맨위로가기

마이둠

"오늘의AI위키"는 AI 기술로 일관성 있고 체계적인 최신 지식을 제공하는 혁신 플랫폼입니다.
"오늘의AI위키"의 AI를 통해 더욱 풍부하고 폭넓은 지식 경험을 누리세요.

1. 개요

마이둠은 2004년 러시아에서 처음 발견된 이메일 웜 바이러스로, 이메일 첨부 파일을 실행하거나 파일 공유 프로그램의 공유 폴더를 통해 확산된다. 이 웜은 특정 대학교 및 기업의 이메일 주소를 대상으로 삼지 않으며, 초기 버전인 Mydoom.A는 백도어와 서비스 거부 공격 페이로드를 탑재했다. Mydoom.B는 마이크로소프트 웹사이트를 공격하고 백신 소프트웨어 업데이트를 차단하는 기능을 추가했다. 2004년 1월에 발생한 마이둠의 확산은 인터넷 성능 저하를 유발했으며, 이후 변종과 재등장을 통해 지속적으로 영향을 미쳤다. 특히 2009년 7월 사이버 공격 당시 한국과 미국에 영향을 미쳤다.

더 읽어볼만한 페이지

  • 웜 - 모리스 웜
    모리스 웜은 1988년 로버트 태판 모리스가 개발한 유닉스 시스템 대상의 컴퓨터 웜으로, 시스템 취약점과 비밀번호 취약성을 이용해 확산되었으며, 복제 오류로 시스템 다운을 유발하여 인터넷 보안의 중요성을 일깨웠다.
  • 웜 - 코드 레드 (컴퓨터 웜)
    코드 레드는 2001년 여름에 전 세계적으로 확산된 컴퓨터 웜으로, 마이크로소프트 IIS 웹 서버의 취약점을 이용해 스스로를 복제하고 특정 메시지 표시 및 서비스 거부 공격을 수행하는 특징을 가진다.
  • 2000년대 해킹 - 님다
    2001년에 발견된 님다는 전자 우편, 네트워크 공유, 감염된 웹사이트, IIS 서버 취약점, 백도어 등 다양한 경로를 통해 빠르게 확산된 강력한 컴퓨터 웜으로, 이메일 읽기만으로도 감염될 수 있고 발신자 주소 위장이 가능하여 피해를 키웠다.
  • 2000년대 해킹 - ILOVEYOU
    ILOVEYOU는 2000년 5월 전 세계에 막대한 피해를 준 웜 바이러스로, "I LOVE YOU"라는 제목의 이메일과 악성 첨부파일, 사회 공학적 기법, 윈도우 시스템 취약점 등을 이용하여 빠르게 확산되어 컴퓨터 바이러스 역사상 가장 파괴적인 사례 중 하나로 기록되었다.
마이둠
웜 정보
전체 이름마이둠
일반 이름마이둠
종류컴퓨터 웜
중단 날짜2004년 2월 12일 (마이둠.A)
2004년 3월 1일 (마이둠.B)
운영 체제윈도우 2000
윈도우 XP
사용 언어C++
마이둠 텍스트 파일
실행 후 마이둠이 여는 임의로 생성된 파일의 예

2. 기술적 개요

마이둠은 이메일 첨부 파일을 통해 전파되며, 감염된 컴퓨터의 주소록을 이용해 스스로를 확산시킨다. 또한, P2P 파일 공유 프로그램인 카자아의 공유 폴더를 통해서도 전파된다. 초기 버전(Mydoom.A)과 두 번째 버전(Mydoom.B)은 특정 회사나 대학교의 이메일 주소를 대상으로 하지 않도록 설계되었으며, 각각 다른 페이로드를 가지고 있었다.[5][6][7]

2. 1. 작동 방식

마이둠은 주로 이메일을 통해 전파되며, "Error", "Mail Delivery System", "Test" 또는 "Mail Transaction Failed"와 같은 제목으로 영어와 프랑스어를 포함한 여러 언어로 표시되어 전송 오류로 위장한다. 메일에는 첨부 파일이 포함되어 있으며, 이를 실행하면 사용자의 주소록과 같은 로컬 파일에서 발견된 이메일 주소로 웜을 다시 보낸다. 또한 파일 공유 피어 투 피어 애플리케이션 카자아의 "공유 폴더"에 자신을 복사하여 해당 방식으로 확산시키려 한다.

마이둠은 럿거스, MIT, 스탠퍼드, UC 버클리와 같은 특정 대학교, 마이크로소프트 및 시만텍과 같은 특정 회사의 이메일 주소를 대상으로 삼지 않는다. 일부 초창기 보고서에서는 웜이 ''모든'' .edu 주소를 피한다고 주장했지만, 이는 사실이 아니다.

초기 버전인 '''Mydoom.A'''는 두 개의 페이로드를 가지고 있다.

  • 백도어는 포트 3127/tcp에서 작동하여 해킹된 PC를 원격으로 제어할 수 있도록 한다. (자신의 SHIMGAPI.DLL 파일을 system32 디렉토리에 넣고 Windows 탐색기의 자식 프로세스로 실행함으로써) 이는 본질적으로 미메일에서 사용된 백도어와 동일하다.
  • 서비스 거부 공격은 논란이 많은 회사인 SCO 그룹의 웹사이트를 대상으로 하며, 2004년 2월 1일에 시작하도록 설정되었다. 많은 바이러스 분석가들은 이 페이로드가 실제로 작동할지 의문을 제기했다. 이후 테스트에 따르면 감염된 시스템의 25%에서만 작동한다.[5]


두 번째 버전인 '''Mydoom.B'''는 기존 페이로드를 탑재할 뿐만 아니라 마이크로소프트 웹사이트를 공격하고, hosts 파일을 수정하여 마이크로소프트 사이트 및 인기 온라인 백신 사이트에 대한 접근을 차단함으로써 바이러스 제거 도구 또는 백신 소프트웨어 업데이트를 차단한다. 이 버전의 복사본 수가 적었기 때문에 마이크로소프트의 서버는 피해를 거의 입지 않았다.[6][7]

3. 타임라인

날짜내용
2004년 1월 26일 ~ 2004년 7월 26일
2005년 2월 18일마이둠 버전 AO가 나타남.
2009년 7월2009년 7월 사이버 공격에서 마이둠이 재등장하여 대한민국미국에 영향을 미침.[10]


3. 1. 2004년


  • '''2004년 1월 26일:''' 마이둠 바이러스가 러시아에서 처음 발견되었으며, 북미 지역에서는 업무 시작 직전인 오전 8시경 EST (1300 UTC)에 발견되었다. 웜의 빠른 확산으로 인해 전체적인 인터넷 성능이 약 10% 감소하고 평균 웹 페이지 로딩 시간이 약 50% 증가했다. 컴퓨터 보안 회사들은 이 시점에 마이둠이 이메일 메시지의 약 10%를 차지한다고 보고했다.[8]
  • '''2004년 1월 27일:''' SCO 그룹은 웜 제작자 체포에 도움이 되는 정보를 제공하는 사람에게 250000USD의 현상금을 제시했다. 미국에서는 FBI와 비밀 정보국이 웜에 대한 조사를 시작했다.[8]
  • '''2004년 1월 28일:''' 최초 공격 이틀 후 웜의 두 번째 버전인 마이둠.B가 발견되었다. 마이둠.B가 보낸 첫 번째 메시지는 1400 UTC경에 확인되었으며, 이 역시 러시아에서 시작된 것으로 보인다. 새로운 버전에는 SCO 그룹에 대한 원래의 서비스 거부 공격과 2004년 2월 3일에 시작되는 Microsoft.com에 대한 동일한 공격이 포함되었다. 마이둠.B는 또한 60개 이상의 컴퓨터 보안 회사의 웹사이트뿐만 아니라 더블클릭 및 기타 온라인 마케팅 회사에서 제공하는 팝업 광고에 대한 접근을 차단했다.[8] 마이둠의 확산이 정점에 달하여, 컴퓨터 보안 회사들은 이 시점에 마이둠이 이메일 메시지의 약 5분의 1을 차지한다고 보고했다.
  • '''2004년 1월 29일:''' 마이둠.B의 코드에 버그가 있어 예상보다 빠르게 확산되지 못하면서 마이둠의 확산이 감소하기 시작했다. 마이크로소프트는 마이둠.B의 제작자를 체포하는 데 도움이 되는 정보를 제공하는 사람에게 250000USD의 현상금을 제시했다.[8]
  • '''2004년 2월 1일:''' 전 세계적으로 약 100만 대의 컴퓨터가 마이둠에 감염되어 바이러스의 대규모 분산 서비스 거부 공격을 시작했는데, 이는 지금까지의 최대 규모 공격이었다. 동아시아와 호주에 2월 1일이 되면서, SCO는 1월 31일 약 1700 UTC에 www.sco.com을 DNS에서 제거했다.[8]
  • '''2004년 2월 3일:''' 마이둠.B의 마이크로소프트에 대한 분산 서비스 거부 공격이 시작되었으며, 마이크로소프트는 웜의 영향을 받지 않는 웹사이트인 information.microsoft.com을 제공하여 이에 대비했다.[8] 그러나 공격의 영향은 미미했고 [http://www.microsoft.com www.microsoft.com]은 계속 작동했다.
  • '''2004년 2월 9일:''' “기생” 웜인 둠주스(Doomjuice)가 확산되기 시작했다. 이 웜은 마이둠이 남긴 백도어를 사용하여 확산된다. 감염되지 않은 컴퓨터는 공격하지 않는다. 둠주스의 페이로드는 마이둠.B의 페이로드와 유사하며, 마이크로소프트에 대한 서비스 거부 공격이다.[9]
  • '''2004년 2월 12일:''' 마이둠.A는 확산을 중단하도록 프로그래밍되었다. 그러나 이 날짜 이후에도 백도어는 열려 있었다.[8]
  • '''2004년 3월 1일:''' 마이둠.B는 확산을 중단하도록 프로그래밍되었다. 마이둠.A와 마찬가지로 백도어는 열려 있었다.[8]
  • '''2004년 7월 26일:''' 마이둠의 변종이 구글, 알타비스타라이코스를 공격하여, 인기 있는 구글 검색 엔진의 기능을 업무 시간 대부분 동안 완전히 중단시키고, 알타비스타와 라이코스 엔진의 속도를 몇 시간 동안 눈에 띄게 느리게 만들었다.[8]

3. 2. 2005년 이후


  • 2005년 2월 18일: 마이둠 버전 AO가 나타났다.
  • 2009년 7월: 2009년 7월 사이버 공격에서 마이둠이 다시 등장하여 대한민국미국에 영향을 미쳤다.[10]

4. 한국에 미친 영향

(이전 출력이 비어 있으므로, 수정할 내용이 없습니다. 따라서 빈칸으로 출력합니다.)

참조

[1] 웹사이트 Security firm: MyDoom worm fastest yet http://edition.cnn.c[...] Time Warner 2004-01-28
[2] 웹사이트 E-mail viruses blamed as spam rises sharply http://seattletimes.[...] The Seattle Times Company 2004-02-18
[3] 웹사이트 Mydoom threat still high;Microsoft offers reward https://www.nbcnews.[...] 2004-01-26
[4] 웹사이트 More Doom? http://www.newsweek.[...] Washington Post Company 2004-02-03
[5] 웹사이트 "[Review] MyDoom Virus: The Most Destructive & Fastest Email Worm" https://www.minitool[...] 2023-10-12
[6] 웹사이트 Mydoom virus starts to fizzle out http://news.bbc.co.u[...] BBC 2004-02-04
[7] 웹사이트 How to Thwart Renewed 'MyDoom' E-Mail Bug https://abcnews.go.c[...]
[8] 웹사이트 Microsoft Information: MyDoom (Wayback Archive from 4 Feb 2004) http://information.m[...] 2004-02-04
[9] 웹사이트 W32.HLLW.Doomjuice http://www.symantec.[...] Symantec Corporation 2007-02-13
[10] 간행물 Lazy Hacker and Little Worm Set Off Cyberwar Frenzy https://www.wired.co[...] 2009-07-08
[11] 뉴스 Security firm: MyDoom worm fastest yet http://edition.cnn.c[...] CNN.com 2019-09-29
[12] 뉴스 E-mail viruses blamed as spam rises sharply http://seattletimes.[...] The Seattle Times Company 2019-09-29
[13] 뉴스 More Doom? http://www.newsweek.[...] Washington Post Company 2019-09-29



본 사이트는 AI가 위키백과와 뉴스 기사,정부 간행물,학술 논문등을 바탕으로 정보를 가공하여 제공하는 백과사전형 서비스입니다.
모든 문서는 AI에 의해 자동 생성되며, CC BY-SA 4.0 라이선스에 따라 이용할 수 있습니다.
하지만, 위키백과나 뉴스 기사 자체에 오류, 부정확한 정보, 또는 가짜 뉴스가 포함될 수 있으며, AI는 이러한 내용을 완벽하게 걸러내지 못할 수 있습니다.
따라서 제공되는 정보에 일부 오류나 편향이 있을 수 있으므로, 중요한 정보는 반드시 다른 출처를 통해 교차 검증하시기 바랍니다.

문의하기 : help@durumis.com