posted by Madein 2008. 2. 2. 12:38


맬웨어란... "사용자의 명백한 동의 없이 컴퓨터 시스템에 손상을 가하기 위해 디자인 된 소프트웨어로 컴퓨터 바이러스, 웜, 트로이 목마 그리고 스파이웨어등"을 말한다...

사용자 삽입 이미지


맬웨어의 급증!

구글 보안 팀의 닐 프로보스(Niels Provos)는 10억개의 웹사이트들 내의 악성 코드를 자세히 조사했고 최소 45만개의 악성 코드를 지닌 웹사이트들을 확인했다. 악성 코드는 의심스러운 사이트들에만 한정되는 것이 아니라 제3자 애플리케이션을 허용하는 대중적인 웹 2.0 사이트들에도 존재한다. 일례로 미국에서 상당히 인기 있는 소셜 네트워킹 웹사이트 페이스북(Facebook)에서 바이러스가 애플리케이션들 중 하나와 AOL 인스턴트 메신저를 통해 퍼졌다. 하지만 맨 처음 바이러스가 나타났을 때 어느 안티 바이러스 소프트웨어도 그것을 감지하지 못 했고 따라서 그것은 순식간에 번졌다.

일반적으로 사이버 범죄자들은 극히 적은 퍼센트의 피해자들을 계획한다. 예를 들어 만일 1M 피싱 이메일 수신자들 중 10%가 응답한다면 잠재 피해자들은 100K가 되고 만일 그 100K 사용자들의 10%가 실제로 개인 은행 정보를 주었다면 10K의 사람들이 피해자가 된다.

만일 사이버범죄자들이 각각의 피해자들로부터 단지 100달러만 취했더라도 그것은 이미 100만달러가 되며 피해자들은 100달러의 정당한 권한을 위해 그 사고를 보고할 시간조차 가질 수 없을 것이다. 그러므로 타겟의 1%만이라도(1M 타겟 중 10K) 피싱 이메일의 피해자로 전락한다면 누적되는 손상은 엄청나다.

스톰(Storm)이라고 불리는 가장 잘 알려진 봇넷 역시 매력적이고 시기적절한 제목의 스팸 이메일에 그 뿌리를 두고 있다. 최초의 이메일들은 실제 폭풍(storm)이 유럽을 통과하고 있을 때 ‘유럽을 난타한 폭풍으로 230명 사상’이라는 제목으로 발송됐다. 첨부 파일을 클릭 했던 사람들은 맬웨어에 감염됐고 그들의 PC들은 좀비화 됐다. 이후 그들은 제목과 첨부 파일명을 바꾸며 비슷한 전략을 사용하고 있다.

최근에도 ‘메리 크리스마스’나 ‘새해 복 많이’와 같은 공휴일·기념일 또는 명절 e-카드처럼 보이는 가짜 이메일을 보내고 있는데 그 이메일의 링크를 클릭하면 악성 코드가 있는 웹사이트로 연결된다. 또한 전형적으로 봇넷 실행자들은 좀비가 악성 코드를 위한 프록시나 호스트의 역할을 하는 곳에 패스트-플럭스 DNS(fast-flux DNS) 전략을 사용한다. 그들은 봇넷의 발견을 방지하기 위해 자신들의 DNS 기록을 바꾸며 끊임없이 순환한다. 지금까지도 스톰 봇넷의 정확한 규모나 그 뒤에 숨어있는 인물은 알려지지 않았다.

글: 정양섭 기가핀네트웍스(GigaFin Networks) 제품 매니저


웹사이트를 돌아다녀보면 쓸때없이, 차단되어있으니 설치하라는등 ... 필요없는 업데이트정보가 뜨는데.. 전 그런사이트는 접속을 꺼립니다.

정보유출및 피해입히는 목적이 개인적으로 활용되고 있어서 인터넷하는것 자체에 불안감을 느끼고, 감시당하는 느낌이 들정도로 악용되는게 안타깝고, 주변에서도 이런 피해자를 본만큼, 보안에 좀더 신경써야겠다라는 생각이 듭니다..

전에도 운영하던 카페를 이용해서 방문자통계를 해주겠다며, 아이디와 비번을 적으라는 메일을 받은적도 있었어요.. 꾀 오래전이야기지만, 그때만해도 해킹이나 맬웨어란말을 모를때였고, 요즘은 홈페이지도 유령처럼 만들곤, 없어지기도 하더라구요..

아직까지 스톰 봇넷의 범죄자들의 인물을 밝혀지지 않았고, 규모도 알수없지만 언제 또 인터넷에 뒤집어놓을지 모르겠죠.
우리가 현재 쓰는 프로그램에서도 나의 정보가 새고 있을지 100%보안은 없지만, 방어선은 확보하는게 가장 중요하다고 본다.