감염경로 다양화로 활개치는 2090 바이러스
감염경로 다양화로 활개치는 2090 바이러스
  • 손수정 기자
  • 승인 2009.02.22
  • 호수 1288
  • 댓글 0
이 기사를 공유합니다

재감염 가능성 높아… 치료보다는 예방이 중요

‘2090 바이러스’는 현재 우리나라에서 유행하고 있는 바이러스다. 2090바이러스는 2009년 2월 7일을 기점으로 인터넷 공유파일과 USB를 통해 컴퓨터에 많은 피해를 주고 있다. 컴퓨터에 2090 바이러스가 감염되면 강제 재부팅이 무한 반복되는 피해를 받는다. 이런 2090 바이러스의 정체를 밝히고 바이러스를 치료하는 백신이 만들어지는 과정을 알아본다. 또 공유파일과 USB 를 통한 바이러스 피해를 줄일 수 있는 방안을 찾는다.


자동실행기능 악용한 신종 바이러스
2090 바이러스의 감염경로는 크게 두 가지다. 첫째는 USB를 통한 감염이다. USB의 자동실행기능은 USB를 컴퓨터 본체와 연결했을 때 USB 속 폴더 내 특정 파일을 자동으로 실행하게 한다.  2090 바이러스는 악성코드를 실행하기위해 이 기능을 악용했다. 이 기능 때문에 감염된 USB는 컴퓨터 본체와 연결하자마자 컴퓨터를 감염시킨다.

둘째는, 윈도우 보안 취약점을 통한 침투다. 이는 윈도우 보안 패치를 설치하지 않았을 때 일어난다. 이 바이러스는 윈도우의 공유기능을 이용해 악성코드 파일과 확장자 파일을 실행시킨다. 이 과정에서 컴퓨터는 메모리부족 현상이 일어나 꺼지고 다시 재부팅하면 로그온과 오프가 무한히 반복한다.
 

2090 바이러스의 감염경로는 크게 두 가지다. 첫째는 USB를 통한 감염이다. USB의 자동실행기능은 USB를 컴퓨터 본체와 연결했을 때 USB 속 폴더 내 특정 파일을 자동으로 실행하게 한다.  2090 바이러스는 악성코드를 실행하기위해 이 기능을 악용했다. 이 기능 때문에 감염된 USB는 컴퓨터 본체와 연결하자마자 컴퓨터를 감염시킨다.둘째는, 윈도우 보안 취약점을 통한 침투다. 이는 윈도우 보안 패치를 설치하지 않았을 때 일어난다. 이 바이러스는 윈도우의 공유기능을 이용해 악성코드 파일과 확장자 파일을 실행시킨다. 이 과정에서 컴퓨터는 메모리부족 현상이 일어나 꺼지고 다시 재부팅하면 로그온과 오프가 무한히 반복한다.  


새로운 전략 가진 악당의 등장
이전의 바이러스는 1세대부터 4세대까지 분류됐다. 세대가 높아질수록 프로그램의 몸체를 자체적으로 변형하는 방식이 정교해진다. 이런 바이러스는 고도의 기술을 요하기 때문에 쉽게 만들 수 없다.
그러나 2090 바이러스는 몸체를 변형하는 바이러스가 아니다. 몸체는 그대로지만 감염경로를 다양화하는 전략을 구사한다. 이는 인터넷 발전의 영향을 받은 것이다.

인터넷이 발전하기 전에는 감염이 플로피 디스크나 CD-ROM을 통해서만 이뤄졌다. 일단 컴퓨터 안에서 감염이 되면 백신이 잡지 못하게 오래 살아남기 위해 몸체를 변형하는 것이다.

그러나 인터넷 발전으로 인해 USB, 메신저, e-mail 등 감염경로가 많아졌기 때문에 어려운 기술을 구사해 변형 바이러스를 만들기 보다는 최대한 바이러스가 많이 퍼지도록 하는 전략을 추구한다.

이런 전략이라면 바이러스를 잡아냈다 하더라도 인터넷이 항상 연결돼 있기 때문에 감염된 폴더는 살아남아있을 수 있다. 감염경로를 다양화 하는 전략 때문에 최근 바이러스는 단순한 구조를 띤다. 기본적인 바이러스 프로그램은 인터넷에서 공유되고 있는데 이를 조금씩 변형하는 방식으로 바이러스를 개조한다. 실례로 2090 바이러스가 생긴 지 얼마 되지 않아 2070 바이러스라는 변종이 나오고 있다.


끝없는 전쟁, 승자는 누구?
다양한 바이러스가 인터넷 공간에서 활개치고 있지만 이에 대응하는 백신도 바이러스를 최대한 없앨 수 있도록 발전하고 있다. 한 바이러스에 대한 백신이 만들어지기 위해서는 여러 절차를 거쳐야 한다.

첫째로 운영체제나 많이 사용되는 소프트웨어의 취약점이 발견돼 인터넷에 공개된다. 이에 운영체제 회사나 소프트웨어 제작사는 취약점을 분석해 예방 파일을 작성하고 반대로 바이러스 제작자는 취약점을 이용해 바이러스 변종을 만든다. 예방 파일을 설치하지 않은 일부 사용자들에 의해 피해가 일어난다.

이후 백신 회사는 바이러스에 관한 피해 정보를 수집한 다음 분석작업을 통해 기존 바이러스와의 차이점을 파악한다. 이 때 가상 컴퓨터를 사용해 바이러스의 감염활동을 관찰한다. 바이러스 동작에 관한 분석이 끝났을 경우 이를 어떻게 탐지하고 제거할 수 있는지 연구해 백신 제품 엔진에 기능을 추가한다.

백신이 바이러스를 잡아내려면 백신이 가지고 있는 바이러스 정보와 컴퓨터 프로그램 파일 각각을 검사해야 한다. 그래서 바이러스가 점점 늘수록 새 바이러스 정보가 백신에 추가되기 때문에 검사기간이 길어지고 백신 자체의 용량도 커진다.

백신으로 검사를 할 경우 인터넷을 하거나 다른 작업을 할 경우 컴퓨터가 무거워졌다는 느낌을 받게 되는 이유도 이 때문이다. 점점 무거워지는 백신의 용량을 어떻게 줄일 수 있을지에 대한 문제가 백신 연구자에게 해결 과제로 남아 있다.


사전 예방이 최선, 백신은 차선
2090 바이러스는 사용자가 문제 파일을 로 방법으로도 해결된다. 그러나 실수해서 중요한 파일을 지울 수 있기 때문에 백신을 사용 하는 방법이 안전하다. 간혹 스파이웨어라는 이름으로 사용자 동의 없이 바이러스를 검색하고 치료하는데 일정 금액을 요구하는 프로그램이 설치된다.

그러나 이런 프로그램은 바이러스를 잡아내는 면에 대해서는 정확도가 낮다. 그래서 백신을 많이 다운받기보다는 안전성이 검증된 주요 회사의 백신을 사용하는 편이 낫다.

2090 바이러스와 같은 새로운 종류의 바이러스를 막기 위해서는 예방이 더 중요하다. 2090 바이러스는 감염 경로가 다양하기 때문에 백신으로 감염을 치료하더라도 다른 감염 경로를 통해 재감염 될 수 있기 때문이다.

USB를 통한 감염 예방법으로는 쓰기 보호 기능이 있는 것을 사용하며 파일을 쓰지 않을 때는 쓰기 보호를 설정하는 것이 가장 확실하다. 컴퓨터 자체를 보호하기 위해서는 윈도우 보안패치를 주기적으로 업데이트하는 것이 중요하다.

보통 ‘설정-제어판-자동업데이트’라는 항목이 있는데 매일 컴퓨터를 자주 사용하는 시간에 자동업데이트를 설정하면 간단하게 업데이트를 할 수 있다.   


댓글삭제
삭제한 댓글은 다시 복구할 수 없습니다.
그래도 삭제하시겠습니까?
댓글 0
댓글쓰기
계정을 선택하시면 로그인·계정인증을 통해
댓글을 남기실 수 있습니다.