맨위로가기

바이럿

"오늘의AI위키"는 AI 기술로 일관성 있고 체계적인 최신 지식을 제공하는 혁신 플랫폼입니다.
"오늘의AI위키"의 AI를 통해 더욱 풍부하고 폭넓은 지식 경험을 누리세요.

1. 개요

바이럿은 DDoS 공격, 스팸, 사기, 데이터 도난 등 사이버 범죄에 악용되는 악성 소프트웨어 봇넷이다. 실행 파일 감염, HTML 파일 등을 통해 확산되며, 폴란드에서 수십만 대의 컴퓨터를 감염시킨 사례가 보고되었다. 2012년에는 전 세계적으로 30만 대 이상의 컴퓨터를 통제한 것으로 추정되며, 카스퍼스키 랩은 2012년 3분기 바이럿을 5번째로 많이 확산된 위협으로 지목했다. 2006년부터 활동해 왔으며, 2013년 폴란드의 NASK가 봇넷 중단을 시도했으나, 제어 서버의 위치 및 백업 호스트 존재로 인해 완전한 중단에는 어려움이 있다.

더 읽어볼만한 페이지

  • 봇넷 - 좀비 컴퓨터
    좀비 컴퓨터는 악성 코드에 감염되어 해커의 원격 제어를 받으며, 스팸 메일 전송, DDoS 공격 등 다양한 악성 행위에 악용될 수 있으며, 예방을 위해 출처 불분명한 파일 접근을 차단하고 보안 업데이트를 지속해야 한다.
  • 봇넷 - 2016년 다인 사이버 공격
    2016년 다인 사이버 공격은 다인을 표적으로 한 대규모 DDoS 공격으로, 넷플릭스, 아마존 등 주요 서비스 중단을 야기했으며 미라이 봇넷이 사용되었고 대한민국 법무부는 북한을 배후로 지목했다.
  • 분산 컴퓨팅 프로젝트 - Metulji botnet
    Metulji botnet은 2011년 슬로베니아에서 발견된 봇넷으로, DDoS 공격, 스팸 메일 발송, 데이터 절도 등에 악용되어 전 세계 수백만 대의 컴퓨터를 감염시켰으며, 대한민국의 주요 기관 및 기업을 공격하여 피해를 입혔다.
  • 분산 컴퓨팅 프로젝트 - 외계의 지적생명탐사
    외계의 지적생명탐사(SETI)는 외계에서 오는 신호를 탐지하여 지적 생명체의 존재를 확인하려는 시도로, 드레이크 방정식과 극한 환경 생물 및 슈퍼 지구 발견 등으로 존재 가능성이 높아지고 있지만, 뚜렷한 성과 부재에 대한 비판과 윤리적 논쟁 또한 존재한다.
  • 다중 에이전트 시스템 - 봇넷
    봇넷은 악성 소프트웨어에 감염되어 제3자의 통제를 받는 다수의 기기 네트워크로, 분산 서비스 거부 공격, 스팸 메일 발송, 정보 유출 등 사이버 범죄에 활용되며, 탐지와 차단을 어렵게 하기 위해 지속적으로 진화하고 있다.
  • 다중 에이전트 시스템 - 떼 지능
    떼 지능은 단순한 에이전트들의 상호작용을 통해 복잡한 집단 행동을 모델링하여 최적의 해를 찾는 계산 기법 및 알고리즘으로, 최적화, 군중 시뮬레이션, 데이터 분석 등 다양한 분야에 응용되며 인공 떼 지능 기술로 발전하고 있다.
바이럿
기본 정보
Virut
Virut 윈도우 실행 파일 감염
멀웨어 종류컴퓨터 바이러스, 봇넷
활성화 시기2007년
운영 체제마이크로소프트 윈도우
파일 감염실행 파일 (EXE 파일)
스크린세이버 (SCR 파일)
보고된 변종 수20개 이상
감염 경로감염된 웹사이트, P2P 네트워크, IRC 채널
페이로드백도어 설치
DDoS 공격
스팸 메일 전송
제거 방법안티바이러스 소프트웨어
상세 정보
파일 크기 증가약 4 KB ~ 12 KB
감염 대상EXE 파일
SCR 파일
감염 방식파일 끝에 바이러스 코드 추가
난독화높은 수준의 난독화
다형성다형성 코드 사용
특징IRC 봇 기능
DDoS 공격 수행
스팸 메일 전송
개인 정보 유출
피해 규모전 세계 수백만 대의 컴퓨터 감염
예방 방법안티바이러스 소프트웨어 설치 및 최신 업데이트 유지
의심스러운 웹사이트 방문 자제
출처가 불분명한 파일 다운로드 및 실행 금지
기타
다른 이름Vobfus
Palevo
Rimecud

2. 특징

바이럿은 DDoS 공격, 스팸, 사기, 데이터 도난 등 사이버 범죄에 악용되는 악성 소프트웨어 봇넷이다. 실행 파일 감염, 감염된 USB 스틱 및 기타 매체, 손상된 HTML 파일을 통해 확산된다. 폴란드에서 최소 890,000개의 IP 주소와 연결된 컴퓨터를 감염시켰으며, 시만텍은 2012년에 전 세계적으로 300,000대 이상의 컴퓨터를 제어하고 있다고 추정했다. 카스퍼스키 보고서에 따르면 2012년 3분기에 총 컴퓨터 감염의 5.5%를 차지하며 5번째로 널리 퍼진 위협으로 꼽혔다.

2. 1. 사이버 범죄 악용

바이럿은 DDoS 공격, 스팸(Waledac botnet과 합동), 사기, 데이터 도난 및 설치 후 지불 요구 활동 등 사이버 범죄에 사용되는 것으로 알려진 악성 소프트웨어 봇넷이다. 실행 파일 감염(감염된 USB 스틱과 기타 매체를 통해)과 최근에는 면역 반응이 제대로 발휘되지 않는 HTML 파일(해당 웹사이트를 방문하는 취약한 브라우저를 감염시킴)을 통해 확산된다. 폴란드에서 적어도 890,000개의 IP 주소와 연결된 컴퓨터를 감염시켰다. 2012년 시만텍은 봇넷이 전 세계 300,000대 이상의 컴퓨터를 통제했으며, 주로 이집트, 파키스탄, 동남아시아(인도 포함) 등지에 있다고 추산했다. 카스퍼스키 보고서는 2012년 3분기에 바이럿을 5번째로 널리 퍼진 위협으로 지목했으며, 이는 총 컴퓨터 감염의 5.5%를 차지한다.

2. 2. 확산 방식

바이럿은 실행 파일 감염을 통해 확산되며, 감염된 USB 스틱과 기타 매체를 통해 전파된다. 최근에는 면역 반응이 제대로 발휘되지 않는 HTML 파일을 통해 확산되어 해당 웹사이트를 방문하는 취약한 브라우저를 감염시키기도 한다. 폴란드에서 적어도 890,000개의 IP 주소와 연결된 컴퓨터를 감염시켰다. 2012년 시만텍은 봇넷이 전 세계 300,000대 이상의 컴퓨터를 통제했으며 주로 이집트, 파키스탄, 동남아시아(인도 포함) 등지에 있다고 추산하였다. 카스퍼스키의 보고서는 2012년 3분기에 5번째로 확산이 많이 된 위협으로 바이럿을 지목했으며 이는 총 컴퓨터 감염 중 5.5%를 차지한다.

2. 3. 감염 규모

바이럿은 폴란드에서 최소 890,000개의 IP 주소와 연결된 컴퓨터를 감염시켰다. 2012년 시만텍은 이 봇넷이 전 세계적으로 300,000대 이상의 컴퓨터를 제어하고 있으며, 주로 이집트, 파키스탄, 동남아시아(인도 포함)에 위치해 있다고 추정했다. 카스퍼스키 보고서에 따르면 바이럿은 2012년 3분기에 컴퓨터 감염의 5.5%를 일으키며 5번째로 널리 퍼진 위협으로 꼽혔다.

3. 역사

바이럿 봇넷은 적어도 2006년부터 활동하고 있다. 2013년 1월 17일, 폴란드의 나우코바 이 아카데미카 시에치 컴퓨터소바(NASK)는 바이럿의 종료를 시도하기 위해 23개 이상의 도메인을 탈취하였다. NASK는 바이럿 봇넷이 인터넷에 노출된 주요 위협으로 인해 이러한 작업에 관여하는 것은 최초라고 언급하였다. 그러나 제어 서버 중 일부가 폴란드 NASK의 관할 밖인 러시아의 .ru 최상위 도메인 네임 레지스트리를 사용하므로, 바이럿이 완전히 종료될 가능성은 낮다. 게다가 이 봇넷은 대안 백업 호스트를 검색할 수 있으므로, 운영자들이 다시 네트워크를 통제할 수도 있다.

3. 1. 2013년 NASK의 봇넷 중단 시도

2013년 1월 17일, 폴란드의 연구 개발 기관이자 데이터 네트워크 운영업체이며 폴란드 ".pl" 최상위 도메인 등록 기관인 나우코바 이 아카데미카 시에치 컴퓨터소바(NASK)는 바이럿이 사용하던 23개의 도메인을 장악하여 봇넷 중단을 시도했다. NASK 대변인은 바이럿 봇넷이 인터넷에 심각한 위협을 가했기 때문에 NASK가 이러한 작업(도메인 장악)을 수행한 것은 처음이라고 밝혔다. 바이럿의 제어 서버 중 일부가 폴란드 NASK의 손이 닿지 않는 러시아 ".ru" 최상위 도메인 이름 등록 기관에 위치해 있어 바이럿이 완전히 중단되지는 않을 것으로 보인다. 또한, 봇넷은 대체 백업 호스트를 찾아볼 수 있어 이를 운영하는 범죄자들이 네트워크에 대한 제어권을 다시 확보할 수 있다.

3. 2. 한계

바이럿 봇넷은 적어도 2006년부터 활동하고 있다.

2013년 1월 17일, 폴란드의 연구 개발 기관이자 데이터 네트워크 운영업체이며 폴란드 ".pl" 최상위 도메인 등록 기관인 나우코바 이 아카데미카 시에치 컴퓨터소바(NASK)는 바이럿이 사용하던 23개의 도메인을 장악하여 봇넷을 중단시키려 시도했다. NASK 대변인은 바이럿 봇넷이 인터넷에 심각한 위협을 가했기 때문에 NASK가 이러한 작업(도메인 장악)을 수행한 것은 처음이라고 밝혔다.

하지만 바이럿의 제어 서버 중 일부가 폴란드 NASK의 손이 닿지 않는 러시아 ".ru" 최상위 도메인 이름 등록 기관에 위치해 있어, 바이럿이 완전히 중단되지는 않을 것으로 보인다. 또한 봇넷은 대체 백업 호스트를 찾아볼 수 있어, 이를 운영하는 범죄자들이 네트워크에 대한 제어권을 다시 확보할 수 있다.


본 사이트는 AI가 위키백과와 뉴스 기사,정부 간행물,학술 논문등을 바탕으로 정보를 가공하여 제공하는 백과사전형 서비스입니다.
모든 문서는 AI에 의해 자동 생성되며, CC BY-SA 4.0 라이선스에 따라 이용할 수 있습니다.
하지만, 위키백과나 뉴스 기사 자체에 오류, 부정확한 정보, 또는 가짜 뉴스가 포함될 수 있으며, AI는 이러한 내용을 완벽하게 걸러내지 못할 수 있습니다.
따라서 제공되는 정보에 일부 오류나 편향이 있을 수 있으므로, 중요한 정보는 반드시 다른 출처를 통해 교차 검증하시기 바랍니다.

문의하기 : help@durumis.com