바이러스 13

마인드 바이러스

타인의 의도된 혹은 의도 되지 않은 주장이나 유행이 거센 이 시대에 자신, 가족 그리고 사회를 어떻게 보호해야 하는지를 다룬 책입니다. 저자는 "친구 따라 강남가지 않도록 주의하라"고 말합니다. 1. 밈 과학을 이해하는 사람들은 인생을 살아가는 데 훨씬 유리할 뿐 아니라, 무엇보다도 남의 수작에 놀아나거나 이용당하지 않을 수 있다. 마음의 작용 원리를 제대로 이해한다면, 갈수록 교묘해지는 조직의 세계를 좀 더 잘 헤쳐나갈 수 있을 것이다. 2. 밈 과학은 '마인드 바이러스'의 존재를 드러냈지만, 그래서 우리가 뭘 어떻게 해야 하는지에 대해서는 거의 알려주지 않는다. 3. 마인드 바이러스는 동서고금을 막론하고 항상 우리와 함께 있었다. 그것은 끊임없이 진화하고 변화해왔다. 마인드 바이러스는 사람들 사이에 ..

Diary/Diary 2011.01.31

큰 맘 먹고 장만한 스마트폰, 해킹 걱정된다면?

[안전 이용 10대 수칙] 일단 의심가면 내려받지 말고 열지 말아야 바이러스·악성코드 등 조짐 보이면 즉시 ☎118 연락을 새로운 디지털제품이 나오면 먼저 써봐야 직성이 풀리는 ‘얼리어답터’ 나정보씨는 지난해 말 큰 맘 먹고 스마트폰을 구입했다. 사용해 보니 기존 핸드폰과는 차원이 달랐다. 애플리케이션(응용 프로그램) 마켓에 올라와 있는 재밌고 다양한 프로그램을 내려받아 써 본 사람이라면 스마트폰을 왜 ‘손안에 PC’라고 하는지 공감이 갈 것이라고 여겼다. 하지만 애플리케이션을 맘껏 즐기고 싶어도 요금 때문에 망설여진다. 나정보씨는 인터넷 검색 중에 무료 애플리케이션도 많다는 글을 본 적이 있는데, ’한번 내려받아 볼까‘하는 유혹에 빠지기도 한다. 지난해 11월 애플의 아이폰이 국내에 첫 출시된 후 경쟁..

Diary/Diary 2010.03.07

[악성코드, 이렇게 움직인다#1] 날 찾지마! 탐지/진단을 피하기 위한 악성코드의 발전

지난해에는 특히 네트워크와 관련된 악성코드 이슈가 많았다. 온 나라를 시끄럽게 했던 7.7 DDoS 인터넷 대란은 2003년 1.25 대란을 잇는 큰 사건으로 국내 인터넷 역사에 기억될 것이다. 많은 수의 좀비PC가 동원된 것을 미루어 볼 때 오래전부터 치밀하게 준비된 것으로 예상해볼 수 있다. 좀비PC들은 시간대별 스케쥴링 기능을 통해 총 3일 동안 각기 다른 공격 사이트를 다양한 공격 방식을 통해 공략하였다. 악성코드의 위험성을 다시금 일깨워주는 좋은 사례가 되었고, 이를 계기로 일반 사용자들의 보안의식이 다소 높아질 수 있는 계기가 되었다. 또한, 전세계적으로 악명을 떨친 컨피커 웜 (Win32/Conficker.worm)은 윈도우 취약점 및 관리목적의 공유폴더 등의 다양한 공격경로를 활용하여 개인..

Diary/Diary 2010.03.05

인터넷 뱅킹 서비스, 더욱 안전하게 사용하기

지난달 뉴스에서 인터넷뱅킹을 통해 고객 본인도 모르게 돈이 유출된 사건에 대해 보도된 적이 있었다. 범인은 중국동포 2명으로 해킹의 진원지를 숨기기 위해 국내 업체의 IP를 경유하는 이른바 'IP세탁'을 했고, 컴퓨터 자판 입력 내용을 몰래 엿볼수 있는 바이러스를 퍼뜨려 고객 정보를 알아낸 것으로 조사됐다. 당시 3백여 개의 아이디가 해킹당했고, 그 가운데 86명의 계좌에서 4억 4천만 원이 빠져나간 것으로 보도되었다. 그들은 해킹한 아이디와 패스워드로 피해자의 웹메일 사이트에 접속을 했고, 그 중 이메일에 보안카드(스캐닝한 이미지)를 보관했던 사람이 범죄대상이 되었다. 웹메일에는 절대로 보안카드와 공인인증서 정보를 남기면 안된다. 대부분의 인터넷 사용자는 사이트마다 아이디와 패스워드를 동일하게 사용하는..

Diary/Diary 2010.01.28

악성코드 살인사건, 가능한 일인가

브루스 윌리스 주연의 영화 써로게이트(Surrogates)를 보면 인간이 조정하는 일종의 로보트인 써로게이트에 특수한 무기를 사용하면 써로게이트는 물론 원격에 연결된 인간이 사망하는 내용이 나온다. 이때 사용하는 무기는 컴퓨터 바이러스라고 설정된다. 과연, 컴퓨터 바이러스는 하드웨어에 피해를 줄 수 있으며 나아가 인간에게 피해를 줄 수 있을까? 하드웨어 피해의 한계와 가능성 일반적으로 소프트웨어가 하드웨어를 직접 손상 시킬 수는 없다. 하드웨어는 소프트웨어 의해 수행되지만 별도의 안전 장치가 존재한다. 현재 집안의 전자제품이 상호 네트워크로 연결되면서 악성코드 감염에 의한 보안 문제가 이슈 되고 있다. 하지만, 밥통에 악성코드가 감염되어도 밥이 타거나 전자레인지가 폭발하는 등의 영화 속 일이 현실에서 이..

Diary/Diary 2009.12.01

네트워크를 이해하면 포렌식 분석이 쉽다 (4)

모니터링을 통한 네트워크 포렌식 네트워크 포렌식에는 분석자 관점에서 바라본 2가지 형태로 나뉘어 정의되고 있다. 첫째, 원격에서 네트워크를 통하여 해당하는 컴퓨터의 정보를 가져와서 분석하는 방법과 둘째, 네트워크 망내에 연결된 하드웨어 장비(라우터, 서버, 백본 스위치, 방화벽등)에 저장된 로그기록, 셋팅 정보에 대해 분석하는 방법이 있다. 본 원고에서는 첫번째 정의를 중심으로 설명하고자 한다. 첫번째 정의를 바탕으로 한 네트워크 포렌식에서는 시스템 정보를 전달하는 에이전트와 포렌식 이미지의 효율적인 전송을 담당하는 클라이언트를 통하여 실시간으로 정보를 가져오게 된다. 인터넷 망을 형성한 사용자 컴퓨터의 상태를 감시하고 저장하고 분석하기 위해서는 에이전트-중앙서버-클라이언트 간의 통신으로 이루어지며 자체..

Diary/Diary 2009.10.08

신종 인플루엔자와 컴퓨터 바이러스의 닮은 꼴

바이러스 대 바이러스 연일 뉴스에 오르내리고 있는 소식이 있다. 바로 전세계를 공포에 떨게 하고 있는 신종 인플루엔자(H1N1) 확산이다. 멕시코에서 시작된 인플루엔자는 유전자 구성 때문에 처음에는 돼지 인플루엔자 바이러스로 오인 받았지만 새로운 형태의 인플루엔자 바이러스로 밝혀졌다. 덕분에 죄 없는 돼지만 호된 고생을 하였다. 5월12일 기준으로 5,251명의 감염자와 61명의 사망자(WHO 통계)가 발생했으며, 세계보건기구는 신종 인플루엔자의 경고단계를 5단계까지 높여 ‘세계적 대유행’을 경고했다. 1580년 대유행의 첫 기록 후, 지난 300년간 10회의 대유행이 발생하여 평균적으로 30년 이내마다 한번씩 발생하였다고 한다. 왜 보안 칼럼에 느닷없이 신종 인플루엔자야 라고 어리둥절해 하는 분도 계시..

Diary/Diary 2009.05.21

악성코드 제작자는 나의 습관을 알고 있다 - 사용자가 실행하는 악성코드 - 1

악성코드란? 이 글의 범주를 정확하게 하기 위해서 악성코드라는 단어의 의미를 명확히 하고 넘어갈 필요가 있다. Virus, Exploit, Worm, Trojan, Backdoor, Spyware, Adware, Not-a-virus, Grayware 등이 악성행위를 하거나 사용자가 원치 않는 파일(혹은 프로그램)을 지칭하는 대표적인 예가 될 것이다. 이렇게 모든 악성행위(사용자가 원치 않는)를 하는 파일(혹은 프로그램)을 통칭하는 가장 큰 범주의 표현이 “악성코드” 이다. 누구를 위해? 이 글은 악성코드에 대한 기본지식이 없는 사람들을 기준으로 최대한 자세히 쓰려고 노력했다. 악성코드를 예방할 줄 알고, 관심이 많은 분들이라면 조금 지루하게 느껴질 수도 있을 것이다. 무엇을 위해? 악성코드 제작자들이 ..

Diary/Diary 2009.04.15

파일이 어떻게 바이러스에 감염이 되는가?

최근, virut바이러스와 같은 파일 감염형 바이러스가 많이 발생되어지고 있으며, 더욱 복잡한 형태인 다형성 바이러스와 같이 분석을 어렵게 하는 기술들도 계속 진화하고 있는 상태이다. 이에 본 칼럼에서는 파일 바이러스가 어떠한 방법을 통해서 감염되어 지며 실행되고, 어떻게 치료를 해야 하는지에 대해 알아본다. 1. Overwriting Viruses(OV) OV는 원래 파일(호스트 파일)을 파괴하기 위해 덮어쓰는 형태의 바이러스로, 대부분 디스크상의 파일을 바이러스로 덮어씌운다. 매우 기초적이며 간단한 방법이지만, 바이러스의 모든 특성을 지니고 있다. 일단 파일이 실행되면 바이러스는 디스크의 모든 파일들을 지우기 때문에 바이러스만 실행될 뿐 정상적인 프로그램은 실행되지 않아 사용자가 쉽게 바이러스라는 것..

Diary/Diary 2009.03.24

네트워크를 점유하는 바이러스를 확인하자

1. 네트워크 바이러스의 목적 네트워크 바이러스는 악의적인 사용자에 의하여 여러대의 PC를 감염시키고자 만들어지는 바이러스이다. 네트워크 바이러스는 감염된 PC와 동일한 위치(IP대역)의 PC를 모두 감염시키고자 하며 이렇게 감염된 PC를 이용하여 특정 서버를 공격(좀비PC를 이용한 DDOS공격)하거나 특정 정보를 빼내기 위하여 사용된다. 2. 네트워크 바이러스의 감염 경로 보통의 바이러스 감염 경로는 인터넷과 같은 서비스를 이용하는 PC가 특정 파일을 실행하거나 특정 서버에 접속하면서 감염이 된다. 하지만 네트워크 바이러스는 컴퓨터가 통신을 하기 위해 사용하는 모든 포트가 감염 대상이 될 수 있으며 특히 HTTP나 Telnet, SSH, FTP, SMB 서비스를 하는 서버는 더욱 감염이 손쉽게 이루어질..

Diary/Diary 2009.03.13