##1. 악성코드의 개요 및 현대적 정의악성코드(Malware)는 'Malicious'와 'Software'의 합성어로, 사용자, 컴퓨터, 네트워크에 해를 입히거나 승인되지 않은 작업을 수행하도록 설계된 모든 소프트웨어를 총칭합니다.
직관적 비유 (Intuitive Analogy): 컴퓨터 시스템을 '인체'라고 한다면, 악성코드는 외부에서 침입하는 병원체(바이러스, 박테리아)와 같습니다. 어떤 것은 세포(파일)에 기생하고, 어떤 것은 혈관(네트워크)을 타고 스스로 돌아다니며, 어떤 것은 영양분(데이터)을 훔치거나 장기(시스템)를 마비시킵니다.
최근의 악성코드는 단순한 파일 파괴를 넘어, RaaS (Ransomware as a Service, 서비스형 랜섬웨어)와 같이 비즈니스 모델화되거나, 국가 차원의 사이버 전력으로 고도화되고 있습니다.
##2. 악성코드의 주요 유형 및 기술적 특성악성코드는 크게 자가 복제 능력 유무와 동작 행위에 따라 분류할 수 있습니다.
| ###2.1. 자가 복제 능력에 따른 분류 (Propagation-based) | 구분 | 바이러스 (Virus) |
|---|---|---|
| 정의 | 정상적인 파일이나 부트 섹터에 기생하여 동작하는 코드 | 네트워크를 통해 스스로를 복제하고 전파하는 독립형 프로그램 |
| 매개체 | 숙주(Host) 파일 필요 (예: .exe, 문서 파일) | 숙주 불필요 (독자적인 프로세스로 실행) |
| 전파 방식 | 사용자가 감염된 파일을 실행해야 전파됨 | 시스템/네트워크 취약점을 이용하여 자동 전파 |
| 비유 | 독감 바이러스 (사람 간 접촉으로 전염) | 메뚜기 떼 (스스로 이동하며 농작물을 초토화) |
###2.2. 동작 행위 및 목적에 따른 분류 (Payload-based)1. 트로이 목마 (Trojan Horse):
##3. 악성코드 개발 및 유포의 목적과거의 악성코드가 개인의 과시욕이었다면, 현대의 악성코드는 명확한 경제적, 정치적 목적을 가집니다.
###3.1. 금전적 이득 (Financial Gain)* 직접 탈취: 뱅킹 정보를 탈취하여 자금을 이체.
###3.2. 사이버 스파이 및 정보 유출 (Cyber Espionage)* 기업의 지적 재산권(IP), 국가 기밀, 개인 정보를 탈취하여 경쟁 우위를 점하거나 다크웹(Dark Web)에 판매합니다. APT (Advanced Persistent Threat, 지능형 지속 위협) 공격의 주된 목적입니다.
###3.3. 시스템 파괴 및 혼란 야기 (Sabotage)* 국가 간 사이버 전(Cyber Warfare)의 일환으로 전력망, 교통 시스템 등 국가 기반 시설(Critical Infrastructure)을 마비시키는 와이퍼(Wiper) 형태의 악성코드가 사용됩니다.
##4. 전파 방법 및 침투 메커니즘 (Propagation Vectors)기술사 관점에서 악성코드의 침투는 단순히 "파일 다운로드"를 넘어 다양한 레이어에서 발생합니다.
###4.1. 사회공학적 기법 (Social Engineering)* 스피어 피싱 (Spear Phishing): 특정 개인이나 조직을 표적으로 하여, 신뢰할 수 있는 발신자(거래처, 상사 등)를 사칭한 이메일과 첨부파일을 보냅니다.
###4.2. 소프트웨어 취약점 악용 (Exploitation)* 제로데이 (Zero-day) 공격: 패치가 발표되지 않은 보안 취약점을 이용하여 침투합니다.
###4.3. 공급망 공격 (Supply Chain Attack)* 신뢰받는 소프트웨어 개발사나 업데이트 서버를 해킹하여, 정상적인 소프트웨어 업데이트 파일에 악성코드를 심어 배포합니다. (예: SolarWinds 사태). 탐지가 매우 어렵고 파급력이 큽니다.
###4.4. 파일리스 (Fileless) 공격* LotL (Living off the Land): 하드디스크에 파일을 생성하지 않고, 메모리(RAM) 상에서만 동작하거나 PowerShell, WMI (Windows Management Instrumentation) 등 운영체제의 정상적인 도구를 악용하여 악성 행위를 수행합니다. 기존 백신(Anti-Virus) 탐지를 우회하는 고도화된 기법입니다.
##5. 결론 및 기술적 대응 방안악성코드는 단순한 파일 형태에서 벗어나 다형성(Polymorphism) 및 난독화(Obfuscation) 기술을 통해 시그니처 기반 탐지를 무력화하고 있습니다.
따라서 방어 전략 역시 전통적인 백신을 넘어 다음과 같이 진화해야 합니다: