'악성코드 그리고 분석가들'에 해당되는 글 2

  1. 2012.02.23 엄친아 CEO가 청소년에게 '실패는 열쇠다' (4)
  2. 2012.02.01 안철수연구소 연구원이 말한 악성코드 분석의 세계 (6)

엄친아 CEO가 청소년에게 '실패는 열쇠다'

현장속으로/주니어안랩 2012. 2. 23. 09:34
2006년부터 방학마다 개최된, 미래 정보보호 전문가를 위한 청소년 보안교실 <V스쿨>이 1월 17일 진행되었다. 이 자리에는 김홍선 대표와 한국인터넷진흥원 서종렬 원장, '악성코드, 그리고 분석가들' 저자인 이상철 책임연구원이 함께해 100여 명의 중고생에게 좋은 강연을 들려주고, 궁금증을 풀어주었다. 다음은 김홍선 대표의 강연과 질의응답 주요 내용.

강연-안랩인은 어떤 생각을 하고 있나

안랩의 역사는 당연히 안철수 박사님으로 거슬러 올라간다. 88년도에 서울대 의대를 다니던 박사님은 처음으로 바이러스에 감염되었다. 의사인 자신이 바이러스에 감염되다니. 이를 어떻게 해결할 수 있을까 고민하던 박사님은 사람을 치료하는 의사에서 바이러스를 치료하는 의사로 진로 변경을 감행하였다.

그런데 그 시점으로부터 지금의 안랩이 있기까지 얼마나 많은 단계를 거쳐야 했는지 상상이 되는가? 처음에 컴퓨터 바이러스 감염의 심각성을 알아야 한다. 그리고 그 감염을 치료해야겠다고 생각을 하고. 그리고 최종적으로 다른 사람들은? 다른 사람들이, 수많은 사람들이 이처럼 바이러스에 걸린다면? 하고 질문을 던지고, 이에 대해 해결책을 강구해야 한다.

여기서 제일 어려운 단계가 뭔지 아는가? 바로 대상을 ‘나’에서 ‘남’으로 전환하는 것이다. 안철수 박사는 그 일을 한 거고, 지금의 안랩이 있을 수 있는 것이다. 그리고 그 정신을 이어받아 입사한 안랩인은 이제 그 질문이 일상이 되어있다. 이 바이러스가 다른 컴퓨터에 침입한다면? 이 바이러스가 개인이 아니라 정부 컴퓨터에 침입한다면? 중요한 정보들이 대량으로 관리되는 은행이나 기업체에 침입한다면? 이러한 질문을 끊임없이 던지는 것이다. 

더, 더, 더... 안주는 없다

안랩인은 또한 끊임없는 발전을 추구하는 사람들이다. 개인적인 면에서도 자기 계발을 소홀히 하지 않고 끊임없이 나은 사람이 되려고 노력한다. 건강이라든지 성격, 인간관계... 모든 면에서 말이다.

그런 습관은 일에도 자연스럽게 배어나온다. 일을 할 때도, 계속해서 자문(自問)을 하는것이다. 이렇게 하면 어떻게 될까? 저렇게 하면 이 부분이 해결이 될까? 두 가지 문제를 한꺼번에 해결할 수는 없을까? 끊임없이 질문을 하면서 더 나은, 더 좋은 소프트웨어, 보안 프로그램을 만들려고 한다.
 

이런 습관은 하루아침에 만들어지는 것이 아니다. 자기 자신과 자신의 일을 소중히 여기고, 거기에 사명감을 걸고 임하는 사람만이 이처럼 끊임없이 추구하는 자세를 가질 수 있다. 안랩에 들어와서 행복해하는 사원들이 많다. 자신이 사명을 다해서, 전력을 다해서 해결하고 싶은, 만들고 싶은 문제들이 솟아나오는 곳이 안랩이다. 그리고 사측에서는 그러한 문제들을 자유롭게 해결하도록 배려하고 있다. 이러한 도전적 환경과 자유로운 분위기 속에서 안랩인들은 끊임없이 더 나은 것을, 더 좋은 것을 추구할 수 있는 것이다.

모든 경계를 허문다

여기서 보안 전문가가 되고 싶은 사람? 아니면 소프트웨어 개발자가 되고 싶은 사람? 아직 결정 안 한 사람? 

보안은 소프트웨어에서부터 시작하는 것이다. 바이러스는 소프트웨어가 100% 완벽하게 만들어지지 않았기 때문에 발생하는 것이다. 시스템의 취약점으로부터 바이러스가 시작된다. 애초에 100% 완벽한 소프트웨어가 있을 수도 없다. 따라서, 보안 쪽을 전문으로 하고 싶다고 해서 보안만 파면 되는 게 아니라 소프트웨어 분야까지 두루두루 통달할 수 있어야 한다.

가끔 보면 나는 보안 쪽만 전문으로 하고 싶으니까 이 분야만 공부해야지, 하고 편식하는 친구들이 있어서 안타깝다. 그렇게만 생각하면 딱, 초급 보안 전문가 그 이상은 절대 될 수 없다. 

안랩인은 모든 경계를 허물고 있다. 소프트웨어 쪽을 전문으로 하는 사원도 보안 쪽을 두루 공부하고, 보안 쪽을 전문으로 하는 사원은 소프트웨어 쪽을 두루 공부한다. 이 두 개는 결국 하나로 이어지는 것이다. 그리고 이렇게 두루두루 공부를 해놔야 결국 프로가 될 수 있다. 게다가, 지금은 보안만 할 거라고 자신있게 이야기를 해 놓고, 나중에 보니까 소프트웨어 쪽이 더 재미있겠다든지, 아니면 디지털 포렌직이나 보안 컨설팅 쪽으로 갈 수도 있다. 이 때, 이미 넓은 분야를 통달하고 있다면 자신의 꿈을 이룰 가능성이 훨씬 높아질 것이다. 

질의응답-실패는 다음 단계로 나를 이끌어주는 열쇠

Q : '엄친아'인 대표님의 공부 방법이 궁금합니다. 

A : 어릴 때는 공부가 재밌었는데, 사회나 역사 같은 암기과목 보다는 수학을 좋아했다. 그 당시만 해도 어려운 수학 문제를 한 개 풀며 희열을 느끼곤 했었는데, 지금은 무조건 많이 맞추는 것이 목표가 되어 버려 안타깝다. 사실 옛날에는 TV나 컴퓨터가 없었기 때문에 놀거리가 별로 없어서 자연스럽게 공부를 하게 된 것 같다. 

Q : 전자공학과 컴퓨터공학을 전공하게 된 계기는?

A : 지금과 달리 당시 전자공학은 의대보다 커트라인이 50점이나 높을 정도로 인기가 많았다. 70년대에는 우리나라의 기술 부분 발전을 위해서는 이공계를 가야 성공하는 길이고 그것이 곧, 애국하는 길이라는 생각이 보편적이었다. 솔직히 공대 중에서 전자공학을 선택한 이유는 이름이 멋있어서였다. 다행히 적성에 맞고 흥미 있는 전공이었다.

대학원 박사 과정은 컴퓨터공학을 전공했다. 80년대 중반 미국으로 유학을 갔는데, 그 당시는 우리나라는 공학이 많이 뒤쳐져 있었다. 당시 서울대 캠퍼스에 5대 밖에 없던 미니 컴퓨터가 미국 대학에는 과마다 8대가 있을 정도였다. 신생학과인 컴퓨터 공학에 관심을 갖게 됐다.    

학문은 계속 변하기 때문에, 무엇을 전공할지 너무 심각하게 고민할 필요는 없을 듯하다. 계속 바뀌고, 융합될 수도 있으니 자기가 잘할 수 있고, 적성에 맞는 것을 선택하는 것이 답인 것 같다. 또 선택을 함에 있어서 부모님 말만 전적으로 듣고 결정을 내리지는 마라. ‘엄친아’ 이긴 했지만 선택은 항상 내가 했다. 10년 뒤에 뭐가 좋을지 지금은 그 누구도 알 수 없다. ‘이런 대학이 좋다더라, 이런 전공이 좋다더라.’를 듣지 말고 소신 있는 결정을 해야 한다. 아무리 좋은 직업이라도 자기가 좋아하지 않으면 아무 소용이 없다. 또한, 자신의 길을 너무 하나로 정해놓지 말고 오픈하라! 

여러분의 수명은 몇 살이 될 것 같은가? 아마 120살 정도 까지 살 수 있지 않을까 싶다. 만약 60세에 정년퇴임을 한다면 남은 인생의 절반은 무엇을 할 것인가. 따라서 현재를 기준으로 생가하면 안 된다. 인생을 좀 더 길게 보는 안목이 필요하다. 재미있게 내 능력을 최대한 발휘 하면서 자신의 가치와 몸값을 높여가는 것이 굉장히 중요하다. 

Q : 자신에게 어려움이나 슬럼프가 닥쳤을 때 어떻게 극복하셨나?

A : 슬럼프라기보다 엄청난 실패를 2번이나 겪었다. 완전 바닥까지 갔었다. 성공을 하면 붕 떠 있게 되고 본질은 발견하지 못하는 반면, 실패를 하면 사람이 단순해지고, 본질, 실체를 보게 된다. 사람을 보는 눈이 달라지고, 삶을 보는 눈이 달라진다. 실패를 해보지 않고 편안하게 연구만하는 사람들은 이것을 모른다. 도전을 안 하면 실패도 못 해보는 거다. 젊을 때의 실패는 상대적으로 빨리 치유되고, 그런 것이 경험으로 하나하나 쌓이면 결국 도움이 되는 것이다. 실패가 다음 단계로 나를 이끌어주는 열쇠인 셈이다. 슬럼프는 누구든지 겪는 법이고, 사람마다 파도가 있는 법이다. 내가 실패했을 떄, 누군가 이렇게 말했다. ‘스티브 잡스처럼 큰 파도도 있고, 잔잔한 파도가 있는 사람도 있지만 내려가면 올라갈 터이니 견뎌내라.’

Q : 미래의 가장 큰 목표는? 

A : 처음에는 보안이 아니라, 사업을 하고 싶었고, 사업 중에서도 뭔가 한국에서 만들어져 세계로 나아갈 수 있는 글로벌 사업을 하고 싶었다. 그러던 중 90년 대 인터넷이 보급 되면서부터 보안의 중요성을 느끼기 시작했다. 남은 과제는 세계적인 소프트웨어 회사로 성장하여 많은 이들이 우리 기업을 필요로 하게 하는 것 이었다. 기존의 것을 배우고, 쫒아가고 투자하면 되는 하드웨어와 달리 소프트웨어는 그것을 완벽히 이해하는 것과 더불어 커뮤니케이션 능력과 글로벌 능력이 필요하다. 그런 면에서 안철수연구소는 선구자라고 생각 한다. 한국의 소프트웨어기업으로서 안철수연구소를 전 세계 어느 누구도 만만하게 보지 못하는 글로벌 회사로 만드는 것이 필요이자 목표이며 꿈이다. 

이 외에도 소프트웨어를 전공하려면 커뮤니케이션 능력이 중요하다며, 전문가라면 아무것도 모르는 사람이라도 이해할 수 있도록 잘 설명할 수 있어야 한다고 했다. 하드웨어는 리서치가 중요한 반면 소프트웨어는 커뮤니케이션 능력을 통해 상황을 이해하고 풀어나가야 하기 때문에 오픈마인드를 갖고 주변의 소리를 듣는 것과 응용하는 능력, 그리고 끊임없는 창의력이 필요하다고 하였다. 마지막으로 김홍선 대표는 소프트웨어를 공부하는 데 있어서 영어는 필수적이라고 단호하게 말하며, 젊은 꿈나무들에게 영어 공부의 중요성을 당부하는 것 또한 잊지 않았다.

전문가와 직접 만나 대화하며 꿈을 키울 수 있는 기회! 보안이나 컴퓨터 관련 직업을 꿈꾸는 학생이라면 다음 안철수 연구소와 함께하는 V스쿨 12기에 참가해 보는 것은 어떨까. 참가 신청은 일자가 공지된 후 V 스쿨 카페(http://cafe.naver.com/vgeneration)에서 할 수 있다. Ahn

대학생기자 강아름 / 서울대 언어학과
'KBS 일대백 퀴즈'에 나간 적이 있습니다. 세상을 나름 안다고 자부했는데,사실은 아무것도 아는 것이 없음을 알게 된 계기였습니다. 세상은 직접 눈으로 보고 발로 뛰며 배울 것들로 가득차 있음을 깨달았지요. 그리고, 안랩 기자단에 들어왔습니다. 이 세상을 직접 보고, 듣고, 두드려보고, 써보고 싶어서요. 안랩과 함께 배우고 알아가는 세상 일들 함께하지 않으실래요? ^^* 



대학생기자 윤수경 / 서울시립대 행정학과
Whether you think you can or can't, you're Right
긍정적인 마음가짐으로 스스로에게 무한한 기회를 주는 사람이 되고 싶습니다.
'보안세상'에서 긍정 에너지로 소통하는 모습 기대해 주세요!  

 

댓글을 달아 주세요

  1. 악랄가츠 2012.02.23 10:24  Address |  Modify / Delete |  Reply

    와우! 김홍선 대표님과 뜻깊은 시간을 보내셨군요!

  2. 통통이21 2012.02.23 10:42  Address |  Modify / Delete |  Reply

    바닥까지 내려간 실패를 통해 본질을 볼 수 있었다는 대표님의 말씀
    꼭 새겨 듣겠습니다. 실패가 무서워서 도전조차 겁내고 있었는데 큰 희망이 되네요~^^

안철수연구소 연구원이 말한 악성코드 분석의 세계

올해 보안 관련 사건/사고 소식을 찾아보면 침해 사고의 원인 대부분이 악성코드로 시작되었다는 것을 확인할 수 있다.
 
기사 출처 : 데일리시큐 , 아시아경제

이처럼 악성코드라는 단어는 방송이나 인터넷 뉴스 등을 통해 자주 접할 수 있었다. 반면에 악성코드에 대해 깊게 다룬 내용은 찾아보기 힘들다. 그리고 관심이 있지 않은 이상 악성코드를 직접 찾아보거나 악성코드에 대한 자세한 이야기를 들어본 적은 없었을 것이다.

정보보안에 관심 있는 대학생으로서 '악성코드에 대해 어떻게 하면 좀 더 쉽게 접근할 수 있을까?' 라는 생각을 갖고 인터넷 검색을 해보았다. 검색을 하던 중 '기술적인 관점에서 본 악성코드 트렌드'라는 주제로 공개 세미나가 열린다는 소식을 들었다. 악성코드에 한 발 더 가까워질 수 있다는 생각에 공개 세미나 현장을 찾아가 보았다.

이번 공개 세미나의 강연자는 바로 '악성코드 그리고 분석가들'의 저자이자 현재 안랩 ASEC 분석1팀에서 근무하고 있는 이상철 책임연구원(이하 이책임). 
(이상철 책임 인터뷰 :  http://blogsabo.ahnlab.com/841  )

이상철 책임이 직접 쓴 책인 '악성코드 그리고 분석가들'에서 다루었던 악성코드 중심으로 세미나가 진행되었다. 이 책임이 직접 겪었던 악성코드 연대기이므로 일반적인 악성코드 트렌드와 다소 다를 수 있다고 한다. 악성코드에 대해 자세하게 이야기하면 많은 시간이 걸리지만 이번 세미나에서는 악성코드를 하나하나 이해할 수 있는 수준의 설명으로 진행이 되었다.

악성코드는 퍼즐이다!


본격적인 강연에 앞서 이상철 책임은 사람이 어떤 지식을 습득할 때 하나의 깃발 위주에서 지식이 쌓인다고 했다. 그래서 세미나에 참석한 사람들이 악성코드를 모른다고 해도 이번 세미나를 통해 '악성코드는 퍼즐이다'라는 하나의 깃발을 꽂아갔으면 한다는 말을 했다. 그 이유는 이 팀장이 8년 동안 악성코드를 분석하면서 악성코드는 직소퍼즐이나 그림퍼즐과 같다고 느꼈기 때문이라고 한다.

 이 책임이 생각하는 일반적인 남자의 뇌구조.
지금부터 악성코드는 퍼즐이라는 깃발을 꽂고 이야기를 들어보자.

악성코드 분석가들이 하는 일은?


악성코드에 대해서 이야기하기 전 이 책임은 악성코드 분석가들이 하는 일을 이야기했다.

 

살면서 걸어가는 게 제일 빠르다는 것을 느꼈다. 즉, 한 방은 없다는 것이다. 악성코드 분석 할 때도 마찬가지이다. 분석가들은 악성코드라는 퍼즐에 대해 처음부터 끝까지 분석을 하면 중간 중간에서 작은 기능들을 보게 된다. 그리고 추가기능이 없는지 전체적인 재분석을 한다. 이 과정을 반복하고 자세히 볼수록 퍼즐을 완벽하게 맞출 수 있는 것이다.

또한 분석가들은 분석을 통해 사람의 의도까지 파악을 한다. 예를 들어 '악성코드 제작자는 언제 무슨 이유로 악성코드를 만들었다' 하는 추측을 하기 시작한다. 이렇게 분석을 하다보면 가끔씩 'CSI 과학수사대' 분위기마저 들 때가 있다. 이런 분위기가 느껴질 때에는 소설은 그만 쓰고 팩트(Fact)만 이야기하라는 말을 한다. 그래야 분석가들이 필요한 것을 얻을 수 있기 때문이다. 


2003년도부터 2010년까지의 다양한 악성코드에 대한 본격적인 이야기가 시작되었다. 여러 악성코드를 다루었는데 이 중 세미나를 통해 흥미롭게 느꼈던 두 가지 악성코드를 적어보았다.

1. Bot류
 

↑  영화 '트랜스포머'에 나오는 해킹 전문 로봇 '프렌지'

봇(Bot)이라는 단어가 생소한 분들을 위해 먼저 간략한 설명을 하자면 '봇(Bot)'이란 로봇(Robot)의 준말로서 사용자나 다른 프로그램 또는 사람의 행동을 흉내 내는 대리자로 동작하는 프로그램을 의미한다. 인터넷상에서 보편적으로 존재하는 봇들은 웹사이트들에 주기적으로 방문하여 검색엔진의 색인을 위한 콘텐츠를 모아오는 일을 하는 스파이더, 크로울러라고도 불리는 프로그램들이 있다. (출처 : 텀즈 http://terms.co.kr/bot.htm) 

이 책임이 안랩에 입사했을 때 악성 봇들이 굉장히 많이 출현해서 매일매일 그 기록을 갱신했다고 한다.
 

과거 도스(DOS)시절에는 자신의 능력을 과시하려는 목적으로 악성코드를 제작했다. 그러나 지금은 악성코드를 만드는 이유는 딱 하나. 바로 돈 때문이다.

악성 봇들은 위에서 말한 스파이더, 크로울러와 같은 유용한 봇들과 달리 해커 혹은 봇 유포자가 원격지에서 봇에 감염된 PC를 로봇처럼 자신이 마음대로 제어할 수 있게 만들어 해당 PC를 자신이 쓸 수 있게 하는 것이다. 실제로 이런 PC들을 '봇화(Bot化)'했다.

원격접속으로 공격이 가능해지면서 귓속말 하듯이 몰래 특정 명령을 내려서 파일을 올리거나 다운받기도 했다. 더 나아가 악성코드 제작자들은 서버까지 관리하기 시작했다. 예를 들어 '해커Z'가 메일을 발송할 수 있는 악성 봇을 만들어서 인터넷 동영상이나 Fake AV(가짜 백신) 등에 악성코드를 심어놓았는데 PC가 3만대가 이 악성 봇에 감염되었다. 

이제 해커Z는 스팸메일 발송이 필요한 사람들(이하 스팸메일러)에게 장악한 PC 중3000대를 판매를 하는 것이다. 해커Z는 "당신들은 렌트비용(예: 3000대에 200만원)만 지불하면 된다"라고 이야기한다. 그래서 스팸메일러는 200만원을 주고 3000대를 구입하게 된다.
결과적으로 봇에 감염된 PC의 주인들은 PC를 사용하지 않는 밤에는 스팸메일러가 자신의 PC를 사용하는 것을 모르는 것이다.

2. 베이글 

악성코드를 설명하고 있는데 갑자기 웬 베이글(?)

다이어트하는 사람들이 즐겨찾는 베이글이지만 이름이 동일한 악성코드 '베이글'은 분석가들에게는 큰 고생을 가져다주었다고 한다. 위에서 봇류의 사례를 봤듯이 악성코드로 돈을 벌 수 있게 되면서 여러 악성코드 제작자들이 일종의 사업처럼 뛰어들었고, 그 결과 NetSky ,Bagle 등의 악성코드를 만드는 해커들 사이에서 전쟁(?)이 일어났다고 한다.
 
그 전쟁은 해커들 사이에서 서로를 자극하는 메시지를 넣어서 일종의 대화를 하거나 상대방 악성코드를 감염된 시스템에서 제거하는 일종의 치료기능을 넣은 변종을 만드는 방식이었다. 다시 말해 악성코드에 감염되면 해당 취약점을 보완하기 위해 바로바로 윈도우 업데이트를 하는 것과 같았다.

이 책임은 그 전쟁을 지켜보면서 여러 악성코드 중에서 '베이글'이 파일 레지스트리까지 모두 치료해주는 점을 보면서 가장 강한 팀이라는 것을 느꼈다고 한다. 
 

그렇다고 베이글이 전쟁에서 승리하는 것을 가만히 응원하고만 있을 때는 아니었다. 그 당시 베이글은 하나의 시나리오를 만들어서 전 세계를 대상으로 한 공격을 하기 시작했다. 베이글은 감염된 PC내에서 이메일 주소를 수집하는 기능을 갖고 있었다. 하지만 어떻게 필요한 사람한테만 보내는 방식으로 만들어졌는지에 대한 궁금증이 생겼다.

그러한 궁금증을 갖고 분석한 결과 하나의 쓰레드를 만들어서 확장자가 ***.txt, ***.html 인 파일들을 읽은 뒤 해당파일 내에서 이메일 주소를 찾아 자동으로 발송을 하는 방식이었다. 6년 전에 만들어 진 악성코드지만 스마트한 방식으로 잘 만들어졌다는 생각이 들었다.

계속해서 다른 방식의 베이글이 출현했다. 감염이 되면 이메일을 발송하는 것은 이전과 같았으나 여기에 암호화 된 ZIP(압축)파일과 랜덤암호를 첨부해서 발송하는 점이 달랐다. ZIP 파일에 함께 첨부된 랜덤암호를 입력하면 압축이 풀렸다. 즉, 일종의 사회 공학적 기법을 사용해서 메일에 대한 신뢰성을 높인 것이다. 그 결과 사용자들은 메일에 첨부된 ZIP파일의 압축을 풀어서 악성코드를 자연스럽게 실행시키면서 100% 베이글에 감염되었다. 그 만큼 베이글의 피해는 엄청났다.

베이글로 인한 피해를 막기 위해 안랩에서도 많은 고민을 했다. ZIP 파일에 해당 암호를 넣어서 압축을 해제한 뒤 진단하는 것이 가장 좋은 방법이었다. 그러나 진단 속도가 너무 느려지는 것이 문제였다. 예를 들어 폴더의 반을 ZIP파일로 채운 사용자의 경우에는 한 번 진단 시 거북이 같은 진단 속도에 답답함을 느꼈다. 

암호화한 부분을 어떻게 할까 고민을 하면서 아이디어를 얻기 위해 다른 백신 업체는 어떻게 대응하는지 살펴보기로 했다. S사는 이메일을 파싱(parsing)해서 첨부된 암호를 압축파일에 집어넣는 방식으로 진단을 했다. 그러나 아이디어를 얻은 것도 잠시, 어느 날 진단을 하면서 무엇인가 이상한 점을 발견했다. 랜덤 암호를 텍스트가 아닌 이미지로 첨부해서 메일을 발송하는 것이었다. 그 결과 텍스트를 파싱해서 진단하는 S사의 백신 또한 무용지물이 되었다.

현재 인터넷 사용 시 흔히 접할 수 있는 이미지 패스워드 방식(CAPTCHA)이지만 
베이글을 통해 처음으로 이 방식을 접한 분석가들은 충격이었다고 한다.

사수들도 헤매는 것을 지켜보면서 베이글이라는 악성코드에서 무림고수의 숨결을 느꼈다.

이 외에도 Detnat, Viking 등의 다양한 악성코드에 대한 설명이 이어졌다. 처음 접하기에는다소 이해하기 어려운 부분도 있었다. 하지만 혼자서 공부할 때보다 직접 눈앞에서 악성코드에 대한 이야기를 들으면서 악성코드에 대해 알 수 있는 좋은 시간이었다. Ahn

대학생기자 김재기 / 한양대 안산 컴퓨터공학과

해보지도 않고 포기하는 것은 현명하지 않은 일이라고 생각합니다.
타고난 천재가 아닌 이상 처음부터 잘하는 사람은 없겠지요.
새로운 것에 도전하고 항상 노력하는 대학생기자 김재기입니다.

댓글을 달아 주세요

  1. 너돌양 2012.02.01 09:30  Address |  Modify / Delete |  Reply

    잘 보고 갑니다. 행복한 하루 되세요

  2. 통통이21 2012.02.01 13:02  Address |  Modify / Delete |  Reply

    우와 악성코드의 세계 정말 흥미진진하게 잘 읽었습니다.
    뭔가 두뇌싸움 같기도 하고~~^^

  3. 김팬더 2012.02.01 14:13 신고  Address |  Modify / Delete |  Reply

    악성코드에대한 전문적이고 유용한포스트잘읽고갑니다~^^