웜
"오늘의AI위키"의 AI를 통해 더욱 풍부하고 폭넓은 지식 경험을 누리세요.
1. 개요
웜은 자기 복제 능력을 가진 컴퓨터 프로그램으로, 1975년 공상과학 소설에서 유래되었다. 웜은 독립적인 프로그램으로 호스트 프로그램 없이 실행되며, 네트워크를 통해 스스로를 복제하여 확산된다. 모리스 웜, 러브레터, 코드 레드, 워너크라이 등이 널리 알려진 웜의 사례이다. 웜은 시스템 취약점을 이용하여 공격을 수행하며, 파일 삭제, 데이터 유출, 백도어 설치 등 다양한 피해를 야기한다. 웜에 대응하기 위해서는 운영 체제 및 백신 소프트웨어 업데이트, 방화벽 사용 등이 필요하다. 유용한 웜은 시스템 보안을 강화하는 등의 목적으로 제작되기도 한다.
더 읽어볼만한 페이지
- 웜 - 모리스 웜
모리스 웜은 1988년 로버트 태판 모리스가 개발한 유닉스 시스템 대상의 컴퓨터 웜으로, 시스템 취약점과 비밀번호 취약성을 이용해 확산되었으며, 복제 오류로 시스템 다운을 유발하여 인터넷 보안의 중요성을 일깨웠다. - 웜 - 코드 레드 (컴퓨터 웜)
코드 레드는 2001년 여름에 전 세계적으로 확산된 컴퓨터 웜으로, 마이크로소프트 IIS 웹 서버의 취약점을 이용해 스스로를 복제하고 특정 메시지 표시 및 서비스 거부 공격을 수행하는 특징을 가진다. - 악성 소프트웨어 - 스파이웨어
스파이웨어는 사용자의 동의 없이 설치되어 개인 정보를 수집하거나 시스템을 감시하며, 다양한 형태로 존재하여 광고 표시, 정보 탈취, 시스템 성능 저하 등의 피해를 유발하는 악성 프로그램이다. - 악성 소프트웨어 - 화이트리스트
화이트리스트는 특정 대상만 허용하고 나머지는 차단하는 접근 제어 목록으로, 정보보안, 무역, 금융 등 다양한 분야에서 활용되지만, 목록 선정 기준의 불명확성, 사회적 문제점 등의 위험성으로 투명하고 엄격한 관리가 필요하다.
웜 | |
---|---|
일반 정보 | |
![]() | |
기술 정보 | |
유형 | 악성 소프트웨어 |
하위 유형 | 컴퓨터 바이러스 |
실행 | 자체 복제, 시스템 손상 |
전파 방식 | 네트워크, 이메일, USB 드라이브 등 |
목적 | 시스템 손상, 데이터 유출, 서비스 거부 등 |
특징 | |
자체 복제 | 네트워크를 통해 다른 컴퓨터로 확산 |
은폐 | 탐지를 피하기 위한 다양한 기술 사용 |
악성 행위 | 데이터 삭제, 시스템 손상, 개인 정보 유출 등 |
감염 대상 | 운영체제, 응용 프로그램, 파일 등 |
예방 및 치료 | |
예방 | 방화벽, 안티바이러스 소프트웨어, 보안 업데이트, 사용자 교육 |
치료 | 안티바이러스 소프트웨어, 시스템 복원, 데이터 백업 |
역사 | |
최초의 웜 | 제록스 PARC 웜 (1982년) |
유명한 웜 | 모리스 웜 (1988년) 코드 레드 (2001년) 슬래머 웜 (2003년) 스턱스넷 (2010년) 워너크라이 (2017년) 낫페트야 (2017년) |
추가 정보 | |
관련 개념 | 봇넷 루트킷 트로이 목마 컴퓨터 바이러스 |
참고 문헌 | |
참고 문헌 | Barwise, Mike. "What is an internet worm?". BBC. Zhang, Changwang; Zhou, Shi; Chain, Benjamin M. (2015-05-15). "Hybrid Epidemics—A Case Study on Computer Worm Conficker". PLOS ONE. 10 (5): e0127478. doi:10.1371/journal.pone.0127478. ISSN 1932-6203. Marion, Jean-Yves (2012-07-28). "From Turing machines to computer viruses". Philosophical Transactions of the Royal Society A: Mathematical, Physical and Engineering Sciences. 370 (1971): 3319–3339. doi:10.1098/rsta.2011.0332. ISSN 1364-503X. |
2. 이름의 유래
'웜'이라는 명칭은 1975년 존 브루너(John Brunner)가 출판한 공상과학 소설 《쇼크웨이브 라이더》에서 유래되었다. 소설 속에서 웜은 네트워크를 통해 전파되며 자기 복제하는 프로그램으로 묘사된다.[4]
1978년 제록스 파크(Xerox PARC)의 연구자 존 쇼크(John Shoch)와 존 허프(Jon Hupp)는 네트워크 효율 향상을 위한 실험적인 웜을 개발했다.[40][41]
웜은 기존의 바이러스보다 전염성이 더 강하다. 웜은 로컬 컴퓨터뿐만 아니라 로컬 컴퓨터를 기반으로 하는 네트워크의 모든 서버 및 클라이언트에도 감염될 수 있다. 웜은 공유 폴더, 이메일,[15] 악성 웹 페이지 및 네트워크에 많은 취약점이 있는 서버를 통해 쉽게 확산될 수 있다.[16]
3. 역사
1988년 11월 2일, 코넬 대학교 대학원생 로버트 태팬 모리스가 개발한 모리스 웜은 당시 인터넷에 연결된 많은 컴퓨터를 감염시켜 큰 주목을 받았다. 모리스는 이 사건으로 인해 컴퓨터 사기 및 남용 방지법에 따라 유죄 판결을 받고 3년의 집행유예, 400시간의 사회 봉사, 10000USD가 넘는 벌금을 지불했다.[5][8]
"웜"이라는 용어는 1975년 존 브루너의 소설 ''쇼크웨이브 라이더''에서 처음 사용되었다.[4]
2000년, 전자 메일을 통해 감염을 확산시키는 러브레터가 발견되었다.
2001년에는 코드 레드와 님다가 발견되어 전 세계적으로 큰 피해를 입혔다.[39]
2003년 8월, Sobig|소비그영어가 발견되었다.
2004년 1월 24일, Mydoom|마이둠영어이 발견되었다.
2008년 11월, Conficker가 발견되었다.[9]
2017년 5월, 워너크라이 랜섬웨어가 전 세계적으로 확산되어 큰 피해를 입혔다.
4. 특징
4. 1. 다른 멀웨어와의 구별
프레드 코헨은 컴퓨터 바이러스를 다른 파일에 감염되어 증식하는 것으로 정의했으며, 웜은 독립적으로 실행되므로 바이러스와 구별된다.[11] 웜은 자기 복제 기능을 가지므로, 트로이 목마와도 구별된다.[14] 하지만 일반적인 보도에서는 웜, 바이러스, 트로이 목마를 종종 동일한 종류로 취급하며, 여러 멀웨어의 기능을 겸비한 것도 발생하고 있다.
4. 2. 독립성
일반적으로 컴퓨터 바이러스는 호스트 프로그램이 필요하다.[11] 바이러스는 자체 코드를 호스트 프로그램에 작성한다. 프로그램이 실행되면 작성된 바이러스 프로그램이 먼저 실행되어 감염 및 손상을 일으킨다. 웜은 독립적인 프로그램 또는 코드 조각이므로 호스트 프로그램이 필요하지 않다. 따라서 호스트 프로그램에 의해 제한받지 않고 독립적으로 실행되어 적극적으로 공격을 수행할 수 있다.[12][13]
4. 3. 익스플로잇 공격
웜은 호스트 프로그램에 의해 제한받지 않기 때문에 다양한 운영 체제 취약점을 이용하여 적극적인 공격을 수행할 수 있다.[12][13] 예를 들어, 님다는 익스플로잇을 통해 취약점을 공격한다.
4. 4. 복잡성
일부 웜은 웹 페이지 스크립트와 결합되어 HTML 페이지에 VBScript, ActiveX 및 기타 기술을 사용하여 숨겨진다. 사용자가 바이러스를 포함하는 웹 페이지에 접속하면 바이러스는 자동으로 메모리에 상주하며 트리거되기를 기다린다. 코드 레드와 같이 백도어 프로그램 또는 트로이 목마와 결합된 웜도 있다.[14]
4. 5. 전염성
웜은 기존의 바이러스보다 전염성이 더 강하다. 웜은 로컬 컴퓨터뿐만 아니라 네트워크의 모든 서버 및 클라이언트에도 감염될 수 있다. 웜은 공유 폴더, 이메일,[15] 악성 웹 페이지 및 네트워크에 많은 취약점이 있는 서버를 통해 쉽게 확산될 수 있다.[16]
5. 피해
웜은 자기 복제 외에도 호스트 시스템의 파일을 삭제하거나, 랜섬웨어 공격처럼 파일을 암호화하거나, 기밀 문서나 비밀번호와 같은 데이터를 유출하는 등 다양한 기능을 수행하도록 설계될 수 있다. 이를 "페이로드"라고 부른다.
웜은 감염된 컴퓨터에 백도어를 설치하여, 웜 제작자가 컴퓨터를 좀비 PC로 원격 제어할 수 있게 한다. 소빅, 마이둠과 같은 웜이 이러한 방식을 사용한다. 이렇게 만들어진 좀비 PC들은 대량의 스팸 메일을 보내거나 웹사이트 주소를 은폐하는 데 사용된다.[42] 스패머들이 웜 개발자에게 대가를 지불하거나, 감염된 컴퓨터의 IP 주소 목록을 판매하는 경우도 있었다.[43][44] 회사를 서비스 거부(DoS) 공격으로 협박하기도 한다.[45] 둠주스와 같이 다른 웜에 의해 설치된 백도어를 사용하여 자신을 확산시키는 경우도 있다.
이러한 좀비 PC 네트워크는 봇넷이라고 불리며, 스팸 발송, DoS 공격 등 악의적인 목적으로 사용된다.[17][18][19]
5. 1. 산업 시스템 대상 웜
스턱스넷과 같은 일부 특수 웜은 산업 시스템을 표적 방식으로 공격한다. 스턱스넷은 주로 LAN과 썸 드라이브를 통해 전파되며, 이란, 인도네시아, 인도 등 여러 국가의 화학, 발전, 전력 전송 회사에서 사용하는 핵심 생산 제어 컴퓨터 소프트웨어를 파괴할 수 있다.[20] 스턱스넷은 윈도우 시스템과 지멘스 SIMATICWinCC 시스템의 여러 취약점과 4가지 제로데이 공격 (https://www.microsoft.com/technet/security/advisory/2286198.mspx)을 사용했다.[20][21][22]6. 대응
웜은 운영 체제의 취약점을 악용하여 확산된다.
보안 문제를 가진 벤더는 정기적인 보안 업데이트를 제공하며[23] ( "패치 화요일" 참조), 이러한 업데이트가 컴퓨터에 설치되면 대부분의 웜은 해당 컴퓨터로 확산될 수 없다. 벤더가 보안 패치를 출시하기 전에 취약점이 공개되면 제로데이 공격이 가능하다.
사용자는 예상치 못한 이메일을 열 때 주의해야 하며[24][25], 첨부 파일이나 프로그램을 실행하거나, 그러한 이메일에 링크된 웹 사이트를 방문해서는 안 된다. 그러나 ILOVEYOU 웜과 마찬가지로 피싱 공격의 증가와 효율성 향상으로 인해, 최종 사용자를 속여 악성 코드를 실행하도록 만드는 것이 여전히 가능하다.
안티바이러스 및 안티스파이웨어 소프트웨어는 도움이 되지만, 최소한 며칠마다 새로운 패턴 파일로 업데이트해야 한다. 방화벽 사용 또한 권장된다.
사용자는 컴퓨터의 운영 체제 및 기타 소프트웨어를 최신 상태로 유지하고, 인식할 수 없거나 예상치 못한 이메일을 열지 않으며, 방화벽 및 안티바이러스 소프트웨어를 실행함으로써 웜으로 인한 위협을 최소화할 수 있다.[26]
대응 기술에는 다음이 포함된다.
감염은 때때로 인터넷을 무작위로 스캔하여 감염될 취약한 호스트를 찾는 행동으로 감지할 수 있다.[27][28] 또한, 의심되는 컴퓨터의 행동을 분석하여 새로운 웜을 감지하기 위해 기계 학습 기술을 사용할 수 있다.[29]
7. 유용한 웜
'''유용한 웜''' 또는 '''안티 웜'''은 제작자가 유용하다고 생각하지만, 실행되는 컴퓨터 소유자의 허락 없이 특정 작업을 수행하도록 설계된 웜이다. 제록스 PARC에서 웜에 대한 최초의 연구가 시작된 이래로, 유용한 웜을 만들려는 시도가 있었다. 존 쇼크와 존 헙은 이러한 웜을 통해 제록스 알토 컴퓨터 네트워크에서 이더넷 원리를 테스트할 수 있었다.[30] 나치 웜 계열은 호스트 시스템의 취약점을 수정하기 위해 마이크로소프트 웹사이트에서 패치를 다운로드하여 설치하려고 했으나, 이는 상당한 네트워크 트래픽을 발생시키고, 패치 적용 과정에서 컴퓨터를 재부팅했으며, 컴퓨터 소유자 또는 사용자의 동의 없이 작업을 수행했기에, 보안 전문가들은 페이로드나 제작자의 의도에 관계없이 모든 웜을 멀웨어로 간주한다.[31]
코드 레드,[34] 블래스터, 산티 웜의 영향을 퇴치하는 데 안티 웜이 사용되기도 했다. 웰치아는 유용한 웜의 한 예로,[35] 블래스터 웜이 악용한 것과 동일한 취약점을 활용하여 컴퓨터를 감염시키고, 사용자의 동의 없이 마이크로소프트의 윈도우 보안 업데이트를 자동으로 다운로드하여 설치했다. 웰치아는 업데이트 설치 후 감염된 컴퓨터를 자동으로 재부팅했는데, 이러한 업데이트 중 하나는 익스플로잇을 수정하는 패치였다.[35]
유용한 웜의 다른 예로는 "Den_Zuko", "Cheeze", "CodeGreen", "Millenium" 등이 있다.[35]
참조
[1]
웹사이트
What is an internet worm?
http://www.bbc.co.uk[...]
BBC
2010-09-09
[2]
논문
Hybrid Epidemics—A Case Study on Computer Worm Conficker
2015-05-15
[3]
논문
From Turing machines to computer viruses
2012-07-28
[4]
서적
The Shockwave Rider
https://archive.org/[...]
Ballantine Books
[5]
웹사이트
The Submarine
http://www.paulgraha[...]
[6]
웹사이트
Security of the Internet
http://www.cert.org/[...]
[7]
웹사이트
Phage mailing list
http://securitydiges[...]
securitydigest.org
2014-09-17
[8]
서적
Cases and Materials on Criminal Law
Thomson/West
[9]
논문
Hybrid Epidemics—A Case Study on Computer Worm Conficker
2015-05-15
[10]
논문
Hybrid Epidemics—A Case Study on Computer Worm Conficker
2015-05-15
[11]
웹사이트
Worm vs. Virus: What's the Difference and Does It Matter?
https://www.avast.co[...]
2021-10-08
[12]
서적
Computer science and its applications : CSA 2012, Jeju, Korea, 22-25.11.2012
Springer
2012
[13]
논문
Self-Disciplinary Worms and Countermeasures: Modeling and Analysis
2010-10
[14]
서적
Programming in HTML and PHP
Springer International Publishing
2017
[15]
논문
Parameter estimation of a susceptible–infected–recovered–dead computer worm model
http://journals.sage[...]
2021-11-09
[16]
논문
On the Trail of the Conficker Worm
2009-06
[17]
뉴스
Business & Technology: E-mail viruses blamed as spam rises sharply
http://seattletimes.[...]
2004-02-18
[18]
뉴스
Cloaking Device Made for Spammers
https://www.wired.co[...]
2003-10-09
[19]
뉴스
Hacker threats to bookies probed
http://news.bbc.co.u[...]
2004-02-23
[20]
논문
The Cyber Attack on Saudi Aramco
2013-05
[21]
논문
Stuxnet and the Limits of Cyber Warfare
2013-07
[22]
서적
Proceedings of the 3rd International Conference on Computer Science and Service System
Atlantis Press
2014
[23]
웹사이트
USN list
http://www.ubuntu.co[...]
Ubuntu
2012-06-10
[24]
웹사이트
Threat Description Email-Worm
https://www.f-secure[...]
2018-12-25
[25]
웹사이트
Email-Worm:VBS/LoveLetter Description | F-Secure Labs
https://www.f-secure[...]
[26]
웹사이트
Computer Worm Information and Removal Steps
http://www.veracode.[...]
Veracode
2014-02-02
[27]
논문
Modeling and Automated Containment of Worms
[28]
뉴스
A New Way to Protect Computer Networks from Internet Worms
http://newswise.com/[...]
2011-07-05
[29]
논문
Detection of unknown computer worms based on behavioral classification of the host
[30]
논문
The "Worm" Programs - Early Experience with a Distributed Computation
https://vx-undergrou[...]
1982-03
[31]
웹사이트
Virus alert about the Nachi worm
http://support.micro[...]
Microsoft
[32]
웹사이트
Root My Roku
https://github.com/l[...]
[33]
서적
The IEEE symposium on Computers and Communications
[34]
웹사이트
vnunet.com 'Anti-worms' fight off Code Red threat
http://www.vnunet.co[...]
2001-09-14
[35]
서적
The Welchia Worm
http://www.giac.org/[...]
2014-06-09
[36]
논문
Painting the Internet
https://muse.jhu.edu[...]
2022-09-15
[37]
웹사이트
ワームはコンピュータ・ウイルスの仲間?
https://xtech.nikkei[...]
日経BP
2006-03-08
[38]
웹사이트
Insider's Computer Dictionary
[39]
웹사이트
インターネット・ワームの原点「Morris Worm」の脅威
https://xtech.nikkei[...]
日経BP
2001-09-10
[40]
웹인용
PARC Milestones
https://web.archive.[...]
2006-05-13
[41]
문서
Computer Worm (Tapeworm) by John Brunner from The Shockwave Rider
http://www.technovel[...]
[42]
뉴스
http://seattletimes.[...]
[43]
웹사이트
http://www.wired.com[...]
[44]
뉴스
Uncovered: Trojans as Spam Robots
http://www.heise.de/[...]
[45]
뉴스
Hacker threats to bookies probed
http://news.bbc.co.u[...]
본 사이트는 AI가 위키백과와 뉴스 기사,정부 간행물,학술 논문등을 바탕으로 정보를 가공하여 제공하는 백과사전형 서비스입니다.
모든 문서는 AI에 의해 자동 생성되며, CC BY-SA 4.0 라이선스에 따라 이용할 수 있습니다.
하지만, 위키백과나 뉴스 기사 자체에 오류, 부정확한 정보, 또는 가짜 뉴스가 포함될 수 있으며, AI는 이러한 내용을 완벽하게 걸러내지 못할 수 있습니다.
따라서 제공되는 정보에 일부 오류나 편향이 있을 수 있으므로, 중요한 정보는 반드시 다른 출처를 통해 교차 검증하시기 바랍니다.
문의하기 : help@durumis.com