SlideShare ist ein Scribd-Unternehmen logo
1 von 51
악성코드의 역사

   윤주환
악성코드?
…
…
1947: 벌레 출현!
           • 미 해군 최초 여성제독
             Grace M. Hopper,
             “컴퓨터 버그” 용어 창시
1949: 컴퓨터 바이러스 탄생의 가능성
         • J. Von Neumann
           − “Theory and Organization of
             Complicated Automata”, Burks,
             1949
           − 컴퓨터 프로그램의 자가복제
             가능성
1970 전후: 최초의 웜, “The Rabbit”
• Univac 1108에서 동작하는 최초의 웜
• “웜 = 기억장치에서 복사되는 프로그램”
 − 당초 의도는 네트워크 상의 유휴자원을 찾아 업무할당
   및 연산처리 공유를 통한 효율 증대 (Xerox)
1971: 최초의 컴퓨터 바이러스/백신
           • Creeper Worm
             − 실험적인 자가복제 프로그램
             − TENEX OS를 사용하는
               DEC PDP-10을 감염
             − ARPAnet에 접근 권한을 얻어
               원격 시스템에 메시지 복제

           • The Reaper
             − Creeper를 치료할 목적으로
               작성된 웜
             − 최초의 백신 프로그램
지금까지는 역사적으로만 의미 있는 내용들!
1981: 최초의 PC 바이러스
           • Elk Cloner
             − Apple II에서 발견된 부트
               바이러스
             − 특별한 악성행위는 없이
               50번째 부팅할 때 메시지
               출력
1983: „바이러스‟의 탄생
            • Frederick Cohen
              − „바이러스‟라는 용어의 사용
                 ▪ 다른 프로그램을 감염시켜
                   스스로를 복제하는 프로그램
                 ▪ Computer Virus: Theory and
                   Experiment, Computers &
                   Security, 1987
1986: 최초의 MS-DOS 바이러스
            • ©Brain Virus
              − FAT의 부트섹터를 감염
              − 파키스탄의 프로그래머가
                불법복제 방지를 위해 만든
                바이러스
              − 한국에서 발견된 최초의
                컴퓨터 바이러스 (1988)

            • Vaccine (1988)
              − Brain Virus 퇴치용 프로그램
              − V3의 전신
1987: 바이러스 분석의 시작
           • Ralph Burger
             − Vienna Virus를 분석
             − Computer Viruses: a High-
               Tech Disease 공개
                ▪ 변종 바이러스 양산
                ▪ 1990년대 초 국산 바이러스
                  제작에 일조
1988: 바이러스, 일반사용자에게로
         • Jerusalem Virus
           − 13일의 금요일에 활동
           − 파일 바이러스의 레전설(?),
             가장 많은 변종 보유

         • Vaccine II (1989)
           − 당시 국산 바이러스로 유명했던
             LBC Virus 퇴치를 위해 출시
           − Jerusalem Virus 퇴치를 위해
             Vaccine II + 출시, 이후로 계속
             업데이트
또 1988: 웜이 매스컴(?)을 타다!
          • Morris Worm
            − 당시 „인터넷의 크기‟를 알아볼
              목적으로 작성
            − BSD 계열의 UNIX 시스템을 감염
            − 총 피해액 $100,000~10,000M
            − 집행유예 3년, 봉사활동 400시간,
              벌금 $10,000
1989: 본격적인 피해 발생
          • 유럽, 각종 컴퓨터 바이러스로
            피해
           − 금융기관, 기업, 병원 등
           − 바이러스에 감염된 게임 등을
             실행

          • Ransomware의 배포
           − 하드디스크의 루트 디렉토리를
             암호화하는 Trojan
           − 돈을 요구하는 수단으로 악용
1990: Polymorphic Virus
               • Polymorphic Technique
                 − 쓰레기 값 추가, 또는 암호화를
                   사용하여 시그니처 기반 탐지
                   교란
                 − 지금까지도 백신을 우회하는
                   기법으로 응용

               • 국내외에서 바이러스에
                 감염된 디스크 유출
                 − PC Today (영국)
                   PC World Benelux (네덜란드)
                   PC World (한국) 등
1991: 최초의 연결형 바이러스
               • Dir-II Virus
                 − 최초의 연결형 바이러스

       원본 파일     − FAT 연결구조를 이용,
                   프로그램의 크기를 증가시키지
 FAT               않고 기생
 정보
                 − 원본파일 실행 후에 바이러스로
                   연결
       바이러스
1992: 미켈란젤로 바이러스
          • 미켈란젤로 바이러스 발견
            − 백신업체의 성장 발판
            − 매년 3월 6일 HDD 파괴
            − 500만대? 1만대!
            − 지나친 경고로 인한 부작용
          • 외국 바이러스의 국내 변형
            − 단순한 메시지 변형부터
              국산 바이러스까지
          • V3 (1992)
            − 미켈란젤로 바이러스 대응으로
              유명세
1993-94: 암호화 바이러스
               • 바이러스 암호화 기법 복잡화
                − 복수 암호키 또는 감염될 때마다
S29yZWFTb29       암호화 방법 변경
rbXl1bmdIYW5    − 바이러스 분석이 어려워짐
5YW5nSm9pbn     − SysTurbo, Next, HWB 등,
RTZW1pbmFy        1년에 2건 이상의 변종 발견
1994: 인터넷을 통한 유포
          • Kaos 4 Virus
            − 인터넷 뉴스그룹을 통해 유포된
              최초의 바이러스
            − 인터넷을 „가장 빠른 악성코드
              유포수단‟으로 만든 계기
1995: (또) 새로운 개념의 바이러스
          • 매크로/스크립트 바이러스
            − 문서작업 등을 편리하게 돕는
              수단
            − 악성코드의 실행환경 확장
             ▪ 감염 대상을 광범위하게 설정
            − 주로 기업에서 확산
1996: 윈도우95 바이러스
           • 바이러스로부터 안전한
             윈도우 95?
            − Win95/Boza
               ▪ 최초의 윈도우95용 바이러스
               ▪ 한글 윈도우95에서는 실행X
            − Win16/Tentacle(.II)
               ▪ 한글 윈도우95에서 실행
               ▪ 수많은 윈도우용 바이러스
                 등장의 신호탄
1997: 리눅스에도 악성코드가?
         • Bliss Virus
           − 최초의 리눅스 바이러스
           − 연구 목적으로 1996년에 작성
           − 리눅스/유닉스 환경에서 동작
80년대 이후부터 90년대 중반까지의 공통점은?
바이러스
1998: 원격관리?
              • Back Orifice
                − 시스템 원격관리용
                − 악용하여 백도어로 활용
                   ▪ 다른 프로그램에 숨겨 배포
                   ▪ 이거슨 Trojan?
                − 31337번 포트 사용 (l33+)
1998: 원자력발전소 사고 (?)
           • CIH Virus
             − 일명 체르노빌 바이러스
             − PC 바이오스를 파괴, 시동을
               불가능하게 만들기도
             − 피해 PC가 24만대에 2400억원
               규모의 피해액
             − 아시아 및 중동 국가에서 주로
               피해
1999: 벌레가 꿈틀꿈틀
          • 인터넷 웜의 확산
           − 다수에게 광범위한 피해를 입힐
             수 있는 악성코드 출현
1999: Your Mailbox!
               • Melissa Worm
                 − 미국 전역에서 피해
                 − 다량의 메일을 전송, 서버에
                   오버플로우 유발
                 − 그 외 MS Outlook 주소록에
                   있는 사람에게 자동으로 메일을
                   전송하는 등의 웜이 활동
2001: 빠른 전파속도의 웜
          • Nimda
            − 22분만에 인터넷을 통해
              전세계로 확산
            − 윈도우 계열 서버 대상
            − 이메일, 공유 폴더, 웹사이트,
              IIS 취약점, 다른 바이러스 등을
              통한 감염
2003: 인터넷 대란
           • SQL Slammer
               − 1.25 대란의 주범
               − 10분 내에 75,000여 대의
                 컴퓨터를 감염
               − SQL 자체와는 별개로
                 MSSQL 서버의 BOF 취약점
                 이용
               − 사회적으로 IT 보안에 대해
                 경종을 울린 사건
또 2003: 리셋, 리셋, 리셋
            • Blaster Worm
              − 윈도우의 RPC 취약점을 이용,
                재시작이나 시스템이 멈추는
                등의 이상 동작을 수행
              − 인터넷에 연결되는 것만으로
                감염
              − 보안 업데이트의 중요성을 알
                리게 된 계기
백신 외에도 다른 보안요소의 필요성이 제기!
2004: 취약점을 노린다!
          • LSASS 버퍼 오버런 취약점
           − 취약점 스캔 (TCP 445) 을 통해
             관리자 권한 획득
           − 대상 PC에 명령을 전달하여
             웜 다운로드 (FTP 사용)
           − 시스템 변경/리부팅, 네트워크
             과다 트래픽 유발 등
또 2004: IRC 좀 써 봤나요…?
             • Internet Relay Chat (IRC)
               − 실시간 채팅 프로토콜
               − IRC Bot의 급증
                  ▪ IRC 서버를 통해 백도어를
                    제어하는 프로그램
계속 2004: PUP
               • Potentially Unwanted
                 Program (PUP)
                 − 악성코드? 정상 프로그램?
                 − 쓸모없는 프로그램, 가짜
                   백신 등
                 − 취급에 주의를 요함
2005: 해킹은 왜 하는가?
           • 악성코드 제작의 목적이
             변화!
             − 스팸 메일 발송 및 애드웨어
               설치
             − 온라인 게임(특히 리니지)을
               대상으로 한 악성코드
또 2005: 웹을 노린다!
          • Cross-site Script (XSS) Worm
            − Flash, JavaScript 파일 등을 통
              해 전파
            − 파일의 악성여부와는 관계 없음
            − MySpace.com을 통해 전파된
              Samy (JS.Spacehero) 가 대표적
침입 탐지/방지 시스템
    Intrusion Detection/Prevention
               System

방화벽만으로는 부족해서
 패킷 본문까지 탐지!!
2006: 맥도 안전하지 않아!
           • OSX/Leap-A, Oompa-A
             − 최초로 발견된 Mac OS X 대상
               악성코드
             − iChat 을 통해 전파
             − LAN 내의 Mac OS X에 영향
2007: 봇넷의 대규모화
           • Storm Worm
             − 역사상 최대 규모의 웜
           • Zeus
             − 봇넷 생성 도구
             − 최초 등장시기로 추정
2008: SNS가 위험하다!
           • Koobface
             − 트위터/페이스북 등의 SNS를
               통해 전파되는 악성코드
             − 악성 URL을 클릭해서 허위
               웹페이지에 접속, 악성코드를
               설치하도록 유도
             − 사용자 정보 탈취 및 대량의
               네트워크 트래픽 유발 등
2010: 이번엔 스마트폰 차례!
          • SMS.AndroidOS.FakePlayer
            − 안드로이드 최초의 악성코드
            − 과금 사기를 악용한 방법으로,
              사용자 몰래 SMS를 발송
또 2010: APT
              • Advanced Persistent Threat
                (APT)
                − 기존의 „알려진 공격‟ 대응에서
                  벗어나 특정 대상에 제로데이
                  공격을 시도하는 것
                − 취약점 외에 기술, 조직, 정보
                  등을 아우르는 총체적 공격방식
APT 탐지 도구
Static vs. Dynamic
차세대 방화벽 등등…
2011: Android getting dangerous!
              • 안드로이드 악성코드 급증
               − 2010년의 10배
               − 2011년 하반기에 접수된 샘플이
                 상반기의 10배
              • 안드로이드의 낮은 보안성
               − 마켓의 안전검증 절차 부재
               − 리버싱/리패키징
               − 취약점 노출
2012-3: Java의 위기
          • 오라클 자바 취약점 발견
            − 오라클이 업데이트를 배포했음에도
              불구하고 여전히 위험
            − “자바가 반드시 필요한 경우가 아니면
              비활성화 할 것을 권장”
Q&A

Weitere ähnliche Inhalte

Was ist angesagt?

악성코드 최신 동향과 분석 방안
악성코드 최신 동향과 분석 방안악성코드 최신 동향과 분석 방안
악성코드 최신 동향과 분석 방안Youngjun Chang
 
악성코드와 기업의 악성코드 대응
악성코드와 기업의 악성코드 대응악성코드와 기업의 악성코드 대응
악성코드와 기업의 악성코드 대응Youngjun Chang
 
2007년 6월 악성코드 최신 동향과 대응
2007년 6월 악성코드 최신 동향과 대응2007년 6월 악성코드 최신 동향과 대응
2007년 6월 악성코드 최신 동향과 대응Youngjun Chang
 
중국 It문화와 해커
중국 It문화와 해커중국 It문화와 해커
중국 It문화와 해커Youngjun Chang
 
보안 위협 형태와 악성코드 분석 기법
보안 위협 형태와 악성코드 분석 기법보안 위협 형태와 악성코드 분석 기법
보안 위협 형태와 악성코드 분석 기법Youngjun Chang
 
악성코드와 시스템 복구
악성코드와 시스템 복구악성코드와 시스템 복구
악성코드와 시스템 복구Youngjun Chang
 
악성코드 분석 도구
악성코드 분석 도구악성코드 분석 도구
악성코드 분석 도구Youngjun Chang
 
1. 보안 위협 동향과 주요 보안 위협 특징
1. 보안 위협 동향과 주요 보안 위협 특징1. 보안 위협 동향과 주요 보안 위협 특징
1. 보안 위협 동향과 주요 보안 위협 특징Youngjun Chang
 
2.악성 코드와 최근의 동향
2.악성 코드와 최근의 동향2.악성 코드와 최근의 동향
2.악성 코드와 최근의 동향Youngjun Chang
 
1. 2009년 상반기 보안 위협 동향
1. 2009년 상반기 보안 위협 동향1. 2009년 상반기 보안 위협 동향
1. 2009년 상반기 보안 위협 동향Youngjun Chang
 
악성코드와 개인 정보 보호
악성코드와 개인 정보 보호악성코드와 개인 정보 보호
악성코드와 개인 정보 보호Youngjun Chang
 
보안 위협 동향과 대응 방안
보안 위협 동향과 대응 방안보안 위협 동향과 대응 방안
보안 위협 동향과 대응 방안Youngjun Chang
 
Windows Vista Security
Windows Vista SecurityWindows Vista Security
Windows Vista SecurityYoungjun Chang
 
악성 코드와 보안 위협 동향
악성 코드와 보안 위협 동향악성 코드와 보안 위협 동향
악성 코드와 보안 위협 동향Youngjun Chang
 
3.ahn report를 이용한 악성코드 대응
3.ahn report를 이용한 악성코드 대응3.ahn report를 이용한 악성코드 대응
3.ahn report를 이용한 악성코드 대응Youngjun Chang
 
3. 악성코드 분석 사례
3. 악성코드 분석 사례3. 악성코드 분석 사례
3. 악성코드 분석 사례Youngjun Chang
 
Memory forensics with volatility
Memory forensics with volatilityMemory forensics with volatility
Memory forensics with volatilityYoungjun Chang
 
4. reverse engineering basic
4. reverse engineering basic4. reverse engineering basic
4. reverse engineering basicYoungjun Chang
 
클라우드 서비스를 이용한 APT 대응
클라우드 서비스를 이용한 APT 대응클라우드 서비스를 이용한 APT 대응
클라우드 서비스를 이용한 APT 대응Youngjun Chang
 

Was ist angesagt? (20)

악성코드 최신 동향과 분석 방안
악성코드 최신 동향과 분석 방안악성코드 최신 동향과 분석 방안
악성코드 최신 동향과 분석 방안
 
악성코드와 기업의 악성코드 대응
악성코드와 기업의 악성코드 대응악성코드와 기업의 악성코드 대응
악성코드와 기업의 악성코드 대응
 
2007년 6월 악성코드 최신 동향과 대응
2007년 6월 악성코드 최신 동향과 대응2007년 6월 악성코드 최신 동향과 대응
2007년 6월 악성코드 최신 동향과 대응
 
악성코드와 웜
악성코드와 웜악성코드와 웜
악성코드와 웜
 
중국 It문화와 해커
중국 It문화와 해커중국 It문화와 해커
중국 It문화와 해커
 
보안 위협 형태와 악성코드 분석 기법
보안 위협 형태와 악성코드 분석 기법보안 위협 형태와 악성코드 분석 기법
보안 위협 형태와 악성코드 분석 기법
 
악성코드와 시스템 복구
악성코드와 시스템 복구악성코드와 시스템 복구
악성코드와 시스템 복구
 
악성코드 분석 도구
악성코드 분석 도구악성코드 분석 도구
악성코드 분석 도구
 
1. 보안 위협 동향과 주요 보안 위협 특징
1. 보안 위협 동향과 주요 보안 위협 특징1. 보안 위협 동향과 주요 보안 위협 특징
1. 보안 위협 동향과 주요 보안 위협 특징
 
2.악성 코드와 최근의 동향
2.악성 코드와 최근의 동향2.악성 코드와 최근의 동향
2.악성 코드와 최근의 동향
 
1. 2009년 상반기 보안 위협 동향
1. 2009년 상반기 보안 위협 동향1. 2009년 상반기 보안 위협 동향
1. 2009년 상반기 보안 위협 동향
 
악성코드와 개인 정보 보호
악성코드와 개인 정보 보호악성코드와 개인 정보 보호
악성코드와 개인 정보 보호
 
보안 위협 동향과 대응 방안
보안 위협 동향과 대응 방안보안 위협 동향과 대응 방안
보안 위협 동향과 대응 방안
 
Windows Vista Security
Windows Vista SecurityWindows Vista Security
Windows Vista Security
 
악성 코드와 보안 위협 동향
악성 코드와 보안 위협 동향악성 코드와 보안 위협 동향
악성 코드와 보안 위협 동향
 
3.ahn report를 이용한 악성코드 대응
3.ahn report를 이용한 악성코드 대응3.ahn report를 이용한 악성코드 대응
3.ahn report를 이용한 악성코드 대응
 
3. 악성코드 분석 사례
3. 악성코드 분석 사례3. 악성코드 분석 사례
3. 악성코드 분석 사례
 
Memory forensics with volatility
Memory forensics with volatilityMemory forensics with volatility
Memory forensics with volatility
 
4. reverse engineering basic
4. reverse engineering basic4. reverse engineering basic
4. reverse engineering basic
 
클라우드 서비스를 이용한 APT 대응
클라우드 서비스를 이용한 APT 대응클라우드 서비스를 이용한 APT 대응
클라우드 서비스를 이용한 APT 대응
 

Andere mochten auch

최수지0912934 5palaces ppt
최수지0912934 5palaces  ppt최수지0912934 5palaces  ppt
최수지0912934 5palaces pptSooji Choi
 
2. 악성코드 분석 방법론과 기법
2. 악성코드 분석 방법론과 기법2. 악성코드 분석 방법론과 기법
2. 악성코드 분석 방법론과 기법Youngjun Chang
 
MIT OCW 게임 디자인 과정 4강: 재미의 유형과 게임의 역사
MIT OCW 게임 디자인 과정 4강: 재미의 유형과 게임의 역사MIT OCW 게임 디자인 과정 4강: 재미의 유형과 게임의 역사
MIT OCW 게임 디자인 과정 4강: 재미의 유형과 게임의 역사Sun Kim
 
제12회 IT4U 강연회 - 악성코드 분석 잘하고 싶어요
제12회 IT4U 강연회 - 악성코드 분석 잘하고 싶어요제12회 IT4U 강연회 - 악성코드 분석 잘하고 싶어요
제12회 IT4U 강연회 - 악성코드 분석 잘하고 싶어요NAVER D2
 
해찬들 태양초 고추장 커뮤니케이션 전략
해찬들 태양초 고추장 커뮤니케이션 전략해찬들 태양초 고추장 커뮤니케이션 전략
해찬들 태양초 고추장 커뮤니케이션 전략병일 이
 
초연결사회에서 빅데이터로 제조업 40과 스마트팩토리 (4 july2015)
초연결사회에서 빅데이터로 제조업 40과 스마트팩토리 (4 july2015)초연결사회에서 빅데이터로 제조업 40과 스마트팩토리 (4 july2015)
초연결사회에서 빅데이터로 제조업 40과 스마트팩토리 (4 july2015)Han Woo PARK
 

Andere mochten auch (7)

최수지0912934 5palaces ppt
최수지0912934 5palaces  ppt최수지0912934 5palaces  ppt
최수지0912934 5palaces ppt
 
2. 악성코드 분석 방법론과 기법
2. 악성코드 분석 방법론과 기법2. 악성코드 분석 방법론과 기법
2. 악성코드 분석 방법론과 기법
 
저작권의 역사
저작권의 역사저작권의 역사
저작권의 역사
 
MIT OCW 게임 디자인 과정 4강: 재미의 유형과 게임의 역사
MIT OCW 게임 디자인 과정 4강: 재미의 유형과 게임의 역사MIT OCW 게임 디자인 과정 4강: 재미의 유형과 게임의 역사
MIT OCW 게임 디자인 과정 4강: 재미의 유형과 게임의 역사
 
제12회 IT4U 강연회 - 악성코드 분석 잘하고 싶어요
제12회 IT4U 강연회 - 악성코드 분석 잘하고 싶어요제12회 IT4U 강연회 - 악성코드 분석 잘하고 싶어요
제12회 IT4U 강연회 - 악성코드 분석 잘하고 싶어요
 
해찬들 태양초 고추장 커뮤니케이션 전략
해찬들 태양초 고추장 커뮤니케이션 전략해찬들 태양초 고추장 커뮤니케이션 전략
해찬들 태양초 고추장 커뮤니케이션 전략
 
초연결사회에서 빅데이터로 제조업 40과 스마트팩토리 (4 july2015)
초연결사회에서 빅데이터로 제조업 40과 스마트팩토리 (4 july2015)초연결사회에서 빅데이터로 제조업 40과 스마트팩토리 (4 july2015)
초연결사회에서 빅데이터로 제조업 40과 스마트팩토리 (4 july2015)
 

Ähnlich wie 악성코드의 역사

[2012 CodeEngn Conference 07] M-Stoned - iThreat
[2012 CodeEngn Conference 07] M-Stoned - iThreat[2012 CodeEngn Conference 07] M-Stoned - iThreat
[2012 CodeEngn Conference 07] M-Stoned - iThreatGangSeok Lee
 
[2011 CodeEngn Conference 05] 쿨캣 - virse program messge DOS to Win
[2011 CodeEngn Conference 05] 쿨캣 - virse program messge DOS to Win[2011 CodeEngn Conference 05] 쿨캣 - virse program messge DOS to Win
[2011 CodeEngn Conference 05] 쿨캣 - virse program messge DOS to WinGangSeok Lee
 
My cool new Slideshow!
My cool new Slideshow!My cool new Slideshow!
My cool new Slideshow!didakscj
 
My cool new Slideshow!2
My cool new Slideshow!2My cool new Slideshow!2
My cool new Slideshow!2didakscj
 
My cool new Slideshow!4
My cool new Slideshow!4My cool new Slideshow!4
My cool new Slideshow!4didakscj
 
Drive-By Download & JavaScript Obfuscation
Drive-By Download & JavaScript ObfuscationDrive-By Download & JavaScript Obfuscation
Drive-By Download & JavaScript ObfuscationJason Choi
 

Ähnlich wie 악성코드의 역사 (7)

[2012 CodeEngn Conference 07] M-Stoned - iThreat
[2012 CodeEngn Conference 07] M-Stoned - iThreat[2012 CodeEngn Conference 07] M-Stoned - iThreat
[2012 CodeEngn Conference 07] M-Stoned - iThreat
 
[2011 CodeEngn Conference 05] 쿨캣 - virse program messge DOS to Win
[2011 CodeEngn Conference 05] 쿨캣 - virse program messge DOS to Win[2011 CodeEngn Conference 05] 쿨캣 - virse program messge DOS to Win
[2011 CodeEngn Conference 05] 쿨캣 - virse program messge DOS to Win
 
My cool new Slideshow!
My cool new Slideshow!My cool new Slideshow!
My cool new Slideshow!
 
My cool new Slideshow!2
My cool new Slideshow!2My cool new Slideshow!2
My cool new Slideshow!2
 
My cool new Slideshow!4
My cool new Slideshow!4My cool new Slideshow!4
My cool new Slideshow!4
 
랜섬웨어 특집기사
랜섬웨어 특집기사 랜섬웨어 특집기사
랜섬웨어 특집기사
 
Drive-By Download & JavaScript Obfuscation
Drive-By Download & JavaScript ObfuscationDrive-By Download & JavaScript Obfuscation
Drive-By Download & JavaScript Obfuscation
 

악성코드의 역사

  • 2.
  • 4.
  • 6. 1947: 벌레 출현! • 미 해군 최초 여성제독 Grace M. Hopper, “컴퓨터 버그” 용어 창시
  • 7. 1949: 컴퓨터 바이러스 탄생의 가능성 • J. Von Neumann − “Theory and Organization of Complicated Automata”, Burks, 1949 − 컴퓨터 프로그램의 자가복제 가능성
  • 8. 1970 전후: 최초의 웜, “The Rabbit” • Univac 1108에서 동작하는 최초의 웜 • “웜 = 기억장치에서 복사되는 프로그램” − 당초 의도는 네트워크 상의 유휴자원을 찾아 업무할당 및 연산처리 공유를 통한 효율 증대 (Xerox)
  • 9. 1971: 최초의 컴퓨터 바이러스/백신 • Creeper Worm − 실험적인 자가복제 프로그램 − TENEX OS를 사용하는 DEC PDP-10을 감염 − ARPAnet에 접근 권한을 얻어 원격 시스템에 메시지 복제 • The Reaper − Creeper를 치료할 목적으로 작성된 웜 − 최초의 백신 프로그램
  • 11. 1981: 최초의 PC 바이러스 • Elk Cloner − Apple II에서 발견된 부트 바이러스 − 특별한 악성행위는 없이 50번째 부팅할 때 메시지 출력
  • 12. 1983: „바이러스‟의 탄생 • Frederick Cohen − „바이러스‟라는 용어의 사용 ▪ 다른 프로그램을 감염시켜 스스로를 복제하는 프로그램 ▪ Computer Virus: Theory and Experiment, Computers & Security, 1987
  • 13. 1986: 최초의 MS-DOS 바이러스 • ©Brain Virus − FAT의 부트섹터를 감염 − 파키스탄의 프로그래머가 불법복제 방지를 위해 만든 바이러스 − 한국에서 발견된 최초의 컴퓨터 바이러스 (1988) • Vaccine (1988) − Brain Virus 퇴치용 프로그램 − V3의 전신
  • 14. 1987: 바이러스 분석의 시작 • Ralph Burger − Vienna Virus를 분석 − Computer Viruses: a High- Tech Disease 공개 ▪ 변종 바이러스 양산 ▪ 1990년대 초 국산 바이러스 제작에 일조
  • 15. 1988: 바이러스, 일반사용자에게로 • Jerusalem Virus − 13일의 금요일에 활동 − 파일 바이러스의 레전설(?), 가장 많은 변종 보유 • Vaccine II (1989) − 당시 국산 바이러스로 유명했던 LBC Virus 퇴치를 위해 출시 − Jerusalem Virus 퇴치를 위해 Vaccine II + 출시, 이후로 계속 업데이트
  • 16. 또 1988: 웜이 매스컴(?)을 타다! • Morris Worm − 당시 „인터넷의 크기‟를 알아볼 목적으로 작성 − BSD 계열의 UNIX 시스템을 감염 − 총 피해액 $100,000~10,000M − 집행유예 3년, 봉사활동 400시간, 벌금 $10,000
  • 17. 1989: 본격적인 피해 발생 • 유럽, 각종 컴퓨터 바이러스로 피해 − 금융기관, 기업, 병원 등 − 바이러스에 감염된 게임 등을 실행 • Ransomware의 배포 − 하드디스크의 루트 디렉토리를 암호화하는 Trojan − 돈을 요구하는 수단으로 악용
  • 18. 1990: Polymorphic Virus • Polymorphic Technique − 쓰레기 값 추가, 또는 암호화를 사용하여 시그니처 기반 탐지 교란 − 지금까지도 백신을 우회하는 기법으로 응용 • 국내외에서 바이러스에 감염된 디스크 유출 − PC Today (영국) PC World Benelux (네덜란드) PC World (한국) 등
  • 19. 1991: 최초의 연결형 바이러스 • Dir-II Virus − 최초의 연결형 바이러스 원본 파일 − FAT 연결구조를 이용, 프로그램의 크기를 증가시키지 FAT 않고 기생 정보 − 원본파일 실행 후에 바이러스로 연결 바이러스
  • 20. 1992: 미켈란젤로 바이러스 • 미켈란젤로 바이러스 발견 − 백신업체의 성장 발판 − 매년 3월 6일 HDD 파괴 − 500만대? 1만대! − 지나친 경고로 인한 부작용 • 외국 바이러스의 국내 변형 − 단순한 메시지 변형부터 국산 바이러스까지 • V3 (1992) − 미켈란젤로 바이러스 대응으로 유명세
  • 21. 1993-94: 암호화 바이러스 • 바이러스 암호화 기법 복잡화 − 복수 암호키 또는 감염될 때마다 S29yZWFTb29 암호화 방법 변경 rbXl1bmdIYW5 − 바이러스 분석이 어려워짐 5YW5nSm9pbn − SysTurbo, Next, HWB 등, RTZW1pbmFy 1년에 2건 이상의 변종 발견
  • 22. 1994: 인터넷을 통한 유포 • Kaos 4 Virus − 인터넷 뉴스그룹을 통해 유포된 최초의 바이러스 − 인터넷을 „가장 빠른 악성코드 유포수단‟으로 만든 계기
  • 23. 1995: (또) 새로운 개념의 바이러스 • 매크로/스크립트 바이러스 − 문서작업 등을 편리하게 돕는 수단 − 악성코드의 실행환경 확장 ▪ 감염 대상을 광범위하게 설정 − 주로 기업에서 확산
  • 24. 1996: 윈도우95 바이러스 • 바이러스로부터 안전한 윈도우 95? − Win95/Boza ▪ 최초의 윈도우95용 바이러스 ▪ 한글 윈도우95에서는 실행X − Win16/Tentacle(.II) ▪ 한글 윈도우95에서 실행 ▪ 수많은 윈도우용 바이러스 등장의 신호탄
  • 25. 1997: 리눅스에도 악성코드가? • Bliss Virus − 최초의 리눅스 바이러스 − 연구 목적으로 1996년에 작성 − 리눅스/유닉스 환경에서 동작
  • 26. 80년대 이후부터 90년대 중반까지의 공통점은?
  • 28. 1998: 원격관리? • Back Orifice − 시스템 원격관리용 − 악용하여 백도어로 활용 ▪ 다른 프로그램에 숨겨 배포 ▪ 이거슨 Trojan? − 31337번 포트 사용 (l33+)
  • 29. 1998: 원자력발전소 사고 (?) • CIH Virus − 일명 체르노빌 바이러스 − PC 바이오스를 파괴, 시동을 불가능하게 만들기도 − 피해 PC가 24만대에 2400억원 규모의 피해액 − 아시아 및 중동 국가에서 주로 피해
  • 30. 1999: 벌레가 꿈틀꿈틀 • 인터넷 웜의 확산 − 다수에게 광범위한 피해를 입힐 수 있는 악성코드 출현
  • 31. 1999: Your Mailbox! • Melissa Worm − 미국 전역에서 피해 − 다량의 메일을 전송, 서버에 오버플로우 유발 − 그 외 MS Outlook 주소록에 있는 사람에게 자동으로 메일을 전송하는 등의 웜이 활동
  • 32. 2001: 빠른 전파속도의 웜 • Nimda − 22분만에 인터넷을 통해 전세계로 확산 − 윈도우 계열 서버 대상 − 이메일, 공유 폴더, 웹사이트, IIS 취약점, 다른 바이러스 등을 통한 감염
  • 33. 2003: 인터넷 대란 • SQL Slammer − 1.25 대란의 주범 − 10분 내에 75,000여 대의 컴퓨터를 감염 − SQL 자체와는 별개로 MSSQL 서버의 BOF 취약점 이용 − 사회적으로 IT 보안에 대해 경종을 울린 사건
  • 34. 또 2003: 리셋, 리셋, 리셋 • Blaster Worm − 윈도우의 RPC 취약점을 이용, 재시작이나 시스템이 멈추는 등의 이상 동작을 수행 − 인터넷에 연결되는 것만으로 감염 − 보안 업데이트의 중요성을 알 리게 된 계기
  • 35. 백신 외에도 다른 보안요소의 필요성이 제기!
  • 36. 2004: 취약점을 노린다! • LSASS 버퍼 오버런 취약점 − 취약점 스캔 (TCP 445) 을 통해 관리자 권한 획득 − 대상 PC에 명령을 전달하여 웜 다운로드 (FTP 사용) − 시스템 변경/리부팅, 네트워크 과다 트래픽 유발 등
  • 37. 또 2004: IRC 좀 써 봤나요…? • Internet Relay Chat (IRC) − 실시간 채팅 프로토콜 − IRC Bot의 급증 ▪ IRC 서버를 통해 백도어를 제어하는 프로그램
  • 38. 계속 2004: PUP • Potentially Unwanted Program (PUP) − 악성코드? 정상 프로그램? − 쓸모없는 프로그램, 가짜 백신 등 − 취급에 주의를 요함
  • 39. 2005: 해킹은 왜 하는가? • 악성코드 제작의 목적이 변화! − 스팸 메일 발송 및 애드웨어 설치 − 온라인 게임(특히 리니지)을 대상으로 한 악성코드
  • 40. 또 2005: 웹을 노린다! • Cross-site Script (XSS) Worm − Flash, JavaScript 파일 등을 통 해 전파 − 파일의 악성여부와는 관계 없음 − MySpace.com을 통해 전파된 Samy (JS.Spacehero) 가 대표적
  • 41. 침입 탐지/방지 시스템 Intrusion Detection/Prevention System 방화벽만으로는 부족해서 패킷 본문까지 탐지!!
  • 42. 2006: 맥도 안전하지 않아! • OSX/Leap-A, Oompa-A − 최초로 발견된 Mac OS X 대상 악성코드 − iChat 을 통해 전파 − LAN 내의 Mac OS X에 영향
  • 43. 2007: 봇넷의 대규모화 • Storm Worm − 역사상 최대 규모의 웜 • Zeus − 봇넷 생성 도구 − 최초 등장시기로 추정
  • 44. 2008: SNS가 위험하다! • Koobface − 트위터/페이스북 등의 SNS를 통해 전파되는 악성코드 − 악성 URL을 클릭해서 허위 웹페이지에 접속, 악성코드를 설치하도록 유도 − 사용자 정보 탈취 및 대량의 네트워크 트래픽 유발 등
  • 45. 2010: 이번엔 스마트폰 차례! • SMS.AndroidOS.FakePlayer − 안드로이드 최초의 악성코드 − 과금 사기를 악용한 방법으로, 사용자 몰래 SMS를 발송
  • 46. 또 2010: APT • Advanced Persistent Threat (APT) − 기존의 „알려진 공격‟ 대응에서 벗어나 특정 대상에 제로데이 공격을 시도하는 것 − 취약점 외에 기술, 조직, 정보 등을 아우르는 총체적 공격방식
  • 47. APT 탐지 도구 Static vs. Dynamic 차세대 방화벽 등등…
  • 48. 2011: Android getting dangerous! • 안드로이드 악성코드 급증 − 2010년의 10배 − 2011년 하반기에 접수된 샘플이 상반기의 10배 • 안드로이드의 낮은 보안성 − 마켓의 안전검증 절차 부재 − 리버싱/리패키징 − 취약점 노출
  • 49. 2012-3: Java의 위기 • 오라클 자바 취약점 발견 − 오라클이 업데이트를 배포했음에도 불구하고 여전히 위험 − “자바가 반드시 필요한 경우가 아니면 비활성화 할 것을 권장”
  • 50.
  • 51. Q&A