컴퓨터 바이러스란

컴퓨터 바이러스는 악의적인 소프트웨어 애플리케이션이나 직접 작성된 코드로, 다른 프로그램에 옮겨 붙어 자가 복제되고 다른 장치로 확산될 수 있습니다. 바이러스가 실행될 경우 자신의 코드를 삽입해 다른 컴퓨터 프로그램을 수정하며, 바이러스가 성공적으로 복제되면, 해당 기기는 컴퓨터 바이러스에 ‘감염’된 것으로 간주됩니다.

바이러스 코드가 수행하는 악성 활동은 로컬 파일 시스템 손상, 데이터 탈취, 서비스 중단, 추가적으로 멀웨어 다운로드 등 바이러스 제작자가 프로그램에 코딩한 어떤 작업이든 해당될 수 있습니다. 많은 바이러스가 합법적인 프로그램인 것처럼 위장하여 사용자가 기기에서 실행하도록 유도하고, 이를 통해 바이러스 페이로드를 유포합니다.

사이버 보안 교육과 트레이닝, 여기서 시작하세요

무료 체험 시작하기

무료 평가판 체험 방식은 다음과 같습니다

  • 사이버 보안 전문가와 만나 환경을 평가하고 노출된 위협 위험을 식별합니다.
  • 24시간 이내에 최소한의 구성으로 30일 동안 솔루션을 배포해 드립니다.
  • Proofpoint의 기술을 실제로 경험해 보세요!
  • 사이버 보안 공격에 즉각적인 조치를 취하는 데 도움이 되는 보안 취약성 보고서를 받아보세요.

이 양식을 작성하여 사이버 보안 전문가와의 미팅을 요청하세요.

소중한 의견 감사합니다

컴퓨터 바이러스의 종류

모든 컴퓨터 바이러스에는 특정 동작을 수행하는 ‘페이로드’가 있습니다. 위협 행위자는 이 페이로드에 무해한 장난과 같이 해를 끼치지 않는 단순한 기능부터, 각종 악의적인 활동까지 다양한 동작을 포함할 수 있습니다. 일부 바이러스는 무해한 페이로드에 불과하지만, 대부분은 시스템과 데이터에 손상을 입힙니다.

컴퓨터 바이러스는 크게 9가지 유형이 있으며, 그중 일부는 다른 멀웨어와 함께 패키징 되어 감염 및 손상 가능성을 높일 수 있습니다. 컴퓨터 바이러스의 9가지 주요 범주는 다음과 같습니다.

부트 섹터 바이러스

컴퓨터 드라이브에는 운영체제를 가리켜 인터페이스를 부팅할 수 있도록 하는 전용 섹터가 있습니다. 부트 섹터 바이러스는 이 드라이브의 부트 섹터를 손상시키거나 장악하여 장치를 사용 불가능하게 만듭니다. 공격자는 보통 악성 USB 장치를 이용해 이 바이러스를 퍼뜨리며, 사용자가 USB 장치를 연결하고 컴퓨터를 부팅하면 바이러스가 활성화됩니다.

웹 스크립팅 바이러스

대부분의 브라우저는 악성 웹 스크립트를 방어하는 기능을 갖추고 있습니다. 하지만 버전이 오래되어 지원이 중단된 브라우저는 취약점이 노출되어 있기 때문에 공격자가 로컬 장치에서 바이러스 코드를 실행할 수 있습니다.

브라우저 하이재커

브라우저 설정을 변경하는 컴퓨터 바이러스는 즐겨찾기, 시작 페이지 URL, 검색 환경설정을 가로채어 악성 사이트로 리디렉션 합니다. 해당 사이트는 데이터 탈취를 위한 피싱 사이트이거나, 공격자가 수익을 올리는 애드웨어 페이지일 수 있습니다.

메모리 상주 바이러스

컴퓨터 메모리에 접근하여 페이로드가 전달될 때까지 대기하는 바이러스입니다. 특정 날짜나 시간, 혹은 사용자가 특정 동작을 했을 때 활성화될 수 있습니다.

다이렉트 액션 바이러스

겉보기엔 무해하지만 악성 코드가 포함된 파일을 사용자가 실행하면 즉시 페이로드를 전달하는 바이러스입니다. 특정 동작이나 일정 시간이 경과한 뒤에야 작동하도록 잠복 기간을 설정할 수도 있습니다.

다형성 바이러스

악성코드 제작자는 폴리모픽(변종) 코드를 사용해 프로그램의 특징을 바꿔 탐지를 피할 수 있습니다. 이러한 이유로 다형성 바이러스는 안티바이러스 프로그램이 탐지하고 제거하기가 훨씬 어렵습니다.

파일 감염형 바이러스

계속해서 감염을 퍼트리기 운영체제나 주요 프로그램 실행에 필요한 핵심 파일에 악성 코드를 삽입하는 바이러스입니다. 시스템이 부팅되거나 해당 프로그램이 실행될 때 활성화됩니다.

다중 바이러스

이 악성 프로그램은 자신을 복사하거나 중요한 컴퓨터 리소스에 코드를 삽입해 네트워크나 다른 시스템으로 퍼집니다.

매크로 바이러스

Microsoft Office 파일은 매크로를 실행할 수 있으며, 이를 통해 추가 악성코드를 다운로드하거나 악성 코드를 실행할 수 있습니다. 매크로 바이러스는 파일이 열리고 매크로가 실행될 때 페이로드를 전달합니다.

컴퓨터 바이러스가 발생하는 이유는?

컴퓨터 바이러스는 기본적으로 일반적인 프로그램이지만, 유용한 기능을 제공하는 대신 기기를 손상시킬 수 있습니다. 이러한 바이러스는 일반적으로 해커가 민감한 데이터를 훔치거나 시스템에 혼란을 야기하는 등 다양한 의도를 가지고 제작합니다. 어떤 해커는 재미나 도전을 위해 이런 악성 해킹 프로그램을 만드는 반면, 금전적 이득이나 사이버전쟁과 같은 더 악의적인 목적을 가진 경우도 많습니다.

해커들은 운영체제나 애플리케이션의 취약점을 악용해 승인되지 않은 접근 권한을 얻고, 사용자의 기기를 장악하여 목적을 달성할 수 있습니다.

  • 자기 과시형: 일부 바이러스 제작자는 파괴적이거나 대규모로 퍼질 수 있는 바이러스를 만들어 해커 커뮤니티 내에서 명성을 얻고, 언론의 주목을 받으려 합니다.
  • 사이버 범죄: 해커들은 종종 컴퓨터 바이러스를 랜섬웨어 공격, 신원 도용, 기타 온라인 사기 수단으로 사용합니다.
  • 사보타주: 일부 불만을 품은 직원은 고용주의 인프라를 의도적으로 파괴하기 위해 컴퓨터 바이러스를 제작하기도 합니다.
  • 사이버 첩보: 국가가 지원하는 해커들은 맞춤형 악성코드를 이용해 특정 네트워크에 장기적으로 침투하는 고급 지속 위협(APT)을 개발할 수 있습니다.

위협 행위자가 사용자의 기기에서 바이러스를 실행하기 위해서는 사용자의 프로그램 실행이 선행되어야 합니다. 다만, 경우에 따라 공격자가 브라우저를 통해서나 다른 네트워크 컴퓨터를 경유해 원격으로 악성 코드를 실행할 수도 있습니다. 최신 브라우저는 로컬 기기에서 코드 실행을 방지하는 기능을 갖추고 있지만, 브라우저에 설치된 타사 소프트웨어에 취약한 부분이 있을 경우 바이러스가 로컬 기기에서 실행될 수 있습니다.

컴퓨터 바이러스는 여러 방식으로 전달될 수 있습니다. 대표적인 방법 중 하나는 피싱 이메일을 통한 감염입니다. 또 다른 방법은 합법적인 프로그램을 제공한다고 속이는 서버에 악성코드를 올려두는 것입니다. 매크로를 통해 전달하거나, 합법적인 소프트웨어 파일에 악성 코드를 삽입해 감염시키는 방식도 있습니다.

컴퓨터 바이러스의 작동 방식은?

본질적으로 컴퓨터 바이러스는 다른 파일이나 애플리케이션에 숨어 따라다니는 은밀한 프로그램입니다. 대부분의 경우 컴퓨터 바이러스의 핵심 목표는 자기 복제와 무차별 확산입니다.

컴퓨터 바이러스는 다른 프로그램을 변형시켜 감염시키도록 설계된 악성 소프트웨어입니다. 이 과정에서 바이러스는 자신을 감지하지 못한 파일이나 애플리케이션에 기생하여 퍼집니다.

감염 과정

바이러스는 이메일 첨부파일이나 웹사이트에서 다운로드한 파일처럼, 매크로 실행을 지원하는 합법적인 프로그램이나 문서에 기생하며 코드가 실행되도록 합니다. 해당 파일을 열거나 다운로드하면 바이러스가 즉시 작동을 시작합니다.

교묘한 은폐

컴퓨터 바이러스는 사용자와 안티바이러스 소프트웨어로부터 발각되지 않기 위해 교묘한 전략을 사용합니다. 일례로, 모양을 바꾸는 변종(폴리모픽) 기법이나 암호화 기법이 있습니다.

피해

바이러스가 활성화되면 컴퓨터 시스템에 심각한 피해를 줄 수 있습니다. 바이러스는 민감한 데이터를 훔치거나, 파일을 손상시키고, 성능을 저하시킬 수 있으며, 심지어 전체 시스템을 마비시킬 수도 있습니다. 또한 사용자가 의도적이든 실수든 감염 확산을 유발하는 행동을 하면 시스템 간 전파가 가능합니다.

바이러스는 악성코드의 한 종류일 뿐이며, 이외에도 컴퓨터에 피해를 주거나 개인 정보를 훔칠 수 있는 다양한 형태의 악성 소프트웨어가 존재합니다.

바이러스는 어떻게 퍼지는가?

컴퓨터 바이러스는 여러 경로를 통해 퍼지며, 이러한 경로를 아는 것은 자신과 조직을 감염으로부터 지키는 데 반드시 필요합니다.

이메일 첨부파일

이메일 첨부파일은 대표적인 바이러스 전파 방법 중 하나입니다. 해커들은 악성 코드를 문서나 이미지처럼 겉보기엔 무해한 파일로 위장해, 사용자가 아무 의심 없이 열도록 유도합니다. 일례로, Ursnif 뱅킹 트로이목마 캠페인이 있는데, 이 바이러스는 인보이스나 재무제표로 가장한 이메일 첨부파일을 통해 확산되는 것으로 알려져 있습니다.

인터넷 다운로드

바이러스는 소프트웨어 설치 파일, 미디어 파일, 심지어 브라우저 확장 프로그램에도 숨어 있을 수 있습니다. 출처가 불분명하거나 신뢰할 수 없는 웹사이트에서 파일을 다운로드할 때는 각별한 주의가 필요합니다. Download.com은 악명 높은 피해 사례로 볼 수 있는데, 인기 있는 애플리케이션이 애드웨어와 기타 원치 않는 프로그램과 함께 묶여 배포되었습니다.

파일 공유 네트워크

토렌트 사이트나 P2P 플랫폼 같은 파일 공유 네트워크는 바이러스 전파에 취약합니다. 겉보기엔 무해한 영화 토렌트나 크랙 소프트웨어가 설치 시 기기를 감염시키는 페이로드를 포함할 수 있습니다. 예를 들어, The Pirate Bay는 브라우저 기반 암호화폐 채굴기를 사용해, 방문자의 동의 없이 해당 기기의 컴퓨팅 자원을 채굴에 활용한 적이 있습니다.

이동식 저장매체

USB 드라이브, CD/DVD 같은 이동식 저장매체에 바이러스가 옮겨 붙어, 해당 저장 매체를 연결하는 모든 컴퓨터를 감염시킬 수 있습니다. 악명 높은 스턱스넷 웜이 바로 이동식 저장매체를 통해 전파된 대표 사례입니다.

컴퓨터 바이러스로부터 자신과 조직을 보호하려면 항상 주의를 기울이고, 최신 상태의 백신 소프트웨어 설치와 정기적인 시스템 검사 등 강력한 보안 조치를 취해야 합니다. 바이러스와 사이버 공격을 막는 데는, ‘아는 것’이 곧 가장 강력한 무기입니다.

컴퓨터 웜이란?

컴퓨터 웜은 스스로 복제하여 다른 컴퓨터로 퍼지도록 설계된 악성코드의 한 종류입니다. 컴퓨터 바이러스와 달리, 웜은 전파와 자기 복제를 위해 호스트 프로그램이 필요하지 않습니다. 대신 주로 컴퓨터 네트워크를 이용해 퍼지며, 대상 컴퓨터의 보안 취약점을 악용해 침투합니다.

컴퓨터 웜은 한 대의 컴퓨터를 감염시키면, 해당 장치를 호스트로 삼아 다른 컴퓨터를 스캔하고 감염시킵니다. 이렇게 새로 감염된 컴퓨터들 역시 또 다른 호스트가 되어 계속해서 다른 기기를 스캔하고 감염시키는 방식입니다. 웜은 대량의 메모리와 네트워크 대역폭을 소모해 서버, 시스템, 네트워크에 과부하를 일으킵니다.

컴퓨터 바이러스는 어떤 역할을 하는가?

컴퓨터 바이러스의 동작 방식은 코딩 방식에 따라 달라집니다. 단순한 장난 수준으로 피해가 없는 경우도 있지만, 범죄 활동이나 사기처럼 정교하고 심각한 피해를 유발할 수도 있습니다. 많은 바이러스가 로컬 기기에만 영향을 미치는 편이지만, 일부는 네트워크 환경 전체로 확산되어 취약한 다른 호스트를 찾기도 합니다.

호스트 기기를 감염시킨 바이러스는 제거될 때까지 지속적으로 페이로드를 실행합니다. 대부분의 백신 업체는 바이러스를 제거할 수 있는 작은 제거 프로그램을 제공합니다. 그러나 다형성 바이러스는 형태를 계속 바꾸기 때문에 제거가 어려우며, 페이로드 형태는 데이터 탈취, 데이터 파괴, 네트워크나 로컬 기기의 서비스 중단 등 다양합니다.

컴퓨터 바이러스 vs. 멀웨어

멀웨어와 바이러스는 목적과 의미가 일부 일치하지만, 엄연히 다른 개념입니다.

멀웨어는 모든 종류의 악성 소프트웨어를 통칭하는 말이고, 바이러스는 그중에서도 자신의 코드를 다른 프로그램에 삽입하여 자기 복제하는 특정한 유형의 멀웨어를 뜻합니다. 즉, 바이러스는 멀웨어의 한 종류이지만, 모든 멀웨어가 바이러스인 것은 아닙니다.

멀웨어는 바이러스, 웜, 트로이목마, 스파이웨어, 애드웨어, 랜섬웨어 등 다양한 형태로 존재하며, 감염된 웹사이트, USB 드라이브, 이메일 등 여러 경로로 유포될 수 있습니다. 바이러스는 실행을 위해 반드시 호스트 프로그램이 필요하며, 정상 파일이나 프로그램에 자신이 옮겨 붙어 실행됩니다. 이를 바탕으로 파일 삭제나 암호화, 애플리케이션 변조, 시스템 기능 비활성화 등 다양한 악성 행위를 일으킬 수 있습니다.

컴퓨터 바이러스 감염 징후

멀웨어 제작자는 페이로드가 실행되기 전까지 탐지되지 않는 코드를 작성합니다. 그러나 다른 소프트웨어 프로그램과 마찬가지로, 바이러스가 실행되는 동안 버그가 발생하면서 문제를 일으킬 수 있습니다. 다음은 컴퓨터 바이러스 감염이 의심되는 대표적인 징후들입니다.

  • 광고(애드웨어)나 악성 사이트로 연결되는 팝업 창이 뜬다.
  • 웹 브라우저의 시작 페이지가 사용자의 설정 변경 없이 바뀐다.
  • 주소록에 있는 사람들에게서, 내 계정에서 이상한 메시지가 발송됐다는 연락을 받는다.
  • 실행 중인 프로그램이 거의 없는데도 컴퓨터가 자주 다운되거나, 메모리가 부족해지거나, Windows에서 ‘블루 스크린’이 표시된다.
  • 프로그램을 거의 실행하지 않았는데도, 그리고 부팅 직후에도 컴퓨터 속도가 비정상적으로 느리다.
  • 특정 프로그램 실행 시 또는 부팅 시 알 수 없는 프로그램이 자동으로 실행된다.
  • 계정의 비밀번호가 본인도 모르게 변경된다.
  • 프로그램을 열거나 사용하는 등 기본적인 작업 중에도 오류 메시지가 자주 발생한다.

컴퓨터 바이러스의 예시

인터넷에는 수백만 개의 컴퓨터 바이러스가 존재합니다. 하지만, 그중에서도 인기를 얻어 기록적인 수의 컴퓨터를 감염시킨 바이러스는 극소수에 불과합니다. 이러한 바이러스의 대표적인 예는 다음과 같습니다.

  • 모리스 웜 – 1988년, 초기 인터넷을 통해 퍼진 가장 오래되고 광범위한 자기 복제 프로그램 중 하나로, 많은 컴퓨터의 속도를 늦추거나 작동을 중단시켰습니다.
  • 님다 – 2001년, 이 웜은 웹 서버와 Microsoft Windows 운영체제를 실행하는 컴퓨터를 겨냥해 여러 감염 경로를 통해 확산되었습니다.
  • ILOVEYOU – 2000년, ‘사랑 고백’으로 위장된 이메일을 통해 퍼져 파일을 덮어쓰며 광범위한 피해를 입힌 파괴적인 웜입니다.
  • SQL 슬래머 – 이 웜은 2003년 Microsoft SQL Server의 취약점을 악용해 매우 빠르게 확산되며 네트워크 혼잡과 인터넷 서비스 장애를 일으켰습니다.
  • 스턱스넷 – 2010년, 제로데이 취약점을 악용해 산업 제어 시스템, 특히 이란의 핵 프로그램을 파괴하도록 설계된 고급 웜입니다.
  • 크립토락커 – 2013년 수십만 대의 컴퓨터를 감염시킨 랜섬웨어 트로이목마로, 피해자의 파일을 암호화한 뒤 복호화를 대가로 금전을 요구했습니다.
  • 콘피커 – 2008년 등장한 웜으로, Windows 운영체제의 취약점을 악용해 대규모 봇넷을 형성하고 광범위한 감염을 유발했습니다.
  • 틴바 – 2012년 처음 발견된 뱅킹 트로이목마로, 금융기관을 주요 대상으로 하여 로그인 자격 증명과 금융 정보를 탈취했습니다.
  • 웰치아 – 이 웜은 2003년 감염된 시스템에서 블라스터 웜을 제거하고 취약점을 패치하려 했지만, 의도치 않게 네트워크 혼잡을 일으켰습니다.
  • 슐레이어 – 2018년부터 활동한 macOS 전용 트로이목마로, 가짜 소프트웨어 업데이트나 다운로드를 통해 퍼지며 애드웨어와 잠재적으로 원치 않는 프로그램을 설치합니다.

컴퓨터 바이러스를 제거하는 방법

컴퓨터 바이러스를 제거하는 것은 쉽지 않을 수 있지만, 다음과 같은 절차를 따르면 바이러스 감염 해결 가능성을 높일 수 있습니다. 컴퓨터 바이러스 제거의 일반적인 단계는 다음과 같습니다.

  1. 백신 소프트웨어 다운로드 및 설치: 백신 프로그램이 설치되어 있지 않다면, 실시간 감시와 수동 검사(온디맨드)가 모두 가능한 제품을 다운로드하고 설치하세요. 실시간 감시 기능은 컴퓨터 사용 중에도 백그라운드에서 바이러스를 감지하고, 수동 검사는 필요할 때마다 직접 실행해 기기를 점검할 수 있습니다.
  2. 인터넷 연결 해제: 일부 바이러스는 인터넷을 통해 확산되기 때문에, 바이러스 제거 작업 중에는 인터넷 연결을 끊어 추가 피해를 방지하는 것이 좋습니다.
  3. 임시 파일 삭제: 바이러스 종류에 따라 임시 파일 삭제만으로도 바이러스가 제거될 수 있습니다. 일부 바이러스는 컴퓨터 부팅 시 임시 파일을 통해 실행되기 때문입니다.
  4. 안전 모드로 재부팅: 피해를 최소화하고 효율적으로 바이러스를 제거하기 위해 컴퓨터를 ‘안전 모드’로 부팅하세요. 안전 모드는 불필요한 프로그램 실행을 막아 바이러스의 작동을 제한합니다.
  5. 바이러스 검사 실행: 백신 프로그램으로 전체 검사를 실행하고, 가능한 한 가장 정밀한 검사 옵션을 선택하세요. 가능하다면 모든 하드 드라이브 드라이브 문자(예: C:, D:, E:)를 검사 범위에 포함시키는 것이 좋습니다.
  6. 바이러스 삭제 또는 격리: 검사를 통해 바이러스가 발견되었다면, 백신 소프트웨어에서 제공하는 삭제 또는 격리 옵션을 사용하세요. 격리는 바이러스를 다른 파일과 분리해 더 이상의 피해가 발생하는 것을 방지합니다.
  7. 컴퓨터 재부팅: 바이러스가 성공적으로 제거되었다면, ‘안전 모드’가 아닌 일반 모드로 재부팅해 사용을 재개합니다.
  8. 브라우저 및 운영체제 업데이트: 바이러스 제거를 마무리하려면 운영체제와 웹 브라우저를 최신 버전으로 업데이트하세요. 업데이트에는 취약점 및 보안 결함을 수정하는 패치가 포함되어 있습니다.

이 절차는 일반적인 가이드이며, 바이러스 종류나 기기 환경에 따라 결과가 달라질 수 있습니다. 바이러스가 제거되었는지 확신할 수 없다면 IT 전문가나 컴퓨터 기술자의 도움을 받는 것이 안전합니다.

컴퓨터 바이러스를 예방하는 방법

컴퓨터 바이러스는 PC를 손상시키고, 민감한 데이터를 공격자에게 전송하며, 시스템 복구 전까지 다운타임을 초래할 수 있습니다. 다음과 같은 보안 수칙을 지킨다면 컴퓨터 바이러스로부터 피해를 입는 것을 예방할 수 있습니다.

  • 백신 소프트웨어 설치: 네트워크에 연결된 모든 장치에는 반드시 백신 프로그램을 설치하고 실행해야 합니다. 이는 바이러스 방어의 1차 관문으로, 악성코드 실행 파일이 로컬 기기에서 작동하는 것을 차단합니다.
  • 실행 파일 첨부메일 열지 않기: 랜섬웨어를 포함한 많은 악성코드 공격은 악성 이메일 첨부파일에서 시작됩니다. 실행 파일 형태의 첨부파일은 절대 열어서는 안 되며, Microsoft Word나 Excel과 같은 파일에 포함된 매크로 실행도 피해야 합니다.
  • 운영체제 최신 상태 유지: 주요 운영체제 개발사는 버그와 보안 취약점을 수정하는 패치를 지속적으로 배포합니다. 운영체제는 항상 최신 버전으로 업데이트하고, Windows 7이나 Windows XP처럼 지원이 종료된 버전은 사용을 중단해야 합니다.
  • 의심스러운 웹사이트 방문 자제: 구형 브라우저는 웹사이트 접속만으로도 악용될 수 있는 취약점이 많습니다. 브라우저를 최신 패치 상태로 유지하고, 드라이브바이 다운로드나 악성코드 유포 사이트로의 리디렉션을 방지하기 위해 의심스러운 사이트는 피하세요.
  • 불법 소프트웨어 사용하지 않기: 무료 불법 소프트웨어는 매력적으로 보일 수 있지만, 종종 악성코드가 함께 포함되어 있습니다. 반드시 공식 공급처에서만 소프트웨어를 다운로드하고, 불법 복제 및 공유 소프트웨어 사용은 피해야 합니다.
  • 강력한 비밀번호 사용: 비밀번호는 추측하기 어렵고 보안성이 높은 것을 사용해야 합니다. 여러 계정에서 동일한 비밀번호를 사용하지 말고, 정기적으로 변경해 취약점을 줄이며, 해커의 탈취를 방지하세요.
  • 항상 경계하기: 인터넷에서 파일이나 소프트웨어를 다운로드하거나, 의심스러운 이메일 첨부파일을 열 때는 항상 주의하세요. 파일 공유 기능은 꺼두고, 모르는 사람에게 컴퓨터 접근 권한을 제공하지 마세요. 또한, 민감하거나 개인적인 정보는 가능하면 컴퓨터에 저장하지 않는 것이 안전합니다.

Proofpoint를 사용할 준비가 되었나요?

무료 Proofpoint 평가판으로 시작해 보세요.