맨위로가기

매크로 바이러스

"오늘의AI위키"는 AI 기술로 일관성 있고 체계적인 최신 지식을 제공하는 혁신 플랫폼입니다.
"오늘의AI위키"의 AI를 통해 더욱 풍부하고 폭넓은 지식 경험을 누리세요.

1. 개요

매크로 바이러스는 매크로 기능을 악용하여 컴퓨터 시스템에 피해를 주는 바이러스의 일종이다. 매크로는 작업을 자동화하는 일련의 명령으로, 매크로 바이러스는 전자 메일, 파일 첨부, 네트워크 등을 통해 전파된다. 감염된 문서를 열면 악성 매크로가 자동으로 실행되어 시스템을 감염시키고, 다른 문서나 템플릿에 자신을 복제한다. 매크로 바이러스는 운영 체제에 관계없이 응용 프로그램에서 실행되므로, 다양한 플랫폼에서 감염될 수 있으며, 백신 소프트웨어로 모든 매크로 바이러스를 탐지하기는 어렵다. 대표적인 예시로 멜리사 바이러스가 있다.

더 읽어볼만한 페이지

  • 자동화 소프트웨어 - Expect
    Expect는 텔넷, FTP, SSH와 같은 대화형 응용 프로그램 제어 자동화 도구로, 의사 터미널이나 콘솔 에뮬레이션을 통해 대상 프로그램을 제어하며 autoexpect 도구로 스크립트 작성을 자동화할 수 있고, 비밀번호 처리 시 보안에 유의해야 한다.
  • 자동화 소프트웨어 - IFTTT
    IFTTT는 웹 서비스와 API 연동을 통해 작업 흐름을 자동화하는 플랫폼으로, 트리거와 액션을 조합한 애플릿으로 특정 조건 충족 시 미리 설정된 작업을 수행하며, 린덴 티베츠에 의해 2010년 시작되어 구독 모델 도입 후 비판을 받기도 했다.
  • 컴퓨터 바이러스 - 님다
    2001년에 발견된 님다는 전자 우편, 네트워크 공유, 감염된 웹사이트, IIS 서버 취약점, 백도어 등 다양한 경로를 통해 빠르게 확산된 강력한 컴퓨터 웜으로, 이메일 읽기만으로도 감염될 수 있고 발신자 주소 위장이 가능하여 피해를 키웠다.
  • 컴퓨터 바이러스 - ILOVEYOU
    ILOVEYOU는 2000년 5월 전 세계에 막대한 피해를 준 웜 바이러스로, "I LOVE YOU"라는 제목의 이메일과 악성 첨부파일, 사회 공학적 기법, 윈도우 시스템 취약점 등을 이용하여 빠르게 확산되어 컴퓨터 바이러스 역사상 가장 파괴적인 사례 중 하나로 기록되었다.
매크로 바이러스
개요
유형컴퓨터 바이러스
실행 환경매크로 언어 (예: VBA)
감염 대상문서 파일 (예: Microsoft Word 문서, Microsoft Excel 스프레드시트)
작동 방식문서 파일에 포함된 매크로를 실행하여 시스템을 감염시키고, 다른 문서로 복제
상세 정보
정의매크로 언어로 작성된 컴퓨터 바이러스
감염 경로주로 Microsoft Office 프로그램의 문서 파일을 통해 전파
특징플랫폼 독립적: 매크로를 지원하는 모든 운영체제에서 실행 가능
비교적 쉬운 제작: 일반적인 바이러스에 비해 제작이 용이
문서 파일에 숨겨져 사용자가 인지하기 어려움
작동 원리감염된 문서 파일을 열면 매크로 바이러스가 자동으로 실행
바이러스는 시스템 설정을 변경하거나, 다른 문서 파일에 자신을 복제
사용자의 파일을 손상시키거나, 개인 정보를 유출할 수 있음
예방 방법신뢰할 수 없는 출처의 문서 파일을 열지 않음
Microsoft Office의 매크로 실행 설정을 비활성화
백신 프로그램을 최신 상태로 유지하고 정기적으로 검사
역사1990년대 후반부터 Microsoft Office 프로그램의 대중화와 함께 급증
대표적인 매크로 바이러스Melissa (1999): 이메일을 통해 빠르게 전파된 매크로 바이러스
Concept (1995): Microsoft Word의 기본 템플릿을 감염시키는 최초의 매크로 바이러스 중 하나
위험성시스템 손상: 파일 삭제, 시스템 오류 유발
개인 정보 유출: 문서 파일에 포함된 개인 정보 탈취
네트워크 확산: 이메일 등을 통해 다른 사용자에게 전파
대응 방법백신 프로그램을 사용하여 매크로 바이러스를 탐지 및 제거
감염된 문서 파일을 복구하거나 삭제
Microsoft Office의 보안 설정을 강화

2. 작동 원리

매크로 바이러스는 전자 우편의 파일 첨부, 디스크, 네트워크, 모뎀, 인터넷을 통해 전파되므로 발견하기 쉽지 않다.[8] 악성 매크로는 문서가 열리거나 닫힐 때 자동으로 실행된다. 매크로 바이러스는 일반 매크로를 악성 코드로 바꾸어 컴퓨터를 감염시키며, 명령이 선택되면 같은 이름의 일반 명령을 대체하고 실행한다. 사용자가 모르는 사이에 매크로가 자동으로 실행될 수 있다.[9]

매크로 바이러스가 포함된 파일을 열면 바이러스가 시스템을 감염시킬 수 있다. 바이러스는 스스로를 다른 문서와 템플릿에 첨부하며, 사용자 동의 없이 시스템에 소프트웨어를 설치하는 데 사용될 수도 있다. 즉, 인터넷에서 소프트웨어를 찾아 자동화된 키 입력을 통해 내려받아 설치할 수 있다. 그러나 사용자가 설치된 소프트웨어를 발견하고 제거할 가능성이 높고, 바이러스 코드 작성자에게도 큰 이득이 되지 않으므로 이러한 경우는 드물다.

1999년에 발생한 멜리사 바이러스는 잘 알려진 매크로 바이러스이다. 이 바이러스는 전자 우편을 통해 개인 주소록의 처음 50명에게 스스로를 전송하여 빠른 속도로 복제되었다.[10]

매크로 바이러스는 첨부 파일과 다른 문서를 열 때 경고를 잘 따르면 피할 수 있다. 모든 매크로 바이러스가 바이러스 검사 소프트웨어에 발견되는 것은 아니다.

2. 1. 매크로의 기본 개념

매크로는 특정 작업을 자동화하는 일련의 명령 및 작업으로, 보통 매우 짧고 간단한 컴퓨터 프로그램이다. 매크로는 만들어진 방식에 관계없이 저장된 명령을 해석하는 시스템에 의해 실행되어야 한다. 일부 매크로 시스템은 독립적으로 실행되는 프로그램이지만, 다른 시스템은 사용자가 일련의 명령을 쉽게 반복하거나 개발자가 특정 요구에 맞게 응용 프로그램을 조정할 수 있도록 워드 프로세서와 같은 복잡한 응용 프로그램에 내장되어 있다.

2. 2. 감염 및 전파 방식

매크로 바이러스는 전자 우편의 파일 첨부, 디스크, 네트워크, 모뎀, 인터넷을 통해 전파되므로 발견하기 쉽지 않다.[8] 감염되지 않은 문서는 일반적인 매크로를 포함하고 있지만, 악성 매크로는 문서가 열리거나 닫힐 때 자동으로 실행된다. 매크로 바이러스는 일반 매크로를 악성 코드로 바꾸어 컴퓨터를 감염시키며, 명령이 선택되면 같은 이름의 일반 명령을 대체하고 실행한다. 사용자가 모르는 사이에 매크로가 자동으로 실행될 수 있다.[9]

응용 프로그램이 매크로 바이러스가 포함된 파일을 열면 바이러스가 시스템을 감염시킬 수 있다. 바이러스는 스스로를 다른 문서와 템플릿에 첨부하며, 사용자 동의 없이 시스템에 소프트웨어를 설치하는 데 사용될 수도 있다. 즉, 인터넷에서 소프트웨어를 찾아 자동화된 키 입력을 통해 내려받아 설치할 수 있다. 그러나 사용자가 설치된 소프트웨어를 발견하고 제거할 가능성이 높고, 바이러스 코드 작성자에게도 큰 이득이 되지 않으므로 이러한 경우는 드물다.

1999년에 발생한 멜리사 바이러스가 대표적인 매크로 바이러스이다. 바이러스가 포함된 문서가 만들어지고 누군가 그것을 열면 감염된다. 바이러스는 전자 우편을 통해 개인 주소록의 처음 50명에게 스스로를 전송하여 빠른 속도로 복제된다.[10]

매크로 바이러스는 운영 체제가 아닌 응용 프로그램에 의존하므로, 해당 응용 프로그램이 실행되는 모든 운영 체제에서 감염을 일으킬 수 있다. 특히 마이크로소프트 워드는 매킨토시 컴퓨터에서도 사용 가능하므로, 워드 매크로 바이러스는 윈도 플랫폼뿐만 아니라 매킨토시 컴퓨터도 공격할 수 있다.[8]

2. 3. 플랫폼 독립성

매크로 바이러스는 운영 체제가 아닌 응용 프로그램에 의존하기 때문에, 해당 응용 프로그램이 실행되는 모든 운영 체제(윈도우, 매킨토시 등)에서 작동할 수 있다. 특히 마이크로소프트 워드는 매킨토시 컴퓨터에서도 사용할 수 있으므로, 워드 매크로 바이러스는 윈도 플랫폼뿐만 아니라 매킨토시 컴퓨터도 공격할 수 있다.[8] [3]

3. 대표적인 매크로 바이러스

대표적인 매크로 바이러스로 1999년의 멜리사 바이러스가 있다. 이 바이러스는 감염된 문서를 열면 전자 우편을 통해 개인 주소록의 처음 50명에게 스스로를 보내어 빠른 속도로 확산되었다.[10]

3. 1. 멜리사 바이러스

멜리사 바이러스는 1999년에 등장한 잘 알려진 매크로 바이러스이다. 멜리사 바이러스를 포함하는 마이크로소프트 워드 문서를 열면 컴퓨터가 감염되었다. 이후 바이러스는 사용자 주소록의 처음 50명에게 전자 우편으로 자신을 보내어 빠르게 확산되었다.[10]

4. 예방 및 대응

매크로 바이러스는 전자 우편 첨부 파일, 디스크, 네트워크, 모뎀, 인터넷을 통해 퍼져나가므로 찾기가 쉽지 않다.[8] 악성 매크로는 문서가 열리거나 닫힐 때 자동으로 실행된다. 일반 매크로를 바이러스로 바꾸어 컴퓨터를 감염시키는 것이 매크로 바이러스의 일반적인 수법이다. 매크로 바이러스는 명령이 선택되면 같은 이름으로 된 일반 명령을 대체하고 실행하며, 매크로가 자동으로 실행되면 사용자가 알지 못하게 열린다.[9]

응용 프로그램이 매크로 바이러스가 포함된 파일을 열면 바이러스는 시스템을 감염시킬 수 있으며, 다른 문서와 템플릿에 자신을 첨부한다. 사용자 동의 없이 시스템에 소프트웨어를 설치하는 방법으로도 사용될 수 있지만, 사용자가 설치된 소프트웨어를 쉽게 제거할 수 있으므로 흔한 경우는 아니다.

1999년의 멜리사 바이러스는 잘 알려진 매크로 바이러스의 예시이다. 바이러스가 포함된 문서를 열면 바이러스에 감염되며, 전자 우편을 통해 개인 주소록의 처음 50명에게 스스로를 보내 빠르게 복제된다.[10]

매크로 바이러스는 운영 체제가 아닌 응용 프로그램에 의존하므로, 해당 응용 프로그램이 실행되는 모든 운영 체제에서 작동할 수 있다. 예를 들어, 마이크로소프트 워드는 매킨토시 컴퓨터에서도 사용할 수 있으므로 워드 매크로 바이러스는 윈도우뿐만 아니라 매킨토시 컴퓨터에도 영향을 줄 수 있다.[8]

4. 1. 주의 사항

전자 우편 첨부 파일이나 문서를 열 때 나타나는 경고 메시지를 주의 깊게 확인하면 매크로 바이러스를 피할 수 있다. 모든 매크로 바이러스가 바이러스 검사 소프트웨어에 발견되는 것은 아니므로, 사용자의 주의가 필요하다.[5]

4. 2. 백신 소프트웨어

매크로 바이러스는 이메일 첨부 파일, 이동식 저장 매체, 네트워크, 인터넷을 통해 전파될 수 있으며, 탐지하기 어렵다. 모든 매크로 바이러스가 백신 소프트웨어에 의해 탐지되는 것은 아니다.[5] 따라서 최신 버전의 백신 소프트웨어를 사용하고 주기적으로 검사를 수행해야 한다. 이메일 첨부 파일 및 기타 문서를 열 때 주의하면 감염될 가능성을 줄일 수 있다.

4. 3. 보안 강화

마이크로소프트는 Microsoft Office 2007부터 매크로가 포함된 오피스 파일에 "m"으로 끝나는 별도의 파일 확장자를 사용하도록 하였다. 이를 통해 사용자가 실수로 매크로 바이러스에 감염된 파일을 여는 것을 방지하였다.[6]

2022년 4월부터 현재 버전의 Microsoft Office는 인터넷에서 받은 파일의 매크로를 기본적으로 차단하고 있다.[7] 이러한 조치들은 매크로 바이러스의 위협을 줄이기 위한 마이크로소프트의 보안 강화 노력의 일환이다.

5. 한국에서의 매크로 바이러스 현황 (더불어민주당 관점)

주어진 원본 소스가 없으므로 이전 출력 결과는 변경할 수 없습니다. 원본 소스가 제공되면 지시사항에 따라 수정하겠습니다.

참조

[1] 웹사이트 Information Bulletin: Macro Virus Update http://www.ciac.org/[...] Computer Incident Advisory Capability 2006-06-18
[2] 웹사이트 macro virus https://searchsecuri[...] 2018-01
[3] 웹사이트 Frequently Asked Questions: Word Macro Viruses http://support.micro[...] Microsoft 2006-06-18
[4] 웹사이트 How Computer Viruses Work http://www.howstuffw[...] How Stuff Works inc 2000-04
[5] 웹사이트 Macro Virus https://www.investop[...] 2022-01-12
[6] 웹사이트 Macros Explained: Why Microsoft Office Files Can Be Dangerous https://www.howtogee[...] 2013-09-11
[7] 웹사이트 Macros from the internet are blocked by default in Office - Deploy Office https://docs.microso[...] 2022-02-15
[8] 웹사이트 WD: Frequently Asked Questions About Word Macro Viruses http://support.micro[...]
[9] 웹인용 보관된 사본 http://www.ciac.org/[...] 2006-06-18
[10] 웹사이트 Virus History http://www.howstuffw[...]



본 사이트는 AI가 위키백과와 뉴스 기사,정부 간행물,학술 논문등을 바탕으로 정보를 가공하여 제공하는 백과사전형 서비스입니다.
모든 문서는 AI에 의해 자동 생성되며, CC BY-SA 4.0 라이선스에 따라 이용할 수 있습니다.
하지만, 위키백과나 뉴스 기사 자체에 오류, 부정확한 정보, 또는 가짜 뉴스가 포함될 수 있으며, AI는 이러한 내용을 완벽하게 걸러내지 못할 수 있습니다.
따라서 제공되는 정보에 일부 오류나 편향이 있을 수 있으므로, 중요한 정보는 반드시 다른 출처를 통해 교차 검증하시기 바랍니다.

문의하기 : help@durumis.com