1 / 47

컴퓨터 바이러스 개념 및 종류

컴퓨터 바이러스 개념 및 종류. 내 컴퓨터는 내가 지킨다. 컴퓨터 바이러스란 ?. 컴퓨터 바이러스란 사전적 의미로는 ' 컴퓨터 프로그램이나 실행 가능한 부분을 변형하여 , 그곳에 자기 자신 또는 자신의 변형을 복사하여 컴퓨터 작동에 피해를 주는 명령어들의 조합 ' 이며 , 생물학적인 바이러스가 생물체에 침투하여 병을 일 으키는 것처럼 컴퓨터 내에 침투하여 자료를 손상시키거나 , 다른 프로그램들을 파괴하여 작동할 수 없도록 하는 컴퓨터 프로그램의 한 종류이다 . 바이러스는 감

Télécharger la présentation

컴퓨터 바이러스 개념 및 종류

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. 컴퓨터 바이러스 개념 및 종류 내 컴퓨터는 내가 지킨다.

  2. 컴퓨터 바이러스란? 컴퓨터 바이러스란 사전적 의미로는 '컴퓨터 프로그램이나 실행 가능한 부분을 변형하여, 그곳에 자기 자신 또는 자신의 변형을 복사하여 컴퓨터 작동에 피해를 주는 명령어들의 조합'이며, 생물학적인 바이러스가 생물체에 침투하여 병을 일 으키는 것처럼 컴퓨터 내에 침투하여 자료를 손상시키거나, 다른 프로그램들을 파괴하여 작동할 수 없도록 하는 컴퓨터 프로그램의 한 종류이다. 바이러스는 감 염된 디스크로 컴퓨터를 기동시킬 때 혹은 특정 프로그램을 실행시킬 때 활동하 며 자료를 파괴하거나 컴퓨터 작동을 방해하고 자신을 복제하여 다른 컴퓨터를 감염시킨다. 이런 점이 생물학적 바이러스와 비슷하기 때문에 바이러스라는 용어 를 사용하지만, 다른 일반 프로그램과 동일한 프로그램의 한 종류이다. 발생 기원은 1949년 J.폰 노이만이 발표한 논문에서 프로그램이 자기 자신을 복 제함으로써 증식할 수 있다는 가능성을 제시한 것으로부터 유래한다. 실제로 미 국에서 1985년 프로그램을 파괴하는 악성 컴퓨터 바이러스가 처음 보고 되었고, 한국에서는 1988년 (C)BRAIN이란 컴퓨터 바이러스가 처음으로 보고되었다. 컴퓨터 바이러스가 발생하게 된 경위는 자신의 능력을 과시하기 위하여 만들었다 는 설, 불법복제를 막기 위하여 만들었다는 설, 소프트웨어의 유통경로를 알아보 기 위하여 유포시켰다는 설, 경쟁자 또는 경쟁사에게 타격을 주기 위하여 감염시 켰다는 설 등 다양하다. 그러나 은밀하게 유포되고 있기 때문에 확실한 경위는 밝 혀지지 않고 있지만 복합적인 원인 때문일 것으로 추정된다.

  3. 컴퓨터 바이러스 감염 경로 바이러스의 감염 경로는 매우 다양하고 복잡하다. 가장 일반적인 경로는 ① 불법복사 ② 컴퓨터 통신 ③ 컴퓨터 공동 사용 ④ LAN ⑤ 인터넷 등이 있다. 불법 복제한 소프트웨어 디스켓을 사용하거나, 여러 사람이 공동으로 사용하는 컴퓨터에서 작업하면 바이러스 감염의 가능성이 높아 자신도 모르게 디스켓, 프로그램에 감염된다. 이렇게 감염된 디스켓이나 프로그램을 자신의 컴퓨터에서 사용하면 자신 의 컴퓨터도 감염된다. 최근에는 컴퓨터 통신 이용률이 높아지면서 이를 통하여 자료를 주고 받을 때 급속도로 바이러스가 확산되기도 한다.

  4. 컴퓨터 바이러스 종류 컴퓨터 바이러스는 그 영향 정도에 따라 양성 및 악성 바이러스, 감염 부 위에 따라 부트(Boot) 및 파일(File) 바이러스로 구분한다. 부트 바이러스는 컴퓨터가 기동할 때 제일 먼저 읽게 되는 디스크의 특정 장소에 감염되어 있다가 컴퓨터 기동 시에 활동을 시작하는 종류이다. 파일 바이러스는 숙주 프로그램에 감염되어 있다가 숙주 프로그램이 실 행될 때 활동하는 바이러스를 말한다. 또한 최근에는 감염 경로에 따라 인터넷 바이러스를 별도로 구분하기도 한다. 바이러스는 종류에 따라 활 동방식도 다른데 감염 즉시 활동하는 것, 일정 잠복기간이 지난 후에 활 동하는 것, 특정기간이나 특정한 날에만 활동하는 것 등이 있다. (* 숙주프로그램: 바이러스가 감염된 프로그램)

  5. 부트 바이러스(Boot virus) 컴퓨터가 처음 가동되면 하드디스크의 가장 처음 부분인 부트섹터에 위치하는 프로그램이 가장 먼저 실행되는데, 이곳에 자리잡는 컴퓨터 바이러스를 부트 바이러스라고 한다. 대표적으로 뇌(Brain)와 지금까지도 많은 피해를 주고 있는 원숭이(Monkey) 및 감염 빈도가 높은 Anti-CMOS 등이 있다.

  6. 파일 바이러스(File virus) 파일 바이러스란 실행 가능한 프로그램에 감염되는 바이러스를 말한다. 이때 감염되는 대상은 확장자가 COM, EXE인 실행파일이 대부분이다. 국내에서 발견된 바이러스의 80% 정도가 파일 바이러스에 속할 정도로, 파일 바이러스는 가장 일반적인 바이러스 유형이다. 국내에서는 예루살렘(Jerusalem)과 일요일(Sunday)을 시작으로, 1997년과 1998년 적지 않은 피해를 주어 잘 알려진 전갈(Scorpion), 까마귀(Crow) 그리고 FCL이 있으며, 최근 아시아 지역에 많은 피해를 주었던 Win95/CIH도 이에 포함된다.

  7. 부트/파일 바이러스(Multipartite virus)부트/파일 바이러스는 부트섹터와 파일에 모두 감염되는 바이러스로 대부분 크기가 크고 피해 정도가 크다. 국내에서 발견된 바이러스는 1990년 처음 발견된 침입자(Invader)를 대표로 외국보다 빠른 대처로 인하여 이름에 혼란을 주었던 안락사(Euthanasia)가 있다. 국내 제작 바이러스로는 1998년에 발견된 에볼라(Ebola)가 대표적이다.

  8. 매크로 바이러스(Macro virus) 새로운 파일 바이러스의 일종으로, 감염 대상이 실행 파일이 아니라 마이크로소프트사의 엑셀과 워드 프로그램에서 사용하는 문서 파일이다. 또한 응용 프로그램에서 사용하는 매크로 사용을 통해 감염되는 형태로 매크로를 사용하는 문서를 읽을 때 감염된다는 점이 이전 바이러스들과는 다르다. 대표적인 예로 감염 비율이 매우 높았던 라룩스(XM/Laroux)를 들 수 있다.

  9. 운영체제에 따른 분류 IBM 호환 기종 중 현재 바이러스가 발견된 운영체제는 도스, 윈도우시 리즈, 리눅스 등이며 애플리케이션으로는 MS 오피스(액세스, 엑셀, 워 드, 파워포인트)와 mIRC 등의 자체 스크립트 언어를 내장한 프로그램 들이다.

  10. 도스 바이러스 일반적인 부트, 파일, 부트/파일 바이러스는 대부분 도스용 바이러스다. 감염 부위에 따라 부트, 파일, 부트/파일 바이러스로 나뉜다. 80년 중반 이후부터 90년 중반까지 약 10년간 왕성한 활동을 하던 도스용 바이러스는 윈도우95의 등장으로 주춤한 상태다. 도스 사용자가 감소함에 따라 도스 바이러스는 수적으로나 피해 규모면에서 감소할 것으로 예상된다. 그러나 여전히 도스용 파일 바이러스는 윈도우 95에서 문제를 일으킨다. 또한 부트 바이러스의 경우 이미 시중에 많이 퍼져 있고 '윈도우 2000'이 일반화될 때까지 멸종하지 않는다면 지금처럼 많은 문제가 발생할 것이다. 여전히 원숭이, Anti-CMOS, One-Half 바이러스가 기승을 부리고 있다.

  11. 윈도우 바이러스도스 기능을 사용하는 반쪽자리 윈도우 바이러스로 94년 처음 등장한 윈도우 바이러스는 97년부터는 컴퓨터를 이용하는 최대 바이러스로 부상했다. 현재 가장 문제가 되고 있는 바이러스는 윈도우 95/98용 바이러스이다. 이들 바이러스는 '윈도우 2000'에서는 동작하지 않거나 오동작 할 가능성이 크다. 하지만, 윈도우 2000이 널리 사용되기 전까지는 윈도우 95/98 사용자들에게 많은 피해를 줄 것으로 예상된다. 또한 바이러스 제작 기법과 전파 기법도 매우 다양해지고 있다. E-mail로 바이러스를 전송하는 기법은 이들 윈도우 바이러스들에서 처음 사용됐다. 대표적인 예로 Win95/CIH, Anxiety_Poppy, Win95/Marburg, Win95/Padania, Win32/Parvo등이 있다.

  12. Application 파생 바이러스 Application에 내장된 매크로 혹은 스크립트 언어를 사용해서 바이러스를 제작 가능하리라는 예상은 지난 91년부터 시작되었다. 그러나 이를 이용한 실제 바이러스는 지난 94년 12월 최초로 발견됐으며, 실제로 문제가 되기 시작한 것은 95년 중반부터였다. 현재 이런 원리를 이용한 매크로 바이러스와 스크립트 바이러스가 사용자를 괴롭히는 최대 바이러스로 부상했다. 매크로 바이러스는 운영체제와 상관없이 응용 프로그램을 플랫폼 삼아 작동한다. 즉 IBM 호환 기종의 운영체제, 매킨토시 기종의 운영체제 등에서 실행되는 워드, 엑셀 등에서만 활동한다. 그러나 매크로 기능이 있는 모든 응용 프로그램에 감염되는 것은 아니다. 매크로 바이러스를 만들 수 있게 된 것은 MS 워드, 엑셀이 인터프리터에 의해 해석되는 프로그래밍 언어 수준의 매크로 언어를 지원하기 때문이다. 이들 매크로 언어는 MS의 비주얼 베이직 프로그래밍 언어와 비슷한 문법 체계를 갖고 있다. 그것이 바로 VBA(Visual Basic for Applications) 환경이다. 매크로 바이러스의 경우 세계적으로 워드, 엑셀 바이러스가 기승을 부리고 있지만, 국내에서는 특히 엑셀 바이러스의 피해가 극심하다. 수가 적기는 하지만 파워포인트와 액세스 바이러스도 등장했다. 이들 바이러스는 E-Mail을 전파 수단으로 사용하곤 한다. 스크립트 바이러스는 각종 스크립트 언어로 작성된 바이러스를 말한다. 예전에는 도스용 패치파일 스크립트 바이러스 제작에 사용됐으나, 윈도우가 일반적인 운영체제로 자리 잡으면서 mIRC, VBS, HTML 등의 스크립트 언어가 유행을 타고 있다.

  13. 유닉스, 리눅스, 맥, OS/2 바이러스Linux와 OS/2용으로도 바이러스가 존재하지만 이들 바이러스는 일반에 퍼지지는 않고 대부분 겹쳐 쓰기 정도에 이들 OS에서도 바이러스를 제작할 수 있다는 증명을 한 정도의 수준에 머무르고 있다. 하지만, 이들 OS도 사용자가 증가한다면 새로운 바이러스가 등장할 가능성은 매우 높다. 예) Linux/Bliss, Mac/Autostart

  14. 자바 바이러스현재 발견된 Java 바이러스는 2종 정도 된다. 최초 자바 바이러스는 1998년 여름 발견되었다. 이들 바이러스 역시 자바가 디스크에 접근할 권한이 있어야만 하며 자바 애플릿이 아닌 자바 애플리케이션을 감염시킨다. 대부분의 시스템에서는 자바가 디스크에 접근하지 못하게 설정되어 있는 등 제약이 있으므로 이들 바이러스 역시 일반인에게는 크게 문제가 되지 않는다. 예) Java/BeanHive, Java/StrangeBrew

  15. 스파이웨어(SpyWare) 스파이(spy)와 소프트웨어(software)의 합성어 다른 사람의 컴퓨터에 잠입해 중요한 개인정보를 빼내는 소프트웨어를 말합니다. 무료 공개 소프트웨어를 내려 받거나 인증서 없는 Active-X 프로그램을 실행할 때 자동적으로 함께 설치되면서 개인 및 금융정보를 유출시킵니다. 미국의 인터넷 광고전문회사인 라디에이트(Radiate)에서 개인 사용자의 취향을 파악하기 위하 여 처음 개발되었습니다. 초기에는 사용자의 컴퓨터에 번호를 매겨 몇 명의 사용자가 광고를 보 고 있는지를 알기 위한 단순한 것이었습니다. 어떤 사람이나 조직에 관한 정보를 수집하는데 도움을 주는 프로그램 또는 모듈을 뜻하며, 광고, 마케팅을 목적으로 배포 하는게 대부분이어서 애드웨어(adware)라고도 불립니다. 최근에는 웹사이트 방문 시 이용자도 모르는 사이에 자동으로 프로그램을 설치하거나 윈도우의 설정 정보를 담고 있는 레지스트리에 특정 사이트 주소를 넣어 두었다가 해당 사이트로 이동하 도록 하는 방식의 스파이웨어 가 문제가 되고 있으며 일부 악성 스파이웨어는 사용자의 이름이 나 IP, 클릭한 배너광고, ID와 비밀번호 등 각종 개인정보와 채팅이나 e메일의 내용까지 유출시 키고 이러한 정보들은 광고, 스팸 메일 등 업체들의 마케팅 자료로 사용되기도 합니다. 이러한 스파이웨어로 인한 악의적인 정보의 도용 및 활용은 사회적 문제가 되고 있습니다. 한국정보보호진흥원(KISA)는 스파이웨어 피해로 인한 신고건수가 지난 2003년 1월 부터 7월말 까지 모두 1만 96건에 달한다고 밝혔으며 정보의 훼손과 침해, 도용, 정보공개 철회요구 불응, 법정 대리인의 동의 없는 어린이 개인정보 수집 등이 신고되고 있습니다.

  16. 해킹툴(Hacking Tools) 해킹툴은 간편하게 해킹 공격을 할 수 있게 해주는 프로 그램을 말합니다. 공격대상 컴퓨터에 이 해킹툴을 설치하면 원격으로 접속 해서 손쉽게 모든 정보를 유출할 수 있습니다. 현재 보고된 해킹툴만 약 10만여 종 이상이 되며 보통 3 가지 형태로 분류됩니다.

  17. 트로이얀툴 (Trojan Tool) RAT (Remote Admin Tool)의 일종으로 메일의 첨부파일이나 정상적인 실행파일등에 병합된 형태로 잠입하여 실행되며 PC의 재부팅, 인터넷의 강제실행, 파일의 변형/삭제, 개인정보 및 금융정보의 유출, 시디롬의 개폐등의 기능을 수행하는 프로그램입니다. • 패스워드 추출프로그램 패스워드 추출기능을 이용하여 쿠키등 PC에 저장되어 있는 개인 및 금융정보를 유출하는 프로그램입니다. • 키후커 (Key Hooker) 키로거(Keylogger)라고 부르기도 하며 키보드를 통해 입력되는 키값을 유출시켜 저장하며 특정 이메일로 저장된 기록을 전송하기도 하는 프로그램입니다.

  18. 트로이 목마 정상적인 기능을 하는 프로그램으로 가장하여 사용자가 의도하지 않는 기능을 은밀히 수행하는 악성코드 특징전형적인 트로이목마는 자기복제나 자동번식 기능이 없어 바이러스나 웜과는 구분됩니다. 개인정보 유출과 원격 조종으로 시스템 통제, 시스템 파괴, 응용프로그램 및 시스템의 서비스 거부, 사용자 ID와 암호 유출, 자료 유출 등 매우 다양하며 바이러스에 비해 훨씬 심각한 피해를 입히고 있습니다.피해불법 침입, 정보 유출, 시스템 파괴/파일 삭제변형, 다른 해킹 프로그램 설치.

  19. 원격관리 프로그램 (RATs: Remote Administration Tools)희생자의 컴퓨터를 "서버"로 삼아 외부에서 "클라이언트"로 접속, 원격으로 조종할 수 있도록 하는 악성코드 적법한 상용 프로그램을 불법적 의도로 사용하거나 변형시킴, 컴퓨터에 설치 되면 외부의 해커에게 자동 연결됨, 컴퓨터의 사실상 모든 통제권이 해커에게 주어짐, 컴퓨터의 정당한 사용자를 사칭하여 다른 컴퓨터나 네트워크에 침입, 정보 유출, 시스템 파괴 및 파일 삭제변형, 다른 해킹 프로그램 설치.

  20. 키입력 감시 프로그램키라거 (Key Logger) 또는 키 입력 로그 프로그램. 키보드 상의 키 입력을 감지하여 은밀히 기록하는 악성 프로 그램. 온라인 뱅킹 또는 사이버 증권 거래 시 키보드로 입력하는 아이디, 각종의 비밀번호, 신용카드 번호, 주민 등록번호, 웹사이트 접속 ID 와 비밀번호 등의 타이핑된 기록을 암호화되기 이전 상태에서 가로채어 외부의 해커에게 전송합니다.

  21. 분산서비스거부 에이전트(DDoS Agent)다수의 컴퓨터를 동원하여 서비스 거부 공격을 일으키는 악성코드. 서비스 거부 공격이란 표적이 되는 시스템과 네트워크에 과다한 데이터를 보냄으로써 시스템과 네트워크의 성능 을 급격히 저하시켜 그 시스템이 제공하는 서비스를 정당한 사용자들이 이용하지 못하도록 하는 해킹 기법. 이러한 해킹 기법 중에서 많은 수의 호스트에 패킷을 범람 시킬 수 있는 ‘분산 공격 대리 프로그램 (Ddos Agent) ‘를 분산 설치하여 이들이 서로 통합된 형태로서 어떤 표적 시스템에 대하여 일제히 데이터 패킷을 범람시 켜서 그 시스템의 성능 저하와 시스템 마비를 초래하는 것을 분산 시스템 거부 공격이라 합니다. * 해커는 클라이언트용 DDoS agent를 다수의 시스템에 침투시킴. * 침투된 각 기기는 좀비 호스트라 지칭됨. * 일정한 시기에 해커는 모든 좀비 호스트가 표적 시스템을 공격하도록 함. * 해커 발견은 어렵지만 좀비호스트는 쉽게 발견되므로 운영자의 법적 책임 문제가 논란.

  22. 쿠키파일(Cookie File) 쿠키는 웹사이트와 사용자의 컴퓨터 사이에서 통신을 매개해 주는 정보입니다. 인터넷 사용자가 웹사이트에 접속한 후 이 사이트 내에서 어떤 정보를 읽어 들이 고 어떤 정보를 남겼는지 기록하는 것이 쿠키 소프트웨어의 핵심 기능입니다. 상당수의 인터넷 웹사이트는 쿠키를 이용해 인터넷 이용자와 정보교환을 합니다. 쿠키는 사용하는 웹브라우저가 자동으로 만들기도 하고 갱신하기도 하며 웹사이 트로 기록을 전달하기도 합니다. 편리함을 위하여 고안된 이 쿠키도 개인정보를 유출하는데 악용될 수 있습니다. 사용자의 인터넷 서핑기록이나 개인정보뿐 아니 라 결제정보와 같 은 결제 정보도 쿠키에 기록되기 때문입니다. 실제로 온라인 광고업체들은 쿠키를 이용해서 인터넷 사용자의 기호 등을 수집·분 석해 광고전략을 짜는데 유용하게 활용해 왔습니다. 이러한 쿠키를 악용한다면 개인정보와 결제정보를 유출시킬 수 있을 뿐 아니라 사용자 PC의 다른 파일을 훔 쳐 낼 수 있습니다.

  23. 웜(Worm) 컴퓨터 바이러스 종류의 하나. 네트워크를 통해 자신을 복제 전파할 수 있는 프로그램을 말한다. 컴퓨터 바이러스와 달리 다른 프로그램을 감염시키지 않고 자기 자신을 복제하면서 통신망 등을 통해서 널리 퍼진다.

  24. 악성코드 “Malicious software" 즉 악의적 소프트웨어를 칭하는 것으로 멀웨어(malware)라고도 한다. 사용자의 의사와 이익에 반해 시스템을 파괴하거나 정보를 유출하는 등 악의적 활동을 수행하도 록 의도적으로 제작된 소프트웨어로써 국내에서는 '악성코드'라고 통칭합니다. 성인 광고창(팝업)이 자주 뜬다. 시작 페이지가 강제로 변경된다. 한글로 주소를 쓰면, 다른 곳으로 접속된다. 변경하지 않은 윈도우 설정이 바뀌어 있다. PC를 사용하지 않는데도 하드디스크가 작업 중이다. 갑자기 PC의 속도가 느려졌다. 갑자기 인터넷 속도가 느려졌다. 건드리지 않은 파일이 변경되거나 삭제되었다 악성코드는 바이러스와 비바이러스 계열로 나누어지며 많은 사용자들이 바이러스의 위험성만 잘 알고 있지만 비(非 )바이러스 악성 코드(non-viral malware) 중에도 바이러스 못지 않은 파괴 력과 위험성을 가진 것들도 많습니다. 트로이 목마(trojan), 키보드 정보유출 프로그램 (key logger) 원격관리 프로그램과 스파이웨어 등이 이러한 비 바이러스 악성코드의 대표적인 것들이며, 바이러스 백신으로도 검색이 되지 않 는 것들이 많기 때문에 통합백신 서비스 정기적으로 검사해야 합니다.

  25. 최근 바이러스 특징 • 빠른 전파력을 지닌 이메일 바이러스의 스팸 메일화 초기의 이메일 바이러스는 비교적 간단한 형태의 제목, 본문, 첨부파일을 지닌 형태였으나, 클레즈웜 변종(Klez.H)의 경우, 매우 다양한 제목과 본문, 첨부파일명을 지니고 전파되어 일반 사용자들이 실제 메일과 구별하기가 어려웠고 메일 필터링 기능을 통한 예방에 한계가 있음.

  26. 백신 공격형 웜 증가백신관련 프로그램을 삭제 또는 그 기능을 중지하여 백신으로부터 자기 자신을 탐지 못하도록 하는 백신 공격형 웜이 증가함.예) 듀니(Duni), 와가(Warga)

  27. 빠른 전파력과 무서운 파괴력의 웜.바이러스 출현하나의 파일 안에 트로이목마나 웜 등이 포함된 복합형 웜바이러스들이 나고, 웜의 전파기능과 바이러스의 파괴력을 지님.예) 엘컨(Elkern), 테카타(Tecata), 엠티엑스(MTX), 매지스트리(Magistri)

  28. 윈도우 취약점 공격형 웜 증가바이러스 제작자들의 공격기법이 날로 지능화되고 제작기술이 고도화되면서, 어플리케이션 프로그램에 존재하는 취약점을 공격대상으로 하는 해킹기법의 공격형 웜들이 많이 나타나고 있으며, 특히 취약점을 많이 지니고 있는 윈도우시스템을 공격대상으로 하는 웜들이 특히 많이 늘어남.예) 슬래머(Slammer), 스피다(Spida), 코드레드(CodeRed), 님다(Nimda)

  29. 정보유출 형 인터넷 웜의 지속화시스템정보 혹은 엑셀이나 워드문서와 같은 것을 선택 후 자체 메일을 통하여 정보 유출하도록 하는 형태의 웜이 사라지지 않고 있음.예) 곱(Gop), 써캠(Sircam)

  30. 바이러스 종류 • CIH바이러스 • 정식 명칭은 「Win32-CIH」. 이 바이러스는 최근 대만에서 만들어진 것으로 알려졌으며 인터넷 컴퓨터 파일 등 여러 경로를 통해 컴퓨터안에 상주한 후 4월 26일 활동을 개시한다. • 한 번 감염되면 작업 파일이 깨지는 것은 물론 하드웨어의 플래시메모 리까지 깨진다. CIH는 화면에 영문자 CIH와 비슷한 모양이 뜬다고 해서 붙은 이름이다. 옛 소련의 체르노빌 원전사고가 이날 발생(올해가 13주 년)했기 때문에 「체르노빌 바이러스」라는 별칭이 붙기도 한다.

  31. ‘라토스웜’ 바이러스 국내에서 처음 발견된 이 웜은 ‘photos’라는 제목의 e메일에 첨부된 ‘photos_arc.exe’라는 파일을 실행시키면 감염된다.일단 이 웜에 감염되면 컴퓨터의 주소록이나 문서 파일에 담긴 e메일 주소로 웜을 포함한 e메일이 자동으로 발송된다. 이 경우 시스템에 과부하가 생겨 인터넷 접속 속도를 떨어뜨리거나 인터넷 접속 자체가 어려워질 수 있다.

  32. ‘자피’ 웜 ‘Ingyen SMS!’‘Importante!’등 다양한 영문 메일 제목으로 가장하며 ‘pif’‘com’등의 확장자가 포함된 첨부파일을 열면 감염된다. 감염되면 실행파일 등 특정 파일을 삭제,일부 프로그램을 사용하지 못하게 만들고 다량 메일을 발송시켜 시스템 과부하를 부추긴다.

  33. 사세르 웜 바이러스 윈도우 폴더에 avserve.exe 파일이 만들어 진다. TCP 445번 포트 접속 시도가 증가한다. TCP 1000번~2000번대와 5554번 포트가 LISTENING 상태로 된다. 윈도우시스템 폴더에 파일 이름이 숫자_up.exe로 된 다수의 파일이 만들어 진다. 감염 후 일정 시간이 지나면 CPU 사용이 100%까지 올라가며 컴퓨터 속도가 느려진다. 보안패치 안된 시스템이 공격 패킷을 받을 경우 에러가 발생하며 시스템이 자동 종료 될 수 있다.

  34. 멜리사바이러스(melisa virus) • 미국이 프로그래머 데이비드 스미스가 유포시킨 컴퓨터 바이러스. • 이 바이러스는 컴퓨터의 e-메일을 통해 유포되어 파급력이 크다.플로리다의 토플리스 댄성의 이름을 본 딴 이 바이러스는 긴급메시지라는 e-메일을 접수한 컴퓨터가 다시 같은 내용의 감염된 e-메일을 50통 만들어 보내도록 함으로써 해당 컴퓨터는 물론 이 컴퓨터와 연결된 모든 컴퓨터를 감염시킬 수 있는 잠재력을 갖게 된다.

  35. 엑셀매크로 바이러스 • 신종 컴퓨터 바이러스. 주로 기업등에서 그래픽, 표 계산 등에 널리 활용되는 엑셀프로그램에 영향을 미친다.이 바이러스에 감염되면 문서작업시 속도가 느려지거나 서식을 변경할 때 오류가 발생하기도 하며 파일의 크기가 늘어나는 등 이상 증상을 보인다. 특히 감염사실을 숨기기때문에 찾아내서 퇴치하기가 쉽지 않다.또 대부분 사무실에서 엑셀프로그램을 쓰고 있는 데다 이 바이러스의 특성상 변형이 쉽기 때문에 변종들이 급속하게 확산되는 추세다. • 최근 안철수바이러스연구소에 따르면 엑셀매크로바이러스는 지난해 국내 컴퓨터 사용자들을 가장 괴롭힌 컴퓨터 바이러스인 것으로 조사됐다.

  36. 13일의 금요일 바이러스 COM(COMMAND.COM 제외), EXE, 상주형, 기생형 13일의 금요일에 실행되는 파일 삭제 파일 바이러스의 고전이라고 할 수 있고 가장 많은 변형을 가진 바이러스 중 하나이다. COMMAND.COM 파일을 제외한 모든 COM, EXE 파일을 감염시키지만 EXE 파일은 계속 중복 감염된다. COM 파일은 한번만 감염되며 감염된 파일의 크기는 1813 byte 늘어난다. EXE 파일은 중복 감염되며, 감염된 파일의 크기는 16의 배수가 된 후 1808 byte 늘어난다. 읽기전용속성 파일도 감염시킬 수 있으며 원래 파일의 날짜, 시간, 파일속성이 그대로 유지된다. 파일 확장자가 "M"인지 검사하는 방법으로 COM, EXE 파일을 구별한다.

  37. 백 오리피스(Back Orifice) '죽은 소의 숭배자(CDC: Cult of Dead Cow)'라는 전문 해커 집단이 만 든 해킹 프로그램으로 다른 사람의 컴퓨터에 불법 침입하여 저장된 정 보를 파괴하거나 변조시킬 수 있다. 윈도우용 해킹 툴(tool)로 널리 알려져 있으며, 서버와 클라이언트 툴 로 분류된다. 서버 툴을 상대방 컴퓨터에 설치하고 자신은 클라이언트 툴을 이용해서 상대방 컴퓨터에 설치한 서버 툴을 이용해 상대방 컴퓨터를 제어할 수 있는 것이다.1998년 7월 인터넷을 통해 공개된 후 많은 컴퓨터에 심각한 피해를 입히고 있고, 특히 1999년 3월 한국과학기술원(KAIST) 내 인공위성 연구센터에서 발생한 '우리 별 3호 해킹사건'도 이들에 의해 저질러졌다.

  38. 익스플로러 웜 변종바이러스 특정문서를 파괴하는 변종바이러스가 전자우편을 통해 유포되고 있다고 밝혔다.이 전자우편에는 `zipped_files.exe'란 압축된 실행파일이 첨부돼 있다. 이 바이러스는 마이크로소프트사의 아웃룩과 익스체인지 등의 주소록에 등록된 사람에게 자동으로 같은 내용의 전자우편을 보내 유포시킨다.일단 감염되면 엑셀 파워포인트 등 MS오피스 문서를 0바이트로만 들어 복구가 힘들다. 이를 없애려면 윈도의 시스템 폴더안의 explore.exe와 윈도 폴더의 setup.exe파일을 삭제하면 된다.

  39. 안전한 컴퓨터 사용 방법 • 다운로드 프로그램 설치 시 주의 웹에서 설치되는 형식의 다운로드 프로그램 중 일부는 인터넷 시작페이지를 고정하거나 사용자의 정보를 유출하기도 하며 심한 경우에 시스템 및 데이터를 파괴하기도 합니다. 따라서 설치되는 프로그램의 정보를 정확히 알고 설치할 필요가 있으며 목적과 제작사가 불분명한 프로그램은 절대 설치해서는 안됩니다.

  40. 책임 소재가 불분명한 웹사이트 방문 시 주의 해당 회사가 분명치 않거나 책임소재가 불분명한 웹사이트에서 많은 컴퓨터 사용자들이 악성코드나 바이러스에 감염되고 있습니다. 이런 방법으로 유출된 개인 정보들은 범죄에 악용될 수 있으며 따라서 와레즈나 성인사이트에 방문하는 사용자들의 각별한 주의가 요구됩니다.

  41. 파일 다운로드 시 주의 웹상으로 다운로드 받게 마련되어 있는 일부 파일들은 바이러스나 악성코드가 숨겨져 있으며 파일을 다운로드 받을 경우 감염되게 됩니다. 이러한 경우는 와레즈나 불법성인 사이트에서 자주 볼 수 있으며 따라서 출처가 불분명한 파일은 결코 다운 받아서는 안됩니다.

  42. 메일 첨부파일 확인 시 주의 많은 바이러스와 악성코드는 메일을 통해 감염되고 있으며 실제로 가장 많은 피해를 입히고 있습니다. 따라서 알지 못하는 사람에게 온 메일의 첨부파일은 절대 확인하지 말아야 합니다. 또한 메신저나 포탈 및 채팅사이트에서 다른 사용자가 보낸 파일 역시 받기 전에 각별히 주의해야 합니다.

  43. 쿠키삭제 웹 페이지 로딩 속도 향상을 위해 웹 페이지의 일부 정보를 사용자의 컴퓨터에 저장하고 있습니다. 이를 쿠키라 하는데 이 쿠키 역시 바이러스와 악성코드에 감염될 수 있습니다. 따라서 인터넷 사용이 끝난 후에는 반드시 이 쿠키를 삭제해야 하며 익스플로러 사용자의 경우에 익스플로러 안에서 [도구][인터넷옵션][일반][임시인터넷파일][쿠키삭제]를 통해서 삭제하실 수 있습니다.

  44. 보안패치 설치 지금 이 순간도 수많은 해커들이 OS및 응용프로그램의 헛 점을 찾기 위해 노력하고 있습니다. 그러한 헛 점을 이용한 공격은 시스템과 데이터를 파괴할 수 있습니다. 이러한 공격을 예방하기 위해서는 정기적인 OS의 보안패치 설치가 필수적입니다. 윈도우즈 사용자의 경우에는 윈도우즈 업데이트 페이지 에서 설치하실 수 있습니다.

  45. 윈도우즈 계정 사용 윈도우즈의 사용자 계정과 패스워드는 다른 사용자의 시스템 접근차단을 위해서도 사용되지만 바이러스에 의한 손실을 막는데도 유용합니다. 따라서 윈도우즈 계정을 반드시 사용하고 패스워드는 영문, 숫자 혼용으로 8자리 이상으로 만들어야 합니다.

  46. 최신 업데이트 바이러스 백신 사용 최신 업데이트 된 바이러스 백신은 유입되는 악성 바이러스를 실시간으로 탐지하여 삭제합니다. 하루에도 새로운 바이러스가 수 없이 발견되는 만큼 언제나 최신 업데이트된 바이러스 백신으로 시스템을 보호해야 합니다.

  47. 방화벽 사용 해커들은 시스템의 작은 헛 점을 이용해 공격하며 공격을 알아챘을 때는 이미 정보가 유출되었거나 시스템 및 데이터가 파괴 되었을 수 있습니다. 따라서 바이러스 백신과는 별개로 방화벽을 반드시 사용해야 하며 방화벽과 바이러스 백신으로 컴퓨터를 가장 안전하게 사용하실 수 있습니다.

More Related