‘브레인 바이러스’부터 시작…웜, 트로이목마 등 기술 발전 따라 변모

[아이티데일리] 안티바이러스(Anti-Virus)는 30년이 넘는 시간 동안 사이버보안의 기본 솔루션으로 자리해 왔다. 특히 바이러스부터 시작해 웜, 트로이목마 등 기술 발전에 따라 형태를 달리해 온 악성코드에 대항해 엔드포인트를 지키는 최전선 역할을 도맡았다. 날이 갈수록 치밀하고 정교해지는 보안 위협에 맞서 안티바이러스는 인공지능(AI) 등 신기술과 결합해 엔드포인트 보안 체계를 아우르는 솔루션으로 변모하고 있다. 안티바이러스가 쌓아온 역사와 현재 동향을 살펴본다.

‘악성코드’를 주제로 챗GPT로 생성한 이미지
‘악성코드’를 주제로 챗GPT로 생성한 이미지

1980년대 처음 모습을 드러낸 ‘바이러스’

안티바이러스는 악성코드와 그 역사를 함께 했다. 악성코드는 제작자가 의도적으로 사용자에게 피해를 주기 위해 만든 프로그램, 매크로, 스크립트 등을 의미한다. 흔히 ‘바이러스’라는 이름으로 부르는데, 크게 자가 복제 능력과 감염 대상 존재 여부에 따라 바이러스, 웜, 트로이 목마 등으로 구분할 수 있다.

전 세계에 악성코드를 각인시킨 첫 사례는 ‘브레인(Brain) 바이러스’다. 브레인 바이러스는 1986년 파키스탄에서 프로그래머로 일하던 알비(Alvi) 형제가 개발한 최초의 MS-DOS용 바이러스다. 플로피 디스크를 통해 전파되며 감염된 PC의 디스크 이름을 ‘Brain’으로 바꿔 컴퓨터 사용을 방해했다.

1991년에는 ‘미켈란젤로(Michelangelo)’ 바이러스가 맹위를 떨쳤다. 이 바이러스는 평소 컴퓨터에 잠복하다가 미켈란젤로의 생일인 ‘3월 6일’에 디스크 내용을 파괴하도록 설계됐다. 국내에서는 1992년 봄 언론에 크게 보도됐는데, 감염 여부를 파악하기 어려웠던 터라 공공기관, 기업들을 공포에 떨게 했다. 초창기 바이러스는 이처럼 특정 하드웨어 또는 소프트웨어에 영향을 미치는 단순한 형태로 제작됐다.

이후에도 악성코드는 IT 발전과 궤를 같이했다. 윈도우 95(Windows 95)가 널리 쓰이기 시작하자 DOS를 공격하던 형태에서 벗어나, 오피스 문서와 운영체제 환경을 겨냥하며 그 범위를 넓혀 갔다. 또 인터넷이 보편화됨에 따라 이메일을 통한 악성코드 유포가 등장했으며, 나아가 안티바이러스 기술을 분석해 이를 우회하는 신·변종 악성코드까지 나타났다.

2000년대 들어 악성코드는 인터넷을 통해 빠르게 전파되며 광범위한 피해를 일으켰다. 이 시기에는 자기 복제 능력을 갖춘 웜이나 바이러스보다 복제 없이 악의적 행위를 하는 트로이목마가 더 많이 나타났다. 또 금전적 목적으로 사용자의 개인정보, 온라인 금융 정보를 탈취하는 사례도 증가했다.

2010년대 랜섬웨어(Ransomware) 유행을 지나 2020년대에 접어들며 악성코드는 정교하고 조직화된 위협으로 자리 잡았다. 빨라진 디지털 전환 속 클라우드, 사물인터넷(IoT), 스마트폰 환경을 겨냥한 악성코드가 급증하는 한편, 특정 기업·단체나 인프라를 대상으로 삼은 공격도 두드러졌다.

 

주요 악성코드 종류

① 동작에 따른 분류

명칭

설명

바이러스(Virus)

사용자 컴퓨터 내에서 프로그램이나 실행 가능한 부분을 몰래 변형해 자가 복제를 일으키는 프로그램. 링크 클릭, 첨부파일 다운로드, 애플리케이션 실행 등으로 발생.

웜(Worm)

네트워크를 통해 자가 복제되며 확산하는 악성코드. 운영체제나 응용프로그램의 취약점을 이용해 장치에 침투한 뒤, 복사본을 계속해 퍼뜨림.

트로이목마(Trojan Horse)

합법적 소프트웨어 안에 숨은 채 사용자를 속여 이를 설치하도록 유도함으로써 악성 행위를 일으키는 악성코드. 자가 복제나 네트워크를 통한 전파가 이뤄지지 않는다는 점에서 바이러스나 웜과 구별됨.

PUP(Potentially Unwanted Program)

사용자에게 치명적 피해를 주지 않으나 불편함을 유발하는 악성코드. 프로그램 설치 시 사용자에게 직간접적 동의를 구하지만 용도를 파악하기는 어려움.

 

②  목적에 따른 분류

명칭

설명

랜섬웨어(Ransomware)

시스템이나 파일을 암호화한 후 이를 해제하는 대가로 금전을 요구하는 악성코드. 사용자가 금액을 지불하지 않을 시 파일 복구가 불가함으로 사전 대비 중요.

스파이웨어(Spyware)

개인이나 기업의 정보를 몰래 수집해 공격자에게 전송하는 악성코드. 개인정보를 훔쳐 악용하는 ‘인포스틸러(Infostealer)’, 키보드 입력 데이터를 가로채는 ‘키로거(Keylogger)’ 등으로 세분화됨.

애드웨어(Adware)

광고가 포함된 소프트웨어. 대개 무료 소프트웨어와 함께 번들로 제공되며 인터넷 시작 페이지 변경하기, 광고 관련 알림 창 띄우기 등으로 사용자에게 불편을 유발함.

백도어(Backdoor)

공격자가 시스템 장악 후 해당 장치에 쉽게 재침입하기 위해 설치해 놓는 악성코드. 시스템에 대한 지속적인 제어 권한을 제공하며, 원격으로 조작하는 행위도 가능.

다운로더(Downloader)

네트워크를 통해 특정 데이터나 프로그램 등을 내려받는 일이 목적인 악성코드. 추가적인 악성코드를 다운로드하고 설치하는 역할을 하며, 이후 더 큰 피해를 초래할 수 있음.

봇넷(Botnet)

감염된 여러 컴퓨터가 네트워크상에서 하나의 명령을 받아 수행하는 집합체. 공격자는 이를 활용해 대규모 분산 서비스 거부(DDoS) 공격, 스팸 메일 전송, 데이터 탈취 등을 수행할 수 있음.

*참고: 『정보 보안 개론: 한 권으로 배우는 핵심 보안 이론 (4판)』, 양대일 지음, 한빛아카데미, 2022.

저작권자 © 아이티데일리 무단전재 및 재배포 금지