06.26
주요뉴스
뉴스홈 > 이슈조명
역대 최악의 10대 바이러스
최초의 컴퓨터 바이러스가 등장한지 어느덧 20년이 흘렀다.
지금까지 등장했던 '최악'의 10大 바이러스와 웜에 대해 소개한다.

1980년대 초반만해도, 다른 프로그램을 감염시킴으로써 자가 복제를 하는 프로그램인 컴퓨터 바이러스는 대부분 실험실 내부에서만 존재했었다. 일부 바이러스가 애플 II 플랫폼에 대한 침투를 시도했었지만 대부분 컴퓨터 연구원들에 의해 통제되었다.
그 이후 브레인(Brain)이 등장했다. 1986년 초에 발견된 이 바이러스는 자가 복제를 하는 소프트웨어로, 최초의 PC 바이러스로 기록되고 있다. 5.25인치 플로피 디스켓을 통해 전파되던 브레인은 현재의 바이러스 전파 속도에 비하면 매우 느렸지만 현재 안티바이러스 업계에서 진행되고 있는 바이러스와 웜, 멀웨어 등의 싸움을 감안해본다면 당시에도 브레인 바이러스가 매우 대응하기 어려웠던 '선구자'였음에는 틀림없다. 아래에서는 지금까지 역사상 최악의 바이러스에는 어떤 것들이 있었는지 살펴보도록 한다.

CIH
1998년 6월 대만에서 출현한 CIH는 전세계의 PC 데이터를 파괴하면서 2천만~8천만 달러의 피해를 입힌 것으로 추정된다. 윈도우 95와 98, ME 실행 파일을 감염시켰으며 PC의 메모리에 잠복해있다가 다른 실행 파일도 감염시켰다.
CIH의 피해가 컸던 이유는 바이러스가 실행되자마자 PC의 하드 드라이브에 있는 데이터를 덮어씀으로써 운영을 할 수 없도록 만들었기 때문이다. 또한 호스트의 BIOS도 덮어쓸 수 있어 부팅을 할 수 없게 했다. 또한 CIH가 실행 파일을 감염시키기 때문에 게임을 포함한 여러 소프트웨어의 실행 자체가 불가능했다.
CIH는 체르노빌 바이러스로도 불리는데, 체르노빌 원자력발전소 사고가 발생한 날과 CIH가 발생한 날이 일치하기 때문이다. 이 바이러스는 윈도우 2000과 XP, NT 등 CIH에 취약하지 않은 버전으로의 업데이트로 인해 현재에는 심각한 위협이 되지는 않고 있다.

멜리사(Melissa)
1999년 3월 26일 금요일, W97M/Melissa 바이러스가 전세계의 뉴스 헤드라인을 장식했다. 모든 기업용 PC의 워드 매크로 스크립트 중 15~20%가 감염되어 3억~6억 달러의 피해를 입었다. 이 바이러스는 급속도로 퍼졌기 때문에 마이크로소프트 아웃룩을 사용하던 인텔과 마이크로소프트 및 수많은 기업들이 피해를 막기 위해 전체 이메일 시스템을 차단해야만 했다.
이 바이러스는 마이크로소프트 아웃룩을 사용해 바이러스가 담긴 파일을 받은 사람이 첨부 파일을 열 경우 즉시 감염되며, 감염된 사용자의 주소록에 있는 50명에게 이메일을 보내 바이러스를 전파시킨다. 멜리사 바이러스는 '중요한 메시지'인 것처럼 위장했다. 이메일에 "당신이 요구한 문서입니다. 다른 사람에게는 보여주지 마세요"라는 영어 문구가 있으며, 첨부된 워드 문서와 함께 발송된다. 해당 문서를 클릭하면 바이러스가 호스트를 감염시키고 복제를 반복하게 된다. 멜리사 바이러스는 사용자의 워드 문서의 매크로 기능을 임의대로 변경해 피해를 입힐 수 있다.

ILOVEYOU
러브레터나 러브 버그(Love Bug)로도 알려져 있는 이 바이러스는 비주얼 베이직 스트립트 바이러스로, 연애 편지로 위장해 메일로 발송된다. 2000년 5월3일에 처음 유포된 ILOVEYOU 바이러스는 홍콩에서 처음 발견되었다. 'ILOVEYOU'라는 제목과 함께 Love-Letter-For-You.TXT.vbs라는 첨부 파일이 포함되어 이메일로 전송되며 멜리사처럼 마이크로소프트 아웃룩 주소록을 타고 전파된다.
이 바이러스는 또한 음악 파일과 이미지 파일 등을 다른 복제 파일로 덮어쓴다. 아울러 감염된 시스템의 사용자 ID와 비밀번호를 빼내 이메일로 유포자에게 전송하기도 한다. 피해액은 100~150억 달러에 이르는 것으로 추정된다.
흥미로운 것은, 이 바이러스를 제작한 필리핀 청년은 당시 필리핀에서 바이러스 유포에 대한 법적 처벌 규정이 없어 아무런 처벌도 받지 않았다는 점이다.

코드 레드(Code Red)
코드 레드는 네트워크 서버나 인터켓을 통해 전파되는 바이러스로, 2001년 7월13일에 처음으로 네트워크 서버에서 발견되었다. 특히, 마이크로소프트의 인터넷 인포메이션 서버(IIS) 웹 서버에서 구동하는 컴퓨터를 타깃으로 했기 때문에 치명적인 버그였다. 이 웜은 IIS 운영체제의 특정 취약점을 공략할 수 있었다. 재미있는 점은 마이크로소프트가 6월 중순에 이미 이러한 취약점 해결을 위한 패치를 발표했었다는 것이다.
베이비(Baby)로도 알려진 코드 레드는 막대한 피해를 입히도록 개발되었다. 감염될 경우, 감염된 서버에 의해 통제되는 웹 사이트에 "안녕하세요! http://www.worm.com에 오신 것을 환영합니다! 중국인에 의해 해킹 당했습니다!"라는 영어 문구가 뜬다. 그런 다음에는 다른 취약한 서버를 찾아 감염시킨다. 바이러스 공격은 약 20일 동안 지속되었으며, 미국 백악관의 웹 서버를 포함해 특정 IP 주소에 대한 서비스 거부 공격을 감행했다. 일주일도 안되어 40만 대의 서버를 감염시켜 26억 달러 규모의 피해를 입혔으며, 백만 대의 컴퓨터를 감염시켰다.

SQL 슬래머(Slammer)
사파이어(Sapphire)로도 알려진 SQL 슬래머는 2003년 1월25일에 출현했다. 과도한 인터넷 트래픽을 유발한 이 바이러스는 최종 사용자의 PC가 아닌 서버를 타깃으로 삼았다는 점에서 흥미롭다. 376바이트의 작은 패킷 하나로 임의의 IP 주소들을 생성하고 그러한 IP 주소로 다시 전송함으로써 SQL 서버를 감염시켰으며 이와 동시에 초당 20Mbps의 트래픽을 발생시켰다. 마이크로소프트의 SQL 서버 데스크톱 엔진이 패치를 갖고 있지 않을 경우 순식간에 감염되며 전파된다.
SQL 슬래머는 단 10분만에 75,000대의 컴퓨터를 감염시켰다. 전세계 라우터에 과도한 트래픽을 발생시켜 인터넷을 마비시켰다. SQL 슬래머가 토요일에 발생해 피해는 적었지만 전세계 50만 대의 서버를 공격했으며, 한국의 인터넷 접속이 12시간 동안 불통되는 사태를 초래했다.

블래스터(Blaster)
2003년 여름은 PC를 구동하는 기업들에게 매우 힘든 시기였다. IT 전문가들은 블래스터와 소빅(Sobig) 웜이 잇달아 출현하면서 이에 대응해야 했다. 러브샌(Lovsan)이나 MSBlast로도 알려진 블래스터가 먼저 등장했다. 이 바이러스는 8월11일에 처음 탐지되어 이틀 만에 급속히 확산되었다. 네트워크와 인터넷 트래픽을 통해 전송된 이 웜은 윈도우 2000과 윈도우 XP의 취약점을 공격했으며, 활성화될 경우, 시스템을 재시동한다는 메시지가 뜨며 시스템을 종료하는 경우가 발생한다.
MSBLAST.EXE의 코드에 숨겨진 이 바이러스의 실행 파일에는 마이크로소프트의 빌 게이츠 회장을 겨냥한 다음과 같은 "LOVE YOU SAN(사랑하오 성인군자 나리)!! 빌 게이츠, 당신은 왜 이런 해킹이 가능하게 하는가? 돈 벌 생각 그만 하고 소프트웨어부터 손 봐라!!"라는 영문 메시지가 있다.
이 바이러스는 수십만대의 PC를 감염시켜 20~100억 달러의 피해를 입힌 것으로 추산된다.

Sobig.F
소빅 웜 중에서 파괴력이 가장 큰 변종은 Sobig.F로, 후에 마이둠(MyDoom)에 의해 기록이 깨지긴 했지만 역사상 가장 빠른 속도로 전파된 웜으로서, 8월19일에 출현한지 24시간 동안 1백만 개의 복제판을 만들어냈다.
이 바이러스는 application.pif와 thank_you.pif 등의 이름이 붙은 이메일 첨부파일을 통해 호스트 컴퓨터를 감염시켰다. 활성화될 경우, 이 웜은 로컬 파일 형태의 호스트에 위치한 이메일 주소록을 통해 전송된다. 그 결과, 엄청난 양의 인터넷 트래픽이 범람하게 된다. 2003년 10월10일, 50~100억 달러 규모의 피해를 입히고 백만 대 이상의 PC를 감염시킨 다음 자체적으로 비활성화되었다. 마이크로소프트는 Sobig.F의 유포자를 제보하는 사람에게 25만 달러의 현상금을 지불하겠다고 발표했지만 지금까지 체포되지 않고 있다.

베이글(Bagle)
고전적이지만 정교한 웜인 베이글은 2004년 1월18일에 등장했다. 이 악성 코드는 전통적인 메커니즘인 이메일 첨부파일을 통해 사용자의 시스템을 감염시킨 다음에 복제로 사용되는 이메일 주소를 위해 윈도우 파일을 검색한다.
베이글 및 베이글의 60~100여종의 변종에 PC가 감염될 경우 감염된 시스템에서의 데이터 접근을 위해 원격지 사용자들과 애플리케이션에 의해 사용되는 TCP 포트에 대한 백 도어를 제공한다는 점에서 위험성이 크다. 이 웜은 일반적으로 자신의 이름을 알리고자 하는 해커에서 금전적인 이득을 취하려는 '범죄자'로 이동하는 멀웨어(malware)의 본격적인 활동을 알리는 '신호탄'이 되었다.
베이글.B 변종은 2004년 1월28일 이후에 활동을 중지하도록 개발되었지만 그 이후에도 수많은 변종이 연이어 등장하면서 현재까지도 활동을 계속하고 있다. 베이글 웜은 수천만 달러의 피해액을 입힌 것으로 추산된다.

마이둠(MyDoom)
2006년 1월26일, 마이둠은 불과 몇 시간 만에 이메일을 통해 인터넷을 타고 엄청난 속도로 전파되어 전세계를 충격으로 몰아넣었다. 이 웜은 특정한 우회 방법을 통해 전파되었는데, "메일 송수신 오류(Mail Transaction Failed)"라는 제목으로 이메일 에러 메시지처럼 보이게 위장하면서 첨부파일을 통해 전송되었다. 첨부파일을 클릭하면 주소록의 이메일 주소로 웜이 전파된다. 마이둠은 또한 사용자의 카자(Kazza) P2P 네트워킹 계정의 공유 폴더를 타고 전파될 수도 있다.
전파 속도가 절정에 올랐을 때, 마이둠은 전세계 인터넷 속도를 크게 떨어뜨렸으며, 웹 로드 시간도 50%로 줄어들게 했다. 보안 전문가들은 마이둠이 퍼지기 시작한 몇 시간 동안 발송된 10개의 이메일 메시지 중 하나당 이 바이러스가 포함되어 있는 것으로 추정하고 있다. 마이둠은 2004년 2월12일 활동을 중단하도록 프로그래밍되었다.

사세르(Sasser)
사세르는 2004년 4월30일에 퍼지기 시작했으며, 일부 프랑스의 뉴스 방송국의 위성 통신을 중단시킬 만큼 파괴력이 높았다. 또한 델타 항공의 일부 운항을 취소시켰으며, 전세계 수많은 기업들의 시스템을 중간시키는 결과를 초래했다.
이전에 등장했던 대부분의 웜과는 달리, 사세르는 이메일을 통해 전파되지 않으며, 사용자의 상호작용을 요구하지도 않는다. 대신에, 윈도우 2000과 윈도우 XP 시스템이 갖고 있는 보안의 취약점을 공략했다. 성공적으로 복제될 경우, 이 웜은 보안이 취약한 다른 시스템을 찾아낸 다음, 자가 복제를 계속한다. 감염된 시스템은 시스템이 계속 중단되며 수천만 달러의 피해를 입게 되었다.
사세르는 17세의 독일 고등학생에 의해 제작되었는데, 그는 이 바이러스를 자신의 18번째 생일에 유포했다. 당시 미성년자였기 때문에 독일 법원은 그에게 집행 유예의 판결을 내렸다.
George Jones

PC 바이러스 20年史

1982
실험실에서 외부로 나온 최초의 바이러스인 엘크 클로너(Elk Cloner), 애플 II 감염
1983
바이러스 연구 기관인 프레드 코헨(Fred Cohen), 자체 진화가 가능하며 다른 프로그램을 '감염'시킬 수 있는 프로그램으로 정의한 '컴퓨터 바이러스'란 용어 최초로 사용.
1986
플로피 디스크를 통해 컴퓨터를 감염시킨 브레인(Brain) 부트 섹터 바이러스 등장. 최초의 PC 바이러스이자 은폐된 최초의 바이러스로 기록.
1987
르하이(LeHigh) 바이러스, 르하이 대학에서 발견. 메모리에 상주하는 바이러스로, 실행 파일인 COMMMAND.COM을 감염시킨 최초의 바이러스.
최초로 널리 확산된 바이러스로 기록된 예루살렘 바이러스가 히브리 대학에서 발견됨. 개발자자의 의도와는 달리 이미 감염된 프로그램을 다시 감염시킴. 감염된 컴퓨터에 잠복해 있다가 '13일의 금요일'에 집중적으로 나타나 'COM' 'EXE' 등이 붙은 실행파일을 파괴하고 지워버리는 것이 특징.
맥아피의 바이러스스캔(VirusScan)과 로스 그린버그(Ross Greenberg)의 Flu_Shot 등 상용 안티바이러스 프로그램이 최초로 등장.
1988
최초로 확산된 맥(Mac) 바이러스인 MacMag과 Scores 등장.
암호화되어 바꾸거나 제거하기가 쉽지 않은 최초의 바이러스인 캐스케이드(Cascade) 등장.
인터넷 접속이나 네트워크 서버와 같이 외부의 리소스를 통해 유포되는 최초의 바이러스인 모리스(Morris) 웜이 발견됨. 미 안보국(NSA) 소속 컴퓨터보안센터 수석 연구원의 아들인 로버트 모리스 주니어가 MIT에서 유포한 뒤 인터넷을 강타. 그는 사고였다고 주장함.
1989
최초의 안티바이러스 바이러스인 '어둠의 복수자' 바이러스(Dark Avenger/Eddie) 등장. 안티바이러스 기술 분야의 권위자인 바셀린 본체프 박사가 작성한 안티바이러스 프로그램을 삭제하도록 개발되었다.
프로도(Frodo) 바이러스 유포. 감염되어도 정상인 것처럼 위장하는 '은폐형' 바이러스로, 페이로드(payload)가 의도한 대로 작동하지 못하도록 한다.
1990
볼프강 스틸러의 인테그리티 마스터(Integrity Master)와 팜 케인의 판드라 안티 바이러스, 레이 글라스의 바이-스파이(Vi-Spy) 등 수많은 안티바이러스 프로그램이 등장. 안티바이러스 프로그래머들과 바이러스 유포자 사이의 공개적인 전쟁이 시작됨.
여러 명의 해커들이 공동으로 개발한 바이러스인 고스트볼즈(Ghostballs), 프로그램과 부트 섹터, 마스터 부트 레코드를 감염.
탐지되는 것을 피하기 위해 감염될 때마다 형태가 변하는 다형성 바이러스가 등장. 1260/V2P1이 이러한 바이러스 중에서 최초로 기록되고 있음.
매우 복잡한 은폐 알고리즘을 사용한 고래(Whales) 바이러스와 같이 자신을 '무장'해 더욱 치료를 어렵게 만드는 바이러스 출현.

1991
은폐적이고 공동으로 개발되었으며, 다형적인데다 무장한 암호화된 바이러스인 데킬라(Tequila) 바이러스 등장. 각 세대별로 서도 다른 키로 암호화되어, 마스터 부트 레코드를 타깃으로 하며 일단 감염되면 다른 프로그램도 잇달아 감염됨.
바이러스 제작 툴킷을 통해 다양한 형태의 바이러스가 유포됨. 피해는 그리 심각하지 않음.
다형성을 위한 바이러스 제작 툴킷인 어둠의 복수자 바이러스 엔진을 차용한 DAME 바이러스 유포. 1992년에 만연됨.
1992
미켈란젤로 바이러스 출현. 평소에는 주기억장치에 숨어있다가 미켈란젤로의 생일인 3월6일에 활동하는 바이러스로, 하드디스크의 모든 데이터를 지워버림. 언론의 예상보다 피해가 크지는 않음.
1993
Satanbug/Little Loc/Natas 등 다형성 바이러스의 변종이 등장. Satanbug의 경우 이례적으로 안티바이러스 연구원들과 FBI가 공조해 바이러스 유포자 체포에 나섬.
1994
비교적 피해가 적은 KAOS4가 포르노 뉴스그룹의 파일에 등장했으며, COMSPEC/ PATH 변종을 통해 전세계로 확산됨. 잠재적인 타깃이 위치한 디렉토리를 파악하기 위해 환경 변수를 사용한 최초의 바이러스로 기록됨.
1995
마이크로소프트의 워드나 액셀 등 자체 프로그래밍 언어를 사용하는 애플리케이션에 의해 생성된 새로운 환경을 타깃으로 한 최초의 매크로 바이러스 등장.
1996
라룩스(Larux)/액셀 매크로 바이러스 등장. 마이크로소프트의 새로운 애플리케이션용 비주얼 베이직 매크로 환경을 복제해 감염시킴.
윈도우 95 환경을 감염시킨 보자(Boza) 바이러스 출현.
리눅스 운영체제를 감염시킨 Staag 등장.
1998
자바를 타깃으로 한 Stran-geBrew 출현.
윈도우 실행 파일을 감염시키고 드라이브와 BIOS 데이터를 덮어쓰며, 시스템의 가동을 멈추게 했던 CIH 바이러스 등장. 체르노빌이라고도 알려진 이 바이러스는 전세계에 2천만~8천만 달러 규모의 피해를 입힘.
1999
역사상 가장 빠르게 퍼진 바이러스로 악명을 떨치고 있는 멜리사 워드 97 매크로 바이러스 등장. 스트리퍼의 이름을 딴 이 바이러스는 최초로 이메일을 통해 급속히 유포되는 것으로, 첨부된 파일을 클릭하는 순간 감염되며, 추가로 50건의 감염된 메시지를 자동 전송하도록 제작되었다.
웜이 바이러스보다 많은 피해를 입히기 시작함. 버블 보이(Bubble Boy)의 경우 첨부된 파일을 열지 않고 단순히 수신함에서 메일이 온 것만 확인해도 감염되는 최초의 웜이다.
트라이스테이트(Tristate) 매크로 바이러스는 최초의 멀티프로그램 매크로 바이러스로, 마이크로소프트 워드와 액셀, 파워포인트를 감염시킴.
2000
러브레터(LoveLetter)와 러브 버그(Love Bug)로도 알려진 ILOVEYOU 바이러스 발생. 수신자의 이메일 클라이언트의 주소록에 있는 모든 사람들에게 감염된 첨부파일을 발송하는 바이러스. '연애편지'로 위장해 메일을 열어보도록 유도함으로써 막대한 피해를 끼침. 전세계로 급속하게 유포되어 이메일의 장애를 초래했으며 수십억 달러에 이르는 피해를 입힘.
.TXT나 .EXE등의 확장자 이름을 가진 파일이 첨부되어 서버에 과부하를 일으키는 스테이지스(Stages) 바이러스 등장.
아마존, 이베이, 구글, 마이크로소프트, 야후 등을 공격한 최초의 서비스 거부(DoS) 공격 발생.
2001
감염된 시스템에서 개인 문서와 데이터를 이메일로 발송하는 파일 서캠(Sircam) 웜 발생. 웜의 사이즈가 큰 관계로 급속히 유포되는데 한계가 있었음.
코드 레드(Cod Red) 웜, 단 수시간만에 40만 웹 페이지를 공격해 감염시킴. 백악관 홈 페이지도 감염시켰다는 소문도 있음.
님다(Nimda) 바이러스, 정교한 복제 및 감염 기술을 사용해 전세계에 수많은 시스템을 급속히 감염시킴.
신용카드 정보와 이메일 비밀번호를 빼내는 배드트랜스(BadTrans) 웜 등장.
2002
멜리사 바이러스 제작자인 데이비드 스미스, 미국 연방 법원으로부터 징역20개월 선고 받음.
브리트니 스피어스나 제니퍼 로페즈 등 유명인의 이름을 딴 바이러스가 이메일을 타고 유포됨. 타깃 프로그램을 덮어쓰지만 이름을 바꾸기만 하는 경우가 많아 복구하기에 어려움은 크지 않음.
2003
사파이어(Sapphire)로도 알려진 SQL 슬래머 웜, 단 10분만에 전세계의 7만5천 시스템을 감염시킴. 서버에 과부하를 일으키고 인터넷 트래픽의 범람을 일으켜 인터넷을 마비시킨 바이러스로 악명을 떨침.
블라스터(Blaster) 웜, 8월11일에 윈도우 2000과 XP의 취약점을 공격하면서 전세계 수십만 PC를 감염시킴. 블라스터웜 변종 배포자인 제프리 파슨 체포.
Sobig.F, 보안이 취약한 네트워크를 통해 시스템을 감염시키는 이메일 바이러스.
바이러스 백신 프로그램으로 위장, 영어나 독일어로 작성된 메일로 전파되는 Sober 웜 등장.
2004
베이글(Bagle) 웜 발견. 이메일과 P2P 프로그램을 통해 감염시키는 것으로, 개인용 데이터에 액세스하는데 사용되는 TCP 포트를 통해 유입되는 형태.
마이둠(MyDoom). 이메일과 카자(Kazza) 파일 공유 프로토콜을 통해 급속히 유포됨.
사세르(Sasser), 전세계의 수백만 시스템을 감염시키고 기업들에게 수백만 달러의 피해를 입힘. 17세의 독일 고등학교 학생이었던 스벤 야쉔에 의해 유포된 이 웜은 보안의 취약점을 가진 시스템을 통해 인터넷을 타고 급속히 전파됨.
보안솔루션업체인 인터넷 시큐리티 시스템즈, 자사의 보안 소프트웨어 일부에 취약점이 있다고 발표. 이튿날 위티(Witty) 웜 발생해 해당 소프트웨어의 취약점 공격. 급속히 유포되면서 해당 보안 제품을 사용하고 있는 기업들에게 피해를 입힘.
인터넷 커뮤니티 게시판을 공격하는 샌티(Santy) 웜 등장. 구글 및 기타 검색 엔진을 사용해 취약한 사이트를 목표로 삼음.
2005
Zotob 웜 출현. 플러그 앤 플레이의 취약점을 패치하지 않은 컴퓨터를 공격해 인터넷 방화벽의 마비나 시스템 재시작의 반복이 이어지는 피해를 입힘.
2006
마이크로소프트, 트로이목마와 bots 등과 같은 정교한 해커 공격이 PC 사용자들에게 가장 큰 위협이 되고 있다고 밝힘. 마이크로소프트의 악성 소프트웨어 제거 툴을 구동하고 있는 PC 570만 대 중 62%가 최소 하나 이상의 트로이목마에 노출되어 있는 것으로 알려짐.

바이러스와의 전쟁
바이러스가 처음 등장했을 때만 해도 상당히 '괜찮은' 개념 정도로만 인식되었다. 바이러스의 이름도 브레인이나 예루살렘, 13일의 금요일 등으로 자기 복제를 통해 시스템에 침투하는 형태였다. 하지만 바이러스는 놀라운 속도로 진화를 거듭해 이제는 하드 디스크도 삭제해버리는 '만행'을 저지르고 있다. 이제 더 이상 바이러스는 '귀여운' 존재가 아니다.
바이러스가 등장한 시기는 1980년대 중반으로, 컴퓨터 혁명이 아직 발생하기 전이었다. 하지만 컴퓨터 바이러스가 '탄생'하기에는 좋은 시기였음에 틀림없다. 컴퓨터 바이러스의 등장은 안티바이러스 산업의 태동으로 이어졌다. 당시 필자는 Flu_Shot 프로그램의 초기 멤버였다. 이 프로그램이 처음 발표되었을 때 당시 존재했던 81개 바이러스 모두를 '박멸'할 수 있었다. 안티바이러스 프로그램 개발자 모두가 선각자였으며 서로를 잘 알고 있는데다, 서로 경쟁자이면서 협력자이기도 했다.
대부분의 초기 안티바이러스 전문가들은 CARO(Computer Antivirus Research Organization)에 소속되어 있었다. 90년대 초반 세대별로 진화를 거듭하던 다형성 바이러스의 유포를 차단하는데 큰 공헌을 했었다. 바이러스 제작자들은 바이러스의 서명을 바꾸어 추적을 할 수 없도록 함으로써 탐지 기술을 피해나갔다. CARO 멤버들은 이러한 위협에 대처하기 위해 혼자 또는 서로 협력해서 개발한 코드를 신속히 구현했다.
너무나 많은 바이러스가 출몰하고 혼자 힘으로 당해내는데 어려움에 직면하자 필자는 안티바이러스 개발 작업을 그만 두고 뉴욕에서 멀리 떨어진 농장으로 이사했다. 수많은 직원들을 거느린 탄탄한 기업들이 현재 소비자와 기업들을 위협으로부터 보호하고 있다. 모든 안티바이러스 전문가들이 서로를 잘 알던 시대는 이제 오래 전 얘기가 되고 있다. Ross M. Greenberg
로스 그린버그는 보안에 대한 컨설팅을 진행하고 있으며, 언론에 기고도 제공하고 있다.
이 컬럼에 대한 전체 기사를 보고 싶다면informationweek/1096/antivirus.htm을 방문하기 바란다.
여백
컴퓨터월드 추천기업 솔루션
인기기사 순위
IT Daily 추천기업 솔루션
(우)08503 서울특별시 금천구 가산디지털1로 181 (가산 W CENTER) 1713~1715호
TEL: 02-2039-6160  FAX: 02-2039-6163   사업자등록번호:106-86-40304
개인정보/청소년보호책임자:김선오  등록번호:서울 아 00418  등록일자:2007.08  발행인:김용석  편집인:김선오