2001년 바이러스 '웹사이트 방문도 조심하라!'

중앙일보

입력

바이러스 백신 성능의 개선에 따라 바이러스 스타일의 컴퓨터 공격 속성도 몇 년에 걸쳐 변화돼 왔다. 많은 기업들은 악의적 코드를 선별해내는 스캐너와 감시 프로그램을 개발해왔다. 이런 악의적 코드는 사용자의 컴퓨터를 공격해 귀중한 파일들을 삭제하거나 다른 컴퓨터를 공격하기 위해 은밀히 사용자 기기를 사용할 수 있다.

이런 컴퓨터 공격들의 대부분은 실험자들에 의해 수행된다. 그들 대부분은 다양한 공격 및 바이러스 장치들을 눈에 띄지 않는 해커 웹사이트에서 직접 다운로드받는다. 시간이 지나면서 이런 수법도 다양하게 변하고 있으며, 컴퓨터 보안 취약성의 다양한 측면들이 개발되고 있다.

최신 형태의 공격은 가장 불길하다. 왜냐하면 단지 웹사이트를 방문하는 것만으로도 위험에 빠질 수 있기 때문이다.

2001년의 공격들

바이러스와 여타의 성가신 것들이 컴퓨터 환경에 처음 등장했을 때, 그들은 감염된 디스크에만 전달되는 경향이 있었다. 그러던 것이 감염된 상태의 다운로드 파일에도 전달되는 것으로 발전했다.

가장 최근의 공격들은 e-메일 첨부 파일 형태와 MS 워드 문서에 포함된 매크로 프로그램 형태를 취하게 됐다. 하지만 최소한의 지식과 신중함을 갖고 있는 사용자들은 e-메일 첨부 파일을 미리 확인하고 매크로 실행을 막을 수 있다. 하지만 경험있는 사용자가 재앙을 피할 수 있는 힘은 이 중대한 시기에 위협 당하고 있다.

가장 최근의 위협은 단지 웹을 서핑하는 동안 당신이 모르는 사이 당신의 기기에 악의적인 코드를 띄우는 감염된 웹페이지다. 2001년이 된 것을 환영하자.

일종의 혼합된 웜 프로그램인 다비니아(Davinia)는 유럽 등지에서 그 모습을 드러냈다. 탁월한 바이러스 백신 소프트웨어 시스템인 AVP 메이커인 캐스퍼스키 연구소(Kaspersky Lab) 웹사이트에 따르면, 다비니아는 MS 아웃룩 익스프레스의 결함을 이용하는 최근의 인기있는 공격 프로그램의 일부를 새롭게 변형시킨 것이라고 한다.

다음은 이 회사 웹사이트가 다비니아에 대해 소개한 내용이다.

"다비니아는 대중적인 MS 아웃룩 e-메일 프로그램을 사용해 e-메일을 통해 확산된다. 이 웜은 사용자의 컴퓨터에 침입할 때 매우 정교한 방식을 사용한다. 침입 과정은 두 부분으로 나눠진다.

우선 e-메일 메시지가 공격 대상 컴퓨터에 전달되는데, 이 메시지에는 메시지가 읽혀진 후 자동으로 새로운 인터넷 익스플로러 창을 열고 해커의 웹사이트로 접속시키는 스크립트 프로그램이 담겨있다.

이 바이러스는 동일 사이트에 존재하는 워드 문서를 여는 스크립트 프로그램도 포함하고 있다. 이 문서는 사용자가 미처 눈치채지 못하는 매크로 바이러스를 담고 있어서 MS 워드에 원래 포함돼있는 바이러스 방지 장치의 작동을 막는다.

따라서 사용자는 열린 문서에서 매크로에 대한 경고를 보지 못하게 된다. 이 바이러스는 이를 위해 2000년 5월에 발견된 오피스 2000 UA 컨트롤 상의 취약점을 이용한다.

이렇게 함으로써 이 웜은 MS 아웃룩을 이용할 수 있게 되고 그곳에 있는 주소록에서 e-메일 주소를 하나하나 확인한 다음, 해커 웹사이트에 대한 링크가 포함된 e-메일을 상기한 방식대로 모든 수신자들에게 보낸다.

따라서 이 웜의 바이러스 부분은 원격 웹사이트에서만 나타나는 것이다. 공격 대상 컴퓨터는 이 웹사이트에 대한 링크를 받을 뿐이다."

이 프로그램은 결국 모든 하드 드라이브에 있는 모든 파일을 손상시킨다.

이 컬럼을 읽는 독자들은 두 가지 일을 해야 한다. 우선 이런 문제를 바로잡는 MS 패치를 얻어라.

그리고 캐스퍼스키 AVP 제품을 이 회사 웹사이트에서 얻을 것을 권한다. 기존의 바이러스 백신 소프트웨어를 갖고 있는 사람들은 벤더로부터 업데이트를 얻어야 한다. 모든 사람들이 이제 각자의 시스템에 다비니아 방지 코드를 포함시켰기 때문이다.

이런 성가신 코드의 새로운 방법론은 손상을 입히기 위해 웹 페이지에서 작동하는 스크립트를 사용한다는 점을 유의하자. 이것은 MS가 브라우저 수준에서 다뤄야 하는 위험이다.

"내가 입찰안했는데"

성가신 코드를 보여주는 또 하나의 흥미로운 예는 E-베일라(E-Bayla)라고 불리는 것이다. 바이러스 사냥꾼인 덕 머스에 따르면, E-베일라는 바이러스 종류가 아니라고 한다. 그는 이것을 다음과 같이 설명한다.

"현재 일어나고 있는 상황은 이베이나 다른 곳에서 물건을 경매에 부치는 사람이 품목 설명하는 곳에 자바스크립트 코드를 설치함으로써 사용자의 이름과 패스워드가 경매에 부친 사람에게 e-메일로 전달되는 과정에서 취약성이 발견됐다는 것이다.

이로써 누군가 당신의 이름으로 입찰할 수 있게 되며, 당신이 고액 입찰자일 경우에는 당신이 물건을 구매한 책임을 지게 되는 것이다.

이런 취약성 이용에 대한 좀더 상세한 사항은 www.because-we-can.com/ebayla에서 얻을 수 있다. 불행히도 이베이의 반응은 그다지 희망적이지 못하다. 오히려 그들은 이 문제의 심각성을 과소평가하려 했다."

앞에서 언급한 바와 같이 다비니아 및 기타 오래된 바이러스 코드의 상호 무관한 출현을 제외한다면, 우리는 거의 1년 동안 일반인들을 괴롭힌 심각한 바이러스는 보지 못했다. 다행히도 악의적 스크립트를 포함한 웹사이트들은 그 존재가 확인될 수 있으며 폐쇄될 수 있다.

하지만 지금은 경계 태세를 취할 때이다. 적어도 일 년에 한 번은 어처구니없는 바이러스가 출현한다. 한 해는 멜리사가 나타나는가 하면, 그 다음해는 러브 버그가 출현한다.

필자는 이런 상황이 끝나리라는 증거를 보지 못했다. 심심해하는 코더들이 계속 공격할 것을 찾고 있기 때문에 신중해야 한다.

ADVERTISEMENT
ADVERTISEMENT