맨위로가기

ILOVEYOU

"오늘의AI위키"는 AI 기술로 일관성 있고 체계적인 최신 지식을 제공하는 혁신 플랫폼입니다.
"오늘의AI위키"의 AI를 통해 더욱 풍부하고 폭넓은 지식 경험을 누리세요.

1. 개요

ILOVEYOU는 2000년 필리핀에서 제작된 웜 바이러스로, 이메일을 통해 전파되어 전 세계적으로 막대한 피해를 입혔다. AMA 컴퓨터 칼리지 학생이었던 오넬 드 구즈만이 인터넷 접속 비용을 절약하기 위해 개발했으며, 첨부된 VBScript 파일을 실행하는 방식으로 작동한다. 웜은 "I love you"라는 제목의 이메일에 "LOVE-LETTER-FOR-YOU.TXT.vbs" 파일을 첨부하여 사용자들의 실행을 유도하는 사회 공학적 기법을 사용했다. 25가지 이상의 변종이 존재했으며, 전 세계적으로 55억~87억 달러의 피해를 입혔다. 필리핀에서는 법적 미비로 인해 제작자가 기소되지 않았으나, 이후 사이버 범죄 관련 법안이 제정되었다. ILOVEYOU는 2012년 스미스소니언 협회에 의해 역사상 가장 치명적인 컴퓨터 바이러스 중 하나로 선정되었으며, 대중문화에도 영향을 미쳤다.

더 읽어볼만한 페이지

  • 2000년 5월 - 2000 UEFA 챔피언스리그 결승전
    2000 UEFA 챔피언스리그 결승전은 2000년 5월 24일 스타드 드 프랑스에서 열려 레알 마드리드가 발렌시아를 3-0으로 꺾고 통산 8번째 우승을 차지했으며, 페르난도 모리엔테스, 스티브 맥마나만, 라울 곤살레스가 득점하고 스티브 맥마나만이 경기 최우수 선수로 선정된 같은 국적 팀 간의 첫 챔피언스리그 결승전이었다.
  • 2000년 5월 - 2000년 UEFA U-21 축구 선수권 대회
    2000년 UEFA U-21 축구 선수권 대회는 슬로바키아에서 개최되어 이탈리아가 우승했으며, 상위 4개 팀은 2000년 하계 올림픽 축구 본선 진출 자격을 얻었다.
ILOVEYOU
기본 정보
감염된 첨부 파일이 포함된 이메일
정식 명칭ILOVEYOU
일반 명칭ILOVEYOU
다른 이름러브 버그, 러브레터
유형컴퓨터 웜
제작자오넬 데 구스만
발생 국가필리핀 마닐라
대상 운영 체제윈도우 9x, 윈도우 NT 4.0, 윈도우 2000
파일 크기10.31 킬로바이트
프로그래밍 언어VBScript
발생일2000년 5월 5일
기술 정보
기술 명칭LOVELETTER
추가 정보
관련 링크May 4, 2000: Tainted 'Love' Infects Computers
What is the ILOVEYOU worm, what does it do, and how do I detect and remove it?
ILOVEYOU Virus
The 20-Year Hunt for the Man Behind the Love Bug Virus
Filipino Creator of the 'I Love You' Virus Just Did It So He Could Get Free Internet
지구촌 '러브' 바이러스 초비상…국내에서도 큰 피해 우려

2. 역사적 배경

ILOVEYOU 웜은 필리핀의 전문학교 학생이었던 오넬 드 구즈만이 제작했으며, 바이러스 발견 직후 체포되었다. 그는 나중에 BBC 기자와의 인터뷰에서 인터넷 접속 비밀번호를 훔치는 목적으로 만든 프로그램을 기반으로 했으며, 전 세계로 빠르게 확산될 줄은 예상하지 못했다고 말했다.[43][44]

2. 1. 개발 동기

ILOVEYOU 웜은 필리핀 AMA 컴퓨터 칼리지의 학생이었던 오넬 드 구즈만(Onel de Guzman)이 제작했다. 당시 드 구즈만은 가난하여 전화 접속 인터넷 요금을 감당하기 어려웠다.[4] 그는 인터넷 접속은 기본적인 인권이라고 믿었으며,[4] 인터넷 로그인 정보를 훔치는 트로이 목마 개발을 제안하는 학부 논문을 대학에 제출했다.[25] 이를 통해 사용자들이 인터넷 연결 비용을 감당할 수 있게 될 것이며, 피해자들은 아무런 손실을 입지 않을 것이라고 주장했다.[4] 하지만 대학은 그의 제안이 "불법"이며 "절도범을 양성하지 않는다"는 이유로 이를 거절했다.[25] 이로 인해 드 구즈만은 교수들이 옹졸하다고 비난했으며,[37] 결국 대학을 중퇴하고 웜 개발을 시작했다.[6]

이후 BBC와의 인터뷰에서 그는 인터넷 접속 비밀번호를 훔치는 목적으로 만든 프로그램을 기반으로 했으며, 전 세계로 빠르게 확산될 줄은 예상하지 못했다고 말했다.[43][44]

2. 2. 대학의 거절과 웜 개발

ILOVEYOU 웜은 필리핀 AMA 컴퓨터 칼리지의 학생이었던 오넬 드 구즈만(Onel de Guzman)이 제작했다. 당시 드 구즈만은 가난하여 필리핀의 전화 접속 인터넷 요금을 감당하기 어려웠다.[4] 그는 인터넷 접속은 기본적인 인권이라고 믿고,[4] 인터넷 로그인 정보를 훔치는 트로이 목마 개발을 제안하는 학부 논문을 대학에 제출했다.[25] 그는 이를 통해 사용자들이 인터넷 연결 비용을 감당할 수 있게 될 것이며, 피해자들은 아무런 손실을 입지 않을 것이라고 주장했다.[4] 하지만 대학은 그의 제안이 "불법"이며 "절도범을 양성하지 않는다"는 이유로 거절했다.[25] 이로 인해 드 구즈만은 교수들이 옹졸하다고 비난했으며,[37] 결국 대학을 중퇴하고 웜 개발을 시작했다.[6]

3. 전파 경로

ILOVEYOU는 'I love you'라는 제목의 메일로 'LOVE-LETTER-FOR-YOU.TXT.vbs'라는 vbs 파일첨부하여 유포되었다. 메일을 받은 사용자가 이 파일을 열면 웜이 작동했다.[47]

데 구즈만(De Guzman)은 VBScript를 사용하여 ILOVEYOU 웜을 작성했으며, 윈도우 스크립트 호스트(Windows Script Host)를 이용하여 코드를 실행했다. 웜은 "ILOVEYOU"라는 제목과 "내가 보낸 사랑 편지를 확인해주세요!"라는 메시지가 담긴 이메일의 첨부 파일인 `LOVE-LETTER-FOR-YOU.TXT.vbs`에 포함되어 있었다.[7]

파일을 열면 웜은 자신을 복사하여 컴퓨터 재부팅 시 실행되도록 했다. `MSKernel32.vbs` 및 `Win32DLL.vbs`라는 이름의 정상적인 윈도우 라이브러리 파일로 위장한 복사본과 원래 이름인 `LOVE-LETTER-FOR-YOU.TXT.vbs`를 유지하는 복사본을 만들었다.[8]

웜은 `WIN-BUGSFIX.exe`라는 트로이 목마를 다운로드하려고 시도했다. 이를 위해 피해자의 인터넷 익스플로러(Internet Explorer) 홈페이지를 트로이 목마를 다운로드하는 URL로 설정했다. 다운로드가 성공하면 트로이 목마는 재부팅 시 실행되도록 설정되고 인터넷 익스플로러 홈페이지는 빈 페이지(About:blank)로 설정되었다. 이 트로이 목마는 구즈만의 주요 목표인 비밀번호 탈취를 수행했다.[8]

웜은 피해자의 주소록에 있는 모든 연락처로 자체 이메일을 보냈다. 웜은 레지스트리 키가 없을 경우에만 이메일을 보내는 방식으로, 한 사람에게 여러 개의 이메일이 전송되는 것을 방지했다. 또한 인터넷 릴레이 채팅(Internet Relay Chat) 채널을 통해서도 확산될 수 있었다.[8]

웜은 연결된 드라이브에서 수정할 파일을 검색했다. 발견된 특정 확장자를 가진 파일들은 웜의 코드로 덮어쓰거나, 복사본을 생성한 후 원본 파일을 숨기는 방식으로 변경했다. MP2(.mp2) 및 MP3(.mp3) 파일의 복사본도 마찬가지로 생성되지만 원본 파일은 삭제되는 대신 숨겨졌다.[8]

웜은 원래 마닐라에서만 작동하도록 설계되었지만, 데 구즈만(De Guzman)이 호기심에 이 제한을 제거하여 전 세계로 확산되었다.[4]

이 웜은 2000년 5월 4일 필리핀 마닐라의 판다칸 지역에서 발생했다.[14] 그 후 직원들이 금요일 아침에 업무를 시작하면서 기업 이메일 시스템을 통해 서쪽으로 이동했다. 먼저 홍콩으로, 그 다음 유럽으로, 그리고 마지막으로 미국으로 이동했다.[26][15] 웜은 메일링 리스트를 표적의 출처로 사용했기 때문에 메시지는 종종 지인으로부터 온 것처럼 보여 피해자들이 열어볼 유인이 더욱 커졌다. 각 사이트의 소수 사용자만 첨부 파일을 열어도 수백만 개의 메시지가 생성되어 메일 시스템을 마비시키고 연이은 네트워크의 컴퓨터에 있는 수백만 개의 파일을 덮어썼다.[16]

3. 1. 사회 공학 기법

ILOVEYOU는 'I love you'라는 제목의 메일로 'LOVE-LETTER-FOR-YOU.TXT.vbs'라는 vbs 파일첨부하여 유포되었다. 메일을 받은 사용자가 이 파일을 열면 감염되었다.[47] 이 웜은 사회 공학을 이용한 초기 악성 코드 사례 중 하나로, 피해자들이 연인이 연락을 시도하고 있다는 구실 하에 첨부 파일을 열도록 유도했다.[9][10] 웜이 이전 피해자의 연락처 목록을 사용했기 때문에 이메일이 친분이 있는 사람으로부터 온 것처럼 보인다는 점이 이를 더욱 악화시켰다.[11]

마이크로소프트 아웃룩의 기능 중 하나인 하나의 파일 확장자만 표시되는 기능을 악용하여, 첨부 파일은 악성 코드를 포함할 수 없는 평범한 .txt 파일로 보이게 했다. 실제 .vbs 확장자는 숨겨져 있었다.[11] 또한, 윈도우가 초기 설정에서 파일 확장자를 표시하지 않는 점을 이용하여, '.TXT.vbs'라는 이중 확장자로 VBScript 파일을 텍스트 파일(.txt 파일)인 것처럼 위장했다.

전자 우편을 통한 감염 확산 방식은 다음과 같다.

  • 이메일 제목: "''I love you''"
  • 본문: "''kindly check the attached LOVELETTER coming from me'' (번역: 제가 보낸 첨부된 러브레터를 확인해주세요)"[45]
  • 첨부 파일: "'''LOVE-LETTER-FOR-YOU.TXT.vbs'''" - 이 파일을 실행하면 감염


이러한 특징들로 인해, 스크립트 바이러스의 변형이 용이하다는 점과 맞물려 아종이 대량 발생하게 되었고, 이는 유행의 한 원인이 되었다.

3. 2. 이중 확장자

ILOVEYOU는 이중 확장자를 가진 'LOVE-LETTER-FOR-YOU.TXT.vbs' 파일로 유포되었다.[47] 이 파일은 메일에 첨부vbs 파일이었다.[47] 겉보기에는 텍스트 파일(.txt)처럼 보였지만, 실제로는 악성 코드를 포함하고 있었다.[11] 윈도우가 초기 설정에서 파일 확장자를 표시하지 않는 점을 악용하여, 사용자들은 이 파일을 텍스트 파일로 오인하고 실행했다.[11]

메일 제목은 "''I Love you''"였고, 본문은 "''kindly check the attached LOVELETTER coming from me'' (번역: 제가 보낸 첨부된 러브레터를 확인해주세요)"였다.[45] 마이크로소프트 아웃룩에서 하나의 파일 확장자만 표시되는 기능을 악용하여 .vbs 확장자를 숨겼다.[11]

4. 작동 방식

ILOVEYOU는 아웃룩 주소록에 등록된 모든 이메일 주소로 자신을 복제하여 자동 발송한다.[45] 발송되는 이메일 제목은 "''I Love you''"이며, 본문은 "''kindly check the attached LOVELETTER coming from me'' (번역: 제가 보낸 첨부된 러브레터를 확인해주세요)"이다.[45] 이메일에 첨부된 "'''LOVE-LETTER-FOR-YOU.TXT.vbs'''" 파일을 실행하면 감염된다.

이 웜은 데 구즈만(De Guzman)의 주요 목표인 비밀번호 탈취를 위해 `WIN-BUGSFIX.exe`라는 트로이 목마를 다운로드하려고 시도했지만, 다운로드 원본 사이트가 폐쇄되어 실제로 작동하지는 않는다고 보고되었다.

4. 1. 자가 복제 및 전파

ILOVEYOU 웜은 VBScript로 작성되었으며, 윈도우 스크립트 호스트를 이용하여 코드를 실행했다.[7] 감염된 파일을 실행하면 윈도가 시작될 때마다 실행되도록 시스템 등록정보(레지스트리)를 변경한다.[48]

파일을 열면 웜은 자신을 복사하여 컴퓨터 재부팅 시 실행되도록 한다. `MSKernel32.vbs` 및 `Win32DLL.vbs`라는 이름의 정상적인 마이크로소프트 윈도우 라이브러리 파일로 위장한 복사본과, 원래 이름인 `LOVE-LETTER-FOR-YOU.TXT.vbs`를 유지하는 복사본을 만든다.[8]

웜은 `WIN-BUGSFIX.exe`라는 트로이 목마를 다운로드하려고 시도한다. 이를 위해 피해자의 인터넷 익스플로러 홈페이지를 트로이 목마를 다운로드하는 URL로 설정한다. 다운로드가 성공하면 트로이 목마는 재부팅 시 실행되도록 설정되고 인터넷 익스플로러 홈페이지는 빈 페이지(About:blank)로 설정된다.[8]

웜은 피해자의 주소록에 있는 모든 연락처로 자체 전자 우편을 보낸다. 이메일이 전송된 후 각 주소록 항목에 대한 레지스트리 키를 생성하여, 웜이 여러 번 실행될 때 한 사람에게 여러 개의 이메일이 전송되는 것을 방지한다. 웜은 레지스트리 키가 없을 경우에만 이메일을 보내며, 주소록에 새 연락처가 추가될 때 이메일을 보낼 수 있다. ILOVEYOU는 인터넷 릴레이 채팅(IRC) 채널을 통해서도 확산될 수 있다.[8]

웜은 연결된 드라이브에서 수정할 파일을 검색하여, 발견된 특정 확장자를 가진 파일들을 웜의 코드로 덮어쓰거나, 웜의 복사본으로 바꾸고 원본 파일은 숨긴다. 영향을 받는 확장자는 다음과 같다:[8]

파일 종류변경 방식
VBScript 파일 (.vbs, .vbe)웜의 코드로 덮어씀
JScript 파일 (.js, .jse), CSS 파일 (.css), Windows Script Host 파일 (.wsh), .sct, Doc 파일 (.doc), HTML Application 파일 (.hta)웜의 복사본으로 변경. 파일 이름은 동일하지만 .vbs 확장자가 추가.
MP2 파일 (.mp2), MP3 파일 (.mp3)웜의 복사본을 만들고 원본 파일은 숨김
JPG 파일(.jpg), JPEG 파일(.jpeg)웜의 복사본으로 변경. 파일 이름은 동일하지만 .vbs 확장자가 추가.



아웃룩주소록에 등록된 모든 이메일 주소로 자신의 복제본을 자동으로 전송한다.[45] 이때 발송되는 전자 우편의 제목은 "''I Love you''"이며, 본문은 "''kindly check the attached LOVELETTER coming from me'' (번역: 제가 보낸 첨부된 러브레터를 확인해주세요)"이다.[45] 이메일에 첨부된 "'''LOVE-LETTER-FOR-YOU.TXT.vbs'''" 파일을 실행하면 감염된다.

4. 2. 트로이 목마 다운로드 시도

감염된 파일을 실행하면 윈도가 시작될 때마다 실행되도록 시스템 등록정보(레지스트리)를 변경한다.[48] 파일을 열면 웜은 `MSKernel32.vbs`, `Win32DLL.vbs`라는 이름의 정상적인 마이크로소프트 윈도우 라이브러리 파일로 위장한 복사본과 `LOVE-LETTER-FOR-YOU.TXT.vbs`라는 원래 이름의 복사본을 관련 디렉터리에 만들어 컴퓨터 재부팅 시 실행되도록 한다.[8]

웜은 `WIN-BUGSFIX.exe`라는 트로이 목마를 다운로드하려고 시도한다. 이를 위해 피해자의 인터넷 익스플로러 홈페이지를 트로이 목마를 다운로드하는 URL로 설정한다. 다운로드가 성공하면 트로이 목마는 재부팅 시 실행되도록 설정되고 인터넷 익스플로러 홈페이지는 빈 페이지(About:blank)로 설정된다. 이 트로이 목마는 비밀번호 탈취를 수행한다.[8] 다만, 다운로드 원본 사이트가 폐쇄되어 실제로 작동하지는 않는다고 보고되었다.

5. 피해

이 바이러스의 창궐로 전 세계적으로 55억달러~87억달러의 피해가 발생한 것으로 추산되며,[17][18] 웜을 제거하는 데 100억달러~150억달러의 비용이 소요될 것으로 예상되었다.[19][20] 10일 이내에 5천만 건 이상의 감염이 보고되었고,[21] 전 세계 인터넷 연결 컴퓨터의 10%가 영향을 받은 것으로 추산된다.[19] 피해는 주로 감염을 제거하고 백업에서 파일을 복구하는 데 소요된 시간과 노력으로 인한 것이었다. 당시 이는 세계에서 가장 파괴적인 컴퓨터 관련 재난 중 하나였다.[22][23][24]

감염되면, 아웃룩주소록에 등록된 모든 이메일 주소로 자신의 복제본을 자동 전송한다. 발송되는 이메일과 첨부 파일은 앞서 설명한 대로이며, "vbs", "vbe", "js", "css", "wsh", "sct", "hta", "jpg", "jpeg", "mp2", "mp3" 확장자를 가진 파일을 하드디스크에서 찾아 자신의 복제본으로 덮어쓴다. 또한, 악성 프로그램을 임의로 다운로드하는 기능도 있었지만, 다운로드 원본 사이트가 폐쇄되어 실제로는 작동하지 않는다고 보고되었다.

5. 1. 전 세계적 확산

원래는 마닐라에서만 작동하도록 웜을 설계했지만, 데 구즈만(De Guzman)은 호기심에 이 지리적 제한을 제거했고, 이로 인해 웜이 전 세계로 확산될 수 있었다. 데 구즈만은 이러한 전 세계적 확산을 예상하지 못했다.[4]

이 웜은 2000년 5월 4일 필리핀 마닐라의 판다칸 지역에서 발생했다.[14] 그 후 직원들이 금요일 아침에 업무를 시작하면서 기업 이메일 시스템을 통해 서쪽으로 이동했다. 먼저 홍콩으로, 그 다음 유럽으로, 그리고 마지막으로 미국으로 이동했다.[26][15] 이 웜은 메일링 리스트를 표적의 출처로 사용했기 때문에 메시지는 종종 지인으로부터 온 것처럼 보였고, 따라서 피해자들은 종종 "안전한" 것으로 간주하여 열어볼 유인이 더욱 커졌다. 각 사이트의 소수 사용자만 첨부 파일을 열어도 수백만 개의 메시지가 생성되어 메일 시스템을 마비시키고 연이은 네트워크의 컴퓨터에 있는 수백만 개의 파일을 덮어썼다.[16]

이 바이러스의 창궐로 전 세계적으로 55억달러~87억달러의 피해가 발생한 것으로 추산되며,[17][18] 웜을 제거하는 데 100억달러~150억달러의 비용이 소요될 것으로 예상되었다.[19][20] 10일 이내에 5천만 건 이상의 감염이 보고되었으며,[21] 전 세계 인터넷 연결 컴퓨터의 10%가 영향을 받은 것으로 추산된다.[19] 피해는 주로 감염 제거 및 백업에서 파일 복구에 소요된 시간과 노력으로 인한 것이었다. 당시 이는 세계에서 가장 파괴적인 컴퓨터 관련 재난 중 하나였다.[22][23][24]

저자는 필리핀의 전문학교 학생이었으나, 바이러스 발견 직후 체포되었다. 저자는 나중에 BBC 기자와의 인터뷰에서 인터넷 접속 비밀번호를 훔치는 목적으로 만든 프로그램을 기반으로 했으며, 전 세계로 빠르게 확산될 줄은 예상하지 못했다고 말했다.[43][44]

5. 2. 주요 피해 사례

이 웜은 2000년 5월 4일 필리핀 마닐라의 판다칸 지역에서 발생했다.[14] 웜은 기업 이메일 시스템을 통해 서쪽으로 이동하여, 먼저 홍콩으로, 그 다음 유럽으로, 그리고 마지막으로 미국으로 확산되었다.[26][15] 각 사이트의 소수 사용자만 첨부 파일을 열어도 수백만 개의 메시지가 생성되어 메일 시스템을 마비시키고 연이은 네트워크의 컴퓨터에 있는 수백만 개의 파일을 덮어썼다.[16]

이 바이러스의 창궐로 전 세계적으로 55억달러~87억달러의 피해가 발생한 것으로 추산되며, 웜을 제거하는 데 100억달러~150억달러의 비용이 소요될 것으로 예상되었다.[19][20] 10일 이내에 5천만 건 이상의 감염이 보고되었으며,[21] 전 세계 인터넷 연결 컴퓨터의 10%가 영향을 받은 것으로 추산된다.[19] 피해는 주로 감염 제거 및 백업에서 파일 복구에 소요된 시간과 노력으로 인한 것이었다. 당시 이는 세계에서 가장 파괴적인 컴퓨터 관련 재난 중 하나였다.[22][23][24]

영국에서는 5월 4일 하원의 이메일 서버에 웜이 도달하여, 서버가 2시간 동안 폐쇄되었다.[25][26] 이 웜은 벨기에의 은행 시스템에도 영향을 미쳤다.[27]

미국에서는 대부분의 연방 정부 기관에 영향을 미쳤으며, 법무부, 노동부, 사회보장국 등 여러 기관의 업무를 방해했다.[27] 국방부의 운영은 상당히 차질을 빚었으며,[27] 중앙정보국도 추가로 피해를 입었고,[26] 미국 육군은 2258대의 감염된 워크스테이션을 복구하는 데 약 79200USD의 비용이 들었다.[28] 국가보훈처 보건의료국 (Veterans Health Administration)은 이 바이러스 발생 기간 동안 700만 건의 ILOVEYOU 이메일을 받았고, 발생한 문제를 해결하는 데 240시간의 인건비가 소요되었다.[27] 미국 항공우주국의 파일이 손상되었고, 경우에 따라서는 백업에서도 복구할 수 없었다.[27]

6. 변종

ILOVEYOU는 VBScript로 작성되어 사용자가 쉽게 수정할 수 있었고, 이로 인해 필수 파일을 교체하고 시스템을 파괴하는 다양한 변종이 인터넷에 퍼졌다.[12] 이 바이러스는 러브레터로 위장해 소셜 엔지니어링 기법을 사용했다. 또한 윈도우의 초기 설정에서 파일 확장자를 표시하지 않는 점을 악용, '.TXT.vbs'라는 이중 확장자로 바이러스 본체(VBScript 파일)를 텍스트 파일(.txt 파일)처럼 위장했다. 스크립트 바이러스 특성상 변형이 용이하여 아종이 대량 발생한 것도 유행의 한 원인이었다.

6. 1. 다양한 변종의 등장

ILOVEYOU 웜은 VBScript로 작성되었기 때문에 사용자들이 이를 수정할 수 있었다. 사용자는 웜을 쉽게 변경하여 필수 파일을 교체하고 시스템을 파괴할 수 있었으며, 이를 통해 인터넷상에 각기 다른 종류의 피해를 입히는 25가지 이상의 ILOVEYOU 변종이 퍼져나갔다.[12] 대부분의 변종은 웜의 영향을 받는 파일 확장자와 관련이 있었다. 다른 변종들은 이탈리아어로 Cartolinait("엽서")나 성인을 대상으로 한 "BabyPic"과 같이 특정 대상을 겨냥하기 위해 이메일 제목을 수정했다. 또 다른 변종들은 처음에는 바이러스 표준 버전에 포함되었던 작성자 정보를 완전히 제거하거나 허위 작성자를 언급하여 변경하기도 했다.[12] 일부 변종은 ".exe"와 ".com" 파일을 덮어써서 사용자의 컴퓨터가 재부팅 시 부팅되지 않도록 만들었다.

ILOVEYOU가 보낸 일부 이메일 메시지에는 다음이 포함된다.

  • VIRUS ALERT!![13]
  • Important! Read Carefully!![13]


이 바이러스의 특징은 여러 가지가 있지만, 특히 러브레터를 가장하여 소셜 엔지니어링 기법을 사용했다는 점을 들 수 있다. 냉정하게 생각하면 어리석을 정도의 수법이지만, 이에 걸려든 피해자가 많았다. 또한, 윈도우가 초기 설정에서 파일 확장자를 표시하지 않는 점을 이용하여, '''.TXT.vbs'''라는 이중 확장자로 바이러스 본체(VBScript 파일)를 텍스트 파일(.txt 파일)인 것처럼 위장한 것도, 초보자를 중심으로 감염이 확산되는 원인이 되었다. 그리고 스크립트 바이러스의 특징으로 변형이 용이하다는 점 때문에 아종이 대량 발생한 것도 유행의 한 원인이 되었다.

6. 2. 조크 바이러스

웜 바이러스의 일종이자 러브 바이러스의 변종으로, 2000년 전후에 등장하였다.[49] 조크 바이러스의 이메일 제목은 "fwd:Joke"이며, "Very Funny.vbs"라는 첨부 파일을 포함한다.[50]

ILOVEYOU 웜이 VBScript로 작성되었기 때문에 사용자들이 이를 수정할 수 있었다. 사용자는 웜을 쉽게 변경하여 필수 파일을 교체하고 시스템을 파괴할 수 있었으며, 이를 통해 인터넷상에 각기 다른 종류의 피해를 입히는 25가지 이상의 ILOVEYOU 변종이 퍼져나갔다.[12] 대부분의 변종은 웜의 영향을 받는 파일 확장자와 관련이 있었다. 다른 변종들은 이탈리아어로 Cartolinait("엽서")나 성인을 대상으로 한 "BabyPic"과 같이 특정 대상을 타겟팅하기 위해 이메일 제목을 수정했다. 또 다른 변종들은 처음에는 바이러스 표준 버전에 포함되었던 작성자 정보를 완전히 제거하거나 허위 작성자를 언급하여 변경하기도 했다.[12] 일부 변종은 ".exe"와 ".com" 파일을 덮어써서 사용자의 컴퓨터가 재부팅 시 부팅되지 않도록 만들었다.

ILOVEYOU가 보낸 일부 이메일 메시지에는 다음이 포함된다.

  • VIRUS ALERT!![13]
  • Important! Read Carefully!![13]

7. 수사 및 법적 대응

2000년 5월, ILOVEYOU 웜 사건 이후 필리핀 당국은 수사에 착수하여 법적 대응을 진행했다. 이 과정에서 몇 가지 어려움에 직면했는데, 주요 내용은 다음과 같다.


  • 수사 대상 및 초기 대응: 필리핀 국가수사국(NBI)은 레오넬 라모네스와 오넬 데 구즈만을 형사 수사 대상으로 삼았다.[35]
  • 적용 법률 검토: NBI는 이들에게 어떤 법률을 적용할지 확신하지 못했다. 주로 신용카드 사기를 처벌하기 위한 '공공장소 접근장치 규정법' 위반이나, 고의적인 피해 의사가 필요한 '악의적인 재물손괴' 혐의를 검토했다.[35],[37]
  • 피해 의도 입증: 드 구즈만은 웜을 무심코 유포했을 수도 있다고 주장하여, 고의적인 피해 의도를 입증하는 것이 중요했다.[37]

7. 1. 수사 과정

2000년 5월 5일, 드 구즈만(de Guzman)과 레오넬 라모네스(Reonel Ramones)라는 또 다른 젊은 필리핀 프로그래머는 필리핀 국가수사국(NBI) 요원들의 형사 수사 대상이 되었다.[35] 현지 인터넷 서비스 제공업체인 스카이 인터넷(Sky Internet)은 유럽의 컴퓨터 사용자들로부터 "ILOVEYOU" 웜 형태의 악성 프로그램이 해당 ISP 서버를 통해 전송되었다는 여러 건의 연락을 받았다고 보고했다.[36]

드 구즈만은 자신의 아파트에서 컴퓨터를 치워 증거를 인멸하려 했지만, 실수로 웜과 공범 가능성을 시사하는 정보가 담긴 디스크를 남겼다.[4]

스카이 인터넷의 다윈 바와산타(Darwin Bawasanta)의 감시와 수사 끝에, NBI는 자주 나타나는 전화번호를 마닐라에 있는 라모네스의 아파트로 추적했다. 그의 주거지가 수색되었고, 라모네스는 체포되어 필리핀 법무부(DOJ)의 수사를 받았다. 드 구즈만 또한 궐석재판으로 기소되었다.

당시 NBI는 어떤 중죄 또는 범죄가 적용될지 확신하지 못했다.[35] 이들은 선불(혹은 도난당한) 인터넷 카드를 사용하여 ISP에 접속했기 때문에, 주로 신용카드 사기를 처벌하기 위해 고안된 공공장소 접근장치 규정법(Republic Act 8484) 위반으로 기소하는 것이 제안되었다. 또 다른 가능성은 이들이 재산 피해를 포함하는 중죄인 악의적인 재물손괴(1932년 필리핀 개정 형법)로 기소될 수 있다는 것이었다. 여기서 단점은 재산 피해 외에도 의도적인 피해 의사가 요소 중 하나였고, 드 구즈만은 구금 수사 중 자신이 무심코 웜을 유포했을 수도 있다고 주장했기 때문이다.[37] 5월 11일 변호사가 주최한 기자 회견에서 그는 자신이 그렇게 했을 가능성이 있냐는 질문에 "가능하다"고 말했다.[4]

NBI는 범행 의도를 밝혀내기 위해 드 구즈만이 마지막 학년 말에 중퇴한 AMA 컴퓨터 대학을 조사했다.[35] 바이러스 제작자는 필리핀의 전문학교 학생이었으나, 바이러스 발견 직후 체포되었다. 그는 나중에 BBC 기자와의 인터뷰에서 인터넷 접속 비밀번호를 훔치는 목적으로 만든 프로그램을 기반으로 했으며, 전 세계로 빠르게 확산될 줄은 예상하지 못했다고 말했다.[43][44]

7. 2. 법적 미비점

형사 수사 대상이 된 필리핀 프로그래머 레오넬 라모네스(Reonel Ramones)의 아파트가 수색되었고, 그는 체포되어 필리핀 법무부(Department of Justice, DOJ)의 수사를 받았다. 드 구즈만 또한 궐석재판으로 기소되었다.

당시 필리핀 국가수사국(National Bureau of Investigation, NBI)은 어떤 중죄 또는 범죄가 적용될지 확신하지 못했다.[35] NBI는 이들이 선불(혹은 도난당한) 인터넷 카드를 사용하여 인터넷 서비스 제공업체(ISP)에 접속했기 때문에, 주로 신용카드 사기를 처벌하기 위해 고안된 공공장소 접근장치 규정법(Republic Act 8484) 위반으로 기소하는 것을 제안했다. 또 다른 방안은 이들이 재산 피해를 포함하는 중죄인 악의적인 재물손괴(1932년 필리핀 개정 형법)로 기소될 수 있다는 것이었다. 그러나 재물손괴는 고의적인 피해 의사가 있어야 하는데, 드 구즈만은 구금 수사 중 자신이 무심코 웜을 유포했을 수도 있다고 주장했다.[37] 그는 5월 11일 변호사가 주최한 기자 회견에서 자신이 그렇게 했을 가능성이 있다는 질문에 "가능하다"고 말했다.[4]

8. 영향 및 후속 조치

ILOVEYOU 웜은 필리핀에서 맬웨어 작성에 대한 법률이 없었기 때문에, 라모네스와 데 구즈만은 검찰에 의해 모든 혐의가 기각되면서 석방되었다.[38] 2012년, 스미스소니언 협회는 ILOVEYOU를 역사상 가장 치명적인 10대 컴퓨터 바이러스 중 하나로 선정했다.[10]

데 구즈만은 대중의 관심을 원하지 않았고, 2000년 기자 회견 이후 20년 동안 그의 행방은 알려지지 않았다. 2020년 5월, 탐사보도 기자 제프 화이트는 사이버범죄 관련 서적 "Crime Dot Com"을 조사하는 과정에서 마닐라의 휴대전화 수리점에서 일하는 데 구즈만을 발견했다고 밝혔다. 데 구즈만은 바이러스를 만들고 배포한 것을 인정했다.[40] 그는 인터넷 접속 비용을 지불할 여유가 없어서 처음에는 인터넷 접속 비밀번호를 훔치기 위해 개발했다고 주장했다. 또한, 웜을 공동으로 작성했다고 비난받았던 다른 두 사람을 제외하고 자신 혼자 만들었다고 말했다.[41][42]

8. 1. 전자상거래법 제정

필리핀에는 맬웨어 작성에 대한 법이 없었기 때문에, 라모네스와 데 구즈만은 모든 혐의가 검찰에 의해 기각되면서 석방되었다.[38] 이러한 법적 미비점을 해결하기 위해,[35] 필리핀 의회는 웜이 발생한 지 몇 달 후인 2000년 7월, 전자상거래법 (공화국 법 제8792호)을 제정했다.[39][5]

8. 2. 스미스소니언 협회 선정

스미스소니언 협회는 2012년에 ILOVEYOU를 역사상 가장 치명적인 10대 컴퓨터 바이러스 중 하나로 선정했다.[10]

9. 문화적 영향

ILOVEYOU 웜은 여러 예술 작품에 영감을 주었다. 2002년 펫 샵 보이스의 노래 "이메일"은 이 바이러스의 확산에 기여한 인간의 욕망을 주제로 다룬다. 2006년에는 "아이 러브 유 [rev.eng]" 전시가 열렸으며, 이는 2002년부터 여러 장소에서 열린 전시의 확장판이었다.[29] 2009년에는 "탈모 예방법"이라는 이메일 전시가 기획되었다.[30][31]

2011년 영화 ''주제: 사랑해''[32], 2019년 경매에 나온 랩톱 ''혼돈의 지속''[33], 2024년 헬싱키 멀웨어 예술 박물관의 조각상[34] 등은 ILOVEYOU 바이러스에서 영감을 받아 제작되었다.

9. 1. 대중문화 속 ILOVEYOU

이 사건은 2002년 펫 샵 보이스의 영국 톱 10 앨범인 ''릴리스(Release)''에 수록된 "이메일(E-mail)"이라는 노래에 영감을 주었으며, 가사는 이 컴퓨터 바이러스의 대량 확산을 가능하게 한 인간의 욕망을 주제로 다룬다.

2006년 7월에 전시된 "아이 러브 유 [rev.eng]"는 2002년 6월 프랑크푸르트 응용미술관, 2003년 2월 베를린 트랜스미디어르, 2004년 8월 미국 브라운 대학교 왓슨 연구소, 2004년 10월 덴마크 코펜하겐 통신 박물관에서 열린 전시의 개정 및 확장 버전이다.[29] 2009년에는 키앗 키앗 프로젝트(Kiat Kiat Projects)가 ILOVEYOU에서 영감을 받은 "탈모 예방법(How to Prevent Hair Loss)"이라는 이메일 전시를 기획했다.[30][31]

이 웜은 제리코 로잘레스와 브리아나 에비건이 주연한 2011년 영화 ''주제: 사랑해(Subject: I Love You)''에 영감을 주었다.[32] 2019년에는 ILOVEYOU를 포함한 6개의 바이러스에 감염된 랩톱인 ''혼돈의 지속(The Persistence of Chaos)''이 중국 예술가 구오 오 동에 의해 경매에서 팔렸다.[33] 2024년 11월에는 핀란드 헬싱키의 멀웨어 예술 박물관(The Museum of Malware Art)에 ILOVEYOU에 대한 조각상이 전시되었다.[34]

참조

[1] 잡지 May 4, 2000: Tainted 'Love' Infects Computers https://www.wired.co[...] 2021-07-28
[2] 웹사이트 What is the ILOVEYOU worm, what does it do, and how do I detect and remove it? https://kb.iu.edu/d/[...] 2021-07-28
[3] 웹사이트 ILOVEYOU Virus https://cyberhoot.co[...] 2021-07-28
[4] 잡지 The 20-Year Hunt for the Man Behind the Love Bug Virus https://www.wired.co[...] 2020-09-15
[5] 뉴스 Filipino Creator of the 'I Love You' Virus Just Did It So He Could Get Free Internet https://www.esquirem[...] 2021-01-19
[6] 뉴스 Philippines drops charges in 'ILOVEYOU' virus case https://www.cnn.com/[...] 2024-07-01
[7] 뉴스 Love bug virus creates worldwide chaos https://www.theguard[...] 2024-06-10
[8] 논문 Analysis of the ILOVEYOU Worm 2000
[9] 웹사이트 It has been 20 years since cybercrims woke up to social engineering with an intriguing little email titled 'ILOVEYOU' https://www.theregis[...] 2024-06-10
[10] 웹사이트 Top Ten Most-Destructive Computer Viruses https://www.smithson[...] 2024-06-10
[11] 웹사이트 This 20-Year-Old Virus Infected 50 Million Windows Computers In 10 Days: Why The ILOVEYOU Pandemic Matters In 2020 https://www.forbes.c[...] 2024-06-10
[12] 웹사이트 I LOVE YOU Virus Help https://www.computer[...] 2013-02-11
[13] 웹사이트 Symantec detects all known new variants of VBS.LoveLetter.A worm http://www.symantec.[...] Symantec 2013-02-08
[14] 웹사이트 No excuse for virus toll, warns MessageLabs http://www.messagela[...] MessageLabs 2000-05-10
[15] 뉴스 'Love bug' hacker is Pandacan man, 23 http://www.philstar.[...]
[16] 웹사이트 6 Common Types of Malware https://blog.totalpr[...] 2021-07-28
[17] 웹사이트 Top 10 worst computer viruses http://www.catalogs.[...] 2008-05-26
[18] 간행물 Język angielski i niemiecki http://bi.gazeta.pl/[...] 2008-04
[19] 웹사이트 This 20-Year-Old Virus Infected 50 Million Windows Computers In 10 Days: Why The ILOVEYOU Pandemic Matters In 2020 https://www.forbes.c[...] 2020-05-04
[20] 웹사이트 The 'love' bug — 10 worst cybercrimes of the decade http://tech.ca.msn.c[...]
[21] 뉴스 Microsoft May Have Been Target of Lovebug 2000-05-14
[22] 웹사이트 5 most dangerous computer viruses of all time https://in.news.yaho[...] 2021-07-28
[23] 웹사이트 10 Deadliest Computer Viruses of All Time https://www.hongkiat[...] 2021-07-28
[24] 웹사이트 Top 10 Most Destructive Computer Viruses of All Time {{!}} Advanced Computer Consulting https://www.advanced[...] 2018-09-24
[25] 웹사이트 How a badly-coded computer virus caused billions in damage {{!}} CNN Business https://www.cnn.com/[...] 2024-06-29
[26] 웹사이트 'ILOVEYOU' e-mail worm invades PCs https://www.zdnet.co[...] 2024-06-29
[27] 보고서 Critical Infrastructure Protection: “ILOVEYOU” Computer Virus Highlights Need for Improved Alert and Coordination Capabilities https://www.gao.gov/[...] 2024-06-30
[28] 보고서 "ILOVEYOU" Virus: Lessons Learned Report https://www.gao.gov/[...] United States Army 2024-06-30
[29] 웹사이트 I Love You [Rev.Eng] • Digicult {{!}} Digital Art, Design and Culture https://digicult.it/[...] 2024-12-15
[30] 웹사이트 How to Prevent Hair Loss, Kiat Kiat Projects - NECSUS https://necsus-ejms.[...] 2024-12-15
[31] 웹사이트 ArtAsiaPacific: Alternative Toolkits: Interview with Kiat Kiat Projects https://artasiapacif[...] 2024-12-15
[32] 웹사이트 Premiere of Jericho Rosales' international film Subject: I Love You at Newport Beach Film Festival sold out https://www.spot.ph/[...] 2024-12-15
[33] 웹사이트 A Laptop Infected With the World’s Most Dangerous Viruses Sold for $1.3 Million https://www.smithson[...] 2024-12-15
[34] 웹사이트 Art and cybersecurity collide at the Museum of Malware Art https://cybernews.co[...] 2024-12-15
[35] 웹사이트 Prosecution Of Cyber Crimes Through Appropriate Cyber Legislation In The Republic Of The Philippines http://www.acpf.org/[...]
[36] 웹사이트 ILOVEYOU: The wrong kind of LoveLetter https://www.welivese[...] 2021-07-28
[37] 뉴스 A Filipino Linked to 'Love Bug' Talks About His License to Hack https://www.nytimes.[...] 2000-10-21
[38] 뉴스 Technology; Philippines to Drop Charges on E-Mail Virus https://www.nytimes.[...] 2000-08-22
[39] 웹사이트 Republic Act No. 8792 — An Act Providing For The Recognition And Use Of Electronic Commercial And Non-Commercial Transactions And Documents, Penalties For Unlawful Use Thereof And For Other Purposes http://www.chanroble[...] 2001-08-01
[40] 웹사이트 What is The First Computer Virus in The Philippines? (2022) https://kvskolkata.o[...] 2022-08-16
[41] 뉴스 Love Bug's creator tracked down to repair shop in Manila https://www.bbc.com/[...] BBC News 2020-05-02
[42] 간행물 Revealed: The man behind the first major computer virus pandemic https://www.computer[...] 2020-04-21
[43] 웹아카이브 https://web.archive.[...]
[44] 웹아카이브 https://web.archive.[...]
[45] 문서 소스의 특성상, 반드시 이 문장이며, 일본어 문장 등의 생성은 할 수 없다.
[46] 뉴스인용 지구촌 '러브' 바이러스 초비상…국내에서도 큰 피해 우려 https://news.naver.c[...] 동아일보 2000-05-05
[47] 뉴스인용 <악성 '러브' 바이러스 증상 및 예방과 퇴치법> https://news.naver.c[...] 연합뉴스 2000-05-05
[48] 뉴스인용 [지구촌 '러브 바이러스' 大亂] 기하급수적 확산 .. '피해실태/파장' https://news.naver.c[...] 한국경제 2000-05-07
[49] 뉴스인용 IT 용어 아하! 조크바이러스 http://www.dt.co.kr/[...] 디지털타임스 2012-09-02
[50] 뉴스인용 러브버그변종 'Joke' 바이러스 주의 요망 https://news.naver.c[...] 국민일보 2000-07-28



본 사이트는 AI가 위키백과와 뉴스 기사,정부 간행물,학술 논문등을 바탕으로 정보를 가공하여 제공하는 백과사전형 서비스입니다.
모든 문서는 AI에 의해 자동 생성되며, CC BY-SA 4.0 라이선스에 따라 이용할 수 있습니다.
하지만, 위키백과나 뉴스 기사 자체에 오류, 부정확한 정보, 또는 가짜 뉴스가 포함될 수 있으며, AI는 이러한 내용을 완벽하게 걸러내지 못할 수 있습니다.
따라서 제공되는 정보에 일부 오류나 편향이 있을 수 있으므로, 중요한 정보는 반드시 다른 출처를 통해 교차 검증하시기 바랍니다.

문의하기 : help@durumis.com