예전 윔은 일반적으로 확산이 많았으나, 최근에는 해킹을 하기 위해 해커들이 직접 윔을 제작하는 경우가 많아졌다. 특히 개인의 ID 및 Password는 물론 개인 금융정보까지 위협을 하고 있는 실정이다. 이런 유형의 윔은 감염이 되면 감염된 시스템의 정보를 해커에게 전달하여 해커가 쉽게 감염된 시스템에 접근할 수 있는 통로(백도어)를 제공하게 된다.

윔이 백도어 기능을 포함하여 해커가 침입하는 과정은 다음과 같다.
① 윔이 실행되면 감염된 시스템의 메모리에 상주하여 특정 포트를 열게 된다.
② 윔은 감염된 시스템의 IP 정보등을 수집하여 해커에게 정보를 전달한다.
③ 해커는 윔이 열어둔 포트로 접근을 하게 되고, 윔은 해커의 명령에 따라 감염된 시스템을 조정하게 된다.
결국 해커는 해당 시스템의 접근 ID 및 Password를 모르더라도 쉽게 접근할 수 있게 되어 윔이 감염시킨 수십~수백만대의 컴퓨터가 해커의 개인 컴퓨터처럼 되어비리게 된다.


또 다른 유형으로 해커의 PC로 특정 시스템(예를 들면, 국가 중요 기관들)을 공격하게 되면, 공격을 받는 시스템에서는 해커의 위치를 역추적하여 해커를 잡을 수 있는 빌미를 제공하기 때문에 해커는 경유지 컴퓨터를 원하게 된다. 결국 해커는 윔을 제작하여 수 많은 컴퓨터를 감염시키고 해커가 특정 시스템을 공격할려고 할 경우 윔들에게 특정 시스템을 공격할 명령을 전달하게 되면 윔은 일제히 특정 시스템을 공격하기 시작한다.

① 윔은 실행하면 주기적으로 특정 사이트에 접속하여 해커의 명령어가 있는지를 체크하게 된다.
(물론, 백도어 유형처럼 해커의 명령을 직접적으로 받을 수도 있다)
② 해커의 명령이 없다면 감염된 시스템은 평상시와 동일하게 동작한다.
③ 해커의 명령어중 특정 시스템을 공격하는 명령어를 발견하게 되면 감염된 수 많은 윔은 일제히 특정 시스템을 공격하게 된다.
물론 이런 유형이외에 얼마든지 해커가 원하는 모양으로 윔을 설계할 수 있지만, 대체로 최근 나오는 윔의 피해 유형들은 이상과 같다. 윔이 활개치고 있는 이 순간에도 어떤 시스템, 혹은 나의 컴퓨터는 해커의 명령어를 기다리고 있는 시한폭탄 일수도 있다. 이젠 영화에서나 나올법한 해킹이 바이러스/윔의 기술과 접목되면서 생각지도 못한 피해를 끼치게 될 것이다.

댓글(0) 먼댓글(0) 좋아요(0)
좋아요
북마크하기찜하기