컴퓨터 웜

Computer worm
Blaster 웜의 16진수 덤프(Microsoft에 남겨진 메시지를 표시)벌레 창조자의 CEOBill Gates
콘피커 웜의 확산

시스템 웜은 다른 [1]시스템으로 확산하기 위해 자신을 복제하는 독립 실행형 멀웨어 시스템 프로그램입니다.종종 컴퓨터 네트워크를 사용하여 자신을 확산시키고 대상 시스템의 보안 장애에 의존하여 액세스합니다.이 머신을 호스트로서 사용해 다른 컴퓨터를 스캔 해 감염시킵니다.이러한 새로운 웜 침입 컴퓨터가 제어되면 웜은 이러한 컴퓨터를 호스트로 사용하여 다른 컴퓨터를 계속 스캔하여 감염시킵니다.이 동작은 [2]계속됩니다.컴퓨터 웜은 호스트 프로그램 없이 자신을 복사하고 기하급수적인 성장의 법칙에 따라 분산하기 위해 재귀적 방법을 사용합니다.따라서 단시간에 [3]더 많은 컴퓨터를 제어하고 감염시킵니다.웜은 대역폭을 소비하는 것만으로 네트워크에 적어도 어느 정도 피해를 주는 반면 바이러스는 타깃 컴퓨터상의 파일을 손상시키거나 수정하는 경우가 대부분입니다.

웜의 대부분은 확산만을 목적으로 설계되어 있으며 웜이 통과하는 시스템을 변경하려고 하지 않습니다.그러나 Morris 웜과 Mydoom이 보여주었듯이, 이러한 "유료 부하가 없는" 웜도 네트워크 트래픽 및 기타 의도하지 않은 영향을 증가시킴으로써 큰 혼란을 일으킬 수 있습니다.

역사

컴퓨터 역사 박물관의 Morris 웜 소스 코드 플로피 디스크

실제 "웜"이라는 용어는 존 브루너의 1975년 소설 "쇼크웨이브 라이더"에서 처음 사용되었다.소설에서 니클라스 하프링거는 전국적인 전자 정보망을 운영하는 권력자들에게 복수하기 위해 데이터 수집 웜을 설계하고 폭발시킨다.「지금까지 없었던 최대의 웜이 인터넷에 침입하고 있어, 감시하려고 하면 자동적으로 방해됩니다.머리나 꼬리가 그렇게 긴 벌레는 처음이에요![4]

사상 두 번째 컴퓨터 웜은 바이러스 대책 소프트웨어로 개발되었습니다.Ray Tomlinson이 ARPANET을 통해 자신을 복제하고 실험적인 크리퍼 프로그램(최초의 컴퓨터 웜, 1971년)을 삭제하기 위해 만든 것입니다.

1988년 11월 2일, 코넬 대학 컴퓨터 과학 대학원생로버트 태판 모리스는 모리스 웜으로 알려진 것을 출시하여 당시 인터넷에 접속된 컴퓨터 [5]중 10분의 1로 추측되었던 많은 컴퓨터를 교란시켰다.Morris 항소 과정에서 미국 항소법원은 각 설치에서 웜을 제거하는 데 드는 비용을 200달러에서 53,000달러로 추산했습니다.이 작업을 통해 CERT Coordination[6] Center와 Page 메일링 [7]리스트가 작성되었습니다.모리스 자신은 1986년 컴퓨터 사기남용법에 따라 [8]재판을 받고 유죄 판결을 받은 최초의 인물이 되었습니다.

특징들

인디펜던스

컴퓨터 바이러스는 일반적으로 호스트 프로그램을 [9]필요로 합니다.바이러스는 자신의 코드를 호스트 프로그램에 씁니다.프로그램이 실행되면 기록된 바이러스 프로그램이 먼저 실행되어 감염과 피해를 일으킨다.웜은 독립된 프로그램 또는 코드 청크이므로 호스트 프로그램이 필요하지 않습니다.따라서 호스트 프로그램에 의해 제한되지 않고 독립적으로 실행되며 적극적으로 [10][11]공격을 실행할 수 있습니다.

공격 공격

웜은 호스트 프로그램에 의해 제한되지 않기 때문에 웜은 다양한 운영 체제의 취약성을 이용하여 액티브한 공격을 실행할 수 있습니다.예를 들어 "Nimda" 바이러스는 취약점을 이용하여 공격합니다.

복잡성

일부 웜은 웹 페이지 스크립트와 결합되어 VBScript, ActiveX 및 기타 기술을 사용하여 HTML 페이지에 숨겨집니다.사용자가 바이러스가 포함된 웹 페이지에 액세스하면 바이러스는 자동으로 메모리에 상주하며 트리거될 때까지 기다립니다.또한 "Code Red"[12]와 같은 백도어 프로그램이나 트로이 목마와 결합된 웜도 있습니다.

전염성

웜은 기존 바이러스보다 감염성이 높다.로컬 컴퓨터뿐만 아니라 로컬 컴퓨터에 기반한 네트워크상의 모든 서버 및 클라이언트도 감염됩니다.웜은 공유 폴더, 이메일, 악의적인 웹 페이지 및 네트워크에 [13]취약성이 많은 서버를 통해 쉽게 퍼질 수 있습니다.

해치다

웜을 확산시키는 것 이상의 기능을 하도록 설계된 코드를 보통 "payload"라고 합니다.일반적인 악의적인 페이로드에서는 호스트 시스템의 파일(: 탐색기Zip 웜)을 삭제하거나 랜섬웨어 공격을 통해 파일을 암호화하거나 기밀 문서나 [citation needed]암호 등의 데이터를 유출할 수 있습니다.

일부 웜은 백도어를 설치할 수 있습니다.이것에 의해, 웜 작성자는 컴퓨터를 「좀비」로서 리모트 제어할 수 있습니다.이러한 머신의 네트워크는 종종 봇넷이라고 불리며 스팸 송신이나 DoS 공격의 [14][15][16]실행 등 다양한 악의적인 목적으로 사용됩니다.

일부 특수 웜은 산업 시스템을 목표로 공격합니다.Stuxnet은 주로 LAN과 감염된 썸드라이브를 통해 전송되었습니다.이거는 타겟이 인터넷과 같은 신뢰할 수 없는 네트워크에 접속된 적이 없기 때문입니다.이 바이러스는 세계 여러 나라의 화학, 발전 및 송전 회사가 사용하는 핵심 생산 제어 컴퓨터 소프트웨어를 파괴할 수 있습니다.스턱스넷의 경우 이란, 인도네시아, 인도가 가장 큰 타격을 입었습니다.이 바이러스는 공장 내 다른 기기에 대한 "명령"을 발행하고 이러한 명령을 숨기기 위해 사용되었습니다.cted. Stuxnet은 Windows 시스템 및 Siemens SIMATICWinCC 시스템에서 여러 가지 취약성과 4가지 제로 데이 악용(예를 들어 [1])을 사용하여 산업용 머신에 내장된 프로그래머블 로직 컨트롤러를 공격했습니다.이러한 시스템은 네트워크와 독립적으로 작동하지만, 운영자가 바이러스에 감염된 드라이브를 시스템의 USB 인터페이스에 삽입하면 바이러스는 다른 작동 요구 사항이나 [17][18][19]프롬프트 없이 시스템을 제어할 수 있습니다.

대책

웜은 운영 체제의 취약성을 이용하여 확산됩니다.보안에 문제가 있는 벤더는 정기적인[20] 보안 업데이트를 제공합니다("Patch Tuesday" 참조).이러한 업데이트를 머신에 설치하면 대부분의 웜이 머신에 전파되지 않습니다.공급업체가 출시한 보안 패치 전에 취약성이 노출되면 제로 데이 공격이 발생할 수 있습니다.

사용자는 예기치 않은 이메일을 [21][22]열지 않도록 주의해야 하며 첨부된 파일이나 프로그램을 실행하거나 이러한 이메일에 연결된 웹 사이트를 방문해서는 안 됩니다.그러나 ILOVEYOU 웜과 마찬가지로 피싱 공격의 증가와 효율이 높아짐에 따라 최종 사용자가 악의적인 코드를 실행하도록 속일 수 있습니다.

안티바이러스안티스파이웨어 소프트웨어는 도움이 되지만 적어도 며칠마다 새로운 패턴 파일을 사용하여 최신 상태로 유지해야 합니다.방화벽도 사용할 것을 권장합니다.

사용자는 컴퓨터의 운영체제 및 기타 소프트웨어를 최신 상태로 유지함으로써 웜에 의한 위협을 최소화할 수 있으며 인식되지 않거나 예기치 않은 이메일을 열지 않고 방화벽 [23]및 안티바이러스 소프트웨어를 실행할 수 있습니다.

경감 방법에는 다음이 포함됩니다.

감염은 동작을 통해 탐지될 수 있습니다.일반적으로 인터넷을 랜덤으로 검색하여 [24][25]감염시킬 취약한 호스트를 찾습니다.또한 의심되는 컴퓨터의 동작을 분석함으로써 머신러닝 기술을 사용하여 새로운 [26]웜을 검출할 수 있습니다.

좋은 의도를 가진 웜

도움이 되는 웜 또는 안티 웜은 실행 중인 컴퓨터 소유자의 허가를 받아야 하는 것은 아니지만 작성자가 도움이 된다고 생각하는 작업을 하도록 설계된 웜입니다.Xerox PARC에서 웜에 대한 첫 번째 연구를 시작으로 유용한 웜을 생성하려는 시도가 있었습니다.이러한 웜을 통해 John Shoch와 Jon Hupp는 Xerox Alto [27]컴퓨터 네트워크에서 이더넷 원리를 테스트할 수 있었습니다.마찬가지로 Nachi 웜 패밀리는 동일한 [28]취약성을 이용하여 호스트 시스템의 취약성을 수정하기 위해 Microsoft 웹사이트에서 패치를 다운로드하여 설치하려고 했습니다.실제로는, 이러한 시스템의 시큐러티가 향상되었을 가능성이 있습니다만, 네트워크 트래픽을 대량으로 생성해, 패치 적용중에 머신을 재기동해, 컴퓨터의 소유자 또는 유저의 동의 없이 작업을 실시했습니다.페이로드나 작성자의 의도에 관계없이 보안 전문가는 모든 웜을 말웨어로 간주합니다.

한 연구에서는 OSI 모델의 두 번째 레이어(데이터 링크 레이어)에서 작동하는 첫 번째 컴퓨터 웜을 제안했습니다.이 웜은 Content-Addressable Memory(CAM) 테이블이나 스위치에 저장된 스패닝 트리 정보 등의 토폴로지 정보를 활용하여 기업 네트워크가 [29]커버될 때까지 취약한 노드를 전파하고 탐색합니다.

안티 웜은 코드 레드,[30] 블라스터, 샌티 웜의 영향을 퇴치하기 위해 사용되어 왔다.웰치아는 도움이 되는 [31]벌레의 한 예이다.Welchia는 Blaster 웜에 의해 악용된 동일한 결함을 이용하여 컴퓨터를 감염시키고 사용자의 동의 없이 자동으로 Windows용 Microsoft 보안 업데이트를 다운로드하기 시작했습니다.Welchia는 업데이트를 설치한 후 감염된 컴퓨터를 자동으로 재부팅합니다.이러한 업데이트 중 하나가 부정 [31]이용을 수정한 패치입니다.

다른 유용한 웜의 예로는 "Den_Zuko", "Cheeze", "CodeGreen", "Millen_Zuko", "Cheeze", "CodeGreen", "Millenium"[31] 등이 있습니다.

「 」를 참조해 주세요.

레퍼런스

  1. ^ Barwise, Mike. "What is an internet worm?". BBC. Archived from the original on 2015-02-24. Retrieved 9 September 2010.
  2. ^ Zhang, Changwang; Zhou, Shi; Chain, Benjamin M. (2015-05-15). "Hybrid Epidemics—A Case Study on Computer Worm Conficker". PLOS ONE. 10 (5): e0127478. arXiv:1406.6046. Bibcode:2015PLoSO..1027478Z. doi:10.1371/journal.pone.0127478. ISSN 1932-6203. PMC 4433115. PMID 25978309.
  3. ^ Marion, Jean-Yves (2012-07-28). "From Turing machines to computer viruses". Philosophical Transactions of the Royal Society A: Mathematical, Physical and Engineering Sciences. 370 (1971): 3319–3339. Bibcode:2012RSPTA.370.3319M. doi:10.1098/rsta.2011.0332. ISSN 1364-503X. PMID 22711861.
  4. ^ Brunner, John (1975). The Shockwave Rider. New York: Ballantine Books. ISBN 978-0-06-010559-4.
  5. ^ "The Submarine". www.paulgraham.com.
  6. ^ "Security of the Internet". CERT/CC.
  7. ^ "Phage mailing list". securitydigest.org. Archived from the original on 2011-07-26. Retrieved 2014-09-17.
  8. ^ Dressler, J. (2007). "United States v. Morris". Cases and Materials on Criminal Law. St. Paul, MN: Thomson/West. ISBN 978-0-314-17719-3.
  9. ^ "Worm vs. Virus: What's the Difference and Does It Matter?". Worm vs. Virus: What's the Difference and Does It Matter?. Retrieved 2021-10-08.
  10. ^ Yeo, Sang-Soo. (2012). Computer science and its applications : CSA 2012, Jeju, Korea, 22-25.11.2012. Springer. p. 515. ISBN 978-94-007-5699-1. OCLC 897634290.
  11. ^ Yu, Wei; Zhang, Nan; Fu, Xinwen; Zhao, Wei (October 2010). "Self-Disciplinary Worms and Countermeasures: Modeling and Analysis". IEEE Transactions on Parallel and Distributed Systems. 21 (10): 1501–1514. doi:10.1109/tpds.2009.161. ISSN 1045-9219. S2CID 2242419.
  12. ^ Brooks, David R. (2017), "Introducing HTML", Programming in HTML and PHP, Undergraduate Topics in Computer Science, Springer International Publishing, pp. 1–10, doi:10.1007/978-3-319-56973-4_1, ISBN 978-3-319-56972-7
  13. ^ Lawton, George (June 2009). "On the Trail of the Conficker Worm". Computer. 42 (6): 19–22. doi:10.1109/mc.2009.198. ISSN 0018-9162. S2CID 15572850.
  14. ^ Ray, Tiernan (February 18, 2004). "Business & Technology: E-mail viruses blamed as spam rises sharply". The Seattle Times. Archived from the original on August 26, 2012. Retrieved May 18, 2007.
  15. ^ McWilliams, Brian (October 9, 2003). "Cloaking Device Made for Spammers". Wired.
  16. ^ "Hacker threats to bookies probed". BBC News. February 23, 2004.
  17. ^ Bronk, Christopher; Tikk-Ringas, Eneken (May 2013). "The Cyber Attack on Saudi Aramco". Survival. 55 (2): 81–96. doi:10.1080/00396338.2013.784468. ISSN 0039-6338. S2CID 154754335.
  18. ^ Lindsay, Jon R. (July 2013). "Stuxnet and the Limits of Cyber Warfare". Security Studies. 22 (3): 365–404. doi:10.1080/09636412.2013.816122. ISSN 0963-6412. S2CID 154019562.
  19. ^ Wang, Guangwei; Pan, Hong; Fan, Mingyu (2014). "Dynamic Analysis of a Suspected Stuxnet Malicious Code". Proceedings of the 3rd International Conference on Computer Science and Service System. Paris, France: Atlantis Press. 109. doi:10.2991/csss-14.2014.86. ISBN 978-94-6252-012-7.
  20. ^ "USN list". Ubuntu. Retrieved 2012-06-10.
  21. ^ "Threat Description Email-Worm". Archived from the original on 2018-01-16. Retrieved 2018-12-25.
  22. ^ "Email-Worm:VBS/LoveLetter Description F-Secure Labs". www.f-secure.com.
  23. ^ "Computer Worm Information and Removal Steps". Veracode. 2014-02-02. Retrieved 2015-04-04.
  24. ^ Sellke, S. H.; Shroff, N. B.; Bagchi, S. (2008). "Modeling and Automated Containment of Worms". IEEE Transactions on Dependable and Secure Computing. 5 (2): 71–86. doi:10.1109/tdsc.2007.70230.
  25. ^ "A New Way to Protect Computer Networks from Internet Worms". Newswise. Retrieved July 5, 2011.
  26. ^ Moskovitch, Robert; Elovici, Yuval; Rokach, Lior (2008). "Detection of unknown computer worms based on behavioral classification of the host". Computational Statistics & Data Analysis. 52 (9): 4544–4566. doi:10.1016/j.csda.2008.01.028.
  27. ^ Shoch, John; Hupp, Jon (Mar 1982). "The "Worm" Programs - Early Experience with a Distributed Computation". Communications of the ACM. 25 (3): 172–180. doi:10.1145/358453.358455. S2CID 1639205.
  28. ^ "Virus alert about the Nachi worm". Microsoft.
  29. ^ Al-Salloum, Z. S.; Wolthusen, S. D. (2010). "A link-layer-based self-replicating vulnerability discovery agent". The IEEE symposium on Computers and Communications. p. 704. doi:10.1109/ISCC.2010.5546723. ISBN 978-1-4244-7754-8. S2CID 3260588.
  30. ^ "vnunet.com 'Anti-worms' fight off Code Red threat". Sep 14, 2001. Archived from the original on 2001-09-14.
  31. ^ a b c The Welchia Worm. December 18, 2003. p. 1. Retrieved 9 June 2014.

외부 링크