찾아보고 싶은 뉴스가 있다면, 검색
검색
최근검색어
  • 좀비PC
    2026-04-19
    검색기록 지우기
  • 1급
    2026-04-19
    검색기록 지우기
  • 2026-04-19
    검색기록 지우기
  • 사자
    2026-04-19
    검색기록 지우기
  • 아연
    2026-04-19
    검색기록 지우기
저장된 검색어가 없습니다.
검색어 저장 기능이 꺼져 있습니다.
검색어 저장 끄기
전체삭제
126
  • 3차 공격… 디도스 테러 장기화 우려

    3차 공격… 디도스 테러 장기화 우려

    인터넷 대란을 일으키고 있는 분산서비스거부(디도스·DDos) 공격이 장기화될 조짐을 보이고 있다. 9일 저녁에도 3차 공격이 일어나 일부 사이트가 공격당했다. ☞ ‘DDoS 악성코드 전용백신’ 다운로드 하러가기  공격을 실행하는 악성 코드가 여러 차례의 공격을 거치면서 다양한 형태의 변종으로 발전되는 데 비해 유포자나 해커를 추적하는 작업이 난항을 거듭하고 있기 때문이다. 방송통신위원회는 사태가 더 심각해지면 좀비PC의 인터넷 접속을 완전 차단하는 방안도 고려하고 있다. 정부와 인터넷보안 업계에 따르면 디도스 공격을 주도하는 악성코드는 사전에 공격 시간 및 공격 대상 등이 정교하게 짜여져 있고 공격기능, 다운로드 기능을 분담하는 여러개의 파일로 구성된 데다 백신이나 보안벽에 막힐 경우 스스로를 변종시키는 능력을 가졌다.  실제 행정안전부 전자정부사이트 등 7개 사이트를 대상으로 한 3차 공격에서도 국민은행과 조선닷컴의 접속이 어려워지기도 했다. 악성코드가 24시간 동안만 공격을 하도록 만들어진 것은 물론 악성코드 중 일부는 하드디스크를 손상시키고 데이터를 파괴하는 등 감염된 PC에 치명적인 손상을 일으킬 수도 있다. 안철수연구소 김홍선 사장은 “악성 코드에 해박한 해커들의 조직적이고 지능적인 범행으로 보인다.”고 밝혔다. 이명수 한국정보보호진흥원 인터넷침해사고대응센터장도 “지능화된 공격”이라고 말했다. 다만 “어렵지만 실마리를 찾아 가고 있다.”고 덧붙여 여운을 남겼다.  경찰청 사이버테러대응센터는 16개 사이트에서 발생한 2차 공격에 사용된 ‘좀비 PC(감염된 컴퓨터)’ 2대를 서울 사당동의 한 PC방에서 확보해 분석에 들어갔다. 또 1차 공격에 사용된 PC 3대를 추가로 확보해 감염경로를 조사 중이다. 김재규 수사본부장은 “이들 컴퓨터가 공통으로 갖고 있는 프로그램이 어떤 사이트에서 유출됐는지 확인하면 최초 게시자를 찾을 수 있을 것”이라고 설명했다. 수사반은 이번 대규모 감염이 인터넷 파일공유(P2P)사이트의 ‘야동’이나 ‘MP3파일’ 공유에서 비롯된 것으로 추정하고 있다.  방송통신위원회는 KT, LG데이콤, SK브로드밴드 등 국내 인터넷망을 책임지고 있는 정보통신서비스제공자(ISP)들에게 악성코드를 보유한 좀비PC의 인터넷 접속을 제한해 달라고 요청했다. 우선 한국정보보호진흥원 및 주요 ISP 등에서 파악하고 있는 좀비PC가 인터넷에 접속하려는 경우에는 먼저 백신을 실행한 후에 접속이 가능하도록 하는 서비스를 시행해 달라고 요구했다. 최시중 위원장은 “상황에 따라 서비스 차단 등이 필요할 수 있다.”면서 “실행방안을 마련해 추진하는 것을 검토해 달라.”고 말했다.  정부는 권태신 국무총리실장 주재로 긴급차관회의를 열고 추가 예산을 편성해 올해 안으로 트래픽 분산 장비를 확충하기로 했다. 또 공공기관마다 자동 백신 프로그램 가동 시스템을 구축하는 한편 사이버 보안 관련 법안을 종합적으로 검토, 재개정하기로 했다. 한편 경찰은 지난 3월 DDoS공격을 이용해 게임물등급위원회 네트워크를 마비시킨 게임업체 대표 최모(39)씨를 구속하고 양모(37)씨 등 직원 2명을 불구속 입건했다. 이들은 악성코드가 결합된 음란물 등을 유포해 컴퓨터 7400여대를 감염시키고 위원회 온라인 시스템을 공격해 업무를 마비시킨 혐의를 받고 있다. 이창구 박건형 이영준기자 window2@seoul.co.kr
  • 한국 자동차 세계 치안현장 누빈다

    한국 자동차 세계 치안현장 누빈다

    국내 업체가 수출한 차량이 세계 각국에서 경찰차로 채택돼 민생 치안을 책임지는 등 ‘한국차의 힘’을 과시하고 있다. 9일 업계에 따르면 기아자동차는 슬로바키아에서 생산·수출하는 2.0 디젤 왜건형 씨드(cee’d)를 지금까지 폴란드 경찰 당국에 3000여대 납품했다. 오는 9월 1000여대가 추가 판매돼 전체 1만여대 경찰차 가운데 점유율 40%를 차지하게 된다. 나머지 6000대도 교체 대상으로 기아차가 물량을 모두 따낼 가능성이 높은 상황이다. ●슬로바키아 총 4000대 운행 기아차는 내년까지 씨드와 스포티지를 슬로바키아 경찰차로 각각 4000여대와 800여대 공급하기로 현지 정부와 계약을 맺었다. 현재 슬로바키아에는 씨드 경찰차가 1000대가량 운행되고 있다. 중국 공안부는 베이징현대가 생산한 현대차 아반떼XD(현지명 엘란트라)를 2006년 10월 2000여대 구매해 순찰차로 쓰고 있다. 현대차 투싼은 중국 공안부 무장경찰용차로 쓰이고 있다. 현대차의 승합차 스타렉스는 중남미 칠레의 경찰차로 주가를 높이고 있다. 2006년 칠레 산티아고 경찰국이 실시한 공개입찰에서 경쟁업체를 물리치고 248대를 공급했다. 현대차는 2007년 3월 칠레 최초의 여성 대통령 취임식 행사에도 쏘나타, 트라제, 테라칸, 싼타페 등 168대의 차량을 납품했다. 페루에서도 한국산 경찰차 100대가 돌아 다닌다. ●터키·예멘도 구매 잇달아 앞서 터키 정부는 현대차 베르나(수출명 액센트) 100대를 구입해 경찰청에 공급했고, 예멘 정부는 현대차 싼타페 200대와 쏘나타 100대를 경찰차로 구매했다. 방글라데시에는 테라칸 95대가 경찰차로 수출됐다. 이탈리아 지방 정부는 GM대우가 생산한 경차 마티즈를 경찰차로 쓰고 있다. 쌍용자동차의 ‘렉스턴’과 ‘무쏘’는 각각 영국과 호주의 순찰차로 수출된 바 있다. 현대차 관계자는 “외국 경찰차 납품은 현지 홍보 효과를 높일 수 있어 수출을 강화할 것”이라고 말했다. ●모닝은 콜롬비아 경차 택시로 기아차의 모닝(수출명 피칸토)은 2007년 9월부터 중남미 콜롬비아에 수출돼 보고타시에서 택시로 선풍적인 인기를 끌고 있다. 모닝 택시는 2007년 716대, 2008년 1534대, 올해 현재 1000대 가까이 콜롬비아에 수출됐다. 이영표기자 tomcat@seoul.co.kr [서울신문 다른기사 보러가기] 좀비PC 시스템 파괴 가능성… 인터넷망 무너질수도 추신수 “선생님! 아드님은 제가 책임질테니…” “여성도 군대보내 남성 기본권 신장을” 삼성전자 효자사업 반도체서 TV로 비정규직 강남 실업급여창구 가보니
  • “디도스공격 배후 北·종북세력 가능성”

    “디도스공격 배후 北·종북세력 가능성”

    국가정보원, 안철수연구소 등 16개 주요 기관 및 기업에 대해 2차 분산서비스거부(DDoS) 공격이 시작됐다. 8일 한국정보보호진흥원(KISA)에 따르면 국가정보원, 행정안전부, 안철수연구소, 이스트소프트, 다음, 파란, 우리은행, 하나은행, 기업은행, 국민은행 등 10개 신규 기관과 1차 공격을 받았던 6개 사이트에 대한 2차 공격이 이날 저녁부터 시작됐다. 1차 DDoS 공격을 막았던 보안업체를 공격 목표로 삼았다는 점에서 공격을 멈추지 않겠다는 의미로 분석된다. 특히 2차 공격은 1차때와 다른 좀비PC들에 심어진 악성코드가 유발한 것으로 분석됐다. 기존 1차 DDoS 공격을 받았던 25개 사이트 가운데 청와대, 네이버 메일, 조선일보, 국방부, 옥션 등 6개 사이트는 또 다른 변종 악성코드를 통한 재공격을 받았다. 2차 공격 대상은 해외 사이트가 많이 포함됐던 1차와 달리 대부분 국내 사이트라는 게 특징이다. 검찰과 경찰 등 수사당국은 청와대와 국방부, 대형 인터넷 포털, 금융기관 등의 인터넷 사이트를 마비시킨 해킹 공격에 대해 근원지 추적에 나섰지만 아직 공격자를 찾아내지 못하고 있다. 경찰은 인터넷 사이트를 마비시킨 역할을 한 수만대의 개인컴퓨터(PC) 중 한 대를 확보해 공격대상이 한국과 미국의 25개 사이트인 것을 확인했다. 1차 공격을 받은 사이트 가운데 재 공격을 받은 사이트와 미국 14개 사이트는 접속이 원활하게 이뤄지는 등 정상화 수준에 접어들었다. 이와 관련, 국가정보원은 “이번 해킹 공격이 개인 차원의 단순한 사건이 아니라 특정조직 또는 국가 차원에서 치밀하게 준비해 실행한 것으로 보인다.”고 밝혔다. 이에 따라 국정원은 해커 공격의 배후에 북한이나 종북세력이 있는 것으로 분석하고 있는 것으로 알려졌다. 미 정보당국도 북한 해커 부대의 사이버 테러 가능성에 대해 주시하고 있는 것으로 전해졌다. 검찰 관계자는 “감염된 컴퓨터의 90%는 국내에 있는 것으로 보이며 현재까지 파악된 것은 2만 3000대”라고 밝혔다. 수사전담반은 이번 해킹이 악성프로그램을 불특정 다수의 PC에 심어놓고 일정 시간에 집중적으로 사이트에 접속을 시도하는 고전적인 해킹수법인 DDoS의 일종으로 파악하고 있다. 최시중 방송통신위원장은 이날 “사이버 테러는 일종의 전쟁이다.”라면서 “정부 차원에서 완벽한 대응태세를 갖출 것”이라고 말했다. 한편 한·미 주요 사이트를 겨냥한 사이버 테러로 미국 나스닥 등 주요 기관은 한국으로부터 접속을 차단했다. 안동환 김효섭 박건형기자 ipsofacto@seoul.co.kr
  • [DDos 공습] “서버접속 차단은 개인정보 유출과 달라”

    [DDos 공습] “서버접속 차단은 개인정보 유출과 달라”

    “이번에 분산서비스거부(DDoS) 공격은 해킹이 아닙니다.” 인터넷 보안 전문가들은 DDoS공격은 개인정보 등을 빼가는 해킹이 아니라는 점을 강조하면서 필요 이상으로 걱정할 필요는 없다고 강조했다. ●다량 트래픽 보내 사이트 다운시켜 DDoS 공격은 다량의 접속량(트래픽)을 한꺼번에 발생시켜 웹사이트 서버 접속을 차단하는 것이다. 한 PC에서 접속량을 늘리면 공격자가 누구인지 쉽게 알 수 있고 곧바로 대응할 수 있기 때문에 악성코드를 이용해 여러 대의 좀비PC를 만들고(분산) 이 좀비PC들이 동시에 웹사이트에 트래픽을 보내 서비스를 이용할 수 없도록(서비스거부) 한다. 정상적이지만 지속적으로 많은 트래픽을 일으켜 사이트를 다운시키는 것이다. 때문에 이번 DDoS공격 대상에 농협·신한은행·외환은행 등 시중 은행이 포함되어 있지만 금융정보 등이 유출됐을 가능성은 없다고 볼 수 있다. 반면 해킹은 컴퓨터 네트워크 보안의 취약점을 이용한 공격이다. 악성코드를 사용해 정보를 빼내거나 PC를 사용할 수 없도록 만들기도 하고 다른 PC를 공격하기도 한다. ●악성코드 올해 1~3월에만 40만개 예를 들어 웹사이트 정보에 몰래 악성코드를 집어넣어 그 사이트에 접속하기만 하면 자동으로 악성코드를 자신의 PC로 다운받게 만드는 ‘SQL 인젝션’ 해킹 등이 있다. 또 ‘트로이 목마’는 감염된 PC의 키보드 입력 정보 등 여러 정보를 빼오는 악성 프로그램의 일종이다. 안철수연구소에 따르면 웹서핑만으로 유포되는 악성코드는 올해 1~3월에만 40만개를 돌파했다. 또 같은 기간에 2만개가 넘는 웹사이트가 해킹을 당해 악성코드 유포사이트로 변조된 것으로 나타났다. 이 기간에 새로 발견된 악성코드와 스파이웨어도 8192개로, 지난해 동기(4575개)와 비교해 무려 1.8배 증가했다. 이 중 개인정보를 훔쳐가는 트로이목마 비중이 62.6%를 차지했다. 김효섭기자 newworld@seoul.co.kr
  • [DDos 공습] 이틀째 ‘사이버테러’ 속수무책… 특정조직·국가차원 추정

    [DDos 공습] 이틀째 ‘사이버테러’ 속수무책… 특정조직·국가차원 추정

    2차 디도스(DDoS·분산서비스거부) 공격을 계기로 사이버 테러 가능성이 현실로 이어지고 있다. 해킹, 바이러스 유포, 디도스 공격 등이 초래하는 ‘사이버 전쟁’의 시대가 도래했다는 것이다. 특정 조직 또는 국가 차원의 공격일 경우 전면적인 국가간 사이버 전쟁으로 이어진다. ●1차 2만여대와 다른 좀비PC 공격 문제는 사이버 테러의 경우 사건이 터진 뒤에야 대응할 수밖에 없는 치명적인 구조를 안고 있다는 것이다. 당장 1차 DDoS 공격의 여파가 채 가시기도 전에 공격대상을 바꾼 2차 DDoS공격까지 시작됐다. 보안업체 잉카인터넷 김춘곤 과장은 “충분히 예측할 수 있었지만 막을 수 없었고 앞으로도 계속 발생할 것이다.”고 말했다. 이번 공격도 지난 7일 오후 6시쯤부터 시작됐으나 방송통신위원회, 정보보호진흥원(KISA), 경찰청, 국정원 등 책임 기관들은 DDoS의 습격이란 사실만 밝혀냈을 뿐 악성프로그램의 진원지를 파악하지 못하고 있다. 지난 4월 차세대전투기 F-35의 설계도를 빼낸 미국 국방부 해킹 사건처럼 오리무중에 빠질 가능성이 크다. 역대 주요 인터넷 침해 사건의 범인들도 대부분 꼬리가 잡히지 않았다. 이같은 취약점은 8일 저녁의 2차 DDoS 공격의 빌미를 제공했다. 동일한 공격패턴을 가지는 2차 공격은 1차 공격에 사용된 악성코드에 공격 대상 사이트만 변경한 것이었다. 공격의 진원지나 공격패턴을 원천적으로 막을 수 있는 대응책이 마련되지 않으면 동일한 악성코드를 사용해 공격대상만 계속 바꿔 3차·4차 DDoS 공격이 이뤄질 가능성도 높다. ●방어패치 차단·기술 과시 분석 아울러 2차 공격의 주타깃이 인터넷 보안업체들이었다는 점도 주목할 점이다. 보안업체들의 접근을 원천차단해 이번 공격을 막을 수 있는 최신 패치를 내려받지 못하게 하려는 것이 아니냐는 분석도 나오고 있다. 보안업체 홈페이지를 공격해 자신의 기술을 뽐내려는 ‘과시형’이라는 분석도 나오고 있다. 또 1차 DDoS 공격으로 사회적 파장이 커지자 약간의 손질만 가한 제3자에 의한 ‘모방형’일 가능성도 있다. 공격대상만 달라졌을 뿐 1·2차 DDoS 공격 모두 동일한 악성코드에 의한 것으로 하나의 패치로 모두 치료할 수 있다. 때문에 새 DDoS 공격을 만들어낼 정도의 기술력을 갖췄다면 굳이 한번에 치료될 수 있는 같은 악성코드를 사용할 필요는 없다. 물론 공격수법은 더욱 정교해지고 있다. 이번 디도스 공습은 이전의 사례와 달리 명령제어서버(C&C)를 거치지 않고 2만 3000여대의 좀비PC(감염된 컴퓨터)가 25개 사이트만 집중 공략하라는 악성코드의 명령을 충실히 수행했다. 예전에는 우두머리인 C&C와 그 말단에 위치한 좀비PC만 처리하면 상황이 종료됐지만 C&C가 없기 때문에 좀비PC를 찾기가 힘들다. 특히 기존 디도스 공격은 주로 기업체의 사이트를 공략해 금품을 요구했지만 이번에는 단순히 트래픽(접속량)을 폭주시켜 서버를 다운시켰기 때문에 뚜렷한 목적을 알 수 없다. 안철수연구소 조시행 상무는 “이전에는 좀비PC에서 나오는 트래픽과 정상 트래픽의 구분이 가능했지만 이번에는 불가능하다.”면서 “좀비PC를 만드는 봇(악성 프로그램)의 소스가 공개돼 누구나 손쉽게 변형 프로그램을 만들 수 있기 때문에 더더욱 진화될 것”이라고 말했다. 이번에 사용된 악성코드 ‘msiexec2.exe’는 한국과 미국 사이트뿐만 아니라 전 세계를 목표로 했을 가능성도 있다. 웹 트래픽 전문업체 아카마이에 따르면 7~8일에 걸쳐 중국, 타이완, 일본, 인도, 칠레, 브라질 등을 상대로 한 지속적인 유사 디도스 공격이 있었다. ●기밀유출·금전 피해는 아직 없어 이번 사건은 다행히 국가기밀 유출이나 금전적 피해를 낳지 않았다. 하지만 인터넷 범죄가 국가 기밀이나 기술, 개인정보, 돈을 목표로 한다면 국가간 전쟁으로 발전될 가능성이 농후하다. 중국은 2000년에 사이버 공격과 정보 교란 훈련을 임무로 하는 ‘넷 포스’ 부대를 만들었고 러시아도 연방보안국에 사이버 전쟁 부서를 설치하고 바이러스 등 신무기를 개발하고 있다. 미국도 오는 10월에 사이버 사령부를 창설할 예정이다. 북한 역시 사이버 전쟁 전담부대인 ‘기술정찰조’를 운영하는 것으로 알려졌고 한국도 2012년에 정보보호사령부를 창설할 예정이다. 이창구 김효섭기자 window2@seoul.co.kr
  • 인터넷 좀먹는 ‘좀비PC’

    인터넷 좀먹는 ‘좀비PC’

    공포 영화에서나 등장할 것 같은 ‘좀비’(Zombie)들이 실제 인터넷상에서 활개를 치고 있다. 우리나라는 ‘봇’(Bot)이라 불리는 해킹 프로그램에 감염돼 사용자 이외의 다른 사람에 의해 원격 조종되는 컴퓨터인 ‘좀비PC’가 많은 나라로 손꼽히고 있기 때문이다. 이처럼 봇에 감염된 좀비PC는 개인용 컴퓨터(Personal Computer)가 아닌 공용 컴퓨터(Public Computer)가 되는 셈이다. 특히 바이러스나 웜에 감염된 PC의 경우 직접적인 피해를 보지만 봇에 감염된 PC는 이같은 증상이 나타나지 않아 무심코 지나가기 십상이다. 그러나 사용자가 눈치채지 못하는 사이 스팸메일 및 불법 프로그램 유포 등 각종 인터넷 범죄의 온상이 될 수 있어 네티즌들의 주의가 필요하다. ●좀비PC 4대중 1대는 국내PC 1일 한국정보보호진흥원에 따르면 올해 악성 봇에 감염된 전세계 PC 가운데 국내 PC가 차지하는 비율은 25.2%나 된다. 이는 전세계적으로 미국에 이어 중국과 함께 2∼3위에 해당하는 수치다. 또 국내 좀피PC 수는 현재 국내에 보급된 PC(2100만대)의 0.5% 수준인 10만대 안팎으로 추정되고 있다. 보안 기능이 강화된 ‘윈도XP2’가 출시되기 전인 지난해의 경우 국내 좀비PC 수는 40만대에 육박하기도 했다. 진흥원 해킹대응팀 성재모 팀장은 “전세계적으로 좀비PC 수는 지난해보다 대폭 줄었지만, 국내 PC가 차지하는 비율은 떨어지지 않고 있다.”면서 “이는 PC 성능 향상과 초고속통신망 확충,PC 사용자들의 낮은 보안의식 등과 맞물려 전세계 해커들이 국내 PC를 표적으로 삼고 있기 때문”이라고 설명했다. 봇은 주로 다수의 인터넷 사용자들이 파일이나 메시지 등을 공유할 수 있는 IRC(Internet Realy Chat·인터넷 실시간 대화) 채널을 통해 전파된다. 해커들이 타인의 PC 시스템을 해킹한 뒤 해당 PC에 지속적으로 접근할 수 있는 봇을 설치, 좀비PC를 만들게 된다. 성 팀장은 “합법적인 IRC 네트워크를 사용하기 때문에 봇을 설치하는 등의 불법 행위를 추적하기가 힘들다.”면서 “게다가 좀비PC는 해커가 마음대로 작동시킬 수 있는 반면 사용자 자신은 뚜렷한 피해를 느끼지 못하기 때문에 감염 여부를 확인하기도 어려운 실정”이라고 말했다. 이 때문에 봇에 감염된 좀비PC는 인터넷 환경에서 가장 큰 위협으로 자리매김하고 있다. 여러개의 좀비PC들이 동시에 조종되는 이른바 ‘봇 군대’는 해커가 원할 경우 인터넷 범죄의 인프라 역할을 수행할 수 있다. ●좀비PC는 스팸메일의 적 좀비PC가 가장 많이 악용되고 있는 분야는 스팸메일이다. 국내 좀비PC의 절반가량이 이같은 기능을 수행하고 있는 것으로 파악되고 있다. 진흥원 불법스팸대응팀 하태균 연구원은 “스팸메일을 보내는 30여가지의 방법 가운데 컨트롤서버에서 개별 좀비PC에 소량의 스팸메일을 보낸 뒤 이를 다시 다른 PC들에 확산시키는 방식이 가장 차단하기 어렵다.”면서 “스팸메일의 10% 정도는 좀비PC에 의해 보내지고 있다.”고 지적했다. 스팸메일을 받고 저장하고 지우는데 1인당 연간 30시간을 소비하고, 이로 인한 손실액이 5조원을 넘는 것으로 추산되는 만큼 정신적 피해에 앞서 물질적 손해가 이만저만이 아니다. 좀비PC는 사용자의 정보유출은 물론, 해킹이나 피싱을 위한 경유지로 활용될 가능성도 높다. 특히 정보보호진흥원에 신고된 피싱사고 신고건수는 지난해 상반기 36건에서 하반기에는 184건으로 5배 이상 급증했다. 또 올해 들어서는 지난 4월까지 모두 256건이 접수돼 이미 지난해 전체 신고건수를 넘어섰다. 이와 함께 영화 등 불법 프로그램 공유 사이트인 와레즈(Warez) 운영, 특정 사이트의 서비스를 중단시키는 DDoS(Distributed Denial of Service·분산 서비스거부 공격) 등에도 활용될 수 있다. 실제 지난해 6월 야후와 구글, 마이크로소프트 등의 사이트가 두시간 가량 불통됐던 이유도 수천대의 좀비PC들이 일시에 공격했기 때문이다. 성 팀장은 “현재 3000여개의 변종 봇들이 존재하기 때문에 예방만으로 좀비PC의 확산을 막는 것은 한계가 있다.”면서 “네트워크 장비나 보안 시스템에 잦은 장애가 발생할 경우 봇에 감염됐을 가능성이 큰 만큼 주기적인 점검이 필요하다.”고 당부했다. 정보보호진흥원은 마이크로소프트사와 백신업체, 안티스파이웨어 제작업체 등과 공동으로 오는 20∼24일 봇에 감염된 좀비PC를 치료하는 ‘건강한 PC 만들기’ 행사를 개최할 예정이다. 자세한 내용은 인터넷 홈페이지(www.boho.or.kr)를 참고하면 된다. 장세훈기자 shjang@seoul.co.kr ■ 용어설명 ●웜(Worm) 독립적으로 자기복제를 실행, 전자우편 등을 통해 빠르게 전파되는 프로그램 또는 실행코드를 말한다. 웜은 바이러스처럼 컴퓨터 시스템을 파괴하거나 작업을 방해하지만 바이러스와 달리 감염 대상을 갖지 않는다. ●트로얀(Trojan) 자기복제 능력은 없으나 해킹 기능이 있어 정상적인 프로그램을 가장, 사용자가 의도하지 않은 기능을 수행하게 만든다. 인터넷상에서 내려받은 파일을 통해 전파되며 사용자가 누른 자판 정보를 유출하는 데 사용된다. ●피싱(Phishing) 정상적인 웹서버를 해킹, 위장사이트를 개설한 뒤 인터넷 이용자들의 신상정보나 금융정보 등을 불법으로 빼내는 신종 사기수법이다. 예컨대 메인화면에 표시되는 사이트는 진짜지만, 팝업 창은 정보를 피싱하려는 가짜이다. ●스팸(SPAM) 발신자가 자신과 아무런 관계가 없는 수신자에게 일방적, 대량으로 발송하는 전자우편. 햄 통조림인 스팸을 만드는 미국 식품업체 호멜푸즈(Hormel Foods)의 대량 광고 방식에서 비롯된 표현이다.
위로