2011.01.07
어제 저녁, KBS에서 신년 정보보호 다큐멘터리 '좀비PC, 당신을 노린다'가 방송 된 후 좀비 PC와 그 예방법에 대한 국민적 관심이 높아지고 있습니다.
국가대표 보안 업체인 안철수연구소는 저희의 블로그를 비롯해 다양한 소통채널로 좀비 PC의 위험성과 예방법에 대해 말씀 드려 왔는데요, 어제 방송을 계기로 다시한번 이를 짚어 보겠습니다.
좀비 PC란?
먼저 가볍게 좀비라는 말에 대해 알아보면, 이는 우리가 영화에서 보아온 사람을 잡아먹으려고 쫓아오는 괴물의 이미지라기 보다는 예전 부두교에서 죽은자를 되살려(혹은 살아있는 자를 의지상실의 상태로 만들어) 주술사의 마음대로 부린다는 미신적 행위에서 비롯된 말입니다.
좀비 PC도 이와 같은 맥락으로 이해하면 이해가 빠를 것입니다. 다시말해, 좀비PC가 되었다는 것은 로봇 프로그램의 일종인 악성 *봇(Bot)에 감염되어 악성 해커의 조종에 따라 작동하는 PC를 말합니다.
*기존의 바이러스나 웜 등과는 구분이 되는 ‘Bot’은 로봇(RoBot)의 의미로, 악성해커 혹은 봇 유포자가 원격지에서 봇에 감염된 시스템을 조정할 수 있는 악성 프로그램이다. 그래서 악성 봇은 일반 PC를 악성해커가 마음대로 조정할 수 있도록 만드는 로봇 프로그램이라고 규정할 수 있다.
좀비 PC로 발생할 수 있는 101가지 피해들
2009년 7월 7일은 많은 분들이 기억하고 계시리라 믿습니다. 그것도 디도스 (DDoS, 분산서비스거부)공격 이라는 아주 나쁜 기억으로 말이죠. 이 공격은 트래픽을 일시에 발생시켜 웹사이트를 마비시키는 어찌보면 단순한 방식인데요, 그 기반에는 바로 좀비 PC들이 자리하고 있습니다. 자신의 의지와 상관없이 자신의 PC가 트래픽 폭탄의 도구로 사용된 것이죠. 이날, 안철수연구소를 비롯한 PC 백신업체들은 좀비 PC를 치료하고 사태를 진정시키기 위해 큰 노력을 기울였습니다. 이런 노력에도 불구하고 2010년 7월 7일에도 경미하게 동일한 공격이 발생하기도 했는데요, 이는 2009년에 완전히 치료되지 않은 채로 방치된 PC들에서 발생한 것으로 예상하고 있습니다.
이 외에도 개인정보 유출을 통한 범죄, 스토킹, 웹캠 조작, 사생활 침해, 온라인 거래 해킹, 공인인증서 탈취, 게임머니 해킹 등 우리가 PC로 할 수 있는 모든 편리한 기능이 일시에 범죄로 돌변하는 사태가 벌어 질 수 있습니다.
좀비PC 감염, 피해자인가? 가해자인가?
좀비화된 PC의 주인은 피해자일까요 가해자일까요? 결론적으로, 본인도 모르게 발생한 것일 것이고, 스스로 악의적인 행동을 한 것이 아니므로 법적 책임은 물을 수 없을 것입니다. 하지만 나의 부주의로 악성해커가 중소기업(많은 디도스공격이 보안이 취약한 중소기업을 대상으로 일어난다고 합니다) 이나 기관을 대상으로 벌이는 인질극에 동참하고, 큰 피해를 입힌다면 자신은 단순 피해자라고 할 수 있을까요? 허술한 PC관리는 자신이 그 첫 번째 피해자가 되고, 동시에 가해자로 돌변해 자신의 의지와는 상관없이 불특정 다수에게 또 다른 피해를 안겨줄 수 있습니다.
좀비PC, 이렇게 막아보자
먼저 자신의 PC가 좀비PC인지 간단하게 확인하기 위해서는 인터넷진흥원(KISA)에서 제공하는 서비스를 이용하는 것이 좋습니다. 이 서비스는 보호나라 웹사이트(www.boho.or.kr)에서 제공하고 있으므로 이 사이트로 접속하면 빠르게 확인할 수 있습니다. 또한, 자신의 PC가 좀비가 아니라고 하더라도 이를 방지하기 위해 PC 사용자는 다음의 보안 수칙을 지켜야 합니다.
1. 개인용 무료백신 ‘V3 LIte’(http://www.ahnlab.com/kr/site/product/productView.do?prodSeq=8&svccode=aa1001&contentscode=483)를 비롯해 통합 보안 서비스인 ‘V3 365 클리닉’(http://v3clinic.ahnlab.com/v365/nbMain.ahn) 등 안철수연구소의 V3 제품군을 설치하면 악성코드를 예방/진단/치료할 수 있다.
2. 보안 제품은 설치 후 항상 최신 버전의 엔진으로 유지하고 부팅 후 보안 제품이 자동 업데이트되도록 하고 시스템 감시 기능이 항상 작동하도록 설정한다.
3. 웹 서핑 때 액티브X '보안경고' 창이 뜰 경우에는 신뢰할 수 있는 기관의 서명이 있는 경우에만 프로그램 설치에 동의하는 '예'를 클릭한다. 잘 모르는 프로그램을 설치하겠다는 경고가 나오면 ‘예’ ‘아니오’ 중 어느 것도 선택하지 말고 창을 닫는다.
4. 이메일 확인 시 발신인이 불분명하거나 수상한 첨부 파일이 있는 것은 모두 삭제한다.
5. 메신저/SNS 프로그램 사용 시 메시지를 통해 URL이나 파일이 첨부되어 올 경우 함부로 클릭하거나 실행하지 않는다. 메시지를 보낸 이가 직접 보낸 것이 맞는지를 먼저 확인해본다.
6. PtoP 프로그램 사용 시 파일을 다운로드할 때는 반드시 보안 제품으로 검사한 후 사용한다. 또한 트로이목마 등에 의해 지정하지 않은 폴더가 오픈되지 않도록 주의한다.
7. 정품 소프트웨어를 사용한다. 인터넷을 통해 불법 소프트웨어를 다운로드해 설치하는 경우 이를 통해 악성코드가 설치될 가능성이 높기 때문이다.
8. 외부 침입자가 나의 시스템을 불법적으로 사용하지 못하도록 공유 권한은 '읽기'로 설정해 놓고 사용한 후에는 공유를 해제한다.
9. 윈도 운영체계는 최신 보안 패치를 모두 적용한다.
10. 인터넷 로그인 계정의 패스워드를 자주 변경하고, 영문/숫자/특수문자 조합으로 6자리 이상으로 설정한다. 로그인 ID와 패스워드를 동일하게 설정하지 않는다. <Ahn>
'AhnLab 칼럼' 카테고리의 다른 글
스마트폰과 연결된 자동차? '커넥티트카(Connected Car)' (0) | 2020.04.22 |
---|---|
보안사고를 바라보는 여섯 개의 시선 (0) | 2020.04.22 |
악성코드라는 용어, 어디서 왔을까? (0) | 2020.04.22 |
보안, 이제는 기업의 사회적 책임 (0) | 2020.04.22 |
한일 사이버 공격에 대한 몇가지 단상 (0) | 2020.04.22 |