컴퓨터 바이러스
"오늘의AI위키"의 AI를 통해 더욱 풍부하고 폭넓은 지식 경험을 누리세요.
1. 개요
컴퓨터 바이러스는 자기 복제 능력을 가진 악성 프로그램으로, 1972년 SF 소설에서 처음 개념이 사용되었고, 1949년 존 폰 노이만의 자기 복제 프로그램 연구가 이론적 토대가 되었다. 1970년대 초 아르파넷에서 크리퍼 바이러스가 발견되었고, 1980년대 초 엘크 클로너가 개인용 컴퓨터에 나타났다. 컴퓨터 바이러스는 실행 파일, 부트 섹터, 매크로 등을 통해 감염되며, 감염 메커니즘, 트리거, 페이로드로 구성된다. 바이러스는 잠복, 전파, 트리거, 실행 단계를 거치며, 메모리 상주형, 매크로, 부트 섹터, 웜 등 다양한 종류가 있다. 바이러스는 시스템의 취약점을 악용하거나, 스텔스 기술을 사용하여 탐지를 피한다. 바이러스 백신 소프트웨어는 패턴 매칭, 제네릭, 휴리스틱 기법 등을 사용하여 바이러스를 탐지하고 제거한다. 컴퓨터 바이러스 관련 오해로는 생물학적 바이러스와의 혼동이 있으며, 한국의 법적 대응에 대한 내용은 본문에서 확인할 수 있다.
더 읽어볼만한 페이지
- 컴퓨터 바이러스 - 님다
2001년에 발견된 님다는 전자 우편, 네트워크 공유, 감염된 웹사이트, IIS 서버 취약점, 백도어 등 다양한 경로를 통해 빠르게 확산된 강력한 컴퓨터 웜으로, 이메일 읽기만으로도 감염될 수 있고 발신자 주소 위장이 가능하여 피해를 키웠다. - 컴퓨터 바이러스 - ILOVEYOU
ILOVEYOU는 2000년 5월 전 세계에 막대한 피해를 준 웜 바이러스로, "I LOVE YOU"라는 제목의 이메일과 악성 첨부파일, 사회 공학적 기법, 윈도우 시스템 취약점 등을 이용하여 빠르게 확산되어 컴퓨터 바이러스 역사상 가장 파괴적인 사례 중 하나로 기록되었다. - 인터넷 보안 - 전송 계층 보안
전송 계층 보안(TLS)은 클라이언트-서버 간 통신에서 도청, 간섭, 위조를 막기 위해 설계된 암호화 프로토콜이며, 종단 간 인증, 통신 기밀성을 제공하고, 다양한 프로토콜에 적용되어 HTTPS를 보호하는 데 주로 사용된다. - 인터넷 보안 - 토르 (네트워크)
토르(Tor)는 사용자의 익명성을 보장하고 온라인 활동을 보호하기 위해 개발된 네트워크로, 암호화된 통신을 여러 노드를 거쳐 전송하며 검열 우회, 언론의 자유를 위한 도구로 활용되지만 범죄에도 악용될 수 있다. - 소프트웨어에 관한 - 크래프톤
크래프톤은 배틀그라운드 시리즈의 성공을 기반으로 성장한 대한민국의 비디오 게임 개발 및 퍼블리싱 기업이자 지주회사로, 여러 자회사를 통해 다양한 게임을 개발 및 서비스하며 글로벌 시장에서 영향력을 확대하고 있다. - 소프트웨어에 관한 - 넷마블
넷마블은 2000년 방준혁 의장이 설립하여 게임 서비스 사업으로 성장, CJ그룹 편입 및 유가증권시장 상장을 거쳐 '리니지2 레볼루션' 성공과 해외 시장 진출 확대를 이루었으나, 최근 메타버스 사업 실패 및 구조조정 등의 어려움 속에서 사업 다각화를 시도하며 향후 행보가 주목되는 대한민국의 게임 기업이다.
컴퓨터 바이러스 | |
---|---|
개요 | |
![]() | |
정의 | 다른 프로그램에 자신을 복제하고 퍼뜨리는 컴퓨터 프로그램 |
관련 개념 | 악성 소프트웨어 웜 트로이 목마 |
특징 | |
주요 기능 | 복제 전파 은폐 |
전파 방법 | 파일 공유 이메일 첨부 파일 네트워크 소셜 미디어 USB 드라이브 |
감염 대상 | 실행 파일 문서 파일 부트 섹터 |
활동 방식 | 사용자 모르게 동작 데이터 손상 시스템 장애 유발 개인정보 유출 |
역사 | |
최초의 바이러스 | 1980년대 초반 |
초기 바이러스 | 엘크 클로너 (1982년) 브레인 (1986년) |
인터넷 확산 | 1990년대 후반 이후 |
주요 사건 | 모리스 웜 (1988년) 멜리사 바이러스 (1999년) 아이 러브 유 바이러스 (2000년) |
종류 | |
파일 바이러스 | 실행 파일 감염 |
매크로 바이러스 | 문서 파일 감염 |
부트 바이러스 | 부트 섹터 감염 |
스크립트 바이러스 | 스크립트 언어 사용 |
웹 바이러스 | 웹 사이트 통해 전파 |
랜섬웨어 | 데이터 암호화 후 금전 요구 |
방어 | |
백신 프로그램 | 백신 소프트웨어 설치 주기적인 검사 |
예방 조치 | 의심스러운 파일 실행 금지 이메일 첨부 파일 주의 보안 패치 적용 방화벽 사용 안전한 웹사이트 방문 |
복구 방법 | 바이러스 제거 프로그램 사용 시스템 복원 데이터 백업 및 복원 |
사회적 영향 | |
피해 규모 | 데이터 손실 시스템 장애 개인 정보 침해 금전적 피해 |
사회 문제 | 사이버 범죄 증가 보안 의식 강화 정보 보안 중요성 증대 |
기타 | |
관련 기술 | 컴퓨터 보안 |
관련 법률 | 정보통신망 이용촉진 및 정보보호 등에 관한 법률 (대한민국) |
2. 역사
컴퓨터 바이러스의 역사는 여러 단계로 나눌 수 있다. 1970년대 아파넷에서 크리퍼 바이러스가 처음 발견되었으며,[140] 이는 최초의 바이러스로 기록되어 있다.[140] 크리퍼는 실험적인 자기 복제 프로그램으로, 1971년 BBN의 밥 토머스가 작성했다.[141] 크리퍼는 "I'm the creeper, catch me if you can!"(나는 크리퍼다, 잡을 수 있다면 나 잡아봐라!)라는 메시지를 남겼으며, 이후 리퍼(Reaper)라는 프로그램이 개발되어 크리퍼 바이러스를 제거했다.[142]
1986년에는 파루크 앨비 형제가 만든 (c)브레인이 개인용 컴퓨터에서 발견된 최초의 바이러스였다.[143] 1990년대 중반에는 매크로 바이러스가 일반화되었다. 이 바이러스는 마이크로소프트 오피스를 통해 확산되었으며, OS X에서도 워드와 엑셀을 사용할 수 있었기 때문에 매킨토시 컴퓨터에도 퍼질 수 있었다.
2002년에는 크로스 사이트 스크립팅을 사용한 바이러스가 처음 보고되었고,[144] 2005년에 학술적으로 증명되었다.[145] 마이스페이스와 야후와 같은 웹사이트를 통한 크로스 사이트 스크립팅 바이러스의 여러 사례가 있었다.
1984년, 서던 캘리포니아 대학교의 프레드 코헨은 "컴퓨터 바이러스 – 이론과 실험"이라는 논문을 발표했다.[22] 이 논문은 자기 복제 프로그램을 "바이러스"라고 명시적으로 칭한 최초의 논문이었으며, 이 용어는 코헨의 스승인 레너드 애들먼이 도입했다. 1987년, 프레드 코헨은 모든 가능한 바이러스를 완벽하게 탐지할 수 있는 알고리즘은 없다는 것을 보여주는 데모를 발표했다.[23]
마이크로소프트 윈도우를 특별히 표적으로 삼은 최초의 바이러스인 WinVir은 윈도우 3.0 출시 2년 후인 1992년 4월에 발견되었다.[30] 1996년 2월, 바이러스 작성 그룹 VLAD의 호주 해커들은 Bizatch 바이러스( "Boza" 바이러스로도 알려짐)를 만들었는데, 이는 윈도우 95를 특별히 표적으로 한 최초의 알려진 바이러스였다.[31] 1997년 말 암호화된 메모리 상주형 스텔스 바이러스 Win32.Cabanas가 출시되었는데, 이는 윈도우 NT를 표적으로 한 최초의 알려진 바이러스였다.[33]
가정용 컴퓨터도 바이러스의 영향을 받았는데, 아미가에 처음 등장한 바이러스는 SCA 바이러스라는 부트 섹터 바이러스였으며 1987년 11월에 발견되었다.[34]
2. 1. 컴퓨터 바이러스 개념의 등장
1949년 존 폰 노이만은 일리노이 대학교에서 "복잡한 자동기계의 이론과 조직"에 대한 강의를 하면서 자기 복제 컴퓨터 프로그램 이론에 관한 최초의 학술 연구를 발표했다.[12] 폰 노이만의 연구는 나중에 "자기 복제 자동기계의 이론"으로 출판되었다. 그의 논문에서 폰 노이만은 컴퓨터 프로그램이 어떻게 스스로 복제되도록 설계될 수 있는지 설명했다.[12] 폰 노이만의 자기 복제 컴퓨터 프로그램 설계는 세계 최초의 컴퓨터 바이러스로 간주되며, 그는 컴퓨터 바이러스학의 이론적 "아버지"로 여겨진다.[13]1970년대 초, 인터넷의 전신인 아르파넷에서 크리퍼 바이러스가 처음 발견되었다.[16] BBN 테크놀로지스의 밥 토머스가 1971년에 작성한 크리퍼는 실험적인 자기 복제 프로그램이었다.[17] 크리퍼는 아르파넷을 사용하여 DEC PDP-10 컴퓨터의 TENEX 운영 체제를 감염시켰다.[18] 크리퍼는 아르파넷을 통해 원격 시스템에 자신을 복사했고, "나는 크리퍼다. 날 잡아봐라!"라는 메시지를 표시했다.[19] 이후 크리퍼를 제거하기 위한 ''리퍼(Reaper)'' 프로그램이 만들어졌다.[20]
1972년, 파이트 리삭(Veith Risak)은 폰 노이만의 자기 복제 연구를 바탕으로 "최소 정보 교환을 통한 자기 복제 자동기계"라는 논문을 발표했다.[14] 이 논문은 어셈블러 프로그래밍 언어로 작성된 SIEMENS 4004/35 컴퓨터 시스템용 완전 기능을 갖춘 바이러스를 설명한다. 같은 해, SF 소설 《When Harlie Was One》에서 컴퓨터 바이러스 개념이 처음 사용되었다.
1980년, 도르트문트 대학교의 유르겐 크라우스(Jürgen Kraus)는 "프로그램에서의 자기 복제"라는 졸업 논문(Diplom)을 작성했다.[15] 크라우스는 이 논문에서 컴퓨터 프로그램이 생물학적 바이러스와 유사하게 작동할 수 있다고 가정했다.
1982년, 엘크 클로너는 최초로 "야생에서" 발견된 개인용 컴퓨터 바이러스였다.[21] 1981년 피츠버그 인근 마운트 레바논 고등학교의 9학년생 리처드 스크렌타가 작성한 이 바이러스는 애플 DOS 3.3 운영 체제에 감염되어 플로피 디스크를 통해 확산되었다.[21] 엘크 클로너는 50번째 사용 시 활성화되어 "엘크 클로너: 개성 있는 프로그램"으로 시작하는 짧은 시를 표시하며 개인용 컴퓨터를 감염시켰다.
2. 2. 초기 컴퓨터 바이러스
1986년 파루크 앨비 형제가 만든 (c)브레인은 개인용 컴퓨터에서 발견된 최초의 부트 섹터 바이러스였다.[143]
1970년대 초, 인터넷의 전신인 아르파넷에서 크리퍼 바이러스가 처음 발견되었다.[16] 1971년 BBN 테크놀로지스의 밥 토마스가 작성한 크리퍼는 실험적인 자기 복제 프로그램이었다.[17] DEC PDP-10 컴퓨터의 TENEX 운영 체제를 감염시킨 크리퍼는[18] 아르파넷을 통해 원격 시스템에 자신을 복사하여 "나는 크리퍼다. 날 잡아봐라!"라는 메시지를 표시했다.[19] 이후 크리퍼를 삭제하기 위해 ''리퍼(Reaper)'' 프로그램이 만들어졌다.[20]
1982년에는 리처드 스크렌타가 작성한 엘크 클로너가 최초로 "야생"에서 나타난 개인용 컴퓨터 바이러스였다.[21] 애플 DOS 3.3 운영 체제에 첨부되어 플로피 디스크를 통해 확산된 이 바이러스는 50번째 사용 시 활성화되어 짧은 시를 표시했다.
1990년대 중반에는 매크로 바이러스가 널리 퍼졌다. 이 바이러스들은 워드와 액셀과 같은 마이크로소프트 프로그램용 스크립팅 언어로 작성되어 마이크로소프트 오피스를 통해 문서와 스프레드시트를 감염시켰다. 워드와 액셀이 OS X에서도 사용 가능했기 때문에, 대부분 매킨토시 컴퓨터에도 퍼질 수 있었다.
2. 3. 한국의 컴퓨터 바이러스 역사
1988년, 한국에서 퍼스널 컴퓨터 통신을 통해 바이러스가 처음 감염된 사례가 보고되었다.[127] 1999년에는 CIH 바이러스(체르노빌 바이러스)가 한국에서 30만 대 이상의 컴퓨터에 피해를 입혔다.[127] 2000년대 이후에도 다양한 종류의 바이러스가 지속적으로 발생하며 한국 사회에 피해를 주고 있다.3. 감염 과정
바이러스는 스스로를 복제하기 위해 코드 실행과 메모리 쓰기 권한을 필요로 한다. 이러한 이유로 많은 바이러스는 정상적인 프로그램의 일부인 실행 파일에 자신을 첨부한다. 사용자가 감염된 프로그램을 실행하면 바이러스 코드가 동시에 실행될 수 있다.[74]
바이러스는 크게 비상주 바이러스와 상주 바이러스의 두 가지 유형으로 나눌 수 있다. 비상주 바이러스는 즉시 감염 대상을 찾아 감염시킨 후, 원래 프로그램에 제어권을 넘긴다. 반면, 상주 바이러스는 메모리에 상주하며 백그라운드에서 동작하면서 다른 프로그램이나 운영 체제가 파일에 접근할 때 감염시킨다.[46]
바이러스의 수명 주기는 잠복, 전파, 트리거, 실행의 네 단계로 설명할 수 있다.[36]
- 잠복 단계: 바이러스는 비활성 상태이며, 특정 이벤트에 의해 활성화될 때까지 기다린다.
- 전파 단계: 바이러스가 자기 복제를 시작하여 다른 프로그램이나 디스크 영역에 자신을 복사한다.
- 트리거 단계: 바이러스가 활성화되어 의도된 기능을 수행한다.
- 실행 단계: 바이러스의 실제 작업이 실행되는 단계로, 파일 삭제, 시스템 충돌, 메시지 표시 등 다양한 형태로 나타날 수 있다.
컴퓨터 바이러스는 실행 파일, 데이터 파일, 부트 섹터 등 다양한 하위 시스템에 감염될 수 있다.[43]
- 실행 파일 바이러스: .EXE 또는 .COM 파일과 같은 실행 파일에 기생한다.
- 데이터 파일 바이러스: 마이크로소프트 워드 문서나 PDF 파일과 같은 데이터 파일에 감염된다.
- 매크로 바이러스: 마이크로소프트 아웃룩이나 마이크로소프트 워드와 같은 응용 프로그램의 매크로 기능을 이용하여 문서를 통해 감염된다. 사용자가 파일을 열면 바이러스 코드가 실행되어 컴퓨터를 감염시킬 수 있다.[47][48]
- 부트 섹터 바이러스: 하드 디스크 드라이브, 솔리드 스테이트 드라이브, USB 메모리와 같은 저장 매체의 부트 섹터나 마스터 부트 레코드를 감염시킨다.[49][50] 감염된 매체를 통해 컴퓨터가 부팅될 때 바이러스가 실행된다.
이 외에도 전자 우편 시스템을 이용해 확산되는 이메일 바이러스, 소프트웨어의 보안 취약점을 악용하는 바이러스 등 다양한 종류의 바이러스가 존재한다.[52]
3. 1. 비상주 바이러스
비상주 바이러스는 즉시 감염될 수 있는 다른 호스트를 찾아 대상을 감염시키고, 감염된 응용 프로그램에 제어권을 넘긴다.[46] 비상주 바이러스는 검색자 모듈과 복제 모듈로 구성된다. 검색자 모듈은 감염시킬 새로운 파일을 찾는 데 집중하며, 각 새로운 실행 파일을 찾으면 복제 모듈을 호출하여 해당 파일을 감염시킨다.3. 2. 상주 바이러스
상주 바이러스는 실행될 때 스스로를 메모리에 상주시켜 호스트 프로그램에 제어권을 넘긴다. 상주 바이러스는 백그라운드 환경에서 동작하며, 다른 프로그램이나 운영 체제에서 파일에 접근하면 새로운 호스트들을 감염시킨다.[46]상주 바이러스는 복제 모듈을 포함하고 있으며, 이 모듈은 운영 체제가 특정 운영을 수행하기 위해 호출될 때마다 실행된다. 예를 들어, 운영 체제가 파일을 실행할 때마다 복제 모듈이 호출되어 컴퓨터에서 실행되는 모든 정상적인 프로그램들을 감염시킬 수 있다.
상주 바이러스는 빠른 감염자와 느린 감염자로 나뉜다.
- 빠른 감염자(fast infector): 가능한 많은 파일에 감염시키도록 설계되어 있다. 예를 들어, 접근하는 모든 잠재적인 호스트 파일을 감염시킬 수 있다. 바이러스 검사 소프트웨어가 메모리에 존재하는 바이러스를 눈치채지 못하면, 바이러스는 검사 프로그램을 통해 검사받는 모든 파일들을 감염시킬 수 있다. 빠른 감염자는 바이러스가 빨리 퍼지는 데 중점을 두지만, 컴퓨터를 느리게 하거나 바이러스 검사 소프트웨어가 감지할 수 있을 만큼 의심스러운 동작을 많이 수행하여 빨리 감지될 수 있다.
- 느린 감염자(slow infector): 비정기적으로 호스트를 감염시키는 것이 목적이다. 예를 들어, 일부 느린 감염자는 파일이 복사될 때만 파일을 감염시킨다. 느린 감염자는 동작을 최대한 줄여 감지를 피하도록 설계되었으며, 컴퓨터를 눈에 띄게 느리게 할 가능성이 적고 바이러스 검사 프로그램이 의심스러운 동작을 감지할 때 비정기적으로 검사를 받게 한다. 그러나 이 방식은 매우 성공적이지 않다.
4. 감염 위치
컴퓨터 바이러스는 다음과 같은 다양한 위치에 감염될 수 있다.
- 이진 실행 파일 (예: MS-DOS의 COM 파일, EXE 파일, 마이크로소프트 윈도우의 PE 파일, 리눅스의 ELF)
- 플로피 디스크 및 하드 디스크 파티션의 볼륨 부트 레코드
- 하드 디스크의 마스터 부트 레코드 (MBR)
- 일반 목적의 스크립트 파일 (예: MS-DOS 및 마이크로소프트 윈도우의 일괄 파일, VB스크립트 파일, 유닉스 계열 운영 체제의 셸 스크립트 파일)
- 응용 프로그램 특유의 스크립트 파일 (예: 텔릭스 스크립트)
- 시스템 특유의 자동 실행 스크립트 파일 (예: 윈도가 자동으로 USB 메모리 등에 저장된 소프트웨어를 실행시키는 Autorun.inf 파일)
- 매크로를 포함하고 있는 문서 (예: 마이크로소프트 워드 문서, 마이크로소프트 액셀 스프레드시트, 아미프로 문서, 마이크로소프트 액세스 데이터베이스 파일)
- 웹 애플리케이션의 크로스 사이트 스크립팅 취약점
- 임의의 컴퓨터 파일
이 목록이 모든 경우를 포함하는 것은 아니다.
5. 취약성과 대응책
컴퓨터 바이러스는 다양한 하위 시스템에 감염될 수 있으며,[43] 감염 위치에 따라 다음과 같이 분류할 수 있다.[44][45]
- 메모리 상주형 바이러스: 실행 시 운영 체제의 일부로 설치되어 컴퓨터 부팅부터 종료 시까지 RAM에 상주한다. 인터럽트 처리 코드나 함수를 덮어쓰고, 운영 체제가 파일이나 디스크 섹터에 접근할 때 요청을 가로채 감염시킨다.[46]
- 메모리 비상주형 바이러스: 실행될 때 디스크에서 대상을 찾아 감염시킨 후 종료된다.[46]
- 매크로 바이러스: 마이크로소프트 아웃룩, 마이크로소프트 워드 등 프로그램의 매크로 기능을 이용하여 문서나 이메일에 포함된다. 사용자가 파일을 열 때 실행되어 컴퓨터를 감염시킨다.[47][48]
- 부트 섹터 바이러스: 하드 디스크 드라이브, 솔리드 스테이트 드라이브, USB 메모리 등 저장 매체의 부트 섹터나 마스터 부트 레코드를 대상으로 한다. 감염된 이동식 매체를 통해 전파되며, 컴퓨터 부팅 시 바이러스가 즉시 로드되어 실행된다.[49][50][51]
- 이메일 바이러스: 이메일 시스템을 이용하여 확산된다. 마이크로소프트 아웃룩과 같은 특정 이메일 시스템을 대상으로 하며, 이메일 주소를 수집하고 자신을 복사하여 보낸 모든 이메일에 추가하거나 첨부 파일을 포함하는 이메일을 생성한다.[52]
일부 바이러스는 탐지를 피하기 위해 다양한 기만 기법을 사용한다. 예를 들어, '캐비티 바이러스'는 파일 크기를 늘리지 않거나 파일을 손상시키지 않고 감염시킨다. CIH 바이러스는 PE 파일의 빈 공간을 이용하여 파일 크기를 늘리지 않았다.[54] 루트킷을 사용하여 시스템 프로세스 목록에 표시되지 않거나 신뢰할 수 있는 프로세스로 위장하여 존재를 숨기기도 한다.[55]
컴퓨터 바이러스로부터 시스템을 보호하려면, '깨끗한' 상태로 알려진 매체에서 부팅하는 것이 가장 확실하다. 보안 소프트웨어는 바이러스 시그니처나 휴리스틱을 사용하여 바이러스를 탐지한다.[58][59]
5. 1. 운영 체제의 취약성
소프트웨어의 다양성이 부족하면 바이러스 확산에 취약해진다. 마이크로소프트 윈도우는 높은 시장 점유율 때문에 바이러스 제작자들의 주요 표적이 된다.[77] 반면, 유닉스 기반 운영 체제는 사용자 권한을 제한하여 사용자가 운영 체제 환경을 변경하는 것을 기본적으로 막기 때문에 상대적으로 안전하다. 이러한 이유로 바이러스가 윈도우 호스트 전체 시스템을 쉽게 제어할 수 있다.[82]1997년에 공개된 Bliss라는 리눅스 바이러스는 사용자가 명시적으로 실행해야 했고, 사용자가 수정 권한이 있는 프로그램만 감염시킬 수 있었다. 대부분의 유닉스 사용자는 소프트웨어를 설치하거나 구성할 때를 제외하고는 관리자 또는 "루트 사용자"로 로그인하지 않기 때문에, 사용자가 바이러스를 실행하더라도 운영 체제에 해를 끼칠 수 없었다.[83]
5. 2. 소프트웨어 개발의 역할
소프트웨어는 시스템 자원의 무단 사용을 방지하기 위한 보안 기능을 갖추고 설계되는 경우가 많기 때문에, 많은 바이러스는 자체적으로 확산되고 다른 컴퓨터를 감염시키기 위해 시스템 또는 응용 프로그램 소프트웨어의 보안 결함인 보안 버그를 악용해야 한다.[74] 많은 "버그"를 생성하는 소프트웨어 개발 전략은 일반적으로 바이러스에 대한 잠재적인 악용 가능한 "구멍"이나 "진입로"를 만들기도 한다.5. 3. 바이러스 검사 소프트웨어 및 기타 방지 대책
바이러스 검사 소프트웨어(백신)는 알려진 바이러스를 찾아내고 제거하는 역할을 한다. 바이러스 검사 소프트웨어는 주로 바이러스 서명 정의 목록을 사용하여 컴퓨터 메모리 및 저장된 파일을 검사하고, 이를 알려진 바이러스의 서명 데이터베이스와 비교한다.[53] 이 방식은 최신 바이러스 정의 업데이트에 포함된 바이러스에만 효과적이다. 다른 방식으로는 발견적 알고리즘을 사용하여 컴퓨터 행위에 따라 바이러스를 찾아내는 것이 있다. 이 방식은 보안 회사가 아직 서명을 작성하지 않은 바이러스도 찾아낼 수 있다.[53]일부 바이러스 검사 프로그램은 '실시간 검사'를 통해 열려 있는 파일이나 주고받는 이메일을 검사한다. 사용자는 소프트웨어와 바이러스 검사 소프트웨어를 주기적으로 업데이트하여 최신 위협으로부터 보호받아야 한다.[53]
AV-TEST 연구소는 Windows[97] 및 Android[98]용 바이러스 백신 소프트웨어 평가를 발표한다. Microsoft Security Essentials[99], Windows 악성 소프트웨어 제거 도구[100], Windows Defender[101] 등은 Microsoft Windows용 바이러스 백신 및 악성 프로그램 방지 소프트웨어의 예시이다. 인터넷에서는 다양한 기능을 가진 무료 바이러스 백신 소프트웨어도 다운로드할 수 있으며, 이들 중 일부는 상용 제품과 거의 동등한 성능을 제공한다.[102][103]
일반적인 예방 조치로는 시스템 및 소프트웨어 업데이트, 신중한 인터넷 검색, 신뢰할 수 있는 소프트웨어만 설치하는 것이 있다.[105] 바이러스 백신 소프트웨어는 바이러스 시그니처 정의 목록을 사용하거나, 휴리스틱 알고리즘을 사용하여 바이러스를 탐지한다. 바이러스 시그니처는 각 바이러스를 식별하는 고유한 코드 문자열이다. 휴리스틱 알고리즘은 일반적인 바이러스 동작을 기반으로 바이러스를 탐지하며, 새로운 바이러스를 탐지할 수 있지만 오탐 가능성도 있다.[108]
일본어에서는 의학, 의료, 생물학상의 바이러스와 혼동될 우려가 없는 경우 '바이러스'라고만 부르는 경우가 많다. 일본 공업 규격에서도 '바이러스'(virus)라고 한다.[127]
5. 4. 복구 방식
운영 체제를 다시 설치하는 것은 바이러스를 제거하는 한 가지 방법이다.[109] 라이브 CD에서 부팅하거나 하드 드라이브를 다른 컴퓨터에 연결하여 두 번째 컴퓨터의 운영 체제에서 부팅하여 필수적인 사용자 데이터를 복구할 수 있다. 이때 원본 드라이브의 감염된 프로그램을 실행하여 두 번째 컴퓨터가 감염되지 않도록 주의해야 한다. 그런 다음 원본 하드 드라이브를 다시 포맷하고 원본 미디어에서 OS와 모든 프로그램을 설치할 수 있다. 시스템을 복원한 후에는 복원된 실행 파일로 인해 다시 감염되지 않도록 예방 조치를 취해야 한다.[119]Windows Me, Windows XP, Windows Vista, Windows 7의 시스템 복원은 레지스트리와 중요한 시스템 파일을 이전 검사점으로 복원할 수 있다. 종종 바이러스로 인해 시스템이 "멈춤" 또는 "정지"되고 그 후 하드 재부팅을 하면 같은 날의 시스템 복원 지점이 손상될 수 있다. 하지만 바이러스가 복원 파일에 손상을 입히도록 설계되지 않았고 이전 복원 지점에 존재하지 않는 경우 이전 날짜의 복원 지점은 작동해야 한다.[116][117]
마이크로소프트의 시스템 파일 검사기(Windows 7 이상에서 개선됨)를 사용하여 손상된 시스템 파일을 검사하고 복구할 수 있다.[118] 복제된 디스크, 디스크 이미지 또는 백업 복사본에서 전체 파티션의 이전 "깨끗한"(바이러스 없는) 복사본을 복원하는 것도 하나의 해결책이다. 이전 백업 디스크 "이미지"를 복원하는 것은 비교적 간단하며 일반적으로 모든 맬웨어를 제거하고 컴퓨터를 "소독"하는 것보다 빠를 수 있다. 운영 체제와 프로그램을 처음부터 다시 설치하고 재구성한 다음 사용자 기본 설정을 복원하는 방법도 있다.[109]
데이터(및 운영 체제)를 정기적으로 백업하여 서로 다른 매체에 저장하는 것이 좋다. 이때 백업 매체는 시스템에 연결되지 않은 상태(하드 드라이브처럼 대부분의 시간 동안), 읽기 전용 또는 다른 파일 시스템을 사용하는 등의 이유로 액세스할 수 없는 상태로 유지해야 한다. 이렇게 하면 바이러스로 인해 데이터가 손실되더라도 백업을 사용하여 다시 시작할 수 있다(최근 백업이라면 더욱 좋다).[109]
6. 컴퓨터 바이러스의 종류
컴퓨터 바이러스는 종류가 다양하며, 각각 다른 방식으로 작동하고 피해를 입힌다.
- 시동 바이러스 (boot virus): 컴퓨터를 처음 켤 때 실행되는 시동 프로그램에 기생하는 바이러스다. 컴퓨터 시동을 방해하는 등의 문제를 일으킨다. 대표적인 예로는 미켈란젤로 바이러스, 브레인 바이러스 등이 있다.[125]
- 예루살렘 바이러스: 13일의 금요일에 실행 파일(.EXE, .COM 등)을 파괴하는 바이러스다.
- 웜 바이러스: 프로그램에 기생하며, 네트워크를 통해 다른 컴퓨터로 스스로를 복제하여 감염을 확산시킨다.
이 외에도, 컴퓨터 "웜", 랜섬웨어, 스파이웨어, 애드웨어, 트로이 목마, 키로거, 루트킷 등 다양한 악성 프로그램을 지칭할 때 '바이러스'라는 용어가 잘못 사용되기도 한다.[125]
7. 스텔스 기술
바이러스 백신 소프트웨어에 제거되지 않도록 바이러스 제작자들은 다양한 기술을 사용한다. 스텔스 기술은 바이러스 백신 소프트웨어에 발각되지 않도록 하는 기술이다.
8. 안티바이러스 기술
안티바이러스(anti-virus)는 컴퓨터 바이러스의 감염을 막거나 감염된 바이러스를 탐지하는 기술을 의미하며, 이러한 기술을 지원하는 소프트웨어를 '안티바이러스 소프트웨어' 또는 '바이러스 백신'이라고 부른다.[128]
컴퓨터 바이러스의 등장과 함께 감염을 방지하거나 감염된 파일을 제거하는 바이러스 백신 프로그램이 개발되기 시작했다. 바이러스 백신은 주로 다음과 같은 바이러스 탐지 기법을 사용하며, 각각 장단점이 있기 때문에 대부분 여러 기법을 조합하여 사용한다.
- 패턴 매칭 기법: 가장 기본적인 기법으로, 바이러스 구조 중에서 특징적인 부분을 패턴으로 정의하여 파일 목록에 등록하고, 그 패턴과 일치하거나 유사한 것을 바이러스로 탐지한다. 정의된 바이러스는 신속하고 확실하게 탐지할 수 있지만, 정의 파일에 없는 알려지지 않은 바이러스는 탐지할 수 없다. 따라서 매일 발견되는 수많은 신종 바이러스에 대응하려면 정의 파일을 자주 업데이트해야 한다.
- 제네릭 기법: 실행 중인 프로그램의 동작을 항상 감시하여 미리 정의된 불법 동작 패턴과 비교하고, 불법 명령을 내린 프로그램을 바이러스로 탐지하여 명령이 실행되기 전에 차단한다. 알려지지 않은 바이러스에도 대처할 수 있지만, 정의가 너무 엄격하면 정상적인 명령을 차단할 수도 있고, 너무 느슨하면 불법 명령을 차단할 수 없기 때문에 어려운 기법이다.
- 정적 휴리스틱 기법 (규칙 기반 기법): 구조 패턴이 정의되지 않은 알려지지 않은 프로그램이라도 그 메커니즘을 분석하여 실행하기 전에 동작 결과를 예측함으로써 의심스러운 동작을 하는 프로그램에 대처한다.
- 동적 휴리스틱 기법: 가상의 폐쇄 환경을 만들어 그 안에서 실제로 검사 대상 프로그램을 실행해보고 의심스러운 동작을 하는지 관찰한다. 암호화 등으로 프로그램 구조를 분석할 수 없는 바이러스에도 대처할 수 있다.
- 비교 기법: 감염되지 않은 프로그램 파일의 복사본을 샘플로 분리하여 보관해 두고, 그것을 원본과 비교하여 바이러스 감염을 탐지한다.
- 체크섬 기법: 기존 프로그램 파일의 파일 크기와 해시 값을 감시하여 바이러스가 감염되어 파일 크기나 해시 값이 변경된 것을 탐지한다.
9. 컴퓨터 바이러스와 관련된 오해
일본어에서는 의학·의료나 생물학상의 본래 의미의 바이러스와 혼동될 우려가 없는 경우, 단순히 「바이러스」라고 부르는 경우가 많다.[127]
원래 "바이러스"라는 용어는 특정 기능을 가진 악성코드의 한 종류를 가리키지만, 임의의 악성코드나 심지어 프로그램이 아닌 오작동을 일으키는 데이터까지 가리켜 사용하는 오용이 매우 많다.
생물학적 바이러스와 사이버상의 컴퓨터 바이러스의 차이를 모르거나 제대로 이해하지 못하는 경우, 컴퓨터에서 인간에게 병원체가 감염된다고 잘못 생각하는 경우가 있다. 대표적인 사례로 2007년 4월 상순 아프가니스탄에서 시작하여 파키스탄까지 퍼진 "휴대전화를 통해 전염되는 치명적인 바이러스가 발생했다"는 소문을 들 수 있다.[137] 이는 카불 시내에서 알 수 없는 바이러스가 발생하여 이미 사망자가 수 명 발생했다는 소문이 많은 휴대전화 사용자들에게 전해지고, 사용자들이 바이러스와 컴퓨터 바이러스를 혼동한 데서 비롯되었다. "특정 전화번호로부터 걸려온 전화를 받으면 치명적인 병원체에 감염되는 바이러스가 심어져 있다", "따라서 모르는 전화번호로부터 걸려온 전화는 받지 말아야 한다"는 주의를 가족과 친구 사이에 주고받으면서 무한정 확대된 것이다. 그 결과, 휴대전화 회사들과 정부가 진정을 위한 성명을 발표하는 상황까지 이르렀다.
그 외에도 인간에게 영향을 미치는 컴퓨터 바이러스에 대한 소문은 컴퓨터 네트워크상에서 많이 퍼져 있다. 그러나 대부분은 소설, 만화, 애니메이션 등의 창작물에서 유래한 것이다.
10. 한국의 법적 대응
2011년, 한국은 형법을 개정하여 '부정 지령 전자 기록에 관한 죄'를 신설, 컴퓨터 바이러스 제작 및 유포를 처벌하고 있다.[127] 컴퓨터 바이러스 감염 행위는 전자계산기 손괴 등 업무 방해죄, 사기 업무 방해죄, 물건 손괴죄, 전자 기록 훼손죄, 신용 훼손죄, 업무 방해죄 등으로 처벌될 수 있다.[127] 전자 계산기 손괴 등 업무 방해죄가 적용되면 5년 이하의 징역 또는 100만엔 이하의 벌금에 처해진다.[127]
참조
[1]
뉴스
The Internet comes down with a virus
https://www.nytimes.[...]
2014-08-06
[2]
bulleted list
Worm vs. Virus: What's the Difference and Does It Matter?
https://www.avast.co[...]
Avast Software s.r.o.
2021-03-09
[3]
학술지
Dynamic models for computer viruses
https://linkinghub.e[...]
2008-01-01
[4]
bulleted list
Computer Viruses and Malware
https://archive.org/[...]
Springer
2011-06-14
[5]
웹사이트
Worm vs. Virus: What's the Difference and Does It Matter?
https://www.avast.co[...]
Avast Software s.r.o.
[6]
서적
Computer science and its applications : CSA 2012, Jeju, Korea, 22-25.11.2012
Springer
2012-01-01
[7]
학술지
Self-Disciplinary Worms and Countermeasures: Modeling and Analysis
2010-10-01
[8]
bulleted list
Computer Viruses and Malware
https://archive.org/[...]
Springer
[9]
서적
Cyberculture: The Key Concepts
https://archive.org/[...]
Routledge
[10]
웹사이트
Viruses that can cost you
http://www.symantec.[...]
[11]
뉴스
Linux vs. Windows Viruses
https://www.theregis[...]
[12]
학술지
Theory of Self-Reproducing Automata
http://cba.mit.edu/e[...]
University of Illinois Press
[13]
서적
Selbstreproduzierende Automaten mit minimaler Informationsübertragung
http://www.cosy.sbg.[...]
[14]
간행물
Selbstreproduktion bei Programmen
http://vxheaven.org/[...]
1980-02-01
[15]
웹사이트
Virus list
http://www.viruslist[...]
[16]
웹사이트
The Evolution of Viruses and Worms
http://vxheaven.org/[...]
[17]
서적
Digital Contagions: A Media Archaeology of Computer Viruses
https://books.google[...]
Peter Lang
[18]
웹사이트
The Creeper Worm, the First Computer Virus
https://www.historyo[...]
[19]
서적
Computer Security Basics
https://archive.org/[...]
O'Reilly
[20]
뉴스
School prank starts 25 years of security woes
https://www.nbcnews.[...]
CNBC
2007-09-01
[21]
간행물
Computer Viruses – Theory and Experiments
http://all.net/books[...]
[22]
간행물
An Undetectable Computer Virus
http://grnlight.net/[...]
IBM
1987-01-01
[23]
서적
Computer Viruses and Data Protection
[24]
서적
Dr. Solomon's Virus Encyclopedia
S & S International PLC
[25]
웹사이트
All About Viruses
http://vx.netlux.org[...]
2011-06-14
[26]
학술지
Use of virus functions to provide a virtual APL interpreter under user control
ACM New York, NY, USA
1984-06-01
[27]
웹사이트
Boot sector virus repair
http://antivirus.abo[...]
Antivirus.about.com
2010-06-10
[28]
웹사이트
Amjad Farooq Alvi Inventor of first PC Virus post by Zagham
https://www.youtube.[...]
YouTube
[29]
웹사이트
winvir virus
https://www.f-secure[...]
[30]
뉴스
TECHNOLOGY : 'Boza' Infection of Windows 95 a Boon for Makers of Antivirus Software
https://www.latimes.[...]
1996-02-20
[31]
서적
Proceedings of the 2004 ACM workshop on Visualization and data mining for computer security
2004-10-29
[32]
서적
Malicious Mobile Code: Virus Protection for Windows
https://archive.org/[...]
O'Reilly
[33]
웹사이트
SCA virus
http://agn-www.infor[...]
Virus Test Center, University of Hamburg
1990-06-05
[34]
서적
The giant black book of computer viruses
https://archive.org/[...]
American Eagle
[36]
서적
Computer security : principles and practice
Pearson
[37]
서적
The giant black book of computer viruses
https://archive.org/[...]
American Eagle
[38]
웹사이트
Basic malware concepts
http://www.cs.colost[...]
cs.colostate.edu
2016-04-25
[39]
서적
Computer viruses for dummies
Wiley Pub
[40]
웹사이트
Payload
https://encyclopedia[...]
2022-06-26
[41]
웹사이트
What is a malicious payload?
https://www.cloudfla[...]
2022-06-26
[42]
서적
The art of computer virus research and defense
Addison-Wesley
[43]
서적
Performance Tools and Applications to Networked Systems
[44]
서적
Computer System Security: Basic Concepts and Solved Exercises
https://books.google[...]
EPFL Press / CRC Press
[45]
웹사이트
How Computer Viruses Work
http://www.howstuffw[...]
HowStuffWorks.com
2013-06-16
[46]
서적
Malicious Mobile Code: Virus Protection for Windows
https://archive.org/[...]
O'Reilly
[47]
서적
Malicious Mobile Code: Virus Protection for Windows
https://archive.org/[...]
O'Reilly
[48]
서적
Computer Viruses and Malware
https://books.google[...]
Springer
[49]
웹사이트
What is boot sector virus?
https://usa.kaspersk[...]
2015-10-16
[50]
서적
Maximum Security
https://books.google[...]
Sams Publishing
[51]
학술지
Detecting Boot Sector Viruses- Applying TRIZ to Improve Anti-Virus Programs
http://dx.doi.org/10[...]
2012
[52]
학술지
Building an e-mail virus detection system for your network. Linux J. 2001, 92, 2-.
2001-12
[53]
서적
Instrument engineers' handbook
https://books.google[...]
CRC Press
2015-09-04
[54]
웹사이트
Computer Virus Strategies and Detection Methods
http://www.emis.de/j[...]
2008-09-02
[55]
웹사이트
What is Rootkit – Definition and Explanation
https://www.kaspersk[...]
2022-06-26
[56]
서적
Proceedings 1993 IEEE Computer Society Symposium on Research in Security and Privacy
https://ieeexplore.i[...]
2023-10-13
[57]
서적
The Art of Computer Virus Research and Defense
https://books.google[...]
Addison-Wesley
[58]
웹사이트
Netflix Is Dumping Anti-Virus, Presages Death Of An Industry
https://www.forbes.c[...]
2015-09-04
[59]
웹사이트
How Anti-Virus Software Works
https://cs.stanford.[...]
Stanford University
2015-09-04
[60]
웹사이트
www.sans.org
https://www.sans.org[...]
2016-04-16
[61]
서적
Engineering Information Security: The Application of Systems Engineering Concepts to Achieve Information Assurance
https://books.google[...]
John Wiley & Sons
2015-12-01
[62]
서적
Computer Security: Art and Science
https://books.google[...]
Addison-Wesley Professional
[63]
서적
Computer Viruses and Malware
https://books.google[...]
Springer
2006-09-19
[64]
뉴스
What is a polymorphic virus? - Definition from WhatIs.com
https://searchsecuri[...]
2018-08-07
[65]
서적
Guide to Computer Network Security
https://archive.org/[...]
Springer
[66]
서적
Reversing: Secrets of Reverse Engineering
https://books.google[...]
John Wiley & Sons
[67]
웹사이트
Virus Bulletin : Glossary – Polymorphic virus
http://www.virusbtn.[...]
Virusbtn.com
2010-08-27
[68]
웹사이트
Striking Similarities
https://web.archive.[...]
2007-09-09
[69]
웹사이트
Virus Bulletin : Glossary — Metamorphic virus
http://www.virusbtn.[...]
Virusbtn.com
2010-08-27
[70]
웹사이트
The contemporary antivirus industry and its problems
https://www.secureli[...]
SecureLight
2005-11-21
[71]
웹사이트
Breeding power-viruses for ARM devices
https://www.diva-por[...]
2013-12-03
[72]
논문
Proceedings of the 19th international conference on Parallel architectures and compilation techniques - PACT '10
2010-09-00
[73]
웹사이트
Thermal Performance Challenges from Silicon to Systems
http://mprc.pku.edu.[...]
[74]
웹사이트
Virus Basics
http://www.us-cert.g[...]
US-CERT
[75]
웹사이트
Virus Notice: Network Associates' AVERT Discovers First Virus That Can Infect JPEG Files, Assigns Low-Profiled Risk
http://www.woodboy.o[...]
[76]
웹사이트
Users Really Do Plug in USB Drives They Find
https://research.goo[...]
[77]
웹사이트
Operating system market share
http://netmarketshar[...]
[78]
서적
Linux: Security, Audit and Control Features
https://books.google[...]
ISACA
[79]
서적
Real World Linux Security: Intrusion Prevention, Detection, and Recovery
https://books.google[...]
Prentice Hall Professional
[80]
뉴스
Why Linux Is More Secure Than Windows
https://www.pcworld.[...]
2010-08-03
[81]
서적
Beginning Ubuntu Linux
https://books.google[...]
Apress
[82]
보도자료
McAfee discovers first Linux virus
http://math-www.uni-[...]
McAfee, via Axel Boldt
1997-02-05
[83]
웹사이트
Bliss, a Linux 'virus'
http://math-www.uni-[...]
2000-01-19
[84]
서적
Fundamentals of Information Systems Security
https://books.google[...]
Jones & Bartlett Publishers
2010-11-17
[85]
웹사이트
1980s – Kaspersky IT Encyclopedia
https://encyclopedia[...]
[86]
웹사이트
What is a Computer Virus?
http://www.actlab.ut[...]
Actlab.utexas.edu
1996-03-31
[87]
서적
The Definitive Guide to Controlling Malware, Spyware, Phishing, and Spam
https://books.google[...]
Realtimepublishers.com
2005-01-01
[88]
서적
Navigating Information Challenges
https://books.google[...]
Informing Science
[89]
웹사이트
Macro Virus Identification Problems
http://www.people.fr[...]
[90]
뉴스
Facebook 'photo virus' spreads via email.
https://www.telegrap[...]
2012-07-19
[91]
웹사이트
XSS bug in hotmail login page
http://seclists.org/[...]
[92]
웹사이트
The Cross-site Scripting Virus
http://www.bindshell[...]
bindshell.net
[93]
서적
Dealing With Electronic Vandalism
ADAPSO Software Industry Division
[94]
뉴스
Ka-Boom: Anatomy of a Computer Virus
1990-12-03
[95]
웹사이트
Trove
https://trove.nla.go[...]
[96]
학술지
Capital market reaction to defective IT products
https://dl.acm.org/c[...]
2005-08-00
[97]
웹사이트
Detailed test reports—(Windows) home user
http://www.av-test.o[...]
AV-Test.org
[98]
웹사이트
Detailed test reports— Android mobile devices
http://www.av-test.o[...]
AV-Test.org
2019-10-22
[99]
웹사이트
Microsoft Security Essentials
http://windows.micro[...]
[100]
웹사이트
Malicious Software Removal Tool
http://www.microsoft[...]
[101]
웹사이트
Windows Defender
http://www.microsoft[...]
[102]
웹사이트
The Best Free Antivirus for 2012
https://www.pcmag.co[...]
pcmag.com
2012-02-17
[103]
웹사이트
The Best Antivirus for 2013
https://www.pcmag.co[...]
pcmag.com
2013-01-10
[104]
잡지
Secunia Personal Software Inspector 3.0 Review & Rating
https://www.pcmag.co[...]
[105]
웹사이트
10 Step Guide to Protect Against Viruses
http://grnlight.net/[...]
GrnLight.net
[106]
웹사이트
Google Safe Browsing
http://www.google.co[...]
[107]
웹사이트
Report malicious software (URL) to Google
https://www.google.c[...]
[108]
논문
Advanced Data Mining and Applications: 4th International Conference, ADMA 2008, Chengdu, China, October 8-10, 2008, Proceedings
Springer
[109]
웹사이트
Good Security Habits | US-CERT
https://www.us-cert.[...]
2009-06-02
[110]
웹사이트
W32.Gammima.AG
http://www.symantec.[...]
Symantec
[111]
웹사이트
Viruses! In! Space!
http://grnlight.net/[...]
GrnLight.net
[112]
웹사이트
VirusTotal.com (a subsidiary of Google)
https://www.virustot[...]
[113]
웹사이트
VirScan.org
http://www.virscan.o[...]
[114]
웹사이트
The Best Free Antivirus for 2014
https://www.pcmag.co[...]
pcmag.com
[115]
웹사이트
Microsoft Safety Scanner
http://windows.micro[...]
[116]
웹사이트
Virus removal -Help
https://help.comodo.[...]
[117]
웹사이트
W32.Gammima.AG Removal — Removing Help
http://www.symantec.[...]
Symantec
2007-08-27
[118]
웹사이트
support.microsoft.com
https://support.micr[...]
[119]
웹사이트
www.us-cert.gov
https://www.us-cert.[...]
[120]
간행물
The Scarred Man
1970-05-01
[121]
웹사이트
afterthoughts to "The Scarred Man"
https://web.archive.[...]
1999-11-01
[122]
백과사전
Brunner, John
http://www.sf-encycl[...]
Orion Publishing Group
[123]
웹사이트
IMDB synopsis of Westworld
https://www.imdb.com[...]
[124]
영상매체
Westworld
Metro-Goldwyn-Mayer
1973-11-21
[125]
서적
The giant black book of computer viruses
https://archive.org/[...]
American Eagle
[126]
기타
[127]
웹사이트
[128]
웹사이트
컴퓨터 바이러스 대책 기준
https://www.ipa.go.j[...]
독립행정법인 정보처리추진기구
2012-03-16
[129]
웹사이트
정보기술용어 데이터베이스 JIS X 0008:2001 정보처리용어(규제,완전성 및 안전보호) 2001개정●1987제정
https://www.ny.ics.k[...]
Yamasaki Lab
2001-01-01
[130]
웹사이트
컴퓨터 바이러스 대책 기준
https://www.meti.go.[...]
경제산업성
2004-01-05
[131]
웹사이트
영국의 도박 사이트를 정지시키는 협박범
http://www.cyberpoli[...]
경찰청
2004-04-06
[132]
웹사이트
명령을 받고 2 채널에 대한 공격을 실시하는 봇 "Trojan.Sufiage.C"
https://internet.wat[...]
Impress Watch
2006-04-17
[133]
웹사이트
A Taste of Computer Security
http://www.kernelthr[...]
2004-06-01
[134]
웹사이트
Computer Viruses - Theory and Experiments
http://all.net/books[...]
1984-01-01
[135]
뉴스
【중국 군사 정세】두꺼운 베일에 싸인 인민해방군 사이버 부대 「망전 일체전」구상으로 도대체 무엇을 꾸미려고 하는가?
https://www.sankei.c[...]
산업경제신문사
2016-03-05
[136]
웹사이트
http://www.symantec.[...]
[137]
뉴스
휴대전화로 감염되는 치사성 바이러스 소문, 아프가니스탄
https://jp.reuters.c[...]
로이터
2007-04-27
[138]
웹인용
Bartleby.com: Great Books Online - Quotes, Poems, Novels, Classics and hundreds more
http://www.bartleby.[...]
2009-12-22
[139]
웹인용
What is a Computer Virus?
http://www.actlab.ut[...]
2009-12-22
[140]
웹인용
What we detect - Securelist
http://www.viruslist[...]
2009-12-22
[141]
웹인용
Thomas Chen, Jean-Marc Robert 'Evolution of Viruses and Worms' (VX heavens)
http://vx.netlux.org[...]
2009-12-22
[142]
웹사이트 #추정
http://books.google.[...]
[143]
웹인용
Boot sector virus repair
http://antivirus.abo[...]
2009-12-22
[144]
웹사이트 #추정
Bugtraq: Re: XSS bug in hotmail login page
http://seclists.org/[...]
[145]
웹인용
BindShell.Net: The Cross-site Scripting Virus
http://www.bindshell[...]
2009-12-22
[146]
웹인용
Need a computer virus?- download now - Offbeat News - InfoNIAC - Latest Inventions
http://www.infoniac.[...]
2009-12-22
[147]
블로그
“Is your PC virus-free? Get it infected here!” « Didier Stevens
http://blog.didierst[...]
[148]
웹사이트
W32.Gammima.AG Removal - Removing Help | Symantec
http://www.symantec.[...]
본 사이트는 AI가 위키백과와 뉴스 기사,정부 간행물,학술 논문등을 바탕으로 정보를 가공하여 제공하는 백과사전형 서비스입니다.
모든 문서는 AI에 의해 자동 생성되며, CC BY-SA 4.0 라이선스에 따라 이용할 수 있습니다.
하지만, 위키백과나 뉴스 기사 자체에 오류, 부정확한 정보, 또는 가짜 뉴스가 포함될 수 있으며, AI는 이러한 내용을 완벽하게 걸러내지 못할 수 있습니다.
따라서 제공되는 정보에 일부 오류나 편향이 있을 수 있으므로, 중요한 정보는 반드시 다른 출처를 통해 교차 검증하시기 바랍니다.
문의하기 : help@durumis.com