내 컴퓨터가 좀비가 된다?!

보안라이프/리뷰&팁 2019.10.28 14:27

원격 조종을 받아 내 의지와는 상관없이 다른 대상을 공격하기도 하고, 내 PC에 피해를 주기도 하는 좀비PC!

좀비와 같은 상태가 된 내 PC가 어떻게 조종당하는지 영상으로 확인해보세요👻:

 

 

▶영상보기

 

 

삼평동연구소

스마트폰, 컴퓨터 안 쓰시는 분 거의 없으시죠? 조금만 더 알고 쓰면 스마트한 IT생활을 즐길 수 있습니다. ◈ 컴퓨터, IT 그리고 보안에 대한 이야기를 쉽고 재미있게 나누고자 합니다 ◈

www.youtube.com

 

댓글을 달아 주세요

좀비PC부터 가짜백신까지 알아두면 좋은 보안 상식

보안은 IT가 발전할수록, PC, 스마트폰, 기업 등 생활 곳곳에서의 중요성이 점점 더 커지고 있다안랩에서는 현재 생활 속 알기 쉬운 보안’을 주제로 UCC 콘테스트를 진행 중이다. 이를 통해 많은 참가자들이 다양한 생활 속 보안을 UCC를 통해 보여주고 있다실제로 생활 속 작은 습관과 실천이 큰 보안사고들을 예방할 수 있는데, 알아두면 좋은 PC 보안 상식을 알아보자.

 

1. 악성코드

악성코드란 악의적인 목적을 위해 작성된 실행 가능한 코드의 통칭으로 자기 복제 능력과 감염 대상 유무에 따라 바이러스, , 트로이목마 등으로 분류가 된다.

좀비pc, 키로깅 등 대표적인 pc의 보안사고는 악성코드를 통해 감염이 된다. 갑자기 pc의 속도가 느려지거나 건드리지 않은 파일이 변경되어 삭제되었을 때, 팝업이 자주 뜰 때, 변경하지 않은 윈도우 설정이 바뀌었을 때. 위 증상은 악성코드에 감염되었을 때 나타나는 대표적인 증상이다. PC에 감염된 악성코드가 있는지 백신 프로그램을 이용하여 정기적인 검사를 통해 악성코드로 인한 피해를 줄여야 한다.

 

2. 키로깅

키로깅(Keylogging)은 사용자가 키보드로 PC에 입력하는 내용을 몰래 가로채어 기록하는 행위를 말한다.

이를 이용해 컴퓨터 사용자의 키보드 움직임을 탐지해 ID나 패스워드, 계좌번호, 카드번호 등과 같은 개인의 중요한 정보를 몰래 빼 가는 해킹 공격을 키로거 공격이라고 한다.

키로깅은 유령 13회에서도 소개가 되었는데, 키로깅 프로그램은 메일 등으로 첨부파일을 보내 사용자가 해당 파일을 다운받으면 자동으로 설치가 되는 것이 대부분이다.

키로깅을 예방하기 위해서는 아래 세가지 방법을 유의하고 실천하면 된다.

1. 내가 모르는 메일주소로 온다면 또한, 보안이 의심되는 메일이 온다면 바로바로 삭제한다.

2. 필요한 자료가 있어서 설치하게 된다면, 교묘하게 숨어있는 추가 프로그램들을 잘 확인해

 설치가 안되도록 한다.

3. 백신 프로그램, 개인정보보안 솔루션, 방화벽 등을 이용하여 수시로 감시하고 치료한다.

 

3. 좀비PC

좀비PC란 바이러스에 감염됐지만 스스로 인지하지 못한 채 스팸을 보내는 등 원격조종을 당하는 PC이다.

해커들은 타인의 PC에 악성코드를 통해 원격제어가 가능한 PC인 좀비PC를 만든다. 좀비PCC&C서버의 제어를 통해 DDoS 공격을 하여 문제를 일으킨다사용자들은 자신의 PC가 좀비PC인지 인식하지 못하는 경우가 대부분인데, 좀비PC 여부를 검사하는 방법은 대표적으로 두 가지가 있다.

먼저 한국인터넷진흥원(KISA)에서 제공하는 홈페이지(http://www.boho.or.kr/kor/check/check_03.jsp) 접속을 통해 자동검사를 할 수 있다.

또 다른 방법 하나는, CMD를 통해 알아보는 방법이다. 실행창에 CMD를 입력하여 엔터를 치고, netstat -n 명령어를 입력하면 결과 화면에 프로토콜, 로컬 주소, 외부 주소, 상태가 나타나는데 외부주소 끝에 :8080포트를 사용 중이며, 포트가 8080,8000이 나오면 좀비 상태일 가능성이 있다. 인터넷 웹서비스는 일반적으로 80포트를 사용하기 때문이다. 따라서 그 외의 포트를 사용시에는 좀비PC 감염을 일단 의심해 봐야 한다.

 

4. 방화벽

방화벽, 건축학에서의 방화벽은 화재 발생 시 불이 더 이상 번지지 않도록 하는 것이지만컴퓨터 네트워크 분야에서 방화벽은 해커나 크래커의 불법 침입을 차단하여 정보 유출, 시스템 파괴 등의 보안 문제를 사전에 방지하는 소프트웨어, 혹은 그 소프트웨어가 탑재된 하드웨어로 통용된다.

이는 인터넷과 같은 외부망으로부터 들어오는 접근 시도를 1차로 제어통제함으로써 내부 네트워크를 보호하는 역할을 하는데, 인터넷의 시작과 함께 1980년대부터 본격적으로 도입된 방화벽은 1세대 패킷 분석, 2세대 네트워크 연결 상태 분석, 3세대는 웹 브라우저를 통한 침입 및 공격을 막는 애플리케이션 방화벽 순서로 발전되었다.

방화벽의 작동 원리는 관리자가 설정해 놓은 보안 규칙에 따라 네트워크를 통해 들어오는 패킷을 허용 또는 차단한다.

일반적으로 사용되는 ‘Windows 방화벽은 개인용 보안 소프트웨어로 부족함 없는 보안성을 제공한다.

특정 프로그램을 설치하면 인터넷 연결에 앞서 방화벽 설정 해제 여부를 묻곤 하는데, 해당 프로그램이 보안상으로 확실히 안전하다고 판단되지 않는 경우 방화벽 설정을 해제하지 않는 것이 바람직하다.

바이러스로 인해 방화벽이 자동 해제되는 경우가 있으니, 자신의 방화벽이 잘 설정되었는지 주기적으로 확인하는 것도 중요하다.

 

5. 정품 소프트웨어 사용의 중요성

사무용소프트웨어연합(BSA)의 세계 SW 불법복제율 보고서에 따르면 한국이 40%로 세계 평균인 42%보다 낮지만 OECD 평균 27%를 훌쩍 넘어선다불법 소프트웨어 사용은 단순한 문제가 아니다

소프트웨어 불법 복제비율과 악성코드, 해킹 간에 높은 상관관계가 있다는 보고도 있을 정도로, 불법 복제율이 높을수록 악성코드 감염, 해킹피해가 높다.

이는 해커들이 좀비PC를 만들기 위해 정품 소프트웨어를 불법 배포 시 악성코드를 넣는 경우가 많기 때문이다. 불법 복제는 범죄행위이며, 국가 경쟁력을 약화시키며 소중한 개인정보 보호를 위해서라도 모두 정품 소프트웨어를 이용해야한다. 정품 소프트웨어를 사용할 여유가 없는 경우 무료용 소프트웨어인 프리웨어를 사용하는 것도 하나의 방법이다.

 

6. 악성 백신 프로그램(가짜 백신)

요즘은 P2P를 이용하여 음악, 영화 등 각종 파일을 많이 다운 받는다. 좋은 정보도 많고 편리하기 때문에 사용자들이 매우 많지만, 자칫 파일을 잘못 다운 받다가는 악성 백신이 설치가 된다.

악성 백신 프로그램은 PC 사용자의 의지가 아니라 자동으로 설치되어서 사용자 컴퓨터의 악성 바이러스를 없애준다고 하지만 시도 때도 없이 유료 결제창을 띄우며 결제를 유도하고 제대로 된 컴퓨터 사용을 방해하는 프로그램이다

이러한 악성백신은 삭제를 하여도 반복적으로 재설치가 되는 경우가 많기 때문에 파일의 삭제도 매우 어렵다. 이러한 프로그램은 실제 악성코드를 잘 분류하지 못하며, 심지어는 정상적인 시스템 파일을 악성코드로 인지하여 자칫하면 악성코드를 삭제하는 것이 아니라 시스템을 망쳐버리는 결과를 낳는다. 악성백신은 주로 P2P를 이용하여 깔리므로 백신은 공인된 우수한 백신을 이용하고, P2P를 이용할 때는 항상 주의해야 한다. 

DDoS 공격을 일으키는 좀비PC의 원인 중 하나인 키로깅과 같은 악성코드, 방화벽정품 소프트웨어 사용으로 예방할 수 있고,P2P사용을 통해서 악성코드뿐 아니라 악성 백신 프로그램pc의 위험에 노출되게 한다는 것을 명심해야 할 것이다.

이 밖에도 다양한 보안 이야기를 안랩 UCC 콘테스트(https://www.facebook.com/AhnContest)에서 들려주고 있으니 안전한 PC 환경을 위해 자주 방문해봄 직하다. Ahn 

 

 대학생기자 박서진 / 서울여대 정보보호학과

 끝없이 노력하고 끝없이 인내하고 끝없이 겸손하자.

 

댓글을 달아 주세요

  1. visitor 2014.02.05 14:18  Address |  Modify / Delete |  Reply

    좋은 글 잘 보고 갑니다! ^^

내 PC 좀비 안 만들려면 숙지해야 할 10계명

정보보안 기업 안랩(대표 김홍선 www.ahnlab.com) 25일 일부 정부기관에 대한 디도스(DDoS: Distributed Denial of Service, 분산 서비스 거부) 공격과 관련해 개인 사용자들이 공격에 악용되지 않도록 ‘좀비 PC 예방 10계명’을 발표했다. 

<좀비 PC 예방 10계명> 

1. 윈도우 운영체제, 인터넷 익스플로러, 오피스 제품의 최신 보안 패치를 모두 적용한다

(보안 패치는 개발사에서 제공하는 공식 업데이트 프로그램을 통해서 해야 안전하다.)

2. 신뢰할 수 없거나, 평소에 자주 들리지 않는 사이트, 사용자 수가 적은 웹사이트 접속을 자제한다.

(보안에 취약한 웹사이트 접속 시 악성코드에 감염될 가능성이 높기 때문이다.)

3. 웹하드 또는 P2P 프로그램 설치 및 업데이트 시 반드시 보안 제품으로 검사한 후 사용한다.

4. 이메일 확인 시 발신인이 모르는 사람이거나 불분명한 경우 유의한다.

(특히 제목이나 첨부 파일명이 선정적이거나 관심을 유발한 만한 내용인 경우 함부로 첨부 파일을 실행하거나 링크 주소를 클릭하지 않는다. 최근 페이스북, 트위터 등 SNS(소셜 네트워크 서비스)를 사칭한 이메일이 많으니 특히 유의한다.)

5. 페이스북, 트위터 등 SNS(소셜 네트워크 서비스)를 이용할 때 잘 모르는 사람의 SNS 페이지에서 함부로 단축 URL을 클릭하지 않는다.

6. SNS나 온라인 게임, 이메일의 비밀번호를 영문/숫자/특수문자 조합으로 8자리 이상으로 설정하고 최소 3개월 주기로 변경한다. 또한 로그인 ID와 비밀번호를 동일하게 설정하지 않는다.

7. 메신저로 URL이나 파일이 첨부되어 올 경우 함부로 클릭하거나 실행하지 않는다. 메시지를 보낸 이가 직접 보낸 것이 맞는지를 먼저 확인해본다.

8. 웹 서핑 시 신뢰할 수 없는 프로그램이나 잘 모르는 프로그램을 설치하겠다는 경고가 나오면 ‘예’ ‘아니오’ 중 어느 것도 선택하지 말고 창을 닫는다.

9. 정품 소프트웨어를 사용한다. 인터넷에서 불법 소프트웨어를 다운로드하는 경우 악성코드가 함께 설치될 가능성이 높다.

10. 보안 소프트웨어를 하나 정도는 설치해둔다. 설치 후 항상 최신 버전의 엔진으로 유지되도록 부팅 후 자동 업데이트되게 하고, 시스템 감시 기능이 항상 작동하도록 설정한다. 보안 제품에서 나타나는 경고 메시지를 늘 주의깊게 살펴본다.

(좀비PC를 이용한 디도스 공격은 PC 사용자들이 백신업데이트 및 정밀검사를 통해 자신의 PC가 좀비화하지 않도록 관리하는 것이 무엇보다도 중요하다. V3 Lite(www.V3Lite.com) 등 무료백신이나 방화벽과 백신이 통합된 유료 보안 서비스 ‘V3 365 클리닉’(http://V3Clinic.ahnlab.com) 등이 있다.)

 

한편, 안랩에 따르면 이번 정부기관에 대한 디도스 공격은 악성코드에 감염된 좀비PC를 이용하는 기존 디도스 공격 방식과, 국가적 대형 디도스 공격에 처음으로 사용된 악성스크립트를 이용한 방식이 혼재되어 있다. 

안랩은 악성스크립트 방식 디도스 공격에 이용당하지 않기 위해 사용자가 신뢰할 수 없는 사이트 접속(방문)을 자제해야 한다고 당부했다. (악성스크립트를 이용한 공격의 경우, 사용자가 악성스크립트가 심어진 웹사이트에 접속하기만 해도 디도스 공격에 이용된다. 이를 위해 공격자는 보안에 취약한 특정 웹사이트에 악성스크립트를 설치해둔다. 이 악성스크립트는 사용자가 웹사이트를 방문했을 때 특정 타겟 웹사이트로 공격 트래픽을 발생시킨다. 따라서 신뢰할 수 없는 웹사이트 접속 자체가 필요하다.) 

안랩의 김홍선 대표는 "악성 스크립트 방식 디도스 공격 사례에서 알 수 있듯이 사용자가 보안이 취약한 웹사이트에 접속하는 것만으로도 특정 웹사이트에 대한 디도스 공격에 악용될 수 있다는 점이 무서운 점"이며 "지금은 나 혼자만이 아닌 PC사용자, 웹 사이트 운영자 모두 보안수칙을 철저히 지켜야 상호간을 지켜줄 수 있다는 경각심을 가져야 할 때"라고 주의를 촉구했다. Ahn

댓글을 달아 주세요

  1. 림림이 2013.06.27 17:29 신고  Address |  Modify / Delete |  Reply

    뽑아서 붙여두고 자주 봐야겠어요.
    해킹당한 경험이 있다보니 예방에 많은 관심을 가지게 되네요 ㅠㅠ

  2. 윤덕인 2013.06.27 23:46  Address |  Modify / Delete |  Reply

    평소에 유의해야할 중요한 사항들이 담겨있는 글이네요!
    자주 확인하도록 하겠습니다.~

좀비PC, 디도스 잡는 보안전문가들의 세계

올해 3월 4일 좀비 PC로 인한 디도스(DDoS) 공격이 전국을 뜨겁게 달군 바 있다. 당시 안철수연구소(안랩)에서 디도스 백신을 무료로 배포하였고 이 백신을 다운받기 위해 많은 사람들이 안랩 홈페이지에 접속하는 바람에 홈페이지가 잠시 마비되기도 했다.

안랩은 디도스 공격의 근원지인 좀비 PC의 네트워크 접속을 제어하는 제품인 '트러스와처(AhnLab TrusWatcher)'를 올해 4월 출시했다. 이 제품의 개발 주역들을 만나 좀비 PC 방지를 위해 노력하는 분들을 만나기 위해 안랩을 찾았다. '트러스와처'가 어떤 역할을 하고 사용자가 주의할 것은 무엇인지 들어보았다.

컴퓨터 관련 업무를 한다고 하면 차갑고 논리적이지 않을까 생각했는데 직접 만나보니 편안하게 대화할 수 있었다. 일에 대한 열정이 그대로 말과 행동에 드러나서 다들 나에게는 그저 부러움의 대상이었다. 이런 분들에게 내 컴퓨터 안심하고 맡길 수 있을 것 같다.
 

- 트러스와처라니 이름부터 특이한데 소개 좀 해주시겠어요?

트러스와처는 TrusWatcher으로 Trust와 Watcher을 더한 이름입니다. 트러스는 안랩의 여러 제품 앞에 붙어있는 것을 많이 보셨을 거예요. 'Trust', 즉 '신뢰'라는 의미로 앞에 붙은 것이구요 Watcher은 트러스와처의 기능을 의미합니다. 트러스와처는 정보 수집, 분석, 모니터링을 통해서 좀비 PC를 사전에 탐지하고 대응하는 솔루션입니다. 지금까지의 안랩에 쌓인 여러가지 기반 기술들이 모여 만들어진 종합 보안 솔루션이라고 볼 수 있겠네요.

- 잘 모르는 분들은 기존의 V3같은 백신과 차이가 뭔지 많이 궁금해할 것 같은데 알려주세요.

둘의 가장 큰 차이점은 '트래픽'에 있어요. 그냥 바이러스에 감염되었을 때에는 많은 양의 트래픽이 발생하지는 않아요. 그러나 좀비 PC의 경우에는 다르죠. DDoS공격이 일어나기 전에 크래커는 다른 사람들의 PC에 몰래 악성코드를 설치하여 많은 수의 좀비 PC를 확보해요. 여기까지는 V3같은 백신들과 기능상 큰 차이가 없겠네요. 크래커는 확보한 좀비 PC들을 조종하여 특정 웹사이트에 동시에 접속시켜 과부하를 일으켜요. 이게 DDoS공격이예요. DDoS 트래픽 유발 정보는 기존의 백신들로는 알 수 없죠. 트러스와처는 이 부분까지 다 포괄합니다.

- 트러스와처의 기본적인 동작 방식을 설명해 주세요.

트러스와처는 크게 탐지를 담당하는 ZPX, 치료를 담당하는 APC, 모니터링 담당하는 ATM/ATL로 나누어집니다. 저희가 담당하는 쪽은 ZPX이고요 ZPX는 Zombie Prevention eXpress의 약자로 말 그대로 좀비를  ZPX는 파일의 악성 여부를 탐지하고 파일을 다운로드 할 때에도 악성코드를 탐지합니다.

또한 PC의 트래픽 발송 정보를 감시하여 이 PC가 좀비 PC가 되어 DDoS 공격 여부를 확인합니다.
치료를 담당하는 APC를 설명해드리기 전에 실시간 모니터리을 하는 ATM과 ATL에 대해 먼저 설명해드릴게요. ATM과 ATL은 둘다 관리의 역할을 하는 파트지만 역할이 약간 달라요. ATM은 UI(User Interface)를 담당하는 파트이고 ATL은 ZPX에서 받은 정보를 바탕으로 한 통계를 담당해요. 이 결과값에 따라 ATL은 APC에게 삭제 혹은 복원하라는 명령을 전달하죠.

마지막으로 APC는 앞서 말해드렸듯이 치료를 담당하는데, 클라이언트 PC에서 악성 파일을 제거하고 이 결과를 ATL로 다시 전송하는 역할을 해요. 그리고 클라이언트 PC의 agent를 관리하는 역할을 하죠.


- 좀비 PC 전용 백신을 다른 여러 회사에서도 개발했을텐데 트러스와처만의 장점을 꼽으라면 뭐가 있을까요?

ASD(AhnLab Smart Defense)엔진이 하나의 큰 장점이죠. 기존에는 악성코드에 대한 모든 데이터를 PC로 다운로드한 후 PC에서 처리했었는데 ASD는 클라우드 컴퓨팅 개념을 이용한 기술이예요. 일단 타사의 제품들보다 빠르게 모니터링이 가능해요. 또 ASD를 기반으로 종합 위협 분석 시스템인 ACCESS를 활용하는데 결과적으로 오진율도 최소화할 수 있었어요.

- 요즘 스마트폰을 쓰면서 스마트폰 보안도 많이 문제가 되고 있는데요 스마트폰이 DDoS공격에 이용될 수 있나요?

네 충분히 가능한 이야기예요. 스마트폰에서는 이전의 폰들과는 다르게 컴퓨터에서 하는 거의 모든 일을 할 수 있죠. 스마트폰으로 자주 파일도 다운받기도 하니 악성코드가 함께 깔릴 수도 있어요. 그렇게 되면 '좀비 폰'이 되어 특정 싸이트를 DDoS공격하는데 쓰일 수 있겠네요.

- 재미있는 에피소드 있으면 들려주세요. 
 
처음에는 개발 자체에 회의적이었어요. 상품화 될지 안 될지도 모르겠고 저희가 개발을 할 수 있는지 그 가능성 자체에 의문을 제기하기도 했죠. 게다가 그 과정이 너무 힘들어서 이거 좀비 PC 방지 솔루션 만들다가 우리가 좀비 되겠다는 농담이 돌기도 했어요. 근데 신기하죠. 하다보니 되더라구요. 주말에도 나와서 작업하고 직접 음식을 해와서 팀원들에게 나눠주시는 분도 계셨구요.


- 사실 DDoS 공격이 근래 몇달 간에는 일어나지 않았잖아요? 사람들의 경각심이 많이 줄어들었을 것 같은데 아직 많이 위험한가요?

요즘 좀비 PC로 인한 문제가 일어났다든가 DDoS 공격이 행해졌다는 이야기를 듣기 어렵죠. 그러니 아무래도 경각심이 많이 줄어들었을 수도 있겠네요. 그렇다고 재발 가능성이 없는 것은 아닙니다. 병이 다 나았다고 병이 다시 걸릴 확률이 아예 없는 것은 아니죠. DDoS 공격이 다시 일어나지 않을 거라고 생각하지 말고 컴퓨터 보안에 조금 더 관심을 가져 주셨으면 좋겠어요. Ahn

대학생기자
임성현 / 서울대 공학계열
Sing, like nobody's listening
Dance, like nobody's watching you
Love, like you've never been hurt
항상 그 순간에 최선을 다 할 수 있었으면 좋겠습니다^^

대학생기자 김성환 / 포항공대 산업경영공학과
justifyan@gmail.com
해도 후회하고 안 해도 후회할 일이 있다면 하는 게 좋다는 말이 있다. 사실 고민 따윌 할 때, 나는 이미 답을 알고 있다. 결론도 이미 낸 상태다. 그냥 끌리는 대로 하고 싶은 대로 사는 게 맞는 것 같다. 아아 모르겠다.

사내기자 임재우 / 안철수연구소 보안정책팀 선임연구원

댓글을 달아 주세요

  1. 카레 2011.11.21 18:55  Address |  Modify / Delete |  Reply

    좀비 잡는 트러스 와처 잘 되기를 기원합니다.

만화가의 눈으로 본 좀비PC의 서늘한 공포

밤 늦게까지 인터넷 게임을 즐기고 불법 사이트에서 만화를 다운로드하기를 일삼는 직장인 모씨. 어느 날 좀비가 되어버린 PC의 심상치 않은 상태를 보고 경악한다. 속수무책으로 지난 날을 후회하던 차에 등장한 미모의 PC주치의. 왜 소중한 PC가 좀비가 되었는지 해박한 지식으로 설명해주고 미모만큼 깔끔하게 PC를 치료해준 그녀 덕분에 모씨는 겨우 한숨을 돌린다. 그리고 눈 뜨면 마주 하는 PC를 소중히 다뤄야 하는 이유를 깨닫는다. 하일권 웹툰, 좀비PC 된 내 PC를 구해줘 (1)


안철수연구소가 최근 진행한 좀비PC 방지 공익 캠페인 ‘내 PC를 구해줘’의 줄거리다. 이 캠페인은 3.4 디도스 공격 때 공격에 이용된 것이 주로 개인 PC였다는 점에 착안하여 개인 PC 사용자의 보안 의식을 높이기 위해 기획됐다.

웹툰을 제작한 하일권 작가는 2006년 파란웹툰 '삼봉이발소‘로 데뷔해 대한민국 만화대상 신인상, 대한민국 컨텐츠어워드 만화부문 우수상을 수상한 인기와 실력을 겸비한 작가이다. 그를 만나 생소했던 정보보안 캠페인에 참여한 이유와, 작업 후 달라진 점 등을 들어보았다. 공익 캠페인이라 선뜻 응했다는 그는, 인간 좀비를 생각해보니 좀비PC가 매우 심각한 문제로 다가왔고 그 연장선에서 PC를 의인화하게 됐다고 한다. 또한 기회가 되면 여러 작가와 보안을 주제로 공동 작업을 해보고 싶다는 의욕을 보이기도 했다. 

-안철수연구소 프로젝트를 한 계기는?
대우를 해주었다.(웃음) 다른 연재로 바쁘긴 했지만 공익성이 강한 좋은 캠페인이었기 때문에 참여했다. 그리고 이번 기회에 보안에 대해 배워보고자 하는 마음도 있었다.

-캠페인 방법에서 만화가 좋은 점은?
가장 접하기 쉽고, 특히 웹툰이니까 인터넷에서 볼 수 있다는 점이다. 인터넷은 정보를 재밌고 편하게 습득할 수 있다는 것이 큰 장점이다. 동영상만 해도 시간적인 면에서 약간은 부담이 되니까.

-처음 만화를 그리기 전 디도스나 좀비PC 하면 어떤 생각이 들었나?
나와는 전혀 관계가 없는 일이라 생각했다. 컴퓨터를 사용하다 위험성을 알리는 경고문을 보더라도 그 후 보안에 대한 실천까지는 이어지지 않더라. '내 컴퓨터가 설마..'라는 생각을 했다. 

-일반 사용자로서 보안을 전문적으로 접했을 때 어떤 마음이 들었나?
이전까지는 '디도스에 걸리면 컴퓨터가 고장나겠지?' 수준이었다. 그런데 설명을 듣고 보니 굉장히 무서운 것이었고 '이 정도인가?'라는 생각이 들고 섬뜩했다. 바이러스 침입 과정과, 그것을 막는 과정을 들을 때는 마치 영화를 보는 느낌이었다. 

-'내 PC를 구해줘'는 단순히 전문가의 이야기를 듣고 그린 그림인가? 어떤 식으로 제작했나?
안철수연구소의 보안 전문가는 디도스나 좀비PC에 관한 간략한 정보를 주었다. 전반적인 제작은 내 방식대로 자유롭게 진행했다. 처음에는 그림까지 그려가며 쉽게 설명을 해주었는데도 이해를 잘 하지 못해서 애를 많이 먹었다. 내가 가장 중점적으로 신경 쓴 부분도 이 부분이다. 어려운 내용을 보안을 전혀 모르는 사람도 쉽게 받아들이고 이해하게 하는 것. 만화로 한 이유가 누구에게나 쉽고 재미있는 소재로 접근할 수 있기 때문이니까.


-캐릭터는 어떻게 구상했나?

남자 주인공은 최대한 일반인으로 표현하려고 했고, 내용을 쉽게 풀기 위해서 PC가 좀비가 된 것처럼 컴퓨터를 의인화했다. 의인화하면 독자가 쉽게 이해할 수 있다. 이번 작업을 하면서 알게 된 것인데, 실제로 좀비PC라고 불리는 이유가 자신의 의지와는 상관없이 감염되기 때문이다. 사람의 경우라고 생각하면 너무나 무서울 수 있다는 경각심을 주기 위해 캐릭터 표현을 그렇게 했다. 또 컴퓨터를 고치는 여자 주인공은 실제 안철수연구를 생각하며 그렸다. 보안 업계에 종사하며 컴퓨터를 지켜주는 전문가 느낌을 표현하고 싶었다.

-만화가 4부작으로 아쉬우리만큼 짧았다. 앞으로 보안과 관련해 또 작업할 의사가 있나?
사실 4화의 한정된 분량 안에서 이야기를 끝내야 하니 급하게 마무리를 지은 감이 없지 않다. 이번 프로젝트는 좀비PC에 대한 정보를 주는 정도로 마무리를 한 것 같다. 기회가 된다면 이번 웹툰의 후속 형식이나 혹은 새로운 캐릭터로 이야기를 제작할 수도 있겠다. 다른 보안 문제도 다룰 수 있고. 보안이 만화를 통해 조금이라도 쉽게 사람들에게 전달됐으면 좋겠다. 여러 작가가 작품을 나눠서 제작하면 좀더 홍보 효과가 크고, 이슈가 될 것 같다. 각 작가의 팬들이 모두 이용할 테니. 독자로서는 서로 다른 스타일의 만화를 본다는 점에서 재미있는 방법이 될 것이다.

-웹툰 작가는 컴퓨터로 주로 작업하니 보안이 중요할 것 같은데?
웹툰 작업을 하다 데이터를 손실하면 큰일이다. 항상 조심해서 보관해야겠다는 생각을 하지만 실천하기가 매우 힘들다. 사실 데이터를 잃어버린 경험이 한 번 있는데, 정확한 이유는 아직도 모르겠지만 작업하던 파일이 모두 날아가 애를 먹은 적이 있다. 그 이후로는 주의를 하는 편이다. 주변 웹툰 작가들도 실제로 바이러스에 노출된 경우를 많이 보았다. 하지만 다들 그런 경험을 하고도 귀찮다는 이유로 유료 백신을 사용하거나 실시간 검사를 미룬다. 예방하기보다는 포맷으로 해결하는 경우를 많이 보았다.


-악성코드는 데이터 손실 외에 개인 정보 유출 등의 피해도 심각하다. 만화 외의 수집된 자료의 보안도 철저히 해야 한다고 생각한다. 이번 기회로 실천하는 부분이 있다면?
정리된 보안 수칙을 읽어보았다. 그 중 가장 와닿은 부분은 어쩌면 작가의 자료 수집과 가장 밀접한 P2P 사이트의 보안 위험 수준이었다. 평소 콘텐츠를 내려받기만 하지 바이러스 검사는 하지 않았다. 그 날 안철수연구소 보안 전문가에게 들으니 디도스 공격용 악성코드가 유포된 사이트가 내가 주로 사용하던 사이트였다.(웃음) 그 자리에서 말은 못 했지만 '뜨끔'했다. 그 이후로는 신중하게 자료를 구매하게 되더라.

-다른 만화가와도 보안에 대한 정보를 나누나?
주변 작가들을 보면 다들 보안에는 무지한 편이다. 컴퓨터와 아주 밀접한 직업이지만 사용하는 것만 알지 보안에 큰 주의를 하지 않는다. 이번 작업에서 보안의 중요성을 실감하고 조금이나마 지식을 쌓았으므로 앞으로는 동료 작가들에게 알리겠다.(웃음) 실제로 데이터 손실로 연재가 미뤄지는 경우도 다반사이기 때문에 앞으로는 이런 일이 없도록 잘 알리겠다.^^

-만화를 본 이들에게 당부하고 싶은 말은?
이번에 보안에 대해 배우며 든 생각이 조금만 관심을 가지면 피해를 많이 줄일 수 있겠다는 거였다. 조금의 설명과 공부만으로도 예방을 할 수 있고, 무엇보다 마음가짐이 바뀐다. 어차피 자신이 사용하는 컴퓨터이고 자료이니, 내가 그린 웹툰을 보고 보안에 많은 관심을 가져 피해를 조금이나마 줄였으면 좋겠다. 그럼 웹툰 작가로서 보람을 느끼지 않을까? ^^
 Ahn

대학생기자 양소진 / 서울여대 콘텐츠디자인/언론홍보

댓글을 달아 주세요

  1. 라이너스 2011.05.13 11:18  Address |  Modify / Delete |  Reply

    좀비 Pc 이름부터가 섬뜩하죠.^^;
    잘보고갑니다~

하일권 웹툰, 좀비PC 된 내 PC를 구해줘 (4)

안철수연구소가 유명 웹툰 작가 하일권씨와 함께 좀비PC 방지 공익 캠페인 '내 PC를 구해줘!'를 펼칩니다. <삼봉이발소> <3단합체 김창남><안나라수마나라>로 유명한 하일권 작가가 그리는 PC 보안 이야기 그 마지막회. 앞으로도 안철수연구소와 더욱 쉽고 안전한 PC 생활에 동참하세요~!

하일권 웹툰, 좀비PC 된 내 PC를 구해줘 (1)

하일권 웹툰, 좀비PC 된 내 PC를 구해줘 (2)

하일권 웹툰, 좀비PC 된 내 PC를 구해줘 (3)

공익 캠페인 참여하기(댓글달기)


댓글을 달아 주세요

  1. 라이너스 2011.04.27 10:32  Address |  Modify / Delete |  Reply

    마지막 사진 울먹울먹.ㅋㅋㅋㅋ
    너무 웃깁니다.ㅎㅎ

  2. cfono1 2011.04.27 19:29  Address |  Modify / Delete |  Reply

    머리핀에 힌트가 있군요... ㅋㅋㅋㅋ

하일권 웹툰, 좀비PC 된 내 PC를 구해줘 (3)

안철수연구소가 유명 웹툰 작가 하일권씨와 함께 좀비PC 방지 공익 캠페인 '내 PC를 구해줘!'를 펼칩니다. <삼봉이발소> <3단합체 김창남><안나라수마나라>로 유명한 하일권 작가가 그리는 PC 보안 이야기. 안철수연구소와 더욱 쉽고 안전한 PC 생활에 동참하세요~!

하일권 웹툰, 좀비PC 된 내 PC를 구해줘 (1)

하일권 웹툰, 좀비PC 된 내 PC를 구해줘 (2)

하일권 웹툰, 좀비PC 된 내 PC를 구해줘 (4)


공익 캠페인 참여하기(댓글달기)


댓글을 달아 주세요

  1. Jack2 2011.04.24 19:28 신고  Address |  Modify / Delete |  Reply

    너와 처음 만났을 때의 두근거림 ㅋㅋㅋ 놋북 처음 샀을때가 생각나네요

하일권 웹툰, 좀비PC 된 내 PC를 구해줘 (2)

안철수연구소가 유명 웹툰 작가 하일권씨와 함께 좀비PC 방지 공익 캠페인 '내 PC를 구해줘!' 2탄입니다. <삼봉이발소> <3단합체 김창남><안나라수마나라>로 유명한 하일권 작가가 그리는 PC 보안 이야기. 안철수연구소와 더욱 쉽고 안전한 PC 생활에 동참하세요~!

하일권 웹툰, 좀비PC 된 내 PC를 구해줘 (1)

하일권 웹툰, 좀비PC 된 내 PC를 구해줘 (3)

하일권 웹툰, 좀비PC 된 내 PC를 구해줘 (4)

공익 캠페인 참여하기(댓글달기)






댓글을 달아 주세요

  1. cfono1 2011.04.17 22:21  Address |  Modify / Delete |  Reply

    ㅋㅋㅋ 아이휴라니... ㅋㅋㅋ

  2. boria 2011.04.19 17:00  Address |  Modify / Delete |  Reply

    하일권 작가님 만화를 여기서 보게 되네요! ㅎㅎ

  3. 장인수 2011.04.20 20:34  Address |  Modify / Delete |  Reply

    줄글로 봤을때보다 더 기억에 잘 남을 것 같아요^^

하일권 웹툰, 좀비PC 된 내 PC를 구해줘 (1)

안철수연구소가 유명 웹툰 작가 하일권씨와 함께 좀비PC 방지 공익 캠페인 '내 PC를 구해줘!'를 펼칩니다. <삼봉이발소> <3단합체 김창남><안나라수마나라>로 유명한 하일권 작가가 그리는 PC 보안 이야기. 안철수연구소와 더욱 쉽고 안전한 PC 생활에 동참하세요~!

하일권 웹툰, 좀비PC 된 내 PC를 구해줘 (2)

하일권 웹툰, 좀비PC 된 내 PC를 구해줘 (3)

하일권 웹툰, 좀비PC 된 내 PC를 구해줘 (4)

공익 캠페인 참여하기(댓글달기)



댓글을 달아 주세요

  1. 러브드웹 2011.04.15 08:02  Address |  Modify / Delete |  Reply

    반전을 기대했는데 말입니다. ㅠ,,ㅜ

  2. MAYAKIM 2011.04.15 22:18  Address |  Modify / Delete |  Reply

    하일권님 팬으로서 기분 짱 좋아요!! 삼봉이발소부터 안나라수마나라까지 울면서 봤었는데!
    보안세상에서 볼수있다니~~

  3. cfono1 2011.04.16 12:34  Address |  Modify / Delete |  Reply

    PC눈썹이 숯검댕이 눈썹이군요! ㅎㅎ

디도스, 안철수연구소의 긴박했던 5박 6일 르뽀


“최선의 방어는 사전준비와 신속한 대응으로 피해를 최소화하는 것입니다"

이제 디도스는 안심해도 되냐는 질문에, ASEC의 이호웅 센터장의 단호한 대답이다. 이번 3.4 디도스 공격은 지난 번과 달랐다. 피해 규모는 지난 7.7 디도스 대란 때보다 작았지만, 훨씬 지능화되고 치밀해져 만만치 않았다. 악성코드의 공격의 종료 시간이 없었으며, 악성코드 자체에 백신의 업데이트를 방해하는 기능이 숨어있기도 하는 등 공격 때마다 달라지는 양상을 보였다. 한마디로, 공격이 2년 전보다 업그레이드됐다.


안철수연구소를 통해 접수된 하드디스크 손상 신고는 현재까지 99건이다. 한번 파괴 된 하드데이터의 자료는 영영 복구할 수 없다. 각자에게는 돈 이상의 가치를 지닌 정보들일 것이다.
디도스 대란과 같은 상황이 흔한 일은 아니다. 디도스와 같은 규모의 테러가 매일같이 일어난다면, 언제 컴퓨터의 하드디스크가 폭발할지 몰라 PC를 켜는 것에도 전전긍긍하며 살아야 할지 모른다.

하지만 인터넷을 탓하랴. 결국 보안이다. 부단히 준비하고 노력하면서, 공격자가 한발 앞설 때 두 발 앞서 방어할 수밖에 없다.

3월 3일 오전. 안철수연구소의 안랩 스마트 디펜스(ASD)에 악성코드로 의심되는 파일이 탐지 됐다.  두 시간 뒤 국가정보원에서도 같은 샘플에 대한 문의가 들어와 디도스 공격 가능성을 확장했다. 의심 파일에 대한 정밀 분석 결과, 밝혀진 정체는 디도스(DDoS:Distribute Denial of Service)였다.  디도스는 09년 7월 7일 나흘 동안 국내 주요기관의 홈페이지를  다운시키고 개인PC를 손상시켰던 했던 사상 초유의 사이버테러다. 

디도스라면, 공격을 사전에 막기란 어려웠다. 공격이 예고 됐다면 최선의 방어는 최대한 신속히 그리고 널리 대응하여 피해 확산을 줄이는 것에 달려 있었다. 분석에서부터 보안 요령을 전달하기까지의 일련의 과정이 군더더기 없이 최대한 빨리 진행하는 것이 관건이었다. 이러한 판단은 지난 7.7 디도스를 온몸으로 겪고 난 후 안랩에 DNA처럼 새겨진 교훈이었다.  디도스를 확신한 후 안철수연구소는 국정원, 방통위, KISA등의 기관과 정보를 공유하고 대응에 나섰다.

3월 4일 새벽 1시 30분. ASEC-CERT를 포함한 비상대응체제의 모든 구성원에게 긴급문자가 전송됐다. 조시행 상무를 비롯한 연구원들은 동도 트지 않은 출근길을 헤치고 여의도로 향했다. 출근이 아니라 출동이라고 봐도 무난할 거다. 

분석과 대응 관련 업무를 하는 직원들은 악성코드가 추가로 유포된 곳이 있는지 파악하던 중, 오전 10시에 공격이 예정 된 새로운 악성코드와 유포지를 찾아냈다. 이와 동시에, 디도스 공격이 예상되는 29개 사이트에 대해 사전에 준비하여 대응할 수 있도록 조치했다. 안철수연구소 보안전문가가 해당 홈페이지 현장에 직접 파견가 지원하기도 했다.



DDoS 공격 대상에는 안철수연구소 홈페이지(www.ahnlab.com)도 포함되어 있었다. 즉, 안랩닷컴은 디도스의 대량 트래픽 포화를 차단하면서 백신을 배포하기 위한 트래픽을 제공해야 하는 상황이 됐다. 서비스운용팀은 DPX를 포함 모든 보안장비, 네트워크장비, 서버등을 점검하고 CERT, 네트워크지원팀을 비롯한 협조부서와 통로를 구축, DDoS와의 일전을 하기위한 만반의 준비를 마쳤다.


오전 10시, 예고된 공격이 시작됐고  회사 전체에 긴장감이 고조되었다. 김홍선 대표는 임원들과 함께 현장에서 진두지휘하며 시시각각 의사결정을 내렸다. 공격의 여파가 수면위로 떠오르기 시작했다. 공격대상에 포함되어 있던 일부 사이트는 약간의 버벅거림이 있었고 일부는 잠시 서버가 마비되기도 했다. 하지만 지난번 디도스 공격에 비하면 상당히 잘 견뎌주고 있었다. 


안철수연구소는 전사적 비상 대응 체제로 전환해 움직이기 시작했다. 평소엔 각 팀이 서로 다른 일을 하고 있는 것 같지만, 이때 바로 안철수연구소 특유의 조직문화가 살아난다. 마치 혈액을 순환 시키기 위해 온 몸의 기관이 움직이는 원리와 비슷하다. 

CERT와  ASEC, 보안관제팀이 관제센터로서 최전선에 나가 움직이면 후방의 팀들은 각자 자신의 위치에서 바쁘게 움직이기 시작한다. 쓰나미처럼 밀려 들어오는 고객 문의에 인사총무팀은 대표전화를 지키고, 품질보증팀은 긴급 테스트에 투입되고, 소프트웨어개발실은 고객 원격지원과 콜백지원에, 온라인사업팀은 홈페이지 실시간 업데이트에 투입되었다. 기술지원팀은 개인 고객과 기업 고객들의 대응을 위해 바쁘게 움직였고, 커뮤니케이션팀은 국내외 언론, 트위터, 블로그 등 각종 대외 커뮤니케이션 창구로서 신중하게 정보를 전했다. 모든 부서의 움직임 하나하나가 긴밀하고 중요했다.

오후가 되자 좀비 PC의 확산세가 줄어드는 모습을 보였고, 2차 공격이 예고 된 오후 6시 30분 서버는 생각보다 훨씬 안정적인 흐름을 보였다.



3월 5일. 토요일이지만 많은 직원들이 비상근무 중이었다. 대표 전화 창구는 새벽 2시에 출근해 디도스 여파로 안랩에 걸려오는 문의 전화를 응대하느라 오전부터 정신이 없었다.  솔루션지원팀의 경우 백만 년만의 워크샵을 취소하고, 전원이 청바지입고 고객사로 사무실로 출동하기도 했다.


ASEC을 찾았다. 공격이 소강상태에 접었냐는 질문에  ASEC의 이호웅 센터장은 "아직 긴장을 놓지 못한다"며 무겁다 못해 시린 눈두덩이를 매만진다.  일주일간은 지켜보아야 한다고 말했다. 지난 7. 7 디도스의 경우 일주일이 지나자, 잠잠하던 감염PC의 하드디스크가 파괴 돼 경악케 했다.


아니나 다를까. 3월 6일 새벽, 공격자의 하드 디스크 손상 명령이 예정보다 일찍 내려왔다. 해커는 어제 두 차례의 디도스 공격이 제대로 되지 않아 조바심이 났는지, 갑자기 하드디스크 손상 파괴하는 자폭 명령을 하달했다. 고객지원팀에는 당황한 개인 고객들로부터 신고가 접수되기 시작했다. 그런데 또 새벽이다. 악성코드는 굳이 밤에만 발생하라는 법칙은 없을 텐데 왜 얄굳게 새벽에만 찾아오는 걸까? 안철수연구소의 별 헤는 밤이 또 하루 이어진다. 


오전 11:00 하드디스크가 깨질 수 있다는 보도가 나가자 안랩닷컴 방문자가 폭주하기 시작했다.  지금부터는 백신 플랫폼인 안랩닷컴의 가용성을 최대한 지켜내야 했다. 밤 8시, 미디어의 위력을 또한번 실감한다. 오후들어 잠잠했던 안랩닷컴의 방문자수가 20G를 넘으며 급증했다. 개인 유저들이 뉴스를 본 후 전용백신을 받기 위해 방문한 것이다. 홈페이지가 조금 느려지긴 했지만 전용백신을 원활하게 공급할 수 있었다. 7.7 DDoS이후 보안장비 및 인프라강화를 수행 한 것이 주효했다.




3월 7일 월요일은 주말 동안 불안해했던 직장인들이 출근하자마자 안랩닷컴을 방문할 것이 예견되고 있었다. 아침 9시를 전후로 안철수연구소 홈페이지 방문, 전용백신 다운로드, V3 엔진 업데이트 등으로 안랩닷컴은 그야말로 온몸으로 전국민의 사랑을 느꼈다. 과투자했다고 생각했던 모든 장비를 총동원해서 안랩닷컴 방문자들이 PC를 점검할 수 있도록 보안지킴이 역할을 할 수 있었다. 기업 및 기관 등의 지원 활동에도 적극 나섰다. 전용백신 다운로드가 폭주하고 고객지원 문의전화도 폭주했다.



잔뜩 피곤에 절어있는 안철수연구소의 직원들이 보인다. 상황실을 지킨 CERT의 연구원은 "몸은 피곤하지만, 지난해 보다 잘 버텨주어 안심이 된다."라고 말한다. ASEC의 연구원은 이틀 동안 눈도 제대로 붙이지 못 했는데 피곤하지 않냐는 질문에 "사명감으로 신념을 갖고 임하고 있기 때문에 괜찮다."라고 충혈된 눈을 아무렇지 않은 척 부릅뜬다.

이날 하루 동안 전용백신 다운로드 수가 300만 건에 이르렀고 디도스 공격 기간에 총 400만 건 정도가 다운로드돼 개개인의 PC 안전을 지켰다. 참고로 KISA 보호나라에서 전용백신을 제공한 것 등을 포함하면, 1000만 건에 이른다.

이번 3.4 DDoS 방어는 ASEC, CERT, 보안관제팀, 네트워크지원팀과 솔루션지원팀의 공조체제에 의한 전방위 대응체제를 마련하여, 클라이언트 기술, 네트워크 기술을 현장에 즉시 적용하여  대응할 수 있었다. 공조 체제에 따른 실시간 정보교류로 종합적인 대응이 가능했다.


안철수연구소의 직원 중 누군가가 말했다. 우리가 이렇게 필사적으로 밤을 새는 이유가 뭘까? 무한체력? 의무감? 야근을 해도 직원들에게 돌아오는 이익은 특별할 게 없는데 말이다. 하지만 안철수연구소의 직원들을 만나 소회를 물어보니, 이유는 그냥 하나였다. 안철수연구소가 존재하는 의미인,
'끊임없는 연구개발로 함께 사는 사회에 기여'하기 위해서다. 사이버 전쟁터의 최전선에서 국가 정보 보안을 사수하는 안철수연구소와 직원들이 있다면, 그래도 조금은 안심하며 편안한 인터넷 생활을 누릴 수 있지 않을까, 생각한다. Ahn

-> 사진으로 보는 디도스, 사이버 세상 지키는 안철수연구소 24시 현장 
-> 김홍선 대표가 말하는 3.4 디도스 현장에서의 3박 4일 

이하늬 / 안철수연구소 커뮤니케이션팀


 

 

댓글을 달아 주세요

  1. PAVLO manager 2011.03.10 10:23  Address |  Modify / Delete |  Reply

    이번 디도스로 인해 정말 긴장되는 하루하루를 보내신 게 팍팍 느껴집니다. 고생하셨습니다!

  2. 꼬마낙타 2011.03.10 15:12  Address |  Modify / Delete |  Reply

    디도스때문에 정심없이 보내신것 같네요.. ㅎ
    화이팅입니다. ^^

  3. 너서미 2011.03.10 17:34  Address |  Modify / Delete |  Reply

    안철수연구소가 있다는 건 우리 나라에겐 행운이라 생각합니다.
    항상 고마운 곳인데 이럴 때는 더 고마운 곳이네요.

  4. 하나뿐인지구 2011.03.11 14:11  Address |  Modify / Delete |  Reply

    ddos 사건과...오류 문제...
    빠른 조치와 대응...감사드립니다...
    ...
    (다만, 원인(lass?)을 같이 말씀해주시면...좋을 것 같습니다...)
    ...
    ps>그나저나...무상급식 논란부터...초과 이익 공유제 까지...
    http://news.naver.com/main/read.nhn?oid=055&aid=0000200869
    극좌,극우...둘다 참...논란에 싸움만 붙이고...
    ...
    뭐...자기들 득실 표심 정치로...바쁘니...
    줄타기 하는 사람들과...극좌,극우에...나라가 흔들리니...
    ,,,
    안철수 교수님과 안철수연구소,반기문 사무총장님 같은 분들이 있어서 다행입니다...

  5. 문설우 2011.05.02 08:58  Address |  Modify / Delete |  Reply

    관제탑 ! ( ? ) 영화의 한장면같은것들이 실제로 있었네요 !
    정말 멋집니다. ! 크래커들과 싸우시는모습들 멋집니다,

    꼭 미래의 안랩에 제가있었으면하네요. ㅎ