티스토리 뷰

반응형

멜리사 바이러스란?

멜리사 바이러스란? 멜리사는 이메일 바이러스의 일종으로 1999년 초에 처음 이슈가 되었다. 마이크로소프트 워드 기반 및 아웃룩 기반 시스템을 대상으로 한 대량 메일 매크로 바이러스입니다. 멜리사 바이러스는 알려진 바이러스 중 가장 빠르게 확산되는 바이러스 중 하나가 되었고 이는 원치 않는 이메일 첨부 파일을 열었을 때의 위험과 잠재적인 피해를 인식하게 되었습니다. 이 바이러스는 온라인 보안의 향상을 가져왔으며 더 강력한 미래 바이러스에 대한 추가적인 영감 역할을 했다.멜리사 바이러스는 그 제작자가 체포되어 실형을 선고받은 지 몇 달 후 연방수사국이 온라인 범죄에 초점을 맞춘 새로운 국가 사이버 부서를 출범시킬 정도로 큰 영향을 미쳤습니다. 데이비드 리 스미스라는 이름의 프로그래머는 AOL 계정을 넘겨받은 후 대량 메일 매크로 바이러스를 시작했고 이를 이용해 빠르게 퍼지는 바이러스를 이메일을 통해 전송했습니다. 그렇다면 멜리사 바이러스가 대체 무슨 짓을 했을까요? 멜리사 바이러스는 이메일의 첨부 파일로 배포되어 워드 97과 워드 2000의 많은 안전장치가 해제되었습니다. 게다가 유저가 마이크로소프트 아웃룩의 이메일 프로그램을 사용하고 있는 경우, 바이러스는 감염된 유저의 주소록에 있는 최초의 50 명에게 송신됩니다. 이 바이러스는 파일이나 다른 자원을 파괴하지는 않았지만 이메일 배포가 훨씬 더 큰 문제가 되었기 때문에 기업 및 기타 대규모 메일 서버를 비활성화할 가능성이 있습니다. 이 바이러스는 미 해병대와 마이크로소프트를 포함한 수백 개의 네트워크를 마비시켰습니다. 멜리사 바이러스는 발신자의 사용자 이름에서 중요한 메시지라는 제목과 여기 당신이 요청한 문서가 있습니다. 다른 사람에게 보여주지 마세요라고 쓰여진 본문 텍스트가 포함된 이메일의 첨부 파일로 도착했습니다. 첨부 파일 이름은 종종 목록으로 지정되었습니다. 첨부 파일 자체에는 멤버십이 필요한 다양한 웹 사이트의 비밀번호 목록이 포함되어 있어야 했지만 비주얼 베이직 스크립트가 포함되어 있었습니다. 이 스크립트는 감염된 파일을 워드에서 사용자 지정 설정 및 기본 매크로에 사용하는 템플릿 파일에 복사합니다. 수신인이 첨부 파일을 열었을 경우 감염 파일이 컴퓨터 저장소로 읽혀졌습니다. 그런 다음 비주얼 베이직 코드를 사용하여 아웃룩 개체를 만들고 각 아웃룩 글로벌 주소록의 처음 50개의 이름을 읽고 동일한 감염된 문서와 이메일을 보냅니다. 이 바이러스는 1999년 3월 26일 스미스에 의해 전파되었습니다. 대규모 네트워크에 과부하가 걸렸지만 돈이나 데이터를 훔치려는 의도는 아니었습니다. 미 국방부의 지원을 받는 컴퓨터 긴급대응팀은 바이러스에 대한 경고를 보냈고 나중에 해결책을 개발했습니다. 멜리사 바이러스는 영향을 받은 컴퓨터 시스템을 청소하고 수리해야 하는 약 8천만 달러의 피해를 입혔기 때문에 많은 관심을 받은 초기 바이러스 중 하나였습니다. FBI 웹사이트에 따르면 이 바이러스는 300개 이상의 기업과 정부 기관의 이메일 서버를 과부하시켰고 일부는 완전히 중단되었습니다. 바이러스 자체는 감염된 기기의 메일링 리스트를 통해 전송됨으로써 수천 대의 컴퓨터에 도달했습니다. 감염을 완전히 제거하는 데는 다소 시간이 걸렸지만 사이버 보안 전문가들은 바이러스의 확산을 대부분 억제할 수 있었고 결국 네트워크 기능을 회복할 수 있었습니다. 바이러스가 퍼진 후 FBI는 멜리사에 대한 경고와 그 영향에 대한 정보를 보내 바이러스의 영향을 줄이는데 도움을 줬습니다. FBI, 뉴저지 법 집행국 및 AOL 대표자 간의 협력으로 스미스를 추적할 수 있었습니다. 스미스는 1999년 4월 1일에 체포되었습니다. 그는 이것이 농담으로 의도된 것이며 바이러스가 그렇게 많은 피해를 줄 줄은 몰랐다고 주장하며 연방 및 주 당국과 협력하기로 합의했습니다. 스미스는 1999년 12월 주정부와 연방정부의 혐의에 대해 유죄를 선고받았고 20개월의 징역과 5,000달러의 벌금을 선고 받았습니다. 이 사건 때문에 더 많은 사람들이 컴퓨터 바이러스가 얼마나 빨리 퍼질 수 있는지 알게 되었고, 유사한 공격을 보고하거나 분석하기 위한 효과적인 정부 절차가 아직 없었습니다. 이러한 전자 메일 바이러스 및 기타 보안 위협을 방지하는 방법에 대해서 알아보겠습니다. 멜리사 바이러스와 유사한 바이러스를 피하기 위해 컴퓨터 사용자는 메일 및 피싱 바이러스의 회피에 관한 베스트 프랙티스를 따라야 합니다. 여기에는 다음이 포함됩니다. 먼저 알 수 없는 전자 메일 주소의 첨부 파일을 열지 마세요. 그리고 첨부 파일로 포함된 실행 파일을 열지 말고 바이러스 대책 및 스파이웨어 대책 소프트웨어를 사용하여 디바이스를 스캔합니다. 더불어 전자 메일 메시지의 첨부 파일에 악성 프로그램이 있는지 검사하고 데스크톱 및 네트워크 방화벽을 사용합니다. 덧붙여 게이트웨이 전자 메일 필터 및 웹 보안 게이트웨이를 사용하고 전자 메일 주소를 두 번 확인하여 전자 메일이 합법적인 소스로부터 왔는지 확인합니다. 그리고 메일 클라이언트, 웹 브라우저 및 운영 체제를 정기적으로 업데이트 및 패치하고 명백한 문법 오류, 의심스러운 첨부 파일, 이상한 도메인 이름 등 다른 잠재적인 경고 징후가 없는지 주의합니다. 이렇게 멜리사 바이러스의 영향과 방지 방법에 대해서 알아봤습니다. 꼭 방지 방법을 잘 이행하시기 바라겠습니다.

반응형
댓글