판데믹 이후로 미국 전역에서 사이버 공격과 사이버 범죄 행위가 증가하는 가운데, 일상용 장치와 업무용 장치에서 모두 높은 수준의 디지털 보안을 유지하는 것이 그 어느 때 보다 중요해졌습니다. 하지만 내게 필요한 보안이 어떤 것인지 알기 위해서는, 나와 내 가족을 노리는 위협의 종류를 알아야 합니다.
애석하게도, 사이버 보안의 중요한 요소들은 각종 전문 용어들 때문에 사용자 입장에서 이해하기 어려운 경우가 많습니다. 스파이웨어, 악성 코드,애드웨어, 바이러스, 중간자 공격, 크로스사이트 스크립팅 등 여러 용어들은 그 의미도 다양하여, 처음 접하면 막막하기만 합니다. 따라서, 쉽게 접할 수 있는 사이버 위협의 주요 용어 세 가지를 간단명료하게 정리했습니다. 이 가이드에서 다룰 용어는 "바이러스", "웜", "악성 코드" 입니다.
처음에는 다소 헷갈릴 수 있습니다. 바이러스와 웜(때로는 악성 코드 웜라고도 함)는 둘 다 악성 코드이며, 피해자의 컴퓨터 시스템에서 "복제"되기 때문입니다(우리 몸에 들어오는 바이러스처럼 말이죠). 바이러스와 웜의 가장 큰 차이라면, 바이러스는 숙주/피해자와 감염된 파일의 상호 작용으로 활동을 시작한다는 점입니다. 반면에 웜은 독립적인 악성 프로그램으로써, 시스템에 침입하면 빠르게 독자적으로 자가 복제를 시작하고 전파할 수 있습니다. 짧게 말해서, 웜은 활성화(또는 사용자의 개입) 없이도 코드를 작동하거나 시스템에 전파할 수 있습니다.
바이러스는 공유 또는 다운로드한 파일에 첨부되거나 포함되어 있는 형태로 컴퓨터에 침입하는 경우가 많습니다. 스크립트를 읽어 프로그램을 실행하는 실행 파일과, 워드 문서 또는 이미지 파일 등의 비실행 파일 모두 감염된 파일일 수 있습니다. 바이러스는 시스템에 들어온 호스트 파일이 활성화되기까지 동면 상태로 남습니다. 호스트 파일이 활성화 된 후에야 바이러스가 작동하여, 악성 코드를 실행하고 복제를 거쳐 시스템 내 다른 파일들도 감염시킬 수 있습니다. 일반적으로 바이러스는 개인 소유의 파일을 파괴하거나, 사용자가 감염된 디바이스를 조작하지 못하도록 하는 것을 목표로 합니다.
반면, 웜은 호스트 파일을 활성화할 필요가 없습니다. 주로 유형에 관계 없이 네트워크를 통하거나 다운로드된 파일의 형태로 시스템에 들어온 웜은 감염된 파일을 여는 등의 촉발 이벤트 없이도 작동하여, 자가 복제를 시작하고 시스템 내에 전파됩니다. 여러 개로 복제된 웜은 네트워크나 인터넷을 통해 전파됩니다. 보안이 취약한 컴퓨터나 서버가 감염된 장치와 네트워크 또는 인터넷으로 연결되어 있으면, 복제된 웜에 감염됩니다. 복제된 웜들이 모두 자가 복제, 실행, 전파의 과정을 반복하므로, 웜 감염은 한번 발생하면 시스템과 인터넷을 타고 빠르게 전파됩니다.
악성 코드와 바이러스의 차이는 무엇일까요?
악성 코드는 악의적인 코드 일체를 이르는 공식적인 용어입니다. 피해자의 파일을 어떻게 공격하는지, 시스템에 어떻게 침입하는지를 떠나, 타인의 컴퓨터 시스템을 감염시키고 피해를 주는, 웜이나 바이러스 등의 모든 악의적인 코드가 악성 코드에 해당합니다. 물론 처음에는 헷갈릴 수 있습니다. 사이버 보안 업계에 종사하지 않는 대부분의 사람들은 시스템이 악성 코드에 감염됐을 때 "바이러스"에 감염됐다고 하기 때문입니다.
앞서 설명한 바와 같이 바이러스는 악성 코드의 일종으로써, 피해자의 시스템을 감염시키고, 피해자가 해커가 보낸 감염된 파일에 접근하려 할 때 활성화됩니다.
컴퓨터 바이러스와 컴퓨터 웜은 어떻게 전파될까요?
바이러스와 웜은 악성 프로그램 또는 악성 코드의 하위 항목입니다. 이 항목에 포함되는 일체의 프로그램들은 트로이목마 기능을 추가로 가지고 있을 수 있습니다.
바이러스: 바이러스는 컴퓨터를 감염시키는 방법, 사용자 간에 전파되는 방법(사실 웜과 유사하게 전파됨)에 따라 분류할 수 있습니다.
- 파일 바이러스: 이메일 첨부 파일, 다이렉트 메세지 또는 다운로드 파일에 포함되어 피해자의 컴퓨터로 공유됩니다. 인터넷 사용자 간에 정상적인 파일을 공유하는 것과 같은 형태입니다.
- 부트 섹터 바이러스: 하드웨어 장치를 통해 전파되는 경우가 많습니다. 예컨데, 감염된 USB의 볼륨 부트 레코드(VBR: Volume Boot Record)를 읽을 때 바이러스가 USB에서 컴퓨터로 옮겨가고, 기존의 부트 코드를 변조하거나 감염된 코드로 대체하는 것입니다.
- 매크로 바이러스: Excel, Word 등 소프트웨어 프로그램과 같은 매크로 언어로 만들어져, 주로 전체 시스템이 아닌 소프트웨어를 공격합니다. 이메일 첨부 파일에 포함되어 전파됩니다(주로 피싱 스캠 이메일에 숨어 있습니다).
- 스크립트 바이러스: 클릭형 웹페이지 광고로 전파되므로 다른 바이러스보다 접하기 힘든 형태입니다. 웹페이지를 클릭하면, 바이러스가 브라우저의 보안 취약점을 파고들게 됩니다. 쿠키를 훔치거나 마음대로 시스템을 끄는 등, 다양한 영향을 미치는 바이러스입니다.
웜: 주로 네트워크 구성 에러나 운영 체제(OS) 또는 애플리케이션 보안상의 허점을 악용합니다. 웜은 다음 방법을 통해 네트워크 전반으로 확산됩니다:
- 이메일: 가장 흔한 형태로, 이메일 첨부 파일에 포함되어 전파됩니다.
- 인터넷: 감염된 웹사이트로 연결된 링크를 통해 전파됩니다. 일반적으로 감염된 웹사이트의 HTML에 숨어있어, 브라우저에 페이지를 로드할 때 감염이 시작됩니다.
- 외부 장치: 감염된 USB 또는 외부 장치를 컴퓨터에 연결할 때 전파되기도 합니다.
- 다운로드 및 FTP 서버: 다운로드한 파일 또는 개별 FTP 파일 수준에서 시작할 수 있으며, 탐지하지 못 하면 서버로 전파될 수 있고, 모든 아웃바운드 FTP 트랜스미션을 통해 전파될 수 있습니다.
- 인스턴트 메세지(IM): 일반적으로 외부 링크의 형태로 모바일, 데스크탑 메시지 앱을 통해 전파됩니다. 기본적으로 장치에 탑재된 문자 메시지 앱, WhatsApp, Facebook Messenger 또는 기타 ICQ 및 IRC 메세지 시스템이 이용될 수 있습니다.
- P2P/파일 공유: P2P 파일 공유 네트워크를 통해 퍼지거나 USB, 네트워크 서버 등 타인과 공유하는 드라이브나 파일을 통해서도 전파됩니다.
- 네트워크: 연결된 네트워크로 접속할 수 있는 일체의 장치, 드라이브, 파일 등을 통해 전파될 수 있지만 네트워크 패킷에 숨어있는 경우도 많습니다.
- 소프트웨어상의 허점: 상기한 바와 같이, 웜은 보안 최신화 패치를 하지 않은 구형 소프트웨어를 통해 시스템에 침입한다고 알려져 있습니다.
바이러스, 웜, 악성 코드로부터 내 장치를 지키는 방법
바이러스, 웜 및 대부분의 악성 코드는 보안상의 약점, 버그를 악용하여, 장치의 작동이 느려지거나, 하드 드라이브가 끊임없이 돌아가거나, 파일이 손상되거나 원치 않는 팝업 광고가 뜨는 등(오프라인 상황에서도) 여러가지 사용상의 불편을 초래합니다. 따라서 모든 OS와 애플리케이션의 업데이트와 패치를 최신화하는 것이 정말 중요합니다. 안타깝게도 꾸준한 업데이트와 경각심만으로는 부족합니다. 바이러스와 웜은 다양한 약점과 벡터를 활용해서 네트워크, 컴퓨터, 모바일 장치에 침투합니다.
오늘날에는 데스크톱, 노트북, 태블릿, 스마트폰 등 모든 장치에 포괄적인 사이버 보안 조치를 취하는 것이 의무화되어 있습니다. 효과적인 보안을 위해, 사이버 보안 솔루션은 주기적으로 하드 드라이브를 검사하는 것 외에도, 이메일 열람이나 인터넷 브라우징 등 사용자의 모든 행위를 반드시 실시간으로 보호해야 합니다. 더욱이, 현재 최고 수준의 보안 소프트웨어 제품들은 한번 설치한 후 주기적으로 업데이트 하는 유형이 아닙니다. 훌륭한 사이버 보안 제품은 SaaS(Software-as-a-Service)라는 서비스의 형태로 제공됩니다. 즉, 장치에 대한 실시간 감시 뿐만 아니라, 실시간 업데이트를 통해 기존 및 신규 발생 위협의 특성, 예방법, 관련 피해의 복구 방법에 대한 최신화된 정보를 탑재합니다.
악성 코드 vs 바이러스 vs 웜
요약하자면, 악성 코드는 바이러스나 웜과 같은 악성 코드 및 악성 프로그램 일체를 이르는 포괄적인 용어입니다. 따라서, 바이러스와 웜은 악성 코드의 일종으로 분류할 수 있습니다. 바이러스와 웜은 모두 피해자의 시스템 파일 변경 또는 손상을 목적으로 자가 복제하는 악성 코드 또는 일반 코드 입니다. 하지만, 시스템에 침입한 웜은 자체적으로 자유롭게 전파될 수 있습니다. 바이러스의 경우, 피해자가 바이러스에 감염된 파일을 다운로드하여 실행하는 등, 피해자와 바이러스 벡터의 상호 작용이 있어야만 활성화 및 전파될 수 있습니다.
추천 제품: