멀리사 웜
"오늘의AI위키"의 AI를 통해 더욱 풍부하고 폭넓은 지식 경험을 누리세요.
1. 개요
멀리사 웜은 1999년 3월 26일에 발견된 매크로 바이러스로, 전자 메일을 통해 확산되어 인터넷 메일 시스템을 마비시켰다. 이 바이러스는 데이비드 L. 스미스에 의해 유포되었으며, AOL 계정을 탈취하여 "alt.sex" 인터넷 뉴스 그룹에 게시되었다. 멜리사는 Microsoft Word 97, 2000 및 Outlook 97, 98에서 작동하며, 첨부된 파일을 열면 매크로가 실행되어 이메일 주소록의 주소로 복사본을 전송하는 방식으로 확산되었다. 이로 인해 마이크로소프트, 인텔, 미국 해병대 등 주요 기관이 피해를 입었으며, 스미스는 체포되어 유죄 판결을 받았다.
더 읽어볼만한 페이지
- 1990년대 해킹 - CIH 바이러스
CIH 바이러스는 1998년 대한민국에서 발견되어 윈도우 9x 운영체제를 감염시키고 하드 디스크 데이터 파괴 및 BIOS 손상을 일으키는 특징을 가진 컴퓨터 바이러스이다. - 1990년대 해킹 - 나타스
나타스는 다형성 코드와 스텔스 기능을 가진 1992년 멕시코 발견 바이러스로, MBR, 부트 섹터, COM, EXE 파일 등을 감염시켜 확산하며 미국 시크릿 서비스 시스템을 감염시키고 아메리카, 유럽, 아시아, 대한민국 등지로 확산되었다. - 웜 - 모리스 웜
모리스 웜은 1988년 로버트 태판 모리스가 개발한 유닉스 시스템 대상의 컴퓨터 웜으로, 시스템 취약점과 비밀번호 취약성을 이용해 확산되었으며, 복제 오류로 시스템 다운을 유발하여 인터넷 보안의 중요성을 일깨웠다. - 웜 - 코드 레드 (컴퓨터 웜)
코드 레드는 2001년 여름에 전 세계적으로 확산된 컴퓨터 웜으로, 마이크로소프트 IIS 웹 서버의 취약점을 이용해 스스로를 복제하고 특정 메시지 표시 및 서비스 거부 공격을 수행하는 특징을 가진다. - 1999년 3월 - NATO의 유고슬라비아 공습
NATO의 유고슬라비아 공습은 1999년 코소보 전쟁에서 코소보 알바니아계 주민 보호 및 유고슬라비아군 탄압 중단을 목적으로 NATO가 유고슬라비아 연방을 공습한 군사 작전으로, 국제법 위반, 민간인 피해, 코소보 정치적 지위 등 논쟁을 야기했다. - 1999년 3월 - 1999년 AFC 풋살 선수권 대회
1999년 AFC 풋살 선수권 대회는 말레이시아 쿠알라룸푸르에서 개최되었으며, 이란이 대한민국을 꺾고 초대 우승을 차지했다.
멀리사 웜 | |
---|---|
기본 정보 | |
일반 명칭 | 멀리사 |
기술 명칭 | W97M.Melissa.A |
다른 이름 | 해당사항 없음 |
종류 | 매크로 바이러스 |
격리 날짜 | 해당사항 없음 |
원산지 | 해당사항 없음 |
제작자 | 데이비드 L. 스미스 |
대상 운영 체제 | 윈도우 95, 윈도우 98, 윈도우 Me, 윈도우 NT, 윈도우 2000, 윈도우 XP |
파일 크기 | 해당사항 없음 |
사용 언어 | 해당사항 없음 |
2. 역사
1999년 3월 26일에 처음 발견된 멀리사 웜은 감염된 전자 우편으로 인터넷 메일 시스템을 가득 채워 다운시켰다. 멀리사 웜은 유해를 목적으로 만들어진 것은 아니지만 서버를 오버플로우(oveflow)시켜 예측하지 못한 문제를 야기했다.
멜리사는 1999년 3월 26일경, 뉴저지주 Aberdeen Township, New Jersey|애버딘 타운쉽영어의 데이비드 L. 스미스에 의해 유포되었다.[17] (이 바이러스 자체는 ''Kwyjibo''에 기인하며, 이 인물은 매크로 바이러스 제작자인 ''VicodinES'' 및 ''ALT-F11''이 제작한 Microsoft Word 문서의 UUID와 일치했다. 이 단서는 바이러스를 추적하여 스미스를 검거하는 데에도 사용되었다). 1999년 12월 10일, 스미스는 유죄를 인정하고 10년의 보호 관찰, 20개월의 사회 봉사, 5000USD의 벌금을 선고받았다.[18] 체포는 FBI, New Jersey State Police|뉴저지주 경찰영어, 몬머스 인터넷, 그리고 한 명의 스웨덴 컴퓨터 과학자의 수사 협력으로 이루어졌으며, 데이비드 L. 스미스는 영리 기업 및 정부 기관의 컴퓨터와 네트워크를 파괴하여 8000만달러 이상의 손해를 입힌 혐의로 기소되었다.[19]
2. 1. 발견 및 초기 확산
1999년 3월 26일에 처음 발견된 멀리사 웜은 감염된 전자 우편으로 인터넷 메일 시스템을 가득 채워 다운시켰다. 멀리사 웜은 유해를 목적으로 만들어진 것은 아니지만 서버를 오버플로우(oveflow)시켜 예측하지 못한 문제를 야기했다.[3]이 바이러스는 1999년 3월 26일 데이비드 L. 스미스에 의해 유포되었다.[3] 스미스는 탈취한 AOL 계정을 사용하여 이 바이러스를 "alt.sex"라는 인터넷 뉴스 그룹에 게시했다.[4] 곧 유사한 성 관련 그룹과 포르노 사이트로 퍼져나간 뒤 기업 네트워크로 확산되었다. 그러나 바이러스 자체는 Microsoft Word 문서를 동일한 전역 고유 식별자로 비교하여, ''Kwyjibo''라는 ''VicodinS'' 및 ''ALT-F11''의 매크로 바이러스 작성자에게서 비롯된 것으로 여겨졌다. 이 방법은 바이러스가 스미스로부터 시작되었다는 것을 추적하는 데에도 사용되었다.
"list.doc" 파일은 감염된 파일을 Word에서 사용자 지정 설정 및 기본 매크로에 사용되는 템플릿 파일로 복사하는 Visual Basic 스크립트를 포함하고 있다. 수신자가 첨부 파일을 열면 감염된 파일이 컴퓨터 저장소로 읽혀진다. 그런 다음 바이러스는 Outlook 개체를 생성하고, 각 Outlook 전역 주소록에서 처음 50개의 이름을 읽어, 읽은 주소로 자신의 복사본을 보낸다.[5] 멜리사는 Microsoft Word 97, Microsoft Word 2000 및 Microsoft Outlook 97 또는 98 이메일 클라이언트에서 작동한다. Microsoft Outlook은 이메일로 바이러스를 수신하는 데 필요하지 않지만, Outlook 없이는 다른 이메일을 통해 바이러스를 전파할 수 없다.
두 번째 페이로드는 현재 분이 실행 날짜와 일치할 때 발생하며, "Twenty-two points, plus triple-word-score, plus 50 points for using all my letters. Game's over. I'm outta here."라는 문구가 열려 있는 Microsoft Word 문서에 삽입된다. 이 문구와 매크로 스크립트에서 사용된 Kwyjibo 별칭은 모두 심슨 가족의 한 에피소드인 바트 더 지니어스에서 유래되었다.[6]
2. 2. 제작 및 유포
이 바이러스는 1999년 3월 26일 데이비드 L. 스미스에 의해 유포되었다.[3] 스미스는 탈취한 AOL 계정을 사용하여 이 바이러스를 "alt.sex"라는 인터넷 뉴스 그룹에 게시했다.[4] 곧 유사한 성 관련 그룹과 포르노 사이트로 퍼져나간 뒤 기업 네트워크로 확산되었다."list.doc" 파일은 감염된 파일을 Word에서 사용자 지정 설정 및 기본 매크로에 사용되는 템플릿 파일로 복사하는 Visual Basic 스크립트를 포함하고 있다. 수신자가 첨부 파일을 열면 감염된 파일이 컴퓨터 저장소로 읽혀진다. 그런 다음 바이러스는 Outlook 개체를 생성하고, 각 Outlook 전역 주소록에서 처음 50개의 이름을 읽어, 읽은 주소로 자신의 복사본을 보낸다.[5] 멜리사는 Microsoft Word 97, Microsoft Word 2000 및 Microsoft Outlook 97 또는 98 이메일 클라이언트에서 작동한다. Microsoft Outlook은 이메일로 바이러스를 수신하는 데는 필요하지 않지만, Outlook 없이는 다른 이메일을 통해 바이러스를 전파할 수 없다.
두 번째 페이로드는 현재 분이 실행 날짜와 일치할 때 발생하며, "Twenty-two points, plus triple-word-score, plus 50 points for using all my letters. Game's over. I'm outta here."라는 문구가 열려 있는 Microsoft Word 문서에 삽입된다. 이 문구와 매크로 스크립트에서 사용된 Kwyjibo 별칭은 모두 심슨 가족의 한 에피소드인 바트 더 지니어스에서 유래되었다.[6]
멜리사는 1999년 3월 26일경, 뉴저지주 애버딘 타운쉽의 데이비드 L. 스미스에 의해 유포되었다.[17] 1999년 12월 10일, 스미스는 유죄를 인정받고 10년의 보호 관찰, 20개월의 사회 봉사, 5000USD의 벌금을 선고받았다. 체포는 FBI, 뉴저지주 경찰, 몬머스 인터넷, 그리고 한 명의 스웨덴 컴퓨터 과학자의 수사 협력으로 이루어졌으며, 데이비드 L. 스미스는 영리 기업 및 정부 기관의 컴퓨터와 네트워크를 파괴하여 8000만달러 이상의 손해를 입힌 혐의로 기소되었다.
3. 웜의 종류
멀리사 웜은 워드 프로세서 마이크로소프트 워드 97, 2000을 통해 확산되며, 이메일 클라이언트 마이크로소프트 아웃룩 97, 98을 통해 대량의 메일을 전송한다. 다른 버전의 워드(오피스 워드 95, 2003, 2004 (맥), 2007)나 다른 이메일 클라이언트(아웃룩 익스프레스, 윈도우 비스타의 윈도 메일)에서는 작동하지 않는다.
바이러스나 감염 파일, LIST.DOC 등이 포함된 워드 문서를 내려받아 열면 문서 내 매크로가 실행되어 대량 메일 발송을 시도한다. 매크로는 주소록에서 50개 항목을 수집하여 해당 주소로 메일을 보낸다.[3]
3. 1. Melissa.A (원래 버전)
이 웜은 워드 프로세서 마이크로소프트 워드 97과 워드 2000을 통해 퍼져 나간다. 이메일 클라이언트 마이크로소프트 아웃룩 97, 아웃룩 98로부터 대량의 메일을 전송한다. 이 웜은 이 밖의 다른 버전의 워드(오피스 워드 95, 2003, 2004 (맥), 2007)와 다른 이메일 클라이언트들(아웃룩 익스프레스, 윈도우 비스타의 윈도 메일)에서는 동작하지 않는다.바이러스나 다른 감염 파일, LIST.DOC 등이 포함된 워드 문서를 내려 받아 연다면, 문서 안의 매크로가 실행되어 대량 메일 발송을 시도한다. 매크로가 대량 메일을 보낼 때, 주소록 등으로부터 50개 항목을 수집하고 그 이름의 주소들에 편지를 보낸다.
감염된 전자우편의 내용은 다음과 같다:
항목 | 내용 |
---|---|
보낸이 | <감염 자료를 보낸 사람의 이름> |
제목 | Important message from <보낸 사람의 이름> |
받는이 | <50개의 이름들 가운데 받는 사람> |
첨부 파일 | LIST.DOC |
본문 | Here is that document you asked for ... don't show anyone else ;-)TCizzle |
이 바이러스는 1999년 3월 26일 데이비드 L. 스미스에 의해 유포되었다.[3]
스미스는 탈취한 AOL 계정을 사용하여 이 바이러스를 "alt.sex"라는 인터넷 뉴스 그룹에 게시했다.[4] 곧 유사한 성 관련 그룹과 포르노 사이트로 퍼져나간 뒤 기업 네트워크로 확산되었다. 그러나 바이러스 자체는 Microsoft Word 문서를 동일한 전역 고유 식별자로 비교하여, ''Kwyjibo''라는 ''VicodinS'' 및 ''ALT-F11''의 매크로 바이러스 작성자에게서 비롯된 것으로 여겨졌다. 이 방법은 바이러스가 스미스로부터 시작되었다는 것을 추적하는 데에도 사용되었다.
"list.doc" 파일은 감염된 파일을 Word에서 사용자 지정 설정 및 기본 매크로에 사용되는 템플릿 파일로 복사하는 Visual Basic 스크립트를 포함하고 있다. 수신자가 첨부 파일을 열면 감염된 파일이 컴퓨터 저장소로 읽혀진다. 그런 다음 바이러스는 Outlook 개체를 생성하고, 각 Outlook 전역 주소록에서 처음 50개의 이름을 읽어, 읽은 주소로 자신의 복사본을 보낸다.[5] 멜리사는 Microsoft Word 97, Microsoft Word 2000 및 Microsoft Outlook 97 또는 98 이메일 클라이언트에서 작동한다. Microsoft Outlook은 이메일로 바이러스를 수신하는 데 필요하지 않지만, Outlook 없이는 다른 이메일을 통해 바이러스를 전파할 수 없다.
두 번째 페이로드는 현재 분이 실행 날짜와 일치할 때 발생하며, "Twenty-two points, plus triple-word-score, plus 50 points for using all my letters. Game's over. I'm outta here."라는 문구가 열려 있는 Microsoft Word 문서에 삽입된다. 이 문구와 매크로 스크립트에서 사용된 Kwyjibo 별칭은 모두 심슨 가족의 한 에피소드인 바트 더 지니어스에서 유래되었다.[6]
3. 2. Melissa.U
이 웜은 워드 프로세서 마이크로소프트 워드 97과 워드 2000을 통해 퍼져 나간다. 이메일 클라이언트 마이크로소프트 아웃룩 97, 아웃룩 98로부터 대량의 메일을 전송한다. 이 웜은 이 밖의 다른 버전의 워드(오피스 워드 95, 2003, 2004 (맥), 2007)와 다른 이메일 클라이언트들(아웃룩 익스프레스, 윈도우 비스타의 윈도 메일)에서는 동작하지 않는다.바이러스나 다른 감염 파일, LIST.DOC 등이 포함된 워드 문서를 내려받아 열면, 문서 안의 매크로가 실행되어 대량 메일 발송을 시도한다. 매크로가 대량 메일을 보낼 때, 주소록 등으로부터 50개 항목을 수집하고 그 이름의 주소들에 편지를 보낸다.
이 웜 변종은 중요한 파일들을 지워 버린다. 파일들을 지우기 앞서, 숨김, 읽기 전용, 보관 등의 파일 특성을 해제해 버린다.
삭제 대상 파일 |
---|
C:\Command.com |
C:\IO.SYS |
C:\Ntdetect.com |
C:\Suhdlog.dat |
D:\Command.com |
D:\Io.sys |
D:\Suhdlog.dat |
3. 3. Melissa.V
이 웜은 워드 프로세서 마이크로소프트 워드 97, 2000을 통해 퍼져 나간다. 이메일 클라이언트 마이크로소프트 아웃룩 97, 98에서 대량의 메일을 전송한다. 이 웜은 다른 버전의 워드(오피스 워드 95, 2003, 2004 (맥), 2007)와 다른 이메일 클라이언트(아웃룩 익스프레스, 윈도우 비스타의 윈도 메일)에서는 동작하지 않는다.바이러스나 다른 감염 파일, LIST.DOC 등이 포함된 워드 문서를 내려받아 열면, 문서 안의 매크로가 실행되어 대량 메일 발송을 시도한다. 매크로는 대량 메일을 보낼 때 주소록 등에서 50개 항목을 수집하고 그 이름의 주소들에 편지를 보낸다.
3. 4. Melissa.W
이 웜은 워드 프로세서 마이크로소프트 워드 97, 2000을 통해 확산된다. 이메일 클라이언트 마이크로소프트 아웃룩 97, 98에서 대량의 메일을 전송한다. 이 웜은 다른 버전의 워드(오피스 워드 95, 2003, 2004 (맥), 2007)와 다른 이메일 클라이언트(아웃룩 익스프레스, 윈도우 비스타의 윈도 메일)에서는 작동하지 않는다.바이러스나 다른 감염 파일, LIST.DOC 등이 포함된 워드 문서를 내려받아 열면, 문서 안의 매크로가 실행되어 대량 메일 발송을 시도한다. 매크로는 주소록 등에서 50개 항목을 수집하여 해당 주소로 메일을 보낸다. Melissa.A와 같다.
3. 5. Melissa.AO
이 웜은 워드 프로세서 마이크로소프트 워드 97 및 워드 2000을 통해 확산되며, 이메일 클라이언트 마이크로소프트 아웃룩 97 및 98을 통해 대량 메일을 전송한다. 다른 버전의 워드(오피스 워드 95, 2003, 2004 (맥), 2007)나 다른 이메일 클라이언트(아웃룩 익스프레스, 윈도우 비스타의 윈도 메일)에서는 작동하지 않는다.바이러스나 감염 파일, LIST.DOC 등이 포함된 워드 문서를 내려받아 열면 문서 내 매크로가 실행되어 대량 메일 발송을 시도한다. 매크로는 주소록에서 50개 항목을 수집하여 해당 주소로 메일을 전송한다.
감염된 이메일의 내용은 다음과 같다.
항목 | 내용 |
---|---|
보낸이 | <감염 자료를 보낸 사람의 이름> |
제목 | Important message from <보낸 사람의 이름> |
받는이 | <50개의 이름들 가운데 받는 사람> |
첨부 파일 | LIST.DOC |
본문 | Here is that document you asked for ... don't show anyone else ;-) |
또 다른 형태의 감염된 이메일 내용은 다음과 같다.
항목 | 내용 |
---|---|
제목 | Extremely URGENT: To All E-Mail User - <현재 날짜> |
첨부 파일 | <감염된 활성화 문서> |
본문 | This announcement is for all E-MAIL user. Please take note |
4. 작동 방식
이 웜은 1999년 3월 26일 데이비드 L. 스미스에 의해 유포되었다.[3] 스미스는 탈취한 AOL 계정을 사용하여 이 웜을 "alt.sex"라는 인터넷 뉴스 그룹에 게시했으며,[4] 곧 유사한 성 관련 그룹과 포르노 사이트로 퍼져나간 뒤 기업 네트워크로 확산되었다.
이 웜은 Microsoft Word 문서를 동일한 전역 고유 식별자로 비교하여, ''Kwyjibo''라는 ''VicodinS'' 및 ''ALT-F11''의 매크로 바이러스 작성자에게서 비롯된 것으로 여겨졌다. 이 방법은 웜이 스미스로부터 시작되었다는 것을 추적하는 데에도 사용되었다.
4. 1. 감염 메커니즘
이 웜은 워드 프로세서 마이크로소프트 워드 97과 워드 2000을 통해 퍼져 나간다. 이메일 클라이언트 마이크로소프트 아웃룩 97, 아웃룩 98로부터 대량의 메일을 전송한다.[3]바이러스나 다른 감염 파일, LIST.DOC 등이 포함된 워드 문서를 내려받아 열면, 문서 안의 매크로가 실행되어 대량 메일 발송을 시도한다. 매크로는 마이크로소프트 아웃룩 전역 주소록에서 50개 항목을 수집하고 그 이름의 주소들에 편지를 보낸다.[5] 멜리사는 Microsoft Word 97, Microsoft Word 2000 및 Microsoft Outlook 97 또는 98 이메일 클라이언트에서 작동한다. Microsoft Outlook은 이메일로 바이러스를 수신하는 데는 필요하지 않지만, Outlook 없이는 다른 이메일을 통해 바이러스를 전파할 수 없다.
"list.doc" 파일은 감염된 파일을 Word에서 사용자 지정 설정 및 기본 매크로에 사용되는 템플릿 파일로 복사하는 Visual Basic 스크립트를 포함하고 있다. 수신자가 첨부 파일을 열면 감염된 파일이 컴퓨터 저장소로 읽혀진다.
4. 2. 페이로드
멜리사 웜은 1999년 3월 26일 데이비드 L. 스미스에 의해 유포되었다.[3] 감염된 "list.doc" 파일에는 Visual Basic 스크립트가 포함되어 있었는데, 이 스크립트는 파일을 마이크로소프트 워드의 사용자 지정 설정 및 기본 매크로에 사용되는 템플릿 파일로 복사한다. 사용자가 첨부 파일을 열면 감염된 파일이 컴퓨터 저장소로 읽혀진다. 이후 바이러스는 마이크로소프트 아웃룩 개체를 생성하고, 각 아웃룩 전역 주소록에서 처음 50개의 이름을 읽어 자신의 복사본을 해당 주소로 전송한다.[5] 멜리사는 Microsoft Word 97, Microsoft Word 2000 및 Microsoft Outlook 97 또는 98 이메일 클라이언트에서 작동한다. Microsoft Outlook은 이메일로 바이러스를 수신하는 데는 필요하지 않지만, Outlook 없이는 다른 이메일을 통해 바이러스를 전파할 수 없다.두 번째 페이로드는 현재 분이 실행 날짜와 일치할 때 발생하며, "Twenty-two points, plus triple-word-score, plus 50 points for using all my letters. Game's over. I'm outta here."라는 문구가 열려 있는 Microsoft Word 문서에 삽입된다. 이 문구와 매크로 스크립트에서 사용된 Kwyjibo 별칭은 모두 심슨 가족의 에피소드인 바트 더 지니어스에서 유래되었다.[6]
5. 피해 및 영향
마이크로소프트 아웃룩과 마이크로소프트 익스체인지 서버에 이메일 과부하를 일으켜 이메일 시스템의 속도를 늦췄다. 추정에 따르면, 100만 개의 이메일 계정이 이 바이러스에 의해 손상되었다.[10] 바이러스는 며칠 안에 제어할 수 있었지만, 감염된 시스템에서 완전히 제거하는 데는 더 오랜 시간이 걸렸다. 당시 이 바이러스는 가장 빠르게 확산된 이메일 웜이었다.
5. 1. 기업 및 기관 피해
멀리사 웜은 마이크로소프트 아웃룩과 마이크로소프트 익스체인지 서버에 과부하를 일으켜 이메일 시스템의 속도를 늦췄다. 마이크로소프트, 인텔[7], 미국 해병대[8] 등이 피해를 입었다. 카네기 멜론 대학교의 펜타곤 지원 보안 서비스인 컴퓨터 비상 대응팀은 250개 기관으로부터 바이러스 관련 문의를 받았으며, 최소 10만 대의 직장 컴퓨터가 감염된 것으로 보고했으나, 실제 감염 수는 더 많을 것으로 추정된다.[9]5. 2. 사회적 영향
바이러스는 마이크로소프트 아웃룩과 마이크로소프트 익스체인지 서버에 이메일 과부하를 일으켜 이메일 시스템의 속도를 늦췄다. 영향을 받은 주요 기관으로는 마이크로소프트, 인텔[7], 미국 해병대가 있었다.[8] 카네기 멜론 대학교의 펜타곤이 지원하는 보안 서비스인 컴퓨터 비상 대응팀은 바이러스 관련 문의를 한 기관이 250개였고, 최소 10만 대의 직장 컴퓨터가 감염된 것으로 보고했으나, 실제 감염된 수는 더 많을 것으로 추정된다고 밝혔다.[9] 추정에 따르면, 100만 개의 이메일 계정이 이 바이러스에 의해 손상되었다.[10] 바이러스는 며칠 안에 제어할 수 있었지만, 감염된 시스템에서 완전히 제거하는 데는 더 오랜 시간이 걸렸다. 당시 이 바이러스는 가장 빠르게 확산된 이메일 웜이었다.6. 체포 및 처벌
1999년 4월 1일, 데이비드 L. 스미스는 뉴저지에서 체포되었다. 1999년 12월 10일, 컴퓨터 절도 및 바이러스 유포 혐의로 유죄를 인정했고,[13] 2002년 5월 1일, 20개월의 연방 교도소 징역형과 5000USD의 벌금형을 선고받았다.[14][15]
6. 1. 수사 과정
FBI, 뉴저지 주 경찰, Monmouth Internet, 스웨덴 컴퓨터 과학자 등이 참여한 공조 수사가 진행되었으며, AOL의 제보로 1999년 4월 1일 데이비드 L. 스미스가 뉴저지에서 체포되었다.[11][12] 스미스는 기업 및 정부의 개인용 컴퓨터와 컴퓨터 네트워크를 교란하여 8000만달러 (8천만 달러)상당의 피해를 입힌 혐의를 받았다.[11][12]6. 2. 재판 및 형량
1999년 12월 10일, 데이비드 L. 스미스는 컴퓨터 절도 혐의[13]와 바이러스를 유포하여 컴퓨터 프로그램에 손상을 입힌 혐의에 대해 유죄를 인정했다. 그는 10년의 보호 관찰, 20개월의 사회 봉사, 5000USD의 벌금형을 선고받았다.[18]2002년 5월 1일, 스미스는 20개월의 연방 교도소 징역형과 5000USD의 벌금형을 선고받았다.[14][15]
참조
[1]
웹사이트
Virus:W32/Melissa Description {{!}} F-Secure Labs
https://www.f-secure[...]
[2]
웹사이트
W97M.Melissa.A
https://web.archive.[...]
Symantec
2013-02-09
[3]
웹사이트
Justice mysteriously delayed for 'Melissa' author
https://www.theregis[...]
[4]
웹사이트
Melissa Virus
https://www.fbi.gov/[...]
2022-04-01
[5]
웹사이트
What is the Melissa Virus?
https://www.techtarg[...]
2022-04-06
[6]
웹사이트
Melissa virus creator pleads guilty
http://news.bbc.co.u[...]
BBC
1999-12-09
[7]
웹사이트
Melissa virus hits Outlook e-mail - Mar. 29, 1999
https://money.cnn.co[...]
2022-04-01
[8]
웹사이트
Melissa virus turning 15 … (age of the stripper still unknown)
https://www.networkw[...]
2022-04-01
[9]
뉴스
Digital Fingerprints Leave Clues to Creator of Internet Virus
https://www.nytimes.[...]
2022-04-01
[10]
웹사이트
Melissa Virus
https://www.fbi.gov/[...]
2022-04-01
[11]
간행물
Tracking Melissa's alter egos
https://www.zdnet.co[...]
ZDNet
1999-04-02
[12]
웹사이트
The Melissa Virus: An $80 Million Cyber Crime in 1999 Foreshadowed Modern Threats
https://www.fbi.gov/[...]
2022-10-24
[13]
웹사이트
Smith pleads guilty to Melissa virus
https://www.zdnet.co[...]
2022-04-01
[14]
간행물
Creator of Melissa Computer Virus Sentenced to 20 Months in Federal Prison
https://www.justice.[...]
U.S. Department of Justice
2006-08-30
[15]
웹사이트
Press Release: Creator of Melissa Computer Virus Sentenced to 20 Months in Federal Prison (May 1, 2002)
https://www.justice.[...]
2020-01-05
[16]
웹사이트
W97M.Melissa.A
http://www.symantec.[...]
Symantec
2013-02-09
[17]
웹사이트
Justice mysteriously delayed for ‘Melissa’ author
https://www.theregis[...]
2017-08-15
[18]
간행물
Creator of Melissa Computer Virus Sentenced to 20 Months in Federal Prison
https://www.justice.[...]
U.S. Department of Justice
2006-08-30
[19]
간행물
Tracking Melissa's alter egos
http://www.zdnet.com[...]
ZDNet
1999-04-02
[20]
문서
https://www.f-secure[...]
[21]
웹인용
W97M.Melissa.A
http://www.symantec.[...]
Symantec
2013-02-09
본 사이트는 AI가 위키백과와 뉴스 기사,정부 간행물,학술 논문등을 바탕으로 정보를 가공하여 제공하는 백과사전형 서비스입니다.
모든 문서는 AI에 의해 자동 생성되며, CC BY-SA 4.0 라이선스에 따라 이용할 수 있습니다.
하지만, 위키백과나 뉴스 기사 자체에 오류, 부정확한 정보, 또는 가짜 뉴스가 포함될 수 있으며, AI는 이러한 내용을 완벽하게 걸러내지 못할 수 있습니다.
따라서 제공되는 정보에 일부 오류나 편향이 있을 수 있으므로, 중요한 정보는 반드시 다른 출처를 통해 교차 검증하시기 바랍니다.
문의하기 : help@durumis.com