웜 (Worm) - 자율적 침투자

핵심 인사이트 (3줄 요약)

  1. 본질: Worm은 컴퓨터virus와 달리 별도의 숙주 프로그램 없이 독립적으로 실행되어 네트워크를 통해 빠른 속도로 자기복제를 확산하는 악성 소프트웨어다. 사용자의 개입 없이도 시스템에서 시스템으로 전파되어, 단기간 내에 대규모 감염을 야기할 수 있다.
  2. 가치:worm의 가장 큰 특징은 1988년 Robert Morris가作成した(만든) Morris Worm에서 확인되듯, 인터넷 역사상 최초의大规模(대규모) 감염 사건을 일으켰으며, 감염 속도가 指數的(지수적)으로 증가하여 6,000대의 컴퓨터 중 10%인 600대가 피해를 입었다.
  3. 한계:worm은 네트워크 대역폭을 Consumption(소모)시키고, 취약점 패치로永恒(영구)적으로 차단될 수 있으며, 현대 Firewalls(방화벽), IPS/IDS, 분산 네트워크 보안 기술의 발전으로 탐지 및 차단 능력이 크게 향상되었다.

1. 개요 및 역사

Morris Worm 사건 (1988)

Robert Morris가仕組(심화)한Morris Worm은 인터넷 역사상 첫 번째 대규모worm 감염 사건이다. 1988년 11월 2일Unix 시스템의 finger 및 sendmail 취약점을 利用(약용)하여 6,000대의 컴퓨터 중 약 10%(600대)가 감염되어lehre(피해)를 입었다.

[Morris Worm 감염 메커니즘]

  Patient Zero: 감염된 Unix 서버 1대
      |
      +--> 취약점 스캔 (IP 주소 브로드캐스트)
      |
      +--> 10개 취약점 발견
           +--> 10개 서버 추가 감염 + 각 서버에서 병렬 스캔
           |
           +--> 10^2 --> 10^3 --> 10^4...
               Exponential 확산!

[핵심 포인트] worm의 가장 큰 특징은指數的(지수적) 감염 속도다. 각 감염主机(호스트)에서 스스로 스캔과 전파를 병렬 수행하므로, 감염이 Exponential(기하급수적)으로扩散된다.


2. 전파 방식 및 구성 요소

주요 전파 방식

방식설명예시
네트워크 취약점EternalBlue, SMB, SSH 무차별 공격WannaCry, NotPetya
파일 공유SMB, NFS 등 네트워크 파일 공유Conficker
이메일SMTP를 통한 악성 링크/파일 배포SoBig

핵심 구성 요소

구성 요소설명
Scanner취약점IP 탐색 모듈
Exploit원격 코드 실행(RCE) 취약점 공격
Replicator자기복제 및 전파 엔진
PayloadDDoS, ransomware, 데이터 탈취 등

3. 주요 Worm 사례

세계적 유행 worm Timeline

연도worm 이름취약점Impact(영향)
1988Morris WormUnix finger, sendmail6,000대 감염
2001Code RedIIS Directory Traversal359,000대 감염
2003SQL SlammerSQL Resolution Service75,000대 감염, 10분 이내全球(전세계) 확산
2008ConfickerWindows SMBv2900만~1,500만 대 감염
2010StuxnetWindows LNK, USBイ란(이란) 핵시설 타겟
2017WannaCryETERNALBLUE (SMBv1 RCE)150개국 20만 대 이상 감염
2017NotPetyaETERNALBLUE + Mimikatz우크라이나 중심 + 全球(전세계) 확산

4. Worm vs Virus vs Trojan 비교

구분WormVirusTrojan
자기복제아니오
감염 경로네트워크파일수동
확산 속도매우 빠름중간느림
숙주 필요아니오아니오
대역폭 영향甚大(심대)미미미미
[확산 속도 비교]

  Worm:     1 --> 10 --> 100 --> 1,000 --> 10,000 (수시간)
  Virus:    1 --> 10 --> 100 --> 1,000 (수일~수주)
  Trojan:   1 --> 10 (사용자 배포에 의존)

5. 실전 대응 전략

기술적 대응

구분전통 대비현대 대응効果(효과)
네트워크 분산VLAN, ACLZero Trust Network AccessLateral Movement 차단
패치 관리수동 패치WSUS, SCCM, Qualys취약점 사전 차단
IPS/IDSSignature 기반AI 기반 이상 탐지0-day 탐지 가능
SMBv1 비활성화N/A프로토콜 제거ETERNALBLUE 원천 차단

경영진 의사결정

  • RTO (복구 시간 목표): 4시간 이내 목표
  • 복구 전략: Isolated NetworkSegment(격리 네트워크 분절) 구성, 사전演练(연습)된 Incident Response 계획 실행

관련 개념 맵 (Knowledge Graph)

개념설명
ETERNALBLUENSA 유출 SMBv1 취약점 exploit, WannaCry/NotPetya의 주요 공격 벡터
Ransomwareworm이 Deploy(전개)하는 주요payload 유형
Lateral Movement감염 호스트에서 다른 시스템으로 이동하는 기술
Patch Managementworm의 주요感染 경로인 취약점을 사전 차단하는방편

👶 어린이를 위한 3줄 비유 설명

  1. Worm은virus와 달리 사람 도움 없이도勝手(胜手)에隣집(이웃집)으로 옮겨가는-spreading(확산) 벌레와 같다. 한 집에 들어가면 그 집에서도胜手에 다른 집으로 옮겨가는 것이worm의 가장 큰 특징이다. 2.worm은 한번 터지면internet를 타고短短(짧은) 시간에全世界(전세계)로扩散될 수 있어서, 정말,怕(무서운) 컴퓨터 해킹 기술이다.
  2. 그래서 우리는 항상 컴퓨터 프로그램을最新(최신)으로 업데이트 하고, 이상한メール(메일)을 열지 않는 것이worm을 예방하는 가장 좋은 방법이다.