최근 해외 주요 매체들이 `역사상 가장 악명높은 20대 바이러스`라는 글을 다시 소개해 관심을 끌고 있다. 트렌드마이크로가 지난 2009년 정리한 이 글에는 크리퍼(Creeper)라는 바이러스의 전설을 시작으로 CIH와 님다, 그리고 최근까지 악명을 떨친 이탈리안 잡까지 소개되어 있다. 어떤 바이러스가 있는지 살펴보자.
1. Creeper(1971) - 크리퍼 바이러스는 12월 10일 컴퓨터 운영체제에 처음 등장한 바이러스다. 매우 실험적인 자기 복제 프로그램으로, 밥 토머스가 BBN에서 1971년에 만든 것이다. 일반적으로 최초의 컴퓨터 바이러스라고 불린다. 크리퍼는 TENEX 운영 체제를 실행하고 있던 DEC PDP-10 컴퓨터를 감염시켰다. 크리퍼는 아파넷을 통한 접근 권한을 얻었고 스스로를 "I`m the creeper, catch me if you can!"(나는 크리퍼다, 잡을 수 있다면 나 잡아봐라!)라는 메시지가 있는 원격 시스템에 복사하는 방식으로 감염시켰다. 이후 리퍼(Reaper)라는 프로그램이 개발되어 크리퍼 바이러스를 지울 수 있게 됐다. 리퍼는 오늘날에 빗대면 안티바이러스 소프트웨어인 셈이다.
2. Elk Cloner (1985) - 엘크 클로너는 피츠버그의 고등학교에 다니던 15살짜리 학생 리치 셔렌타(Rich Shrenta)가 만든 것으로 애플 II 컴퓨터에서 동작했다. 감염 매체는 플로피 디스켓이었다. 컴퓨터를 플로피 디스켓을 이용하여 부팅할 때 바이러스의 사본이 자동으로 실행된다. 컴퓨터에서 실행되고 있는 바이러스는 감염되지 않은 디스켓이 삽입될 때마다 자동으로 사본을 복사하여 저장한다. 이렇게 하여 천천히 디스켓으로 전파됐다. 이 바이러스는 어떤 물질적인 즉, 데이터의 손상, 컴퓨터를 느리게 하는 등의 위험한 위협적인 요소를 가지고 있지는 않았다. 이 바이러스는 50번째 부팅할 때 짧은 `시`를 보여 줘 다소 낭만적인 요소가 있었다.
3. The Internet Worm (1985) - 인터넷 웜은 코넬 대학의 한 학생이 만든 것으로, 네트워크 다운타임을 불러 일으켰다.
4. Pakistani Brain (1988) - 파키스탄 브레인은 IBM-PC를 감염시킨 최초의 바이러스다. 두명의 파키스탄 형제가 개발한 이 코드는 언론들이 집중적으로 소개한 최초의 바이러스다.
5. Jerusalem Family (1990) - 예루살렘 바이러스는 50여가지 변종을 만들어 낸 장본인이다. 에루살렘 대학에서 만들어진 것으로 추정하고 있다.
6. Stoned (1989) - 스톤드 바이러스는 1980년대 가장 많이 확산된 것 중 하나다. 부트섹터(MBR)를 감염시켰으며, 감염이 되면 리부팅 숫자를 계산한 뒤에 일정 횟수가 되면 "your computer is now stoned"(당신의 컴퓨터는 멎었다)라는 문구를 띄웠다.
7. Dark Anger Mutation Engine (1990) - 다크 어벤저는 1988년에 제작됐는데, 90년대 확산됐다. 최초로 동질이상(Polymorphism) 형 바이러스를 만들어 냈으며, 이로 인해 수많은 돌연변이 바이러스가 생겨날 수 있는 계기가 됐다.
8. Micheangelo (1992) - 미켈란젤로 바이러스는 사실 스톤드 바이러스의 변종이다. 하드디스크 첫 섹터 100개를 지워버리고 사용할 수 없도록 만드는 등 사용자들에게 치명적인 영향을 줬다.
9. World Concept (1995) - 월드 콘셉트 바이러스는 세계 최초로 MS 워드의 매크로를 이용한 바이러스다. "That`s enough to prove my point"라는 문구를 강제로 집어넣었다. 이 바이러스는 바이러스의 새로운 장을 열었다는 평가를 받고 있다.
10. Cih/Chernobyl (1998) - CIH 또는 체르노빌 바이러스는 역시살 가장 악독한 바이러스다. 감염 26개월째가 되면 하드드라이브를 지우고 PC 주기판의 플래시 롬을 삭제해 버렸다.
11. Mellisa (1999) - 멜리사 바이러스는 메일로 전파된 최초의 MS워드 매크로 바이러스다. 인터넷 시대의 서막을 알리는 바이러스이기도 했다. 멜리사 바이러스는 그다지 파괴적이진 않았지만, 자기 복제가 강력해 사용자들의 메일함을 망쳐 놓았다. 워드 포맷(.doc)의 e메일 첨부 파일로 번식한 멜리사 바이러스는 e메일을 받은 사용자가 첨부 파일을 실행할 경우 MS 아웃룩(Outlook)과 아웃룩 익스프레스(Outlook Express)에 저장된 50개의 e메일 주소로 감염된 첨부 파일을 자동으로 전송하는 방식이었다. 사태가 심각해지자 FBI까지 나서서 범인을 법정에 세웠다.
12. Lovebug (2001) - 가장 인기가 있었던 이메일 웜. 전자우편을 폭주시켜 메일서버를 다운시키고, 특정 확장자를 가진 파일 내용을 파괴하는 피해를 준다. 컴퓨터와 사용자 정보를 빼내가기도 한다. `비주얼 베이직 스크립트`(VBS)로 만들어졌다. `i love you`라는 제목을 가진 전자우편에 `love-letter-for-you.txt.vbs`란 이름을 가진 파일로 첨부돼 퍼지는데, 첨부파일을 열면 감염된다.
13. Code Red (2001) - 코드레드는 유명한 카페인 음료 명칭에서 따왔다. 이 네트워크 바이러스는 메일이나 웹페이지 없이도 확산됐는데, 취약점이 있는 컴퓨터를 중심으로 스스로 증식했다.
14. Nimda (2000) - 님다는 바이러스계의 `스위스 군용칼(만능칼)`과 같은 존재다. 버퍼 오버플로, 메일 미 네트워크 공격 등 정말 다양하 방법으로 사용자들을 괴롭혔다.
15. Bagel Netsky (2004) - 베이글 넷스카이는 해커들이 서로를 공격하며 경쟁을 하기 위해 만들어졌다. 특히 짧은 시간에 수많은 변종으로 공격을 하는 경우여서 골치다. 베이글과 넷스카이 웜을 만드는 해커들 사이에 자존심 싸움이 벌어지면서 보안업체들이 변종을 잡느라 애를 먹었다.
16. Botnets (2004) - 봇넷은 단순한 바이러스가 아니다. 봇넷은 훼손된 컴퓨터 집단으로, 좀비로도 알려져 있으며 대개 범죄 목적으로 실행자의 원거리 명령과 컨트롤에 놓인 PC, 노트북, 심지어 서버를 의미한다. 문제는 훼손된 시스템의 소유자들은 그들의 시스템이 봇넷의 일부라는 것을 모를 뿐만 아니라, 자신들의 시스템이 손쉽게 사이버 범죄 활동에 사용될 수 있다는 것을 모른다는 점이다. 봇넷은 스팸을 전송하거나, 다른 컴퓨터를 감염시키고 데이터를 훔치는 등 다양하게 악용됐다.
17. Zotob (2005) - 조톱 웜은 보안 패치가 되지 않은 윈도 2000 시스템만을 감염시켰다. CNN, 뉴욕타임스 등 유명 언론사 웹사이트 몇 곳이 이런 문제를 겪어 알려졌다.
18. Rootkit (2005) - 루트킷은 악성코드 업계에서 가장 유명한 스텔스 툴 중 하나다. 루트킷은 해커들이 컴퓨터나 또는 네트웍에 침입한 사실을 숨긴 채 관리자용 접근권한을 획득하는데 사용하는 도구를 총칭한다. 1994년 루트킷이 처음 등장했을 당시에는 루트 권한을 가진 공격자가 로그인 하는 사용자들의 암호를 알아내기 위해 사용되는 일련의 위조 프로그램들 및 그 프로그램을 숨기기 위한 프로그램을 총칭하는 명칭이었으나, 이 후 백도어 프로세스나 파일 등의 흔적을 관리자가 볼 수 없도록 하는 프로그램에 대한 명칭으로 바뀌었다. 루트킷은 펌웨어, 가상화 계층, 부트로더, 커널, 라이브러리 등 다양한 곳에서 작동할 수 있다.
19. Storm Worm (2007) - 스톰웜은 수많은 반복문을 가진 바이러스로서, 역사상 가장 거대한 봇넷을 형성해 버렸다. 1500만대 이상을 동시에 감염시켰으며, 범죄 도구로 활용됐다.
20. Italian Job (2007) - 이탈리안 잡은 단순히 말웨어 한 종류 이상의 의미다. 고도의 툴킷을 사용해 광범위한 합동 공격이 가능했다. 수만 개의 합법적인 사이트를 공격 거점으로 악용해, 1만개 이상을 감염시켰다. 당시 감염된 웹 사이트는 모두 합법적인 기업, 정부 사이트이며, 공격자들은 사이트의 페이지에 숨겨진 짧은 HTML 코드인 ’iFrame’을 이용해 사용자의 웹 브라우저가 다른 서버로 연결되도록 유도한 후 ’MPack’이라는 툴을 통해 사용자의 컴퓨터를 감염시키는 방법을 사용했다.
>자료 원문
http://us.trendmicro.com/imperia/md/content/us/pdf/aboutus/20thanniversary/top20_viruses.pdf
전자신문미디어 테크트렌드팀 trend@etnews.com