 없었고 단지 수량 점유율에서만 차이가 있었다”고 밝혔다. 또 “PE 감염형 바이러스류는 매 분기 감소하는 흐름을 보였다”며, “감소 수치가 매우 적었지만, PE 감염형 바이러스가 갈수록 적어지고 있고 점차 주류 해킹 공격 방식에서 벗어나고 있다는 것을 볼 수 있다”고 덧붙였다. 바이러스 차단량을 기준으로 봐도 트로이목마류가 지난해 가장 높은 점유율(43.64%)을 보였다고 안티바이러스랩은 밝혔다. 이어 애드웨어(26.12%), PE 감염형(19.16%), 웜(6.47%), 백도어(4.61%) 순으로 차단량 비중이 높았다.
  • 트로이 목마, '다운로드' 최다, '드로퍼'류가 1위
전체 바이러스 중 점유율이 가장 높은 트로이목마를 악성 행위에 따라 나눠 보면, ‘다른 유해한 S/W 다운로드’(점유율 32.65%)를 가장 많이 저지른 것으로 나타났다고 안티바이러스랩은 밝혔다. 다운로드류에 이어 ‘온라인 뱅킹 계정 절취 및 사기’ 행위(12.74%), ‘계정 절취’(12.71%)가 비슷한 점유율로 2위, 3위를 차지했다. 유해한 파일과 트로이목마 드로퍼(Dropper) 행위(11.78%), 섬 행위(10.45%), 정보 절취(10.21%)도 각각 10%가 넘는 비중을 넘었다. 온라인게임 계정 절취(4.45%), 암호화폐 채굴(2.79%), 클릭 뒤 트래픽 속임(0.84%), 가짜 안티바이러스(0.65%), 디도스 공격(0.07%) 등도 트로이목마류가 벌인 악성 행위들도 드러났다.
트로이목마를 차단량을 기준으로 살펴보면, 유해한 파일을 투입하는 드로퍼류와 랜섬류가 주류를 이뤘다. 드로퍼류는 지난해 1분기에 23%를 차지했으나 2분기부터 4분기까지 35% 이상을 기록하면서 37.91%의 비중으로 1위를 기록했다고 안티바이러스랩은 밝혔다. 드로퍼류는 전체 트로이목마 종류 중 점유율에서는 1위 다운로드류에 뒤진 4위(11.78%)에 올랐으나, 차단량 상에서는 다운로드류를 크게 앞섰다. 이는 드러퍼류 트로이목마의 전파 범위가 가장 넓고 수량과 감염 피해자도 가장 많다는 것을 보여주고 있다. 랜섬류는 27.75%를 차지하면서 지난해 중국에서 기승을 부렸다는 점을 재차 확인했다. 이어 다른 유해한 S/W 다운로드(9.74%), 정보 절취(6.83%), 온라인 뱅킹 계정 절취 및 사기(5.80%), 디도스 공격(4.67%), 계정 절취(3.60%), 암호화폐 채굴(1.98%), 온라인게임 계정 절취(1.04%), 클릭 뒤 트래픽 속임(0.35%), 가짜 안티바이러스(0.34%) 순으로 차단량이 많은 트로이목마 종류로 꼽혔다.
  • PC 바이러스 감염 피해
루이싱정보기술은 지난해 중국 내 성(省)급 지역의 컴퓨터 바이러스 감염 상황을 종합한 결과, 수도인 베이징시는 연인원 2억2,600만 명의 컴퓨터 사용자가 바이러스 감염 피해를 입어 전국 1위를 기록했다고 밝혔다. 광동성은 연인원 9,200만명, 산동성은 연인원 6,500만 명이 감염 피해를 겪어 각각 전국 2위, 3위를 차지했다. 이어 저쟝성(연 5,800만명), 장쑤성(연 5,300만명), 푸젠성(연 4,100만 명), 상하이시(연 3,500만명), 쓰촨성(연 3,400만명), 안휘성(연 3,200만명), 허베이성(연 2,900만명) 순으로 컴퓨터 바이러스 감염 피해자 수가 많았다.
루이싱정보기술은 지난해 중국 내 성(省)급 지역의 컴퓨터 바이러스 감염 상황을 종합한 결과, 수도인 베이징시는 연인원 2억2,600만 명의 컴퓨터 사용자가 바이러스 감염 피해를 입어 전국 1위를 기록했다고 밝혔다. 광동성은 연인원 9,200만명, 산동성은 연인원 6,500만 명이 감염 피해를 겪어 각각 전국 2위, 3위를 차지했다. 이어 저쟝성(연 5,800만명), 장쑤성(연 5,300만명), 푸젠성(연 4,100만 명), 상하이시(연 3,500만명), 쓰촨성(연 3,400만명), 안휘성(연 3,200만명), 허베이성(연 2,900만명) 순으로 컴퓨터 바이러스 감염 피해자 수가 많았다.
  • 트로이 목마 피해
트로이 목마의 피해는 단순 개인정보 유출, 운영체제 파괴, 속도 느려짐, 시스템 파일 삭제, 부팅 오류 뿐만 아니라 컴퓨터 하드웨어 자체를 먹통으로 만들어 아예 못 쓸 정도로 손상을 시키기도 한다. 포멧을 해도 복구가 불가능할 정도로 성능이 악화되며 이런 경우에는 컴퓨터 수명 자체가 거의 요절이 난다. 그만큼 일단 컴퓨터에 들어오기만 하면 피해가 걷잡을수 없이 커지게 된다. 컴퓨터 바이러스 같은 경우 대부분 포멧을 하면 컴퓨터 성능 자체에는 큰 문제가 없으나 트로이 목마는 일단 걸리면 컴퓨터 성능은 포기해야 된다.
일부 트로이 목마의 경우, 트로이 목마 본체를 삭제하면 본체속에 프로그램 중요 작동소스를 집어넣어서 해당 프로그램을 먹통으로 만들어 버리는 경우도 있다. 그러나 자기 집과 동반자살 하는 경우는 귀여운 편이고, 어떤건 삭제할려고 시도할 경우 컴퓨터를 무한부팅 시켜 버리거나, 커널을 파괴하여 동반자살을 하는 경우도 있고 시스템 자체를 다운시켜버리는 경우도 있으니 주의해야 한다.[2]
  • 스웬 바이러스에 대한 피해
'스웬' 컴퓨터 바이러스가 전 세계적으로 최소한 20만대의 컴퓨터에 피해를 입혔으며, 사무실 근로자들이 주말을 쉬고 월요일인 22일부터 업무에 복귀함에 따라 수 백만대가 피해를 입을 수 있다고 핀란드의 컴퓨터 바이러스 전문가가 22일 밝혔다. 헬싱키에 소재한, 바이러스 퇴치 소프트웨어 개발 기업인 에프 시큐어(F-Secure)의 간부 미카엘 알브레흐트는 "이 바이러스는 컴퓨터 수백만대를 감염시킬 수 있는기술적인 잠재력을 가지고 있다"고 밝혔다. 그는 "지금까지 최소한 20만대가 감염됐으며 이는 아주 보수적 계산"이라고 밝히고 "감염 컴퓨터의 수가 계속 늘어나고 있다"고 말했다.
'스웬' 바이러스는 마이크로소프트사의 보안 업그레이드 패치로 위장해있으며동유럽에서 만들어졌고, I-Worm.Swen, W32/Swen.A@mm, W32/Gibe.E@MM, Gibe.E로 알려져있다고 에프 시큐어 측은 밝혔다. 이 바이러스는 웹 브라우저 익스플로러의 취약점을 악용하고 있으며 주로 e-메일 첨부, 랜, 음악 서비스와 같은 인터넷 다운로드를 통해 스스로를 퍼뜨린다. '스웬' 바이러스에 감염된 e-메일과 첨부물은 마이크로소프트사가 보낸 것처럼보이지만 이 회사는 e-메일로 이같은 경고를 보낸 적이 없으며 이런 e-메일은 열지말고 즉각 삭제해야 한다고 알브레흐트는 밝혔다.[3]

각주

  1. mstonsd7, 〈세계 최초 컴퓨터바이러스 중 하나인 Elk Cloner 바이러스 분석〉, 《블로그》, 2017-04-01
  2. 인용 오류: <ref> 태그가 잘못되었습니다; .ED.8A.B8.EB.A1.9C.EC.9D.B4라는 이름을 가진 주석에 제공한 텍스트가 없습니다
  3. 스웬바이러스, 전세계 컴퓨터 20만대 피해〉, 《한국경제》, 2003-09-23

참고자료

같이 보기


  검수요청.png검수요청.png 이 컴퓨터 바이러스 문서는 보안에 관한 글로서 검토가 필요합니다. 위키 문서는 누구든지 자유롭게 편집할 수 있습니다. [편집]을 눌러 문서 내용을 검토·수정해 주세요.