'worm'에 해당되는 글 3건

  1. 2012.02.02 대한민국을 변화시킨 악성코드 10가지
  2. 2010.01.04 Conficker 웜과 MSRT
  3. 2009.05.31 WORM/DDoS 대응 및 NETWORK 보안
2012. 2. 2. 19:20

대한민국을 변화시킨 악성코드 10가지



얼마 전 ‘세계를 변화시킨 10가지 바이러스’란 기사가 발표된 적이 있다. 그런데 이 10가지 바이러스 모두 국내에 큰 영향을 끼쳤을까?

 
 

세계를 변화시킨 악성코드 중 국내에 큰 영향을 끼치지 못한 경우도 있다. 예를 들어 1999년 3월 전 세계로 널리 확산된 멜리사 바이러스(W97M/Melissa virus)는 MS 워드 사용자가 적은 국내에는 큰 피해를 입히지 못했다. 그렇다면 대한민국을 변화시킨 악성코드로는 무엇이 있는지 시대 순으로 정리해 보자.

 

 

1. 브레인 바이러스(1988년)
국내 최초로 유입된 컴퓨터 바이러스로 사람들에게 컴퓨터 바이러스란 존재를 알려 줬다. 1990년 초까지만 해도 많은 사람들이 컴퓨터 바이러스를 컴퓨터로 인해 사람에게 감염되는 새로운 생물학적 질병으로 생각했다.

 

- 선정 이유: 국내에 컴퓨터 바이러스를 최초로 알려줌

 

 

2. LBC 바이러스(1989년)
외국에서는 보통 브레인 바이러스와 함께 스톤드 바이러스(Stoned virus) 등이 자주 언급되지만 국내에는 크게 퍼지지 않아 별 문제가 되지 않았다. 하지만 국산 바이러스인 LBC 바이러스는 짧은 시간에 전국적으로 퍼졌는데, 특히 하드디스크에 감염되면 부팅과 인식이 되지 않아 백신 프로그램이 없던 당시에 많은 사람들이 하드디스크를 포맷하는 등 피해가 속출했다. 컴퓨터 바이러스로 큰 피해가 발생할 수 있다는 사실을 일깨워줬다.

 

- 선정 이유: 컴퓨터 바이러스로 인한 실제적인 피해 발생

 

 

3. 라루 바이러스(1997년)
1995년 워드 매크로 바이러스가 유행하기 전, 컴퓨터 바이러스는 기업보다 개인 사용자들의 문제로 인식되었다. 당시 외국에서 워드 매크로 바이러스가 유행했지만 국내에는 워드보다 한글이 널리 사용되어 한동안 큰 문제가 없었다. 하지만, 기업에서 주로 사용하는 엑셀 문서를 감염시키는 엑셀 매크로 바이러스인 라루 바이러스(Laroux virus)가 전국적으로 확산되면서 큰 문제가 발생했다. 이후, 기업에서도 본격적으로 백신 프로그램을 구매하기 시작했다.

 

- 선정 이유: 기업 사용자들에게 백신 프로그램의 필요성 인식

 

 

4. 백오리피스(1998년)

백오리피스의 등장은 원격 제어 방식의 새로운 악성코드 형태의 대중화를 불러왔다. 또한, 컴퓨터바이러스만 진단하고 있던 당시 백신업체들로 하여금 트로이목마(Trojan) 진단에 관한 정책적 변화도 가져왔다. 사용자들도 악성코드에 의해 개인정보나 기밀 자료가 유출될 수 있다는 점을 알게 됐다.

 

- 선정 이유: 원격으로 사용자 정보 유출 가능성 및 일부 백신업체 진단 정책 변화

 

 

5. CIH 바이러스(1999년)
1999년 4월 26일 CIH 바이러스는 대한민국의 수많은 컴퓨터 하드디스크의 데이터를 파괴하여 큰혼란을 가져왔다. 이 바이러스는 1998년 6월 발견된 것으로 대부분의 백신 프로그램에서 진단 및 치료할 수 있었다. 하지만 당시 많은 사람들이 백신 프로그램을 사용하지 않았고, 그로 인해 엄청난 피해가 발생했다. 사람들의 보안불감증이 얼마나 심각한지 알게 해주는 사건으로, 언론에서도 컴퓨터 바이러스에 대해 본격적으로 관심을 가지기 시작했다.

 

- 선정 이유: 백신 프로그램 미사용으로 인한 심각한 데이터 손상 피해

 

 

6. 러브레터 바이러스(2000년)
2000년 5월 4일 오후 국내에서 발견된 러브레터 바이러스는 당시로서는 상상할 수 없이 빠른 속도로 전파되어 그림과 음악 파일을 지워버려 많은 피해를 일으켰다. 러브레터 바이러스에 감염된 지인에게 “왜 첨부 파일을 열어봤냐?”고 질문하자 “I love you라고 하는데 안 열어보겠냐?”는 애절한 답변을 내놓아 필자의 가슴을 아프게 했다.

 

- 선정 이유: 단시간 확산 및 데이터 손상 그리고 열어보고 싶게 하는 유혹적인 문구

 

 

7. 코드레드 웜(2001년)
코드레드 웜(Codered worm)을 통해 이전에는 별개의 영역이라고 생각했던 악성코드와 해킹이 마침내 만나게 되었다. 코드레드 웜은 파일 형태로 존재하지 않고 네트워크로만 전파되어, 파일 검사기능의 단순 백신 프로그램으로는 진단도, 예방도 할 수 없었다. 네트워크로 전파되는 악성코드가 증가하면서 네트워크 패킷 필터링 등의 방화벽 기능이 추가된 인터넷 시큐리티 제품이 등장했다. 또한 보안 관리자에게 보안 취약점 업데이트의 중요성도 일깨워 줬다.

 

- 선정 이유: 해킹과 악성코드의 만남으로 백신 프로그램의 방화벽 기능 필요성과 보안 업데이트의 중요성을 일깨워 줌

 

 

8. 슬래머 웜(2003 년)
슬래머 웜은 코드레드 웜과 마찬가지로 취약점을 이용해 네트워크로 전파되는 악성코드로, 국가인터넷 장애인 ‘1.25 인터넷 대란’을 일으킨 주범이다. 1.25 인터넷 대란으로 민관협력 체계 논의가 본격화됐는데, 정부는 사이버안전을 위한 국가사이버안전센터를 만들고 민간 보안 업체들과 좀 더 체계적인 협력 방안을 마련했다.

- 선정 이유: 국가 인터넷 장애 및 민관협력 체계 논의 시작

 

 

9. 블래스터 웜(2003년)
블래스터 웜은 인터넷에 연결된 컴퓨터를 단지 켜두는 것만으로도 악성코드에 감염시키는 놀라운방식을 선보였다. 코드레드와 슬래머 웜이 서버를 대상으로 전파됐다면 블래스터웜은 주로 개인 컴퓨터를 대상으로 했다. 이런 방식으로 전파되는 악성코드는 웰치아(Welchia worm), 쌔서 웜(Sasser worm), 컨피커 웜 (Conficker worm)등이 있다. 일반 사용자들에게도 윈도우 보안업데이트의 중요성을 알게 했다.

 

- 선정 이유: 일반 사용자들에게도 윈도우 보안 업데이트의 중요성을 일깨워줌

 

 

10. 7.7 DDoS 공격 악성코드(2009년)
2009년 7월 7일 한국과 미국 정부 및 민간 사이트가 DDoS 공격을 받은 ‘7.7 DDoS 대란’은 우리 정부와 국민에게 큰 충격을 주었다. 이로 인해 DDoS 공격에 대한 정부 차원에서의 대응 방안이 논의되었다. 이후, 2011년 3월 발생한 3.4 DDoS 공격과 10월 발생한 중앙선관위에 대한 DDoS 공격 등으로 많은 일반인들도 DDoS 공격에 대해 알게 되었다.

 

- 선정 이유: 대규모의 좀비 PC 피해가 발생하여 정부와 일반인의 DDoS 공격에 대한 관심 증가 



출처 : 안철수연구소

Trackback 0 Comment 0
2010. 1. 4. 15:59

Conficker 웜과 MSRT

마이크로소프트에서 매월 MSRT (악성 소프트웨어 제거 도구, Malicious Software Removal Tool)라는 간단한 안티바이러스 툴을 자동 업데이트와 윈도우 업데이트로 배포하고 있습니다. 패치와 함께 다운로드되고 실행돼 시스템을 스캔해 악성 코드가 있으면 제거합니다. 그런데 일반적인 상용 안티바이러스 제품처럼 실시간 모니터하는 기능은 없으며, 악성 코드로 진단하는 대상도 아주 작습니다. 그 때 그 때 유행하고 있으며 위험도가 큰 100여개의 악성 코드와 그 변종만을 검색합니다. 아주 가볍게 만든 툴이지요.

아래 그림에서 보시는 것처럼 Conficker는 다양한 감염 경로를 가집니다. 클릭하면 저희 악성 코드 대응팀(MMPC) 블로그로 갑니다.

윈도우의 서버 서비스 취약점을 공격하기 때문에 이를 해결하는 보안 패치 MS08-067을 반드시 설치해야 합니다. 이 MS08-067 보안 공지는 지난 10월에 예정에 없이 긴급하게 나왔던 것인데 웜 형태의 공격이 수차례 예견되고 작년에 실제 나타났던 일이 있습니다.

이 취약점 공격만큼 흔한 공격 경로가 네트워크 공유에 암호를 몇 백 가지 대입하는 brute force 공격입니다. Conficker.B 페이지의 두 번째 탭, Analysis를 열면 얘가 가지고 있는 암호 대입 사전이 보입니다. 중요 서버의 관리자 암호를 이 중 어떤 것으로 했다가 이번에 악성 코드에 감염되어 땀 좀 흘리신 분이 계실 겁니다.

또 USB 메모리 같은 이동식 디스크의 autorun을 통해서도 감염됩니다. 이를 막으려면 자동 실행 기능을 끄든지, 잘 잡는 안티바이러스 제품의 실시간 모니터링 기능을 반드시 켜 놓아야 합니다.

전하는 소식에 의하면, 이번 Conficker는 검색을 피하기 위해 자신을 변형시키는 polymorphism 기능이 약간 진화한 점이 있어 안티바이러스 업체에서는 약간의 추가 작업이 필요했다고 하네요.

윈도우 취약점의 보안 패치 설치, 안티바이러스 제품 사용, 방화벽 사용, 이동식 디스크 사용 주의, … 온갖 예방 및 주의 방법이 동원되는 악성 코드이니 기업의 IT 관리자와 가정 사용자 모두 주의가 필요합니다. 이미 감염된 경우 MSRT를 다운로드 받아 실행해 보시기 바랍니다.


출처 : http://blogs.technet.com


Trackback 0 Comment 0
2009. 5. 31. 14:37

WORM/DDoS 대응 및 NETWORK 보안




Trackback 0 Comment 0