모리스 웜
"오늘의AI위키"의 AI를 통해 더욱 풍부하고 폭넓은 지식 경험을 누리세요.
1. 개요
모리스 웜은 1988년 로버트 태판 모리스가 개발한 컴퓨터 웜으로, 유닉스 운영체제 기반 시스템의 취약점을 악용하여 전파되었다. 웜은 sendmail, fingerd, rsh 등을 통해 시스템에 침투했으며, 취약한 비밀번호를 사용하는 경우에도 감염될 수 있었다. 모리스는 웜이 파괴적인 의도를 가지지 않았다고 주장했지만, 웜의 복제 로직 오류로 인해 과도하게 확산되어 시스템 다운을 유발했다. 이 사건으로 인해 인터넷 보안의 중요성이 부각되었으며, CERT/CC와 같은 보안 대응 조직 설립의 계기가 되었다. 모리스는 컴퓨터 사기 및 남용 방지법 위반으로 유죄 판결을 받았다.
더 읽어볼만한 페이지
- 1980년대 해킹 - 스톤드 (컴퓨터 바이러스)
스톤드는 1980년대 후반에 등장한 IBM PC 환경의 초창기 컴퓨터 바이러스로, 감염된 디스크로 부팅 시 다른 컴퓨터로 확산되며, 특정 조건에서 메시지를 표시하고 여러 변종이 존재한다. - 1980년대 해킹 - 브레인 (컴퓨터 바이러스)
브레인 바이러스는 1986년 파키스탄 형제가 제작한 플로피 디스크 부트 섹터 변조 바이러스로, 디스크 드라이브 속도를 늦추고 메모리를 사용 불가능하게 하며 디스크 레이블을 변경하고 제작자의 연락처를 포함한다. - 1988년 11월 - 1990년 FIFA 월드컵 오세아니아 지역 예선
1990년 FIFA 월드컵 오세아니아 지역 예선은 두 라운드로 진행되었으며, 이스라엘이 최종 예선에서 1위를 차지하여 남미 지역 예선 1위 팀인 콜롬비아와 대륙간 플레이오프를 치렀으나 콜롬비아가 승리하여 본선에 진출했다. - 1988년 11월 - 1988년 미국 대통령 선거
1988년 미국 대통령 선거는 조지 H. W. 부시가 마이클 두카키스를 꺾고 승리한 선거로, 레이건 행정부의 성공과 두카키스에 대한 부정적 이미지 부각, 그리고 경제, 사회, 외교·안보 정책 등에서의 상반된 정책 기조 제시가 주요 특징이며, 부시의 압도적인 승리는 향후 미국 정치에 중요한 영향을 미쳤다.
| 모리스 웜 - [IT 관련 정보]에 관한 문서 | |
|---|---|
| 개요 | |
| 장르 | 컴퓨터 웜 |
| 개발자 | 로버트 태펀 모리스 |
| 릴리스 정보 | |
| 발표일 | 1988년 11월 2일 오후 8시 30분 |
| 기술 정보 | |
| 플랫폼 | VAX, Sun-3, BBN C70 NOC, BBN C30IMP |
| 운영 체제 | 4BSD |
2. 아키텍처
모리스 웜은 유닉스의 sendmail, finger, rsh/rexec 등의 알려진 취약점과 추측하기 쉬운 비밀번호를 이용해 작동했다. 웜 제작자 로버트 태판 모리스는 인터넷 규모를 측정하기 위해 만들었다고 주장했지만, 실제로는 의도치 않은 코드 특성으로 인해 큰 피해를 입혔다.
모리스는 컴퓨터 감염 여부와 관계없이 14% 확률로 웜이 자체 복제하도록 코드를 작성했다. 이 때문에 컴퓨터가 여러 번 감염되면서 시스템 속도가 느려져 사용할 수 없게 되었고, 이는 포크 폭탄과 같은 효과를 냈다.
웜 본체는 DEC VAX 머신에서 4BSD를 실행하는 시스템과 Sun-3 시스템에서만 감염될 수 있었다. 웜의 휴대용 C "갈고리" 구성 요소는 본체 부분을 다운로드하는 데 사용되었으며, 다른 시스템에서도 실행되어 주변에 피해를 입혔다.[7]
2. 1. 악용된 취약점
모리스 웜은 다음과 같은 대상 시스템의 취약점을 악용했다.- 유닉스 sendmail 프로그램의 디버그 모드에 있는 구멍
- finger 네트워크 서비스의 버퍼 오버플로우 또는 오버런 구멍
- 원격 실행(rexec)과 Remote Shell (rsh)을 통해 비밀번호 요구 사항 없이 네트워크 로그인을 설정하여 활성화된 전이적 신뢰 (rexec/rsh라고 함)
- 취약한 비밀번호[6]
모리스의 악용은 rsh의 사용 중단(일반적으로 신뢰할 수 없는 네트워크에서는 비활성화됨), sendmail 및 finger의 수정, 광범위한 네트워크 필터링, 취약한 비밀번호에 대한 인식 개선으로 인해 일반적으로 구식이 되었다.
모리스는 웜이 적극적으로 파괴적인 의도를 가지고 있지 않고, 당시 많은 네트워크에 존재하는 취약점을 강조하려 했다고 말했지만, 모리스의 코딩 결과는 웜이 원래 계획보다 더 심각한 피해를 입히고 확산되도록 만들었다. 처음에는 각 컴퓨터가 감염되었는지 확인하도록 프로그래밍되었지만, 모리스는 일부 시스템 관리자가 컴퓨터에 거짓 긍정을 보고하도록 지시하여 이에 대응할 수 있다고 생각했다. 대신, 그는 컴퓨터의 감염 상태와 관계없이 웜이 자체를 14%의 확률로 복사하도록 프로그래밍했다. 그 결과 컴퓨터가 여러 번 감염될 수 있으며, 추가 감염이 발생할 때마다 시스템 속도가 느려져 사용할 수 없게 되었다. 이는 포크 폭탄과 동일한 효과를 내며 컴퓨터를 여러 번 다운시켰다.
웜의 본체는 DEC VAX 머신에서 4BSD를 실행하는 시스템과 Sun-3 시스템에서만 감염될 수 있었다. 웜의 휴대용 C "갈고리" 구성 요소는 본체 부분을 다운로드하는 데 사용되었으며, 갈고리는 다른 시스템에서 실행되어 시스템을 느리게 만들고 주변 피해자로 만들었다.[7]
모리스 웜은 피해를 입힐 의도로 작성된 것이 아니라 인터넷의 규모를 측정할 목적으로 작성되었다고 한다. 그러나 의도하지 않은 코드의 특성으로 인해 위험성이 증가했다. 이는 하나의 컴퓨터에 여러 차례 침입하여 각 침입에서 실행된 프로세스가 머신에 부하를 주어 사용 불가능한 상태로 만들었기 때문이다. 모리스 웜은 유닉스의 sendmail, 핑거 프로토콜, rsh/rexec 등의 알려진 취약점과 추측하기 쉬운 비밀번호 등을 이용하여 작동한다. 웜 본체가 침입할 수 있는 것은 BSD 4.x가 작동하는 DEC의 VAX와 썬 마이크로시스템즈의 Sun-3뿐이었다. C 언어로 작성된 이식성이 높은 "grappling hook"이라고 불리는 소프트웨어 구성 요소가 웜 본체를 해당 머신에 침입시키기 위해 사용되었으며, grappling hook 자체는 VAX와 Sun 3 외에도 작동했기 때문에 웜 본체를 다운로드하는 작업이 이루어져 네트워크 및 디스크를 압박했다.
2. 2. 코드 구성

모리스 웜은 다음과 같은 대상 시스템의 여러 취약점을 악용했다.
- 유닉스 sendmail 프로그램의 디버그 모드에 있는 구멍
- finger 네트워크 서비스의 버퍼 오버플로우 또는 오버런 구멍
- 원격 실행(rexec)과 Remote Shell(rsh)을 통해 비밀번호 요구 사항 없이 네트워크 로그인을 설정하여 활성화된 전이적 신뢰 (rexec/rsh라고 함)
- 취약한 비밀번호[6]
이러한 악용은 rsh의 사용 중단(일반적으로 신뢰할 수 없는 네트워크에서는 비활성화됨), sendmail 및 finger의 수정, 광범위한 네트워크 필터링, 취약한 비밀번호에 대한 인식 개선으로 인해 일반적으로 구식이 되었다.
모리스는 웜이 적극적으로 파괴적인 의도를 가지고 있지 않고, 당시 많은 네트워크에 존재하는 취약점을 강조하려 했다고 말했지만, 코딩 결과는 웜이 원래 계획보다 더 심각한 피해를 입히고 확산되도록 만들었다. 처음에는 각 컴퓨터가 감염되었는지 확인하도록 프로그래밍되었지만, 일부 시스템 관리자가 컴퓨터에 거짓 긍정을 보고하도록 지시하여 이에 대응할 수 있다고 생각했다. 그래서 컴퓨터의 감염 상태와 관계없이 웜이 자체를 14%의 확률로 복사하도록 프로그래밍했다. 그 결과 컴퓨터가 여러 번 감염될 수 있으며, 추가 감염이 발생할 때마다 시스템 속도가 느려져 사용할 수 없게 되었다. 이는 포크 폭탄과 동일한 효과를 내며 컴퓨터를 여러 번 다운시켰다.
웜의 본체는 DEC VAX 머신에서 4BSD를 실행하는 시스템과 Sun-3 시스템에서만 감염될 수 있었다. 웜의 휴대용 C "갈고리" 구성 요소는 본체 부분을 다운로드하는 데 사용되었으며, 갈고리는 다른 시스템에서 실행되어 시스템을 느리게 만들고 주변 피해자로 만들었다.[7]
모리스 웜은 피해를 입힐 의도로 작성된 것이 아니라 인터넷의 규모를 측정할 목적으로 작성되었다고 한다. 그러나 의도하지 않은 코드의 특성으로 인해 위험성이 증가했다. 하나의 컴퓨터에 여러 차례 침입하여 각 침입에서 실행된 프로세스가 머신에 부하를 주어 사용 불가능한 상태로 만들었기 때문이다. 모리스 웜은 유닉스의 sendmail, 핑거 프로토콜, rsh/rexec 등의 알려진 취약점과 추측하기 쉬운 비밀번호 등을 이용하여 작동한다. 웜 본체가 침입할 수 있는 것은 BSD 4.x가 작동하는 DEC의 VAX와 썬 마이크로시스템즈의 Sun-3뿐이었다. C 언어로 작성된 이식성이 높은 "grappling hook"이라고 불리는 소프트웨어 구성 요소가 웜 본체를 해당 머신에 침입시키기 위해 사용되었으며, grappling hook 자체는 VAX와 Sun 3 외에도 작동했기 때문에 웜 본체를 다운로드하는 작업이 이루어져 네트워크 및 디스크를 압박했다.
3. 복제 및 확산
모리스 웜은 컴퓨터 감염 여부와 관계없이 자체 복제를 하도록 설계되어, 잠재적으로 무해한 지적 및 컴퓨팅 연습을 바이러스 서비스 거부 공격으로 변질시켰다. 웜 복제 속도는 마이클 라빈의 랜덤 알고리즘의 무작위성 개념에서 영감을 받았다.[8]
확산 방식에 치명적인 오류가 있어, 웜은 무해한 지적 실험임에도 불구하고 악의적인 서비스 거부 공격과 같은 형태로 변모했다.
3. 1. 과도한 복제
모리스 웜은 컴퓨터 감염 여부와 관계없이 자체 복제를 하도록 설계되어, 잠재적으로 무해한 지적, 컴퓨팅 연습을 바이러스 서비스 거부 공격으로 변질시켰다. 웜의 복제 속도는 마이클 라빈의 랜덤 알고리즘의 무작위성 개념에서 영감을 받았다.[8]이러한 과도한 복제는 웜이 빠르게 확산되어 일부 컴퓨터를 여러 번 감염시키는 결과를 낳았다. 라빈은 모리스에게 "먼저 시뮬레이터에서 시도했어야 했다"고 지적했다.[9]
확산 방식의 치명적인 오류로 인해, 웜은 무해한 지적 실험임에도 불구하고 악의적인 서비스 거부 공격과 같은 형태로 변모했다. 모리스 웜은 새로운 컴퓨터를 발견하면 이미 자신의 복사본이 작동 중인지 문의하여 침입 여부를 결정했다. 그러나 웜의 문의에 "yes"라고 응답하는 프로세스를 실행하면 침입을 막을 수 있었다. 이를 방지하기 위해 모리스는 마이클 라빈의 "Randomization(무작위화)" 개념을 차용, 응답이 "yes"일 경우에도 7번 중 1번은 웜 본체를 복사하도록 했다.[15] 이로 인해 비정상적인 증식률이 발생했고, 일부 컴퓨터는 여러 번 감염되며 웜이 급속히 퍼져나갔다. 라빈은 이러한 오류에 대해 "처음에 시뮬레이터로 시험해 봐야 했다"고 언급했다.
4. 영향
모리스 웜은 당시 인터넷에 미친 시스템 다운타임과 인터넷의 보안 및 신뢰성에 대한 인식에 큰 영향을 주어 "대 웜(Great Worm)"이라고 불리기도 했다. 이 명칭은 J. R. R. 톨킨의 작품에 등장하는 스카사와 글라우룽에서 유래했다.[14]
이 사건은 인터넷 보안에 대한 인식을 높이는 계기가 되었다. DARPA는 카네기 멜론 대학교에 CERT/CC를 설립하여 네트워크 비상 상황에 대한 대응을 조정할 수 있는 중앙 지점을 제공했고,[11] 진 스패포드는 비상 대응 조정을 위한 Phage 메일링 리스트를 만들었다.
로버트 T. 모리스는 컴퓨터 사기 및 남용 방지법 위반으로 기소된 첫 번째 인물이다. 그는 유죄 판결을 받고 3년의 보호 관찰, 400시간의 사회 봉사, 벌금 및 감독 비용을 선고받았다.[13]
4. 1. 경제적 피해
모리스 웜으로 인해 각 시스템을 복구하는 데 200USD에서 53000USD의 비용이 소요된 것으로 추산되었다. 클리포드 스톨은 이 사건으로 인한 총 경제적 피해를 100000USD에서 1000만달러 사이로 추정했다.[5] 스톨은 웜 방어 작업을 도왔으며, "네트워크를 조사해 보니 15시간 안에 2,000대의 컴퓨터가 감염된 것을 발견했다. 이 기계들은 작동 불능 상태였고, 소독하는 데 이틀이 걸리는 경우도 있었다."라고 기록했다. 그는 또한 "만약 ARPANET의 모든 시스템이 버클리 유닉스를 실행했다면, 바이러스는 5만 대의 시스템을 모두 마비시켰을 것이다."라며 단일 문화의 위험성을 지적했다.일반적으로 약 6,000대의 주요 UNIX 시스템이 모리스 웜에 감염된 것으로 알려져 있지만, 폴 그레이엄은 "누군가 인터넷에 약 6만 대의 컴퓨터가 연결되어 있고, 웜이 그 중 10%를 감염시켰을 것이라고 추측했다"라고 주장했다.[10] 반면 스톨은 "단지 2,000대 정도"의 컴퓨터가 영향을 받았다고 추정했다.[5]
모리스 웜의 확산을 막기 위해 지역 네트워크들은 NSFNet 백본 및 상호 연결을 끊었고, 이로 인해 며칠 동안 인터넷이 분할되기도 했다.
이 사건의 여파로 DARPA는 카네기 멜론 대학교에 CERT/CC를 설립하여 네트워크 비상 상황에 대한 대응을 조정할 수 있는 중앙 지점을 마련했다.[11] 진 스패포드는 비상 대응 조정을 위한 Phage 메일링 리스트를 만들었다.
모리스는 컴퓨터 사기 및 남용 방지법 위반 혐의로 기소되어 유죄 판결을 받았다.[12] 항소 후, 그는 3년의 보호 관찰, 400시간의 사회 봉사, 10050USD의 벌금 및 감독 비용을 선고받았다.[13] 총 벌금은 13326USD였다.
모리스 웜은 시스템 다운타임과 인터넷 보안 및 신뢰성에 대한 인식에 미친 영향으로 인해 "대 웜"이라고 불리기도 한다.[14]
4. 2. 사회적 영향
모리스 웜 사건으로 인해 미국 항소 법원은 각 시스템에서 바이러스를 제거하는 데 드는 비용을 200USD에서 53000USD 사이로 추산했다. 시스템 관리자인 클리포드 스톨은 미국 정부 회계 감사원에 총 경제적 영향이 10만달러에서 1000만달러 사이일 것으로 추산했다.[5] 스톨은 1989년에 "나는 네트워크를 조사했고 15시간 안에 2천 대의 컴퓨터가 감염된 것을 발견했다. 이 기계들은 물 속에 잠겨 있었고 소독될 때까지 쓸모가 없었다. 그리고 바이러스를 제거하는 데 종종 이틀이 걸렸다."라고 썼다. 그는 웜이 단일 문화의 위험성을 보여주었다고 언급하면서, "만약 ARPANET의 모든 시스템이 버클리 유닉스를 실행했다면, 바이러스는 5만 대의 시스템을 모두 비활성화했을 것이다."라고 말했다.일반적으로 약 6,000대의 주요 UNIX 시스템이 모리스 웜에 감염된 것으로 알려져 있다. 폴 그레이엄은 "나는 이 통계가 만들어질 때 거기에 있었고, 그 레시피는 이랬다. 누군가 인터넷에 약 6만 대의 컴퓨터가 연결되어 있고, 웜이 그 중 10%를 감염시켰을 것이라고 추측했다"라고 주장했다.[10] 반면 스톨은 "단지 2,000대 정도"의 컴퓨터가 영향을 받았다고 추정했다.[5]
지역 네트워크가 NSFNet 백본 및 서로 간의 연결을 끊어 자체 네트워크를 정리하는 동안 재오염을 방지하면서 인터넷은 며칠 동안 분할되었다.
모리스 웜은 DARPA가 카네기 멜론 대학교에 CERT/CC를 설립하도록 자금을 지원하도록 유도하여, 전문가들에게 네트워크 비상 상황에 대한 대응을 조정할 수 있는 중앙 지점을 제공했다.[11] 진 스패포드는 또한 비상 사태에 대한 대응을 조정하기 위해 Phage 메일링 리스트를 만들었다.
모리스는 컴퓨터 사기 및 남용 방지법 위반 혐의로 기소되어 유죄 판결을 받았다.[12] ''미국 대 모리스'' 사건에서 항소 후, 그는 3년의 보호 관찰, 400시간의 사회 봉사, 벌금 및 그의 감독 비용을 선고받았다.[13] 총 벌금은 13,326달러였으며, 여기에는 10,000달러의 벌금, 50달러의 특별 평가, 3,276달러의 보호 관찰 감독 비용이 포함되었다.
모리스 웜은 당시 인터넷에 미친 전체 시스템 다운타임과 인터넷의 보안 및 신뢰성에 대한 인식에 미친 심리적 영향으로 인해 때때로 "대 웜"이라고 불렸다. 이 이름은 톨킨의 "대 웜": 스카사와 글라우룽에서 유래되었다.[14]
5. 법적 처벌
폴 그레이엄은 6,000대의 UNIX 머신이 모리스 웜에 침입당했다는 통계가 조작되었다고 주장했다.[16] 그는 인터넷에 약 6만 대의 컴퓨터가 연결되어 있었고, 이 웜이 그 중 10%에 침입했을 것이라고 추정했다. 미국 정부 책임 감사원(GAO)은 손해액을 1000만달러에서 1억달러로 추산했다.
로버트 T. 모리스는 1986년에 제정된 컴퓨터 사기 및 남용 방지법 위반으로 처음 기소된 인물이 되었다. 그는 유죄 판결을 받았으며 3년간의 보호 관찰, 400시간의 사회 봉사, 10050USD의 벌금을 선고받았다.
6. 대중문화
- 1995년 영화 《해커》는 모리스 웜과 여러 면에서 비슷한 바이러스 공격을 감행하는 주인공을 등장시킨다. 이 사건은 1988년에 발생하여 1,000대 이상의 컴퓨터를 감염시키고 막대한 경제적 혼란을 야기했으며, 배포자는 벌금형과 집행유예를 선고받았다.[1]
- 비주얼 노벨 《디지털: A Love Story》에서 모리스 웜은 ARPANET과 여러 게시판 시스템에 대한 대규모 공격의 엄호 수단으로 묘사된다.[1]
- 스톨은 그의 저서 《뻐꾸기 알》의 에필로그에서 모리스 웜과 싸우기 위한 자신의 노력을 상세히 설명한다.[1]
- 《홀트 앤 캐치 파이어》에서 모리스 웜과 유사한 방식으로 작동하는 바이러스가 네트워크의 규모를 측정하기 위해 생성된다.[1]
- 인디 개발 비디오 게임 'Date Time'에서 모리스 웜은 데이트 시뮬레이션 게임의 등장인물로 묘사된다.[1]
- Angry Demon Studio가 개발한 게임 'Gori: Cuddly Carnage'에서 모리스 웜이 포함된 플로피 디스크를 볼 수 있다.[1]
- Merryweather Media의 웹코믹 'Internet Explorer'에서 모리스 웜은 인터넷의 크기를 매핑하는 것을 목표로 했지만 실수로 거의 붕괴될 뻔한 비극적인 적대자로 묘사된다.[1]
참조
[1]
서적
Cases and Materials on Criminal Law
Thomson/West
[2]
웹사이트
The Morris Worm Turns 30
https://www.globalkn[...]
2018-11-01
[3]
트윗
FWIW the Wikipedia article on the worm is mistaken
2020-11-02
[4]
서적
Zen and the Art of the Internet: A Beginner's Guide to the Internet, First Edition
[5]
서적
The Cuckoo's Egg
https://archive.org/[...]
Doubleday
[6]
웹사이트
US vs. Morris
http://www.loundy.co[...]
Loundy.com
2014-02-05
[7]
웹사이트
An analysis of the worm
http://homes.cerias.[...]
Purdue University
1988-12-08
[8]
웹사이트
Court Appeal of Morris
http://morrisworm.la[...]
2014-02-05
[9]
서적
Metasploit Toolkit for Penetration Testing, Exploit Development, and Vulnerability Research
https://books.google[...]
Elsevier
[10]
웹사이트
The Submarine
http://www.paulgraha[...]
Paulgraham.com
2014-02-05
[11]
웹사이트
Security of the Internet. CERT/CC
http://www.cert.org/[...]
Cert.org
1998-09-01
[12]
법률
https://scholar.goog[...]
1991
[13]
뉴스
Computer Intruder is Put on Probation and Fined
https://www.nytimes.[...]
The New York Times
2009-02-14
[14]
웹사이트
Great Worm
http://www.catb.org/[...]
catb.org
2005-11-02
[15]
문서
Court Appeal of Morris
http://www.morriswor[...]
[16]
URL
http://www.paulgraha[...]
[17]
문서
Great Worm
http://www.catb.org/[...]
Jargon File
[18]
문서
ポール・グレアムのアーティクル
http://www.aoky.net/[...]
[19]
서적
Cases and Materials on Criminal Law
https://archive.org/[...]
Thomson/West
본 사이트는 AI가 위키백과와 뉴스 기사,정부 간행물,학술 논문등을 바탕으로 정보를 가공하여 제공하는 백과사전형 서비스입니다.
모든 문서는 AI에 의해 자동 생성되며, CC BY-SA 4.0 라이선스에 따라 이용할 수 있습니다.
하지만, 위키백과나 뉴스 기사 자체에 오류, 부정확한 정보, 또는 가짜 뉴스가 포함될 수 있으며, AI는 이러한 내용을 완벽하게 걸러내지 못할 수 있습니다.
따라서 제공되는 정보에 일부 오류나 편향이 있을 수 있으므로, 중요한 정보는 반드시 다른 출처를 통해 교차 검증하시기 바랍니다.
문의하기 : help@durumis.com