공격자 명령 없어도 알아서 타깃 찾아... 2003년 ‘1·25 인터넷 대란’ 원인
알쏭달쏭한 보안 용어들을 알기 쉽게 풀어주는 코너, ‘보안 알려주는 남자’입니다. 어디선가 들어는 봤지만, 막상 설명하려면 쉽지 않은 생활 속 보안 용어의 개념, 역사 등을 스토리텔링 방식으로 소개하는 ‘보.알.남’은 매주 월요일 연재됩니다. [편집자주]
[보안뉴스 양원모 기자] 최근 실시간 검색 순위에 뜬금없이 ‘기생충’이 올랐다. 1970년대 가난과 비위생의 상징인 구충(기생충의 일종)이 다시 유행이라도 한 건가 싶었는데 아니었다. 봉준호 감독 신작 ‘기생충’ 제작 발표회가 있던 날이었다. 영화 소개 글을 찾아봤다. 과외교사인 아들을 통해 부잣집 가정에 빌붙어 살게 된 가난한 가족의 이야기를 그렸다고 한다. 아마 가난한 가족을 ‘기생충’에 빗댄 것으로 보인다.
[이미지=iclickart]
흥미롭게도 온라인 세상에도 ‘기생충’이 있다. ‘웜(Worm·벌레)’ 바이러스다. 웜은 다른 바이러스들과 달리 컴퓨터에 직접 피해를 끼치지 않는다. 웜이 무서운 건 ‘자가 번식력’ 때문이다. 마치 기생충처럼 기하급수적으로 자기 존재를 복제해 컴퓨터 내부 시스템에 과부하를 일으킨다. 또 스스로 이곳저곳 옮겨 다닌다. 바이러스 공격자의 명령이 없어도 알아서 타깃을 찾는 것이다.
호기심이 화를 부르다
웜은 의도치 않게 세상에 태어났다. 엉뚱한 호기심이 화를 초래한 꼴이었다. 미국 매사추세츠공대(MIT) 종신 교수로 재직 중인 로버트 태펀 모리스(54)는 대학원생이던 1988년 “인터넷 세상의 크기를 가늠하고 싶다”며 직접 제작한 프로그램을 인터넷에 퍼뜨렸다. 유닉스(UNIX) 메일 서버의 백도어, 핑거(네트워크 사용자 검색 앱), RSH/REXEC 등의 취약점을 파고드는 자가 복제 프로그램이었다.
프로그램은 공격 목적이 아니었기에 공격 기능이 없었다. 문제는 복제 능력이었다. 모리스는 웜이 컴퓨터에 침입했을 때 사용자가 ‘이미 웜을 사용 중’이라고 답해도 7분의 1확률로 웜이 복제되도록 만들었다. 원활한 배포를 위해서였다. 그러자 웜은 모리스조차 놀랄 정도로 빠르게 인터넷 세상을 잠식해 갔다. 배포 24시간 만에 미국 전역에 있는 유닉스 기반 장비의 10%(6,000대)가 웜에 감염됐다. 웜은 암세포처럼 자기 자신을 끊임없이 복제해 시스템 과부하를 일으켰다.
모리스의 웜은 대상을 가리지 않았다. 미국 항공우주국(NASA), 국방부, 하버드대, MIT, UC버클리, 스탠포드대 등 다수의 국가주요기관과 대학들이 크고 작은 피해를 입었다. 미국 회계 감사원(GAO)이 추산한 피해액은 약 1,000만 달러(약 115억). 모리스는 1989년 컴퓨터 사기 및 남용에 대한 법 위반으로 기소돼 보호관찰 3년, 사회봉사 400시간, 벌금 1만 달러를 선고 받았다.
모리스 사건은 미국 정부가 사이버 보안에 대해 본격적인 경각심을 갖는 계기가 됐다. 바이러스 공격의 위험성을 절감한 미 국방부 산하 고등연구계획국(DARPA)은 1988년 11월 카네기멜론 대학과 협력해 세계 최초의 컴퓨터 사건사고 전문 대응팀인 CERT를 출범시켰다. CERT의 개념은 전 세계로 퍼졌다. 우리나라도 1995년 정부 차원의 ‘컴퓨터 침해사고 대응팀’을 만들고 사이버 보안 강화에 나섰다. 현재 한국인터넷진흥원(KISA) 산하 인터넷침해대응센터(krCERT/CC)의 전신이다.
[이미지=iclickart]
‘러브레터’에서 ‘디도스’까지
국내 웜 피해 사례는 1990년대 후반 정부의 ‘IT 강국’ 흐름에 따라 인터넷 업계가 빠르게 성장하며 급증했다. 확산력이 강한 이메일이 주요 공격통로가 됐다.
세기말 분위기를 갓 빠져나온 2000년엔 ‘러브레터’ 웜 바이러스가 위세를 떨쳤다. ‘당신에게 보내는 러브레터’처럼 달달한 제목의 연애편지를 가장한 이메일을 클릭하면 첨부파일을 통해 ‘러브 버그’라는 웜이 활성화된다. 감염과 동시에 이미지, 음악 파일 등을 삭제하는 이 웜은 윈도우 아웃룩 익스프레스에 저장된 메일 주소로 웜이 포함된 메일을 자동으로 보내는 스크립트가 포함돼 피해가 더 컸다. 특히 ‘러브레터 Z’와 같은 변종이 잇따르며 이용자들의 골치를 썩였다.
2003년 1월 25일엔 웜 바이러스인 ‘SQL 슬래머’의 공격으로 전국의 인터넷이 9시간 동안 완전히 마비되는 ‘1·25 인터넷 대란’이 발생했다. 서울 KT 혜화전화국에 있는 최상위 도메인네임시스템(DNS) 서버가 마이크로소프트 SQL 서버의 취약점을 이용해 대량의 트래픽을 유발하는 SQL 슬래머의 버퍼 오버플로우 공격을 받으며 일파만파 확산됐다. 한 언론은 이 공격으로 약 1조 5,378억원 규모의 피해가 발생했다고 전했다.
‘1·25 대란’ 이후 랜섬웨어나 트로이목마(Trojan) 등 새로운 공격 방법이 등장하고, 사이버 보안 기술이 발달하면서 웜 바이러스는 예전만큼 위험한 존재는 아니게 됐다. 하지만 상대적으로 덜 위험할 뿐, 위험하지 않다는 소리는 아니다. 2009년 7월 정부, 은행, 언론사 등 국내 주요기관을 상대로 3일간 감행된 디도스(DDoS) 공격 때 웜 바이러스가 분산 공격의 도구로 쓰인 사실이 확인됐고, 2016년엔 랜섬웨어와 결합한 변종인 ‘랜섬웜’이 등장하기도 했다.
최근 웜 바이러스 주요 피해국으로 떠오르는 나라는 중국이다. 중국의 정보보안업체 ‘단말기 보안랩’은 지난 3월 중국 정부, 기업의 컴퓨터를 상대로 한 바이러스 공격 가운데 82.8%가 웜 바이러스 소행이었다고 밝혔다.
웜 예방, 3가지만 기억하자
웜 바이러스는 사이버 보안의 기본 수칙만 잘 지켜도 거의 예방 가능하다. △윈도우 업데이트를 게을리 하지 않고 △방화벽으로 수상한 접속을 차단하며 △정기적인 PC검사로 컴퓨터를 안전하게 보호하는 것이다. 만약 웜에 감염되도 V3, 알약 등 기존 백신으로 대부분 치료가 가능하다. KISA에서 홈페이지를 통해 주기적으로 배포하는 ‘맞춤형 전용 백신’을 다운로드해도 된다.
[양원모 기자(boan@boannews.com)]
<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>