컴퓨터 바이러스의 작동 원리

Apr 01 2000
컴퓨터 바이러스는 성가신 것에서 완전히 위험한 것까지 다양합니다. 일부는 메시지만 표시하고 다른 일부는 전체 하드 디스크를 지웁니다. 무해한 전자 메일 메시지를 클릭하면 복구할 수 없는 손상은 아니더라도 몇 시간 동안 복구 작업을 수행해야 할 수 있습니다.
자신의 시스템을 공격하는 바이러스를 경험한 사람은 이것이 엄청난 스트레스를 줄 수 있다는 것을 너무나 잘 알고 있습니다.

이상하게 들릴지 모르지만 컴퓨터 바이러스는 정보화 시대의 경이로운 것입니다. 한편으로, 바이러스는 우리가 얼마나 취약한지를 보여줍니다. 적절하게 설계된 바이러스는 생산성을 방해하고 수십억 달러의 피해를 입히는 파괴적인 영향을 미칠 수 있습니다. 한편 인간이 얼마나 교묘하고 서로 연결되어 있는지를 보여준다.

예를 들어, 전문가들은 2004년 1월 Mydoom 웜이 하루에 약 25만 대의 컴퓨터를 감염시킨 것으로 추정합니다 . 1999년 3월로 돌아가보면 Melissa 바이러스 가 너무 강력하여 Microsoft와 기타 여러 대기업이 완전히 바이러스가 억제될 때까지 전자 메일 시스템을 차단합니다. 2000년 의 ILOVEYOU 바이러스 도 마찬가지로 파괴적인 영향을 미쳤습니다. 2007년 1월 Storm이라는 웜이 나타났습니다. 전문가들은 10월까지 최대 5천만 대의 컴퓨터가 감염된 것으로 추정했습니다. 많은 바이러스가 믿을 수 없을 정도로 단순하다는 것을 고려할 때 이는 매우 인상적입니다.

뉴스를 들으면 다양한 형태의 전자 감염에 대해 듣게 됩니다. 가장 일반적인 것은 다음과 같습니다.

  • 바이러스 : 바이러스는 실제 프로그램에 편승하는 작은 소프트웨어 조각입니다. 예를 들어, 바이러스는 스프레드시트 프로그램과 같은 프로그램에 자신을 첨부할 수 있습니다. 스프레드시트 프로그램이 실행될 때마다 바이러스도 실행되며 (다른 프로그램에 첨부하여) 복제하거나 혼란을 일으킬 수 있습니다.
  • 전자 메일 바이러스 : 전자 메일 바이러스는 전자 메일 메시지의 첨부 파일로 이동하며 일반적으로 피해자의 전자 메일 주소록에 있는 수십 명의 사람들에게 자동으로 메일을 보내 복제합니다. 일부 전자 메일 바이러스는 두 번 클릭할 필요조차 없습니다. 전자 메일 소프트웨어의 미리 보기 창에서 감염된 메시지를 볼 때 실행됩니다[출처: Johnson ].
  • 트로이 목마 : 트로이 목마 는 단순히 컴퓨터 프로그램입니다. 프로그램은 한 가지(게임이라고 주장할 수 있음)를 수행한다고 주장하지만 대신 실행할 때 손상을 입힙니다(하드 디스크를 지울 수 있음). 트로이 목마는 자동으로 복제할 방법이 없습니다.
  • : 웜은 컴퓨터 네트워크와 보안 허점을 사용하여 자신을 복제하는 작은 소프트웨어 조각입니다. 웜의 복사본은 네트워크에서 특정 보안 허점이 있는 다른 시스템을 검색합니다. 보안 구멍을 사용하여 새 시스템에 자신을 복사한 다음 거기에서 복제를 시작합니다.

이 기사에서는 "전통적인" 바이러스에서 전자 메일 바이러스 및 휴대 전화를 대상으로 할 수 있는 악용에 이르기까지 바이러스가 작동하는 방식을 배우고 자신을 보호하는 방법을 이해할 수 있도록 바이러스에 대해 설명합니다.

내용물
  1. 바이러스 기원
  2. 바이러스 기록
  3. 바이러스 진화
  4. 이메일 바이러스
  5. 회충
  6. 2000년대와 그 이후의 바이러스
  7. 바이러스로부터 컴퓨터를 보호하는 방법

바이러스 기원

컴퓨터 바이러스는 생물학적 바이러스의 일부 특성을 공유하기 때문에 바이러스라고 합니다. 컴퓨터 바이러스는 생물학적 바이러스가 사람에서 사람으로 전달되는 것처럼 컴퓨터에서 컴퓨터로 전달됩니다.

세포 와 달리 바이러스는 스스로 번식할 방법이 없습니다. 대신 생물학적 바이러스는 DNA를 세포에 주입해야 합니다. 그런 다음 바이러스 DNA는 세포의 기존 기계를 사용하여 스스로를 복제합니다. 어떤 경우에는 세포가 파열될 때까지 새로운 바이러스 입자로 채워져 바이러스를 방출합니다. 다른 경우에는 새로운 바이러스 입자가 세포에서 한 번에 하나씩 새싹을 틔우고 세포는 살아 있습니다.

생물학적 바이러스가 세포를 타고 이동해야 하는 것과 유사하게 컴퓨터 바이러스는 실행되기 위해 다른 프로그램이나 문서 위에 피기백해야 합니다. 컴퓨터 바이러스는 일단 실행되면 다른 프로그램이나 문서를 감염시킬 수 있습니다. 분명히, 컴퓨터 바이러스와 생물학적 바이러스 사이의 유추는 약간 확장되지만 이름이 붙을 만큼 유사점이 있습니다.

사람들은 컴퓨터 바이러스를 작성합니다. 사람은 코드를 작성하고 제대로 퍼지는지 테스트한 다음 릴리스해야 합니다. 어리석은 메시지이든 하드 디스크 의 파괴이든 사람은 바이러스의 공격 단계를 설계하기도 합니다 . 그들은 왜 그것을합니까?

적어도 네 가지 이유가 있습니다. 첫 번째는 파괴자와 방화범을 몰아내는 동일한 심리학입니다. 왜 누군가가 남의 차에 있는 유리창을 깨고, 건물에 표지판을 그리거나, 아름다운 숲을 불태우려고 할까요? 어떤 사람들에게는 그것이 스릴로 보입니다. 그런 종류의 사람이 컴퓨터 프로그래밍을 알고 있다면 파괴적인 바이러스를 만드는 데 에너지를 쏟을 수 있습니다.

두 번째 이유는 폭발하는 것을 보는 스릴과 관련이 있습니다. 어떤 사람들은 폭발이나 자동차 사고 같은 것에 매료되어 있습니다. 어렸을 때 동네에 화약 만드는 법을 배운 아이가 있었을 것입니다. 그리고 그 아이는 지루해지거나 스스로에게 심각한 피해를 입힐 때까지 점점 더 큰 폭탄을 만들었습니다. 바이러스를 만드는 것은 약간 그와 비슷합니다. 컴퓨터 내부에 가상 폭탄을 만들고 감염되는 컴퓨터가 많을수록 폭발이 더 "재미"됩니다.

세 번째 이유는 자랑할 권리와 관련이 있습니다. 일종의 에베레스트 산과 같은 것입니다. 산이 거기에 있기 때문에 누군가는 강제로 그 산을 오르게 됩니다. 만약 당신이 악용될 수 있는 보안 허점을 보고 있는 특정 유형의 프로그래머라면, 다른 사람이 여러분을 이기기 전에 스스로 허점을 악용할 수밖에 없을 것입니다.

그리고 차갑고 단단한 현금이 있습니다. 바이러스는 가짜 소프트웨어를 구입하도록 속이거나 개인 정보를 훔쳐 돈을 빼는 데 사용하거나 암시장과 같은 디지털 방식으로 판매될 수 있습니다. 강력한 바이러스는 가치 있고 잠재적으로 수익성 있는 도구입니다.

물론 대부분의 바이러스 제작자는 자신의 창작물로 실제 사람들에게 실질적인 피해를 입힌다는 점을 놓치고 있는 것 같습니다. 사람의 하드 디스크에 있는 모든 것을 파괴하는 것은 실제 피해입니다. 대기업이 바이러스 공격 후 정리 작업에 수천 시간을 허비하도록 하는 것은 실질적인 피해입니다. 어리석은 메시지라도 누군가가 그것을 제거하는 데 시간을 낭비해야 하기 때문에 진정한 손해입니다. 이러한 이유로 법률 시스템은 바이러스를 만드는 사람들에 대해 더 엄격한 처벌을 계속 개발하고 있습니다.

화요일 패치

매월 두 번째 화요일에 Microsoft는 Windows 운영 체제의 알려진 취약점 목록을 발표합니다. 회사는 이러한 보안 허점에 대한 패치를 동시에 발행하기 때문에 이 날을 패치 화요일이라고 합니다. 패치가 적용되지 않은 시스템을 공격하기 위해 화요일 패치에 작성 및 실행된 바이러스를 "제로 데이" 공격이라고 합니다. 고맙게도 주요 안티바이러스 공급업체는 Microsoft와 협력하여 미리 허점을 식별하므로 소프트웨어를 최신 상태로 유지하고 시스템을 즉시 패치하면 제로 데이 문제에 대해 걱정할 필요가 없습니다.

바이러스 기록

아, 플로피 디스크: 대부분의 사람들이 이것을 사용하여 컴퓨터 프로그램을 저장하고 전송할 때 바이러스가 들불처럼 퍼졌습니다.

전통적인 컴퓨터 바이러스는 1980년대 후반에 처음 널리 나타났으며 몇 가지 요인으로 인해 발생했습니다. 첫 번째 요인은 개인용 컴퓨터 (PC) 의 보급이었다 . 1980년대 이전에는 가정용 컴퓨터가 거의 존재하지 않았습니다. 실제 컴퓨터는 드물었고 "전문가"가 사용하기 위해 잠겨 있었습니다. 80년대에는 IBM PC(1982년 출시)와 애플 매킨토시(1984년 출시)의 인기로 인해 실제 컴퓨터가 기업과 가정에 보급되기 시작했습니다. 1980년대 후반까지 PC는 기업, 가정 및 대학 캠퍼스에 있었습니다.

두 번째 요인은 컴퓨터 게시판의 활용이었다. 사람들은 모뎀 으로 게시판에 전화를 걸어 모든 유형의 프로그램을 다운로드할 수 있습니다. 게임은 매우 인기가 있었고 간단한 워드 프로세서, 스프레드시트 및 기타 생산성 소프트웨어도 마찬가지였습니다. 게시판은 트로이 목마로 알려진 바이러스의 선구자로 이어졌습니다. 트로이 목마는 멋진 이름과 설명이 있는 프로그램으로 가장하여 다운로드하도록 유도합니다. 그러나 프로그램을 실행하면 하드 드라이브를 지우는 것과 같은 쿨하지 않은 작업을 수행합니다. 당신은 당신이 깔끔한 게임을 하고 있다고 생각하지만, 대신에 당신은 전멸된 시스템을 얻게 됩니다. 트로이 목마는 빠르게 발견되기 때문에 소수의 사람들에게만 공격을 가하고 사용자들 사이에 위험하다는 소문이 퍼집니다.

바이러스를 만든 세 번째 요인은 플로피 디스크였습니다. 1980년대에는 프로그램이 작았고 전체 운영 체제 , 몇 가지 프로그램 및 일부 문서를 플로피 디스크 한두 개에 넣을 수 있었습니다 . 많은 컴퓨터에 하드 디스크가 없었기 때문에 컴퓨터를 켜면 플로피 디스크에서 운영 체제와 다른 모든 것을 로드합니다. 바이러스 작성자는 이를 이용하여 최초의 자가 복제 프로그램을 만들었습니다.

초기 바이러스는 게임이나 워드 프로세서와 같은 더 크고 합법적인 프로그램에 포함된 코드 조각이었습니다. 사용자가 합법적인 프로그램을 다운로드하고 실행하면 바이러스가 메모리에 로드 되고 디스크에서 다른 프로그램을 찾을 수 있는지 확인합니다. 하나를 찾을 수 있으면 해당 프로그램에 바이러스 코드를 추가하도록 프로그램을 수정합니다. 그런 다음 바이러스는 "실제 프로그램"을 시작합니다. 사용자는 바이러스가 실행된 적이 있는지 알 수 있는 방법이 없습니다. 불행히도 바이러스는 이제 스스로를 재생산하여 두 개의 프로그램이 감염되었습니다. 다음에 사용자가 이러한 프로그램 중 하나를 실행하면 다른 프로그램이 감염되고 주기가 계속됩니다.

감염된 프로그램 중 하나가 플로피 디스크에 있는 다른 사람에게 제공되거나 다른 사람이 다운로드할 수 있도록 업로드되면 다른 프로그램이 감염됩니다. 이것은 바이러스가 퍼지는 방식입니다. 생물학적 바이러스의 감염 단계와 유사합니다. 그러나 바이러스가 자신을 복제하기만 하면 바이러스가 그렇게 심하게 경멸되지는 않을 것입니다. 대부분의 바이러스에는 실제 피해를 입히는 파괴적인 공격 단계도 있습니다. 일종의 방아쇠가 공격 단계를 활성화하면 바이러스가 화면에 어리석은 메시지를 표시하는 것부터 모든 데이터를 지우는 것까지 무엇이든 할 것입니다. 트리거는 특정 날짜, 바이러스가 복제된 횟수 또는 이와 유사한 것일 수 있습니다.

다음 섹션에서는 바이러스가 수년에 걸쳐 어떻게 진화해 왔는지 살펴볼 것입니다.

바이러스 진화

바이러스 제작자는 수년 동안 가방에 새로운 트릭을 추가했습니다. 그러한 트릭 중 하나는 바이러스를 메모리 에 로드 하여 컴퓨터가 켜져 있는 동안 백그라운드에서 계속 실행할 수 있는 기능 입니다. 이것은 바이러스가 자신을 복제하는 훨씬 더 효과적인 방법을 제공합니다. 또 다른 트릭은 플로피 디스크와 하드 디스크의 부트 섹터를 감염시키는 기능입니다. 부트 섹터는 운영 체제 의 첫 번째 부분인 작은 프로그램입니다.컴퓨터가 로드하는 것입니다. 여기에는 컴퓨터에 나머지 운영 체제를 로드하는 방법을 알려주는 작은 프로그램이 포함되어 있습니다. 코드를 부트 섹터에 넣으면 바이러스가 실행을 보장할 수 있습니다. 메모리에 즉시 로드할 수 있으며 컴퓨터가 켜져 있을 때마다 실행할 수 있습니다. 부트 섹터 바이러스는 컴퓨터에 삽입된 모든 플로피 디스크의 부트 섹터를 감염시킬 수 있으며, 대학 캠퍼스와 같이 많은 사람들이 컴퓨터를 공유하는 장소에서는 들불처럼 퍼질 수 있습니다.

일반적으로 오늘날 실행 가능한 바이러스나 부트 섹터 바이러스는 그다지 위협적이지 않습니다. 그들이 쇠퇴한 첫 번째 이유는 오늘날 프로그램의 거대한 규모였습니다. 오늘날 구입하는 대부분의 프로그램은 CD로 제공됩니다 . 상업적으로 배포되는 CD(Compact Disc)는 수정할 수 없으며 제조업체에서 생산 중 CD에 바이러스를 굽는 것을 허용하지 않는 한 CD의 바이러스 감염 가능성을 낮춥니다. 프로그램으로 가득 찬 플로피가 야구 카드처럼 거래되던 1980년대처럼 사람들은 확실히 플로피 디스크에 응용 프로그램을 가지고 다닐 수 없습니다. 운영 체제가 이제 일상적으로 부트 섹터를 보호하기 때문에 부트 섹터 바이러스도 감소했습니다.

부트 섹터 바이러스 및 실행 가능한 바이러스의 감염은 여전히 ​​가능합니다. 그래도 예전보다는 훨씬 덜 가능성이 있습니다. 생물학적 유추를 사용하려면 "축소하는 서식지"라고 부르십시오. 플로피 디스크, 작은 프로그램 및 취약한 운영 체제의 환경은 1980년대에 이러한 바이러스를 가능하게 했지만 그 환경적 틈새는 거대한 실행 파일, 변경할 수 없는 CD 및 더 나은 운영 체제 보호 장치에 의해 크게 제거되었습니다.

전자 메일 바이러스는 아마도 가장 친숙할 것입니다. 다음 섹션에서 살펴보겠습니다.

이메일 바이러스

바이러스 작성자는 전자 메일 바이러스를 생성하여 변화하는 컴퓨팅 환경에 적응했습니다. 예를 들어, 1999년 3월 의 Melissa 바이러스 는 그 공격에 있어 장관이었습니다. Melissa는 전자 메일을 통해 보낸 Microsoft Word 문서에 퍼졌고 다음 과 같이 작동했습니다.

누군가가 바이러스를 Word 문서로 만들어 인터넷 뉴스 그룹에 업로드했습니다 . 문서를 다운로드하고 열면 누구든지 바이러스를 유발할 수 있습니다. 그런 다음 바이러스는 해당 사람의 주소록에 있는 처음 50명에게 전자 메일 메시지로 문서(및 자체)를 보냅니다. 전자 메일 메시지에는 사람의 이름이 포함된 친절한 메모가 포함되어 있어 받는 사람이 문서가 무해하다고 생각하여 문서를 열 수 있었습니다. 그런 다음 바이러스는 받는 사람의 컴퓨터에서 50개의 새 메시지를 만듭니다. 그 속도로 멜리사 바이러스는 그 당시 누구도 본 적이 없는 가장 빠르게 퍼지는 바이러스가 되었습니다. 앞서 언급했듯이 많은 대기업에서 확산을 통제하기 위해 전자 메일 시스템을 폐쇄해야 했습니다.

ILOVEYOU 바이러스 2000년 5월 4일에 출연, 더 간단했다. 첨부 파일로 코드 조각이 포함되어 있었습니다. 첨부 파일을 두 번 클릭한 사람들이 코드를 실행했습니다. 그런 다음 피해자의 주소록에 있는 모든 사람에게 자신의 복사본을 보내고 피해자의 컴퓨터에 있는 파일을 손상시키기 시작했습니다. 이것은 바이러스가 얻을 수 있는 만큼 간단합니다. 실제로는 바이러스라기보다 전자 메일로 배포되는 트로이 목마에 가깝습니다.

Melissa 바이러스는 VBA 또는 Visual Basic for Applications라는 Microsoft Word에 내장된 프로그래밍 언어를 이용했습니다. 완전한 프로그래밍 언어이며 파일 수정 및 전자 메일 메시지 보내기와 같은 작업을 수행하는 프로그램을 작성하는 데 사용할 수 있습니다. 또한 유용하지만 위험한 자동 실행 기능이 있습니다. 프로그래머는 문서가 열릴 때마다 즉시 실행되는 프로그램을 문서에 삽입할 수 있습니다. 이것이 멜리사 바이러스가 프로그래밍된 방식입니다. Melissa에 감염된 문서를 열면 즉시 바이러스가 활성화됩니다. 50개의 이메일을 보낸 다음 NORMAL.DOT라는 중앙 파일을 감염시켜 나중에 저장되는 모든 파일에도 바이러스가 포함되도록 합니다. 그것은 거대한 혼란을 만들었습니다.

Microsoft 응용 프로그램에는 이러한 종류의 바이러스를 방지하기 위해 매크로 바이러스 보호라는 기능이 내장되어 있습니다. 매크로 바이러스 보호가 켜져 있으면(기본 옵션은 켜짐) 자동 실행 기능이 비활성화됩니다. 따라서 문서가 바이러스 코드를 자동 실행하려고 하면 사용자에게 경고하는 대화 상자가 나타납니다. 불행히도 많은 사람들은 매크로 또는 매크로 바이러스가 무엇인지 모르고 대화 상자를 볼 때 무시하므로 바이러스가 실행됩니다. 다른 많은 사람들이 보호 메커니즘을 끕니다. 이 때문에 멜리사 바이러스는 예방을 위한 안전 장치에도 불구하고 퍼집니다.

ILOVEYOU 바이러스의 경우 모든 것이 인간의 힘이었습니다. 사람이 첨부 파일로 제공된 프로그램을 두 번 클릭하면 프로그램이 실행되고 작동합니다. 이 바이러스에 연료를 공급한 것은 실행 파일을 두 번 클릭하려는 인간의 의지였습니다. 같은 종류의 익스플로잇이 AIM 및 Windows Live Messenger와 같은 인스턴트 메시징 네트워크를 통해 전달되었습니다. 명령을 받은 계정은 인스턴트 메시지로 바이러스에 대한 링크를 보냅니다. 링크를 클릭하고 트로이 목마 응용 프로그램을 설치하는 사람은 누구나 자신의 계정을 탈취하고 자신도 모르는 사이에 자신의 친구에게 침해 링크를 스팸 메일로 보냅니다.

전자 메일 바이러스에 대해 살펴보았으므로 이제 웜에 대해 살펴보겠습니다.

피싱 및 사회 공학

컴퓨터가 바이러스에 감염되지 않도록 보호하기 위한 조치를 취하는 동안 다른 더 교활한 유형의 공격에 직면할 수 있습니다. 피싱 및 기타 사회 공학 공격이 증가하고 있습니다. 사회 공학은 온라인으로든 직접 방문하여든 개인 정보를 포기하도록 하여 개인 정보를 훔치도록 하려는 사람을 일컫는 멋진 용어입니다. 스팸 방지 트랩은 피싱 공격자로부터 오는 전자 메일 메시지를 포착할 수 있지만 미국 컴퓨터 비상 대비 팀 은 자신의 게임 에서 피싱 을 이길 수 있는 가장 좋은 방법은 조심하는 것이라고 말합니다. 그리고 절대로 개인 정보나 금융 정보를 온라인으로 제공하지 마십시오.

회충

웜은 컴퓨터에서 컴퓨터로 자신을 복사할 수 있는 컴퓨터 프로그램입니다. 웜은 복제할 때 컴퓨터 처리 시간과 네트워크 대역폭을 사용하고 종종 상당한 피해를 입히는 페이로드를 운반합니다. Code Red라는 웜은 2001년에 엄청난 헤드라인을 장식했습니다. 전문가들은 이 웜이 인터넷을 너무 효과적으로 막아 모든 것이 중단될 수 있다고 예측했습니다.

웜은 일반적으로 소프트웨어나 운영 체제에 있는 일종의 보안 허점을 악용합니다. 예를 들어, Slammer 웜 (2003년 1월에 혼란을 일으켰음)은 Microsoft SQL 서버의 허점을 악용했습니다. Wired 잡지 는 Slammer의 작은(376바이트) 프로그램 내부를 흥미롭게 살펴보았습니다 .

웜은 일반적으로 컴퓨터 네트워크를 통해 이동하고 다른 기계를 감염시킵니다 . 네트워크를 사용하여 웜은 단일 복사본에서 엄청나게 빠르게 확장할 수 있습니다. Code Red 웜은 2001년 7월 19일에 약 9시간 동안 250,000번 이상 자신을 복제했습니다[출처: Rhodes ].

Code Red 웜은 자신을 복제하기 시작했을 때 인터넷 트래픽 속도를 늦췄지만 예상만큼 심각하지는 않았습니다. 웜의 각 복사본은 Microsoft 보안 패치가 설치되지 않은 Windows NT 또는 Windows 2000 서버에 대해 인터넷 을 검색했습니다 . 보안되지 않은 서버를 찾을 때마다 웜은 해당 서버에 자신을 복사했습니다. 그런 다음 새 복사본은 감염시킬 다른 서버를 검색했습니다. 보안되지 않은 서버의 수에 따라 웜은 수십만 개의 복사본을 생성할 수 있습니다.

Code Red 웜에는 세 가지 작업을 수행하라는 지침이 있었습니다.

  • 매월 처음 20일 동안 자체 복제
  • 감염된 서버의 웹 페이지 를 "Hacked by Chinese" 메시지가 있는 페이지로 교체
  • 백악관 웹사이트를 압도하기 위해 공동 공격 시작 [출처: eEyeDigitalSecurity ]

감염에 성공하면 Code Red는 지정된 시간 동안 기다렸다가 www.whitehouse.gov 도메인에 연결 합니다. 이 공격은 감염된 시스템이 www.whitehouse.gov(198.137.240.91)의 포트 80에 동시에 100개의 연결을 보내는 것으로 구성됩니다.

미국 정부 는 웜의 특정 위협을 피하기 위해 www.whitehouse.gov 의 IP 주소 를 변경하고 웜에 대한 일반 경고를 발행하여 Windows NT 또는 Windows 2000 웹 서버 사용자에게 보안 패치를 설치하도록 권고했습니다 .

2007년에 등장한 Storm이라는 웜은 즉시 이름을 알리기 시작했습니다. Storm은 사회 공학 기술을 사용하여 사용자가 컴퓨터에 웜을 로드하도록 속였습니다. 그리고 효과가 있었습니까? 전문가들은 100만에서 5000만 대의 컴퓨터가 감염되었다고 생각합니다[출처: Schneier ]. 안티바이러스 제조사들은 Storm에 적응했고 바이러스가 다양한 형태를 거치면서도 탐지하는 법을 배웠지만 인터넷 역사상 가장 성공적인 바이러스 중 하나였으며 언젠가 다시 머리를 세울 수 있었습니다. 한때 Storm 웜은 인터넷 스팸 메일의 20%를 차지하는 것으로 여겨졌습니다[출처: Kaplan ].

웜이 실행되면 컴퓨터의 백도어를 열고 감염된 시스템을 봇넷에 추가하고 자신을 숨기는 코드를 설치합니다. 봇넷은 더 크고 쉽게 식별할 수 있는 네트워크가 아니라 소규모 P2P 그룹입니다. 전문가들은 Storm을 제어하는 ​​사람들이 스팸이나 애드웨어를 전달하거나 웹 사이트에 대한 서비스 거부 공격을 위해 마이크로 봇넷을 임대한다고 생각합니다.

모든 종류의 바이러스는 인터넷 성장의 초기 몇 년 동안 주요 위협이었습니다. 그것들은 여전히 ​​존재하지만 2000년대 중반 이후 안티바이러스 소프트웨어가 더 좋아지고 웹 브라우저와 운영 체제가 더 안전해졌습니다. 2010년대의 큰 위협은 PC가 아닌 스마트폰에 가해질 것인가?

2000년대와 그 이후의 바이러스

안티바이러스 소프트웨어는 시스템에 문제가 없도록 유지하는 데 중요합니다.

새로운 바이러스가 항상 등장하지만 웜이나 기타 악용 사례가 한때 Storm이 한 것과 같은 영향을 미치는 경우는 드뭅니다. 모든 시간의 10 최악의 컴퓨터 바이러스는 세기의 전환기 주위에 그리고 2000 년대 초반 쳤다. 컴퓨터는 공격 대상이었습니다. 안티 바이러스 소프트웨어는 비싸고 항상 신뢰할 수 있는 것은 아니었으며, Microsoft 의 Internet Explorer는 악용에 적합했으며 PC 사용자는 바이러스가 인터넷을 통해 얼마나 쉽게 퍼질 수 있는지 알지 못했습니다. 바이러스는 여러 가지 이유로 최근 몇 년 동안 같은 종류의 영향을 미치지 않았습니다.

사람들은 바이러스에 대해 조금 더 잘 알고 있습니다. 무료 안티바이러스 소프트웨어는 쉽게 다운로드할 수 있습니다. Microsoft는 자체 Security Essentials를 권장하는 반면 AVG 및 Avast와 같은 회사는 자체 무료 대안을 제공합니다. 일반적으로 컴퓨터 소프트웨어는 인터넷을 염두에 두고 설계되었으며 바이러스에 덜 취약합니다. 오늘날의 Chrome 및 Firefox 브라우저를 2001년 출시된 후 10년 넘게 패치된 악명 높은 Internet Explorer 6과 비교해 보십시오. 물론 바이러스는 여전히 존재합니다. 2009년 Downadup이라는 웜이 한 번에 수백만 대의 컴퓨터를 감염시켰습니다. 일의 문제 . 우리는 그들을 더 잘 처리하고 있습니다.

바이러스 백신 소프트웨어가 추적할 수 있는 바이러스가 그 어느 때보다 많습니다. 이러한 프로그램은 인터넷에서 최신 바이러스 변이를 방지하기 위해 정기적으로(종종 매일) 자동으로 업데이트됩니다. 에서 그냥 보면 노 젓는 걸의 바이러스 업데이트 역사는 많은 트로이 목마, 웜 및 코드의 다른 악의적 인 비트가 매일 데이터베이스에 추가하는 방법을 볼 수 있습니다.

스마트폰과 태블릿의 현대 시대에 바이러스에 감염되지 않고 인터넷을 탐색하는 것이 그 어느 때보다 쉬워졌습니다. 왜요? 바이러스는 특정 플랫폼용으로 작성되었기 때문입니다. Windows에서 무언가를 악용하려는 바이러스는 Apple의 Mac 운영 체제에서 작동하지 않습니다. 두 시스템을 구성하는 코드는 완전히 다릅니다. 마찬가지로 Android 및 iOS와 같은 모바일 운영 체제를 구성하는 코드는 PC 의 코드와 다릅니다 . 컴퓨터를 손상시키는 바이러스는 모바일 장치에서 작동하지 않습니다.

그러나 모바일 장치 자체가 완전히 안전한 것은 아닙니다. 안드로이드 폰 에서 개인 정보를 추출할 수 있는 바이러스가 있습니다 . 애플의 iOS는 오픈소스 안드로이드와 달리 폐쇄소스 플랫폼이기 때문에 바이러스 표적이 되기 어렵다. 게다가 Windows는 여전히 더 맛있는 대상입니다. 모바일 바이러스는 스마트폰 판매가 증가함에 따라 확실히 더 대중화될 것이지만, 2011년 현재, 그것들은 아주 사소한 관심사입니다.

다음 섹션에서는 PC에 패치를 적용하고 컴퓨터를 보호하기 위해 할 수 있는 기타 작업을 살펴보겠습니다.

바이러스로부터 컴퓨터를 보호하는 방법

몇 가지 간단한 단계를 통해 바이러스로부터 자신을 보호할 수 있습니다.

전통적인(이메일과 반대되는) 바이러스에 대해 진정으로 걱정하고 있다면 Linux 와 같은 더 안전한 운영 체제를 실행해야 하며 그보다는 덜하지만 Apple의 Mac OS X를 실행해야 합니다 . 이러한 운영 체제에서 바이러스에 대해 들어본 적이 없습니다. 시장의 작은 부분을 차지하기 때문에 Windows 운영 체제보다 훨씬 적은 수의 바이러스가 표적으로 삼습니다. Apple의 OS X는 그 점유율을 보았지만 바이러스는 여전히 Windows 문제가 압도적입니다.

보안되지 않은 운영 체제를 사용하는 경우 바이러스 방지 소프트웨어를 설치하는 것이 좋은 보호 장치입니다. 많은 안티바이러스 옵션을 온라인에서 무료로 사용할 수 있습니다.

알 수 없는 출처(예: 인터넷 )의 프로그램을 피하고 대신 CD로 구입한 상용 소프트웨어를 사용하면 기존 바이러스의 위험을 거의 모두 제거할 수 있습니다.

모든 Microsoft 응용 프로그램에서 매크로 바이러스 방지가 활성화되어 있는지 확인해야 하며 매크로가 무엇을 하는지 알지 못하는 한 문서에서 매크로를 실행해서는 안 됩니다. 문서에 매크로를 추가해야 하는 타당한 이유는 거의 없으므로 모든 매크로를 피하는 것이 좋은 정책입니다.

실행 파일이 포함된 전자 메일 첨부 파일을 두 번 클릭하면 안 됩니다. Word 파일(.DOC), 스프레드시트(.XLS), 이미지(.GIF) 등으로 제공되는 첨부 파일은 데이터 파일이며 손상을 줄 수 없습니다(위에서 언급한 Word 및 Excel 문서의 매크로 바이러스 문제 참고). . 그러나 일부 바이러스는 이제 .JPG 그래픽 첨부 파일을 통해 들어올 수 있습니다. EXE, COM 또는 VBS와 같은 확장자를 가진 파일은 실행 파일이며 실행 파일은 원하는 모든 종류의 손상을 줄 수 있습니다. 실행하면 컴퓨터에서 무엇이든 할 수 있는 권한을 부여한 것입니다. 유일한 방어책: 이메일을 통해 도착한 실행 파일을 실행하지 마십시오.

이 간단한 단계를 따르면 바이러스가 없는 상태를 유지할 수 있습니다.

컴퓨터 바이러스 및 관련 항목에 대한 자세한 내용은 다음 페이지의 링크를 참조하십시오.

더 많은 정보

관련 기사

  • 컴퓨터 보안 퀴즈
  • 역대 최악의 컴퓨터 바이러스 10가지
  • 해커의 작동 방식
  • 트로이 목마의 작동 원리
  • 컴퓨터 바이러스를 제거하는 방법
  • 스파이웨어 검색 및 제거 방법
  • 웹 서버 작동 방식
  • 방화벽 작동 방식
  • 육식 동물의 작동 방식
  • 휴대폰 바이러스의 작동 원리
  • 전자 메일에서 바이러스와 웜은 어떻게 퍼집니까?
  • 컴퓨터가 바이러스에 감염되었는지 확인하는 방법

더 좋은 링크

  • F-SecureVirus뉴스
  • 컴퓨터바이러스리소스
  • Google 디렉토리: 안티바이러스
  • VirusHoaxes 및 현실
  • faqs.org: 컴퓨터 바이러스

출처

  • "사회 공학 및 피싱 공격 방지" 미국 컴퓨터 비상 대비 팀. (2007년 10월 4일) www.us-cert.gov/cas/tips/ST04-014.html
  • Baratz, Adam 및 McLaughlin, Charles. " 멀웨어: 정의 및 방지 방법" Ars Technica. 2004년 11월 11일. (2007년 10월 8일) http://arstechnica.com/articles/paedia/malware.ars
  • 부틴, 폴. "대박! 15분 만에 인터넷을 마비시킨 웜의 내부 모습." 와이어드 매거진. 2003년 7월(2007년 10월 3일) http://www.wired.com/wired/archive/11.07/slammer.html
  • Johnston, Stuart J. "버그 및 수정: 바이러스 공격으로부터 PC를 보호합니다." PC월드. 2002년 2월 27일. (2007년 10월 8일)http://www.pcworld.com/article/id,81968/ article.html
  • 카플란, 댄. "스톰웜, 새로운 스팸 런으로 컴백" 2010년 4월 28일. (2011년 10월 29일) http://www.scmagazineus.com/storm-worm-making-comeback-with-new-spam-run/article/168853/
  • 카와모토, 새벽. "스톰 웜이 전 세계에 퍼져 있습니다." 씨넷뉴스닷컴. 2007년 1월 19일 (2007년 10월 4일) http://www.news.com/Storm-worm-rages-across-the-globe/2100-7349_3
  • 리덤, 로버트. "Android Gingerbread 바이러스는 새로운 스마트폰 위협을 제기합니다." 2011년 8월 22일. (2011년 10월 30일) http://www.lifeofandroid.com/news_detail/android-gingerbread-virus-poses-fresh-smartphone-threat/
  • 레모스, 로버트. "여전히 세게 때리는 웜 더블 웨미." 씨넷뉴스닷컴. 2003년 8월 21일 (2007년 10월 5일) http://www.news.com/Worm-double-whammy-still-hitting-hard/2100-1002_3-5066875.html
  • ILOVEYOU 바이러스에 대한 McAfee 팩트 시트. (2007년 10월 3일) http://vil.nai.com/vil/content/v_98617.htm
  • Monstersandcritics.com. "수년 만에 최악의 바이러스가 650만 대의 컴퓨터를 감염시킵니다." 2009년 1월 16일. (2011년 10월 30일) http://www.monstersandcritics.com/tech/news/article_1453964.php/Worst_virus_in_years_infects_6_5_million_computers
  • "Mydoom 바이러스가 전 세계적으로 컴퓨터를 범람하고 있습니다." 타임즈 온라인. 2004년 1월 27일 (2007년 10월 3일) http://www.timesonline.co.uk/article/0,,1-979473,00.html
  • Permeh, Ryan 및 Maiffret, Marc. "분석: .ida "Code Red" 웜." eEye 디지털 보안. 2001년 7월 17일(2007년 10월 3일) http://research.eeye.com/html/advisories/published/AL20010717.html
  • Rhodes, Keith A., 미국 정부 회계 사무소 수석 기술자. "정보 보안: Code Red, Code Red II 및 SirCam 공격은 사전 조치의 필요성 강조" 2001년 8월 29일(2007년 10월 5일) http://www.gao.gov/new.items/d011073t.pdf
  • 슈나이어, 브루스. "'폭풍' 슈퍼웜 수집은 PC 네트워크에 심각한 위협이 됩니다." 유선.com. 2007년 10월 4일. (2007년 10월 4일) http://www.wired.com/politics/security/commentary/securitymatters/2007/10/securitymatters_1004
  • 터너, 학장, 편집장 등 알.; "Symantec 인터넷 보안 위협 보고서: 2007년 1월-6월 7일 동향" 2007년 9월. (2007년 10월 8일) http://eval.symantec.com/mktginfo/enterprise/white_papers/entwhitepaper_internet_security_threat_report_xii_09_2007.en
  • 멜리사 바이러스에 대한 US-CERT 권고. 1999년 3월 27일 (2007년 10월 3일) http://www.cert.org/advisories/CA-1999-04.html
  • "2007년 9월 바이러스 상위 20위" Kaspersky Lab. 2007년 10월 1일. (2007년 10월 8일) http://www.viruslist.com/en/analysis?pubid=204791964