컴퓨터 바이러스

컴퓨터 바이러스(영어: computer virus, 문화어: 콤퓨터 비루스)[1]는 실행될 때 다른 컴퓨터 프로그램을 수정하고 자체 코드를 해당 프로그램에 삽입하여 스스로를 복제하는 악성 소프트웨어의 일종이다.[2][3] 복제에 성공하면 해당 영역은 컴퓨터 바이러스에 "감염"되었다고 하는데, 이는 생물학적 바이러스에서 유래한 은유이다.[4]

컴퓨터 바이러스는 일반적으로 호스트 프로그램이 필요하다.[5] 바이러스는 자체 코드를 호스트 프로그램에 기록한다. 프로그램이 실행되면 기록된 바이러스 프로그램이 먼저 실행되어 감염 및 손상을 유발한다. 이와 대조적으로 은 독립적인 프로그램 또는 코드 덩어리이므로 호스트 프로그램이 필요하지 않다. 따라서 호스트 프로그램에 구애받지 않고 독립적으로 실행되어 공격을 적극적으로 수행할 수 있다.[6][7]

바이러스 제작자는 사회공학 기만을 사용하고 보안 취약점에 대한 상세한 지식을 활용하여 시스템을 초기 감염시키고 바이러스를 확산시킨다. 바이러스는 복잡한 안티-탐지/스텔스 전략을 사용하여 바이러스 검사 소프트웨어를 회피한다.[8] 바이러스 생성 동기는 이익 추구(랜섬웨어 등), 정치적 메시지 전달 욕구, 개인적인 유희, 소프트웨어에 취약점이 존재함을 입증하기 위함, 사보타주서비스 거부 공격 목적, 또는 단순히 사이버보안 문제, 인공생명, 진화 알고리즘을 탐구하고 싶어서일 수 있다.[9]

2013년 현재 컴퓨터 바이러스는 매년 수십억 달러에 달하는 경제적 피해를 입히고 있다.[10] 이에 대응하여 다양한 운영체제 사용자에게 바이러스 보호 기능을 판매하거나 무료로 배포하는 바이러스 검사 소프트웨어 산업이 성장했다.[11]

역사

자기 복제 컴퓨터 프로그램 이론에 대한 첫 학술 연구는 1949년 존 폰 노이만일리노이 대학교 어배너-섐페인에서 "복잡한 오토마타의 이론과 조직"에 대한 강의를 하면서 수행되었다. 폰 노이만의 연구는 나중에 "자기 재생 오토마타 이론"으로 출판되었다. 그의 에세이에서 폰 노이만은 컴퓨터 프로그램을 어떻게 스스로 번식하도록 설계할 수 있는지 설명했다.[12] 폰 노이만의 자기 복제 컴퓨터 프로그램 설계는 세계 최초의 컴퓨터 바이러스로 간주되며, 그는 컴퓨터 바이러스학의 이론적 "아버지"로 여겨진다.[13]

1972년, 바이트 리삭은 폰 노이만의 자기 복제에 대한 연구를 직접적으로 기반으로 하여 "Selbstreproduzierende Automaten mit minimaler Informationsübertragung" (최소 정보 교환을 통한 자기 복제 오토마타)이라는 기사를 발표했다.[14] 이 기사는 SIEMENS 4004/35 컴퓨터 시스템용 어셈블러 프로그래밍 언어로 작성된 완벽하게 작동하는 바이러스를 설명한다. 1980년, 위르겐 크라우스는 도르트문트 대학교에서 "Selbstreproduktion bei Programmen" (프로그램의 자기 복제)이라는 제목의 디플롬 논문을 썼다.[15] 그의 연구에서 크라우스는 컴퓨터 프로그램이 생물학적 바이러스와 유사하게 행동할 수 있다고 가정했다.

1988년 3월 Mac에 표시된 맥매그 바이러스 'Universal Peace'

크리퍼 바이러스는 1970년대 초 인터넷의 전신인 아파넷에서 처음 감지되었다.[16] 크리퍼는 1971년 BBN 테크놀로지스의 밥 토머스가 작성한 실험적인 자기 복제 프로그램이었다.[17] 크리퍼는 아파넷을 사용하여 DECPDP-10 컴퓨터(TENEX 운영체제 실행)를 감염시켰다.[18] 크리퍼는 아파넷을 통해 접근하여 원격 시스템에 자신을 복사한 다음, "I'M THE CREEPER. CATCH ME IF YOU CAN!"이라는 메시지를 표시했다.[19] 리퍼(Reaper) 프로그램은 크리퍼를 삭제하기 위해 만들어졌다.[20]

1982년, "엘크 클로너"라는 프로그램은 "야생"에서 처음으로 나타난 개인용 컴퓨터 바이러스였다. 즉, 프로그램이 만들어진 단일 컴퓨터나 컴퓨터 연구소 외부에서 발견되었다는 의미이다.[21] 1981년 피츠버그 근처 마운트 레바논 고등학교의 9학년 학생인 리처드 스크렌타가 작성한 이 바이러스는 애플 도스 3.3 운영체제에 부착되어 플로피 디스크를 통해 확산되었다.[21] 50번째 사용 시 엘크 클로너 바이러스가 활성화되어 개인용 컴퓨터를 감염시키고 "엘크 클로너: 개성을 가진 프로그램"으로 시작하는 짧은 시를 표시했다.

1984년, 서던캘리포니아 대학교프레드 코헨은 "컴퓨터 바이러스 – 이론 및 실험"이라는 논문을 작성했다.[22] 이 논문은 자기 복제 프로그램을 "바이러스"라고 명시적으로 부른 첫 번째 논문으로, 코헨의 멘토인 레너드 애들먼이 도입한 용어이다.[23] 1987년, 코헨은 모든 가능한 바이러스를 완벽하게 탐지할 수 있는 알고리즘은 없다는 것을 증명하는 논문을 발표했다.[24] 코헨의 이론적인 압축 바이러스[25]는 악성 소프트웨어(악성 소프트웨어)가 아니라 선의의(선의의 의도를 가진) 바이러스의 예시였다. 그러나 안티바이러스 전문가들은 "선의의 바이러스" 개념을 받아들이지 않는다. 왜냐하면 어떤 원하는 기능도 바이러스 없이 구현될 수 있기 때문이다(예를 들어, 자동 압축은 윈도우에서 사용자 선택에 따라 사용할 수 있다). 어떤 바이러스든 정의상 컴퓨터에 무단 변경을 가하며, 이는 손상이 없거나 의도되지 않았더라도 바람직하지 않다. 닥터 솔로몬의 바이러스 백과사전 첫 페이지는 단순히 복제만 하는 바이러스조차도 바람직하지 않다는 것을 설명한다.[26][27]

"유용한 바이러스 기능"을 설명하는 기사는 1984년 J. B. 건에 의해 "Use of virus functions to provide a virtual APL interpreter under user control"이라는 제목으로 출판되었다.[28] "야생"에서 발견된 첫 번째 IBM PC 호환기종 바이러스는 1986년에 만들어지고 1987년 파키스탄 라호르의 암자드 파루크 알비(Amjad Farooq Alvi)와 바싯 파루크 알비(Basit Farooq Alvi)가 자신들이 작성한 소프트웨어의 무단 복제를 막기 위해 출시했다고 알려진 (c)Brain이라는 부트 섹터 바이러스였다.[29][30]

마이크로소프트 윈도우를 특수하게 노린 첫 번째 바이러스인 WinVir윈도우 3.0 출시 2년 후인 1992년 4월에 발견되었다.[31] 이 바이러스는 윈도우 API 호출을 포함하지 않고, 대신 DOS 인터럽트에 의존했다. 몇 년 후인 1996년 2월, VLAD라는 바이러스 제작 그룹의 호주 해커들이 윈도우 95를 특수하게 노린 최초의 바이러스인 Bizatch 바이러스(일명 "Boza" 바이러스)를 만들었다.[32] 이 바이러스는 윈도우 95에 도입된 새로운 PE 포맷 파일을 공격했다.[33] 1997년 말에는 암호화되고 메모리 상주형 스텔스 바이러스인 Win32.Cabanas가 출시되었다. 이는 윈도우 NT를 대상으로 한 최초의 알려진 바이러스였다(윈도우 3.0 및 윈도우 9x 호스트도 감염시킬 수 있었다).[34]

가정용 컴퓨터 또한 바이러스의 영향을 받았다. 아미가에 처음 나타난 바이러스는 1987년 11월에 탐지된 SCA 바이러스라는 부트 섹터 바이러스였다.[35] 1988년까지 한 시삽은 자신의 BBS에서 다운로드 가능한 소프트웨어의 15%가 바이러스에 감염되었다는 사실을 발견했다고 보고했다.[36]

설계

구성 요소

컴퓨터 바이러스는 일반적으로 세 부분으로 구성된다: 새로운 파일을 찾아 감염시키는 감염 메커니즘, 실행될 악성 코드인 페이로드, 그리고 페이로드를 활성화할 시점을 결정하는 트리거이다.[37]

감염 메커니즘
감염 벡터라고도 불리며, 바이러스가 확산되는 방식이다. 일부 바이러스에는 디스크에서 파일을 찾아 감염시키는 검색 루틴이 있다.[38] 다른 바이러스는 예루살렘 DOS 바이러스처럼 파일이 실행될 때 파일을 감염시킨다.
트리거
논리 폭탄이라고도 알려져 있으며, 페이로드가 활성화되는 조건을 결정하는 바이러스의 부분이다.[39] 이 조건은 특정 날짜, 시간, 다른 프로그램의 존재, 임계값을 초과하는 디스크 크기,[40] 또는 특정 파일 열기일 수 있다.[41]
페이로드
페이로드는 악성 활동을 실행하는 바이러스의 본체이다. 악성 활동의 예시로는 파일 손상, 기밀 정보 절도, 감염된 시스템 스파이 활동 등이 있다.[42][43] 페이로드 활동은 시스템 속도 저하 또는 "멈춤"을 유발할 수 있으므로 때때로 눈에 띈다.[38] 때로는 페이로드가 비파괴적이며, 그 주된 목적은 가능한 한 많은 사람에게 메시지를 확산시키는 것이다. 이를 바이러스 루머라고 한다.[44]

단계

바이러스 단계는 컴퓨터 바이러스의 수명 주기생물학에 비유하여 설명한 것이다. 이 수명 주기는 네 가지 단계로 나눌 수 있다.

휴면 단계
이 단계에서는 바이러스 프로그램이 유휴 상태이다. 바이러스 프로그램은 대상 사용자의 컴퓨터나 소프트웨어에 접근했지만, 이 단계에서는 어떤 조치도 취하지 않는다. 바이러스는 바이러스를 실행할 이벤트를 명시하는 "트리거"에 의해 결국 활성화된다. 모든 바이러스가 이 단계를 거치지는 않는다.[38]
전파 단계
바이러스가 증식하고 자체를 복제하는 전파를 시작한다. 바이러스는 자신을 다른 프로그램이나 디스크의 특정 시스템 영역에 복사한다. 복사본은 전파되는 버전과 동일하지 않을 수 있다. 바이러스는 종종 IT 전문가와 안티바이러스 소프트웨어의 탐지를 회피하기 위해 "변형"되거나 변경된다. 이제 각 감염된 프로그램은 바이러스의 복제본을 포함하게 되며, 이 복제본 자체도 전파 단계에 진입한다.[38]
트리거링 단계
휴면 상태의 바이러스가 활성화되면 이 단계로 이동하여 의도된 기능을 수행한다. 트리거링 단계는 이 바이러스 복사본이 자신을 복사한 횟수 계산을 포함하여 다양한 시스템 이벤트에 의해 발생할 수 있다.[38] 의심을 줄이기 위해 직원이 해고되거나 일정 시간이 경과한 후 트리거가 발생할 수 있다.
실행 단계
이는 바이러스의 실제 작업이 이루어지는 단계로, "페이로드"가 방출된다. 디스크의 파일을 삭제하거나 시스템을 다운시키거나 파일을 손상시키는 등 파괴적일 수도 있고, 화면에 유머러스하거나 정치적인 메시지를 팝업하는 등 비교적 무해할 수도 있다.[38]

대상 및 복제

컴퓨터 바이러스는 호스트 컴퓨터 및 소프트웨어의 다양한 하위 시스템을 감염시킨다.[45] 바이러스를 분류하는 한 가지 방법은 바이러스가 실행 파일 (예: .EXE 또는 .COM 파일과 같은), 데이터 파일 (예: 마이크로소프트 워드 문서 또는 PDF 파일과 같은), 또는 호스트의 하드 디스크 드라이브부트 섹터 (또는 이들 모두의 조합) 중 어디에 상주하는지 분석하는 것이다.[46][47]

메모리 상주 바이러스(또는 간단히 "상주 바이러스")는 실행될 때 운영 체제의 일부로 자신을 설치하며, 그 후 컴퓨터가 부팅될 때부터 종료될 때까지 에 남아 있다. 상주 바이러스는 인터럽트 처리 코드 또는 다른 함수를 덮어쓰고, 운영 체제가 대상 파일 또는 디스크 섹터에 접근하려고 할 때 바이러스 코드가 요청을 가로채고 제어 흐름을 복제 모듈로 리디렉션하여 대상을 감염시킨다. 대조적으로, 비메모리 상주 바이러스(또는 "비상주 바이러스")는 실행될 때 디스크에서 대상을 검색하고 감염시킨 다음 종료된다(즉, 실행이 완료된 후 메모리에 남아 있지 않는다).[48]

마이크로소프트 아웃룩마이크로소프트 워드와 같은 많은 일반 응용 프로그램은 문서나 이메일에 매크로 프로그램을 포함할 수 있도록 하여 문서가 열릴 때 자동으로 실행되도록 한다. 매크로 바이러스(또는 "문서 바이러스")는 매크로 언어로 작성되어 이러한 문서에 포함되는 바이러스로, 사용자가 파일을 열면 바이러스 코드가 실행되어 사용자의 컴퓨터를 감염시킬 수 있다. 이것이 예상치 못하거나 의심스러운 이메일 첨부 파일을 여는 것이 위험한 이유 중 하나이다.[49][50] 알 수 없는 사람이나 조직의 이메일 첨부 파일을 열지 않는 것이 바이러스 감염 가능성을 줄이는 데 도움이 되지만, 일부 경우에는 이메일이 신뢰할 수 있는 조직(예: 주요 은행 또는 신용 카드 회사)에서 온 것처럼 보이도록 바이러스가 설계된다.

부트 섹터 바이러스는 호스트의 하드 디스크 드라이브, 솔리드 스테이트 드라이브 또는 이동식 저장 매체(플래시 드라이브, 플로피 디스크 등)의 부트 섹터마스터 부트 레코드[51](MBR)을 특별히 노린다.[52]

부트 섹터에서 컴퓨터 바이러스가 전송되는 가장 일반적인 방법은 물리적 미디어이다. 드라이브의 VBR을 읽을 때, 컴퓨터에 연결된 감염된 플로피 디스크 또는 USB 플래시 드라이브가 데이터를 전송한 다음 기존 부트 코드를 수정하거나 교체한다. 다음에 사용자가 데스크톱을 시작하려고 하면 바이러스가 즉시 로드되어 마스터 부트 레코드의 일부로 실행된다.[53]

이메일 바이러스는 우발적이 아니라 의도적으로 이메일 시스템을 사용하여 확산되는 바이러스이다. 바이러스에 감염된 파일이 이메일 첨부 파일로 우발적으로 전송될 수 있지만, 이메일 바이러스는 이메일 시스템 기능을 인지하고 있다. 이들은 일반적으로 특정 유형의 이메일 시스템(마이크로소프트 아웃룩이 가장 흔하게 사용됨)을 대상으로 하며, 다양한 출처에서 이메일 주소를 수집하고, 전송되는 모든 이메일에 자신의 사본을 첨부하거나, 자신을 첨부 파일로 포함하는 이메일 메시지를 생성할 수 있다.[54]

탐지

일부 바이러스는 사용자의 탐지를 피하기 위해 다양한 종류의 기만 기술을 사용한다. 특히 도스 플랫폼의 오래된 바이러스 중 일부는 호스트 파일이 바이러스에 감염될 때 "최종 수정" 날짜가 동일하게 유지되도록 한다. 그러나 이 접근 방식은 바이러스 검사 소프트웨어를 속이지 못한다. 특히 파일 변경에 대한 순환 중복 검사를 유지하고 날짜를 기록하는 소프트웨어는 더욱 그러하다.[55] 일부 바이러스는 파일 크기를 늘리거나 파일을 손상시키지 않고 파일을 감염시킬 수 있다. 이는 실행 파일의 사용되지 않는 영역을 덮어써서 이루어진다. 이러한 바이러스를 공동 바이러스(cavity virus)라고 한다. 예를 들어, CIH 바이러스 또는 체르노빌 바이러스는 PE 포맷 파일을 감염시킨다. 이 파일에는 많은 빈 공간이 있으므로 1KB 크기의 바이러스는 파일 크기를 늘리지 않았다.[56] 일부 바이러스는 안티바이러스 소프트웨어가 자신을 탐지하기 전에 관련 작업을 종료하여 탐지를 피하려고 시도한다(예: 콘피커). 바이러스는 또한 루트킷을 사용하여 시스템 프로세스 목록에 자신을 표시하지 않거나 신뢰할 수 있는 프로세스 내에 자신을 위장하여 존재를 숨길 수 있다.[57] 2010년대에 컴퓨터와 운영 체제가 점점 더 커지고 복잡해짐에 따라 오래된 은닉 기술은 업데이트되거나 대체되어야 한다. 컴퓨터를 바이러스로부터 방어하려면 파일 시스템이 모든 종류의 파일 접근에 대해 상세하고 명시적인 권한을 부여하도록 전환해야 할 수 있다. 또한, 알려진 바이러스 중 실제로 심각한 사건을 일으키는 것은 극히 일부에 불과한데, 이는 주로 많은 바이러스가 이론적인 전염병 역치 아래에 머물기 때문이다.[58]

읽기 요청 가로채기

일부 안티바이러스 소프트웨어는 은닉 메커니즘에 대응하기 위해 다양한 기술을 사용하지만, 일단 감염이 발생하면 시스템을 "치료"하는 모든 수단은 신뢰할 수 없다. 마이크로소프트 윈도우 운영 체제에서 NTFS 파일 시스템은 독점적이다. 이로 인해 안티바이러스 소프트웨어는 이러한 요청을 처리하는 윈도우 파일에 "읽기" 요청을 보내는 것 외에 다른 대안이 거의 없다. 일부 바이러스는 운영 체제에 대한 안티바이러스 소프트웨어의 요청을 가로채어 안티바이러스 소프트웨어를 속인다. 바이러스는 감염된 파일을 읽는 요청을 가로채어 스스로 요청을 처리하고 감염되지 않은 파일 버전을 안티바이러스 소프트웨어에 반환하여 숨을 수 있다. 가로채기는 읽기 요청을 처리할 실제 운영 체제 파일의 코드 인젝션에 의해 발생할 수 있다. 따라서 바이러스를 탐지하려는 안티바이러스 소프트웨어는 감염된 파일을 읽을 수 없거나, "읽기" 요청이 동일한 파일의 감염되지 않은 버전으로 처리된다.[59]

"스텔스" 바이러스를 피하는 유일하고 신뢰할 수 있는 방법은 "깨끗한" 것으로 알려진 미디어에서 부팅하는 것이다. 그런 다음 보안 소프트웨어를 사용하여 휴면 운영 체제 파일을 확인할 수 있다. 대부분의 보안 소프트웨어는 바이러스 시그니처에 의존하거나 휴리스틱을 사용한다.[60][61] 보안 소프트웨어는 윈도우 OS 파일의 파일 "해시" 데이터베이스를 사용하여 변경된 파일을 식별하고, 윈도우 설치 미디어를 요청하여 정품 버전으로 교체할 수도 있다. 이전 버전의 윈도우에서는 윈도우 OS 파일의 파일 암호화 해시 함수가 윈도우에 저장되어 파일 무결성/진위성을 확인할 수 있었지만, 이는 덮어쓰여질 수 있어 시스템 파일 검사기가 변경된 시스템 파일이 정품이라고 보고할 수 있었다. 따라서 파일 해시를 사용하여 변경된 파일을 스캔하는 것이 항상 감염을 찾는 것을 보장하지는 않았다.[62]

자기 수정

대부분의 현대 바이러스 검사 프로그램은 소위 바이러스 시그니처를 스캔하여 일반 프로그램 내에서 바이러스 패턴을 찾으려 한다.[63] 다른 바이러스 검사 프로그램은 바이러스를 식별할 때 다른 검색 방법을 사용한다. 바이러스 스캐너가 파일에서 그러한 패턴을 발견하면, 파일이 감염되었다고 사용자에게 알리기 전에, 바이러스를 발견한 것이 맞는지, 그리고 단순히 무해한 파일에서 우연히 일치하는 시퀀스가 아닌지 확인하기 위해 다른 검사를 수행한다. 그러면 사용자는 감염된 파일을 삭제하거나 (경우에 따라) "정리" 또는 "치유"할 수 있다. 일부 바이러스는 시그니처를 통한 탐지를 어렵게 만들지만 불가능하지는 않은 기술을 사용한다. 이러한 바이러스는 감염될 때마다 코드를 수정한다. 즉, 각 감염된 파일에는 바이러스의 다른 변형이 포함된다.

시그니처 탐지를 회피하는 한 가지 방법은 단순 암호화를 사용하여 바이러스 본체를 암호화하고, 암호화 모듈과 감염마다 변하지 않는 정적 암호화 키평문으로 남겨두는 것이다.[64] 이 경우 바이러스는 작은 해독 모듈과 바이러스 코드의 암호화된 복사본으로 구성된다. 바이러스가 각 감염된 파일에 대해 다른 키로 암호화된다면, 바이러스에서 일정한 부분은 해독 모듈뿐이며, 이 모듈은 (예를 들어) 끝에 추가될 것이다. 이 경우 바이러스 스캐너는 시그니처를 사용하여 바이러스를 직접 탐지할 수 없지만, 여전히 해독 모듈을 탐지할 수 있어 바이러스의 간접적인 탐지가 가능하다. 이러한 키는 감염된 호스트에 저장된 대칭 키이므로 최종 바이러스를 해독하는 것은 전적으로 가능하지만, 자체 수정 코드는 매우 드물기 때문에 발견하는 것만으로도 바이러스 스캐너가 파일을 의심스럽다고 "표시"할 충분한 이유가 될 수 있으므로 아마 필요하지 않을 것이다. 오래되었지만 압축적인 방법은 덧셈이나 뺄셈과 같은 산술 연산과 XOR과 같은 논리적 조건을 사용하는 것이다.[65] 여기서 바이러스의 각 바이트는 상수로 XOR되어 해독을 위해 XOR 연산만 반복하면 되었다. 코드가 자체적으로 수정되는 것은 의심스럽기 때문에 암호화/복호화를 수행하는 코드가 많은 바이러스 정의에서 시그니처의 일부일 수 있다. 더 간단한 이전 접근 방식은 키를 사용하지 않았고, 암호화는 증가 및 감소, 비트 회전, 산술 부정 및 논리 NOT과 같이 매개변수가 없는 연산만으로 구성되었다.[65] 다형성 바이러스라고 불리는 일부 바이러스는 실행 파일 내에서 바이러스 스캐너가 업데이트를 위해 비활성화되거나 컴퓨터가 재부팅되는 등 특정 이벤트 발생 시 바이러스가 암호화되도록 하는 암호화 수단을 사용한다.[66] 이를 암호바이러스학이라고 한다.

다형성 코드는 바이러스 스캐너에 심각한 위협을 제기한 첫 번째 기술이었다. 일반적인 암호화 바이러스와 마찬가지로 다형성 바이러스는 자신을 암호화한 복사본으로 파일을 감염시키며, 이는 해독 모듈에 의해 해독된다. 그러나 다형성 바이러스의 경우, 이 해독 모듈 또한 감염될 때마다 수정된다. 따라서 잘 작성된 다형성 바이러스는 감염 간에 동일하게 유지되는 부분이 없어 "시그니처"를 사용하여 직접 탐지하기가 매우 어렵다.[67][68] 바이러스 검사 소프트웨어는 에뮬레이터를 사용하여 바이러스를 해독하거나 암호화된 바이러스 본체의 통계적 패턴 분석을 통해 이를 탐지할 수 있다. 다형성 코드를 사용하려면 바이러스가 암호화된 본체 어딘가에 다형성 엔진("변형 엔진" 또는 "돌연변이 엔진"이라고도 함)을 가지고 있어야 한다. 이러한 엔진이 어떻게 작동하는지에 대한 기술적인 세부 사항은 다형성 코드를 참조하라.[69]

일부 바이러스는 바이러스의 돌연변이 속도를 크게 제한하는 방식으로 다형성 코드를 사용한다. 예를 들어, 바이러스는 시간이 지남에 따라 약간만 변형되도록 프로그래밍될 수 있거나, 이미 바이러스 복사본이 포함된 컴퓨터의 파일을 감염시킬 때는 변형을 자제하도록 프로그래밍될 수 있다. 이러한 느린 다형성 코드를 사용하는 장점은 바이러스 백신 전문가와 연구자들이 바이러스의 대표 샘플을 얻기 더 어렵게 만든다는 것이다. 왜냐하면 한 번 실행에서 감염된 "미끼" 파일에는 일반적으로 동일하거나 유사한 바이러스 샘플이 포함될 것이기 때문이다. 이는 바이러스 스캐너에 의한 탐지가 신뢰할 수 없을 가능성을 높이고, 일부 바이러스 인스턴스는 탐지를 회피할 수 있게 만들 수 있다.

에뮬레이션에 의한 탐지를 피하기 위해 일부 바이러스는 새로운 실행 파일을 감염시킬 때마다 완전히 자체적으로 코드를 다시 작성한다. 이러한 기술을 사용하는 바이러스를 메타모픽 코드라고 한다. 메타모픽을 가능하게 하려면 "메타모픽 엔진"이 필요하다. 메타모픽 바이러스는 일반적으로 매우 크고 복잡하다. 예를 들어, W32/Simile은 14,000줄이 넘는 어셈블리어 코드로 구성되었으며, 그 중 90%는 메타모픽 엔진의 일부이다.[70][71]

영향

피해는 시스템 장애 유발, 데이터 손상, 컴퓨터 자원 낭비, 유지보수 비용 증가 또는 개인 정보 도용으로 인해 발생한다.[10] 어떤 바이러스 검사 소프트웨어로도 모든 컴퓨터 바이러스를(특히 새로운 바이러스를) 발견할 수는 없지만, 컴퓨터 보안 연구자들은 바이러스 검사 솔루션이 널리 배포되기 전에 새로운 바이러스를 더욱 효과적으로 탐지할 수 있는 새로운 방법을 적극적으로 찾고 있다.[72]

전력 바이러스는 특정 기계어 코드를 실행하여 최대 CPU 전력 소비량 (중앙 처리 장치열에너지 출력)에 도달하는 컴퓨터 프로그램이다.[73] 컴퓨터 냉각 장치는 최대 전력이 아닌 열 설계 전력까지 전력을 소산하도록 설계되었으며, 전력 바이러스는 프로세서를 멈추는 논리가 없으면 시스템을 과열시킬 수 있다. 이는 영구적인 물리적 손상을 유발할 수 있다. 전력 바이러스는 악의적일 수 있지만, 종종 제품 설계 단계 또는 제품 벤치마킹을 위한 컴퓨터 구성 요소의 통합 시험 및 열 테스트에 사용되는 테스트 소프트웨어 제품군이다.[74]

안정성 테스트 애플리케이션은 전력 바이러스와 동일한 효과(높은 CPU 사용량)를 가지지만 사용자의 제어 하에 있는 유사한 프로그램이다. 이들은 예를 들어 오버클럭할 때 CPU를 테스트하는 데 사용된다. 잘못 작성된 프로그램의 스핀락은 충분히 오래 지속되면 유사한 증상을 유발할 수 있다.

다른 마이크로 아키텍처는 일반적으로 최대 전력에 도달하기 위해 다른 기계어 코드를 필요로 한다. 이러한 기계어 코드의 예시는 CPU 참조 자료에 배포되지 않는 것으로 보인다.[75]

감염 벡터

소프트웨어는 종종 시스템 리소스의 무단 사용을 방지하기 위한 보안 기능과 함께 설계되므로, 많은 바이러스는 보안 버그를 악용하고 조작하여 스스로 확산하고 다른 컴퓨터를 감염시켜야 한다. 보안 버그는 시스템 또는 응용 프로그램 소프트웨어의 보안 결함이다. 수많은 "버그"를 생성하는 소프트웨어 개발 전략은 일반적으로 바이러스의 잠재적인 악용 가능한 "구멍" 또는 "입구"도 생성한다.

자기 복제를 위해 바이러스는 코드를 실행하고 메모리에 쓸 수 있어야 한다. 이러한 이유로 많은 바이러스는 합법적인 프로그램의 일부일 수 있는 실행 파일에 자신을 첨부한다(코드 인젝션 참조). 사용자가 감염된 프로그램을 시작하려고 하면 바이러스의 코드가 동시에 실행될 수 있다.[76] 프로그램 연결을 결정하기 위해 파일 확장자를 사용하는 운영 체제(예: 마이크로소프트 윈도우)에서는 확장자가 기본적으로 사용자에게 숨겨질 수 있다. 이를 통해 사용자에게 보이는 것과 다른 유형의 파일을 만들 수 있다. 예를 들어, 실행 파일을 만들고 "picture.png.exe"라고 이름을 지정하면 사용자는 "picture.png"만 보고 이 파일이 디지털 이미지이며 대부분 안전하다고 가정하지만, 열면 클라이언트 머신에서 실행 파일이 실행된다.[77] 바이러스는 플래시 드라이브와 같은 이동식 미디어에 설치될 수 있다. 드라이브는 정부 건물이나 다른 대상의 주차장에 놓여질 수 있으며, 호기심 많은 사용자가 드라이브를 컴퓨터에 삽입하기를 바라는 것이다. 2015년 실험에서 미시간 대학교 연구원들은 사용자의 45-98%가 알 수 없는 출처의 플래시 드라이브를 연결할 것이라는 것을 발견했다.[78]

대부분의 바이러스는 마이크로소프트 윈도우를 실행하는 시스템을 대상으로 한다. 이는 마이크로소프트가 데스크톱 컴퓨터 사용자 시장에서 큰 점유율을 차지하기 때문이다.[79] 네트워크상의 소프트웨어 시스템 다양성은 바이러스와 악성 소프트웨어의 파괴적인 잠재력을 제한한다.[a] 오픈 소스 운영 체제인 리눅스는 사용자가 다양한 데스크톱 환경, 패키징 도구 등을 선택할 수 있도록 하므로, 이러한 시스템 중 하나를 대상으로 하는 악성 코드는 전체 사용자 중 일부에게만 영향을 미친다. 많은 윈도우 사용자는 동일한 응용 프로그램 세트를 실행하고 있어, 바이러스가 대규모 호스트에서 동일한 취약점 공격을 대상으로 함으로써 마이크로소프트 윈도우 시스템 간에 빠르게 확산될 수 있다.[80][81][82][83]

일반적으로 리눅스와 유닉스는 권한 없이 일반 사용자가 운영체제 환경을 변경하는 것을 본래적으로 막아왔지만, 윈도우 사용자는 일반적으로 이러한 변경을 막지 않아 바이러스가 윈도우 호스트에서 전체 시스템을 쉽게 제어할 수 있다. 이러한 차이는 윈도우 XP와 같은 현대 버전에서 시스템 관리자 계정이 널리 사용되기 때문에 부분적으로 지속되었다. 1997년에 연구원들은 리눅스용 바이러스인 "블리스"를 만들고 배포했다.[84] 그러나 블리스는 사용자가 명시적으로 실행해야 하며, 사용자가 수정할 수 있는 프로그램만 감염시킬 수 있다. 윈도우 사용자와 달리 대부분의 유닉스 사용자는 소프트웨어 설치 또는 구성 시를 제외하고는 관리자 또는 슈퍼유저("root 사용자")로 로그인하지 않는다. 결과적으로 사용자가 바이러스를 실행하더라도 운영체제에 해를 끼칠 수 없었다. 블리스 바이러스는 결코 널리 퍼지지 않았고, 주로 연구용으로 남아 있다. 개발자는 나중에 유즈넷에 소스 코드를 게시하여 연구자들이 작동 방식을 볼 수 있도록 했다.[85]

컴퓨터 네트워크가 널리 퍼지기 전에는 대부분의 바이러스가 이동식 매체, 특히 플로피 디스크를 통해 확산되었다. 개인용 컴퓨터 초기에는 많은 사용자들이 플로피를 통해 정보와 프로그램을 정기적으로 교환했다. 일부 바이러스는 이러한 디스크에 저장된 프로그램을 감염시켜 확산되었고, 다른 바이러스는 디스크의 부트 섹터에 자신을 설치하여 사용자가 의도치 않게 디스크로 컴퓨터를 부팅할 때 실행되도록 했다. 당시 개인용 컴퓨터는 드라이브에 플로피가 남아 있으면 먼저 플로피로 부팅하려고 시도했다. 플로피 디스크가 사용되지 않게 될 때까지 이것이 가장 성공적인 감염 전략이었고 부트 섹터 바이러스는 수년 동안 "야생"에서 가장 흔한 바이러스였다. 전통적인 컴퓨터 바이러스는 1980년대에 개인용 컴퓨터의 확산과 그에 따른 게시판 시스템(BBS), 모뎀 사용 및 소프트웨어 공유의 증가로 인해 출현했다. 게시판 기반 소프트웨어 공유는 트로이 목마 프로그램의 확산에 직접적으로 기여했으며, 바이러스는 인기리에 거래되는 소프트웨어를 감염시키기 위해 작성되었다. 셰어웨어불법 복제 소프트웨어는 BBS에서 바이러스의 흔한 벡터였다.[86][87] 바이러스는 네트워크 파일 시스템이나 다른 컴퓨터에서 접근하는 파일 시스템의 파일을 감염시켜 다른 컴퓨터로 확산될 가능성을 높일 수 있다.[88]

매크로 바이러스는 1990년대 중반 이후 흔해졌다. 이 바이러스들 대부분은 마이크로소프트 워드마이크로소프트 엑셀과 같은 마이크로소프트 프로그램용 스크립팅 언어로 작성되었고, 문서와 스프레드시트를 감염시켜 마이크로소프트 오피스 전반에 걸쳐 퍼졌다. 워드와 엑셀은 맥 OS에서도 사용할 수 있었기 때문에, 대부분은 매킨토시 컴퓨터에도 퍼질 수 있었다. 이 바이러스들 대부분은 감염된 이메일 메시지를 보낼 수 있는 기능은 없었지만, 일부 바이러스는 마이크로소프트 아웃룩 컴포넌트 오브젝트 모델 (COM) 인터페이스를 이용했다.[89][90] 마이크로소프트 워드의 일부 이전 버전에서는 매크로가 추가 빈 줄과 함께 자신을 복제할 수 있도록 허용한다. 만약 두 개의 매크로 바이러스가 동시에 문서를 감염시킨다면, 두 바이러스의 조합은 스스로 복제되는 경우 "짝짓기"처럼 보일 수 있으며, "부모"와는 다른 고유한 바이러스로 탐지될 가능성이 높다.[91]

바이러스는 또한 감염된 기계에 저장된 모든 연락처(예: 친구 및 동료의 이메일 주소)에게 웹 주소 링크인스턴트 메시지로 보낼 수 있다. 수신자가 링크가 친구(신뢰할 수 있는 소스)로부터 온 것이라고 생각하고 웹사이트의 링크를 따라가면, 해당 사이트에 호스팅된 바이러스가 이 새로운 컴퓨터를 감염시키고 계속 전파될 수 있다.[92] 사이트 간 스크립팅을 사용하여 확산되는 바이러스는 2002년에 처음 보고되었고,[93] 2005년에 학술적으로 입증되었다.[94] "야생"에서 마이스페이스(새미 웜으로)와 야후!와 같은 웹사이트를 악용한 사이트 간 스크립팅 바이러스 사례가 여러 번 있었다.

대응책

우분투 리눅스에서 와인으로 실행 중인 오픈 소스 클램윈 바이러스 검사 소프트웨어의 스크린샷

1989년 ADAPSO 소프트웨어 산업 부서는 "데이터 손실 위험에 더해 고객 신뢰를 잃을 위험"이 있다고 언급한 'Dealing With Electronic Vandalism'을 출판했다.[95][96][97][98]

많은 사용자는 컴퓨터가 실행 파일을 다운로드하거나 실행하려고 할 때(예를 들어, 이메일 첨부 파일이나 USB 플래시 드라이브로 배포될 수 있음) 알려진 바이러스를 탐지하고 제거할 수 있는 바이러스 검사 소프트웨어를 설치한다. 일부 안티바이러스 소프트웨어는 악성 소프트웨어를 설치하려는 알려진 악성 웹사이트를 차단한다. 안티바이러스 소프트웨어는 호스트가 바이러스를 전송하는 기본 기능을 변경하지 않는다. 사용자는 보안 취약점("구멍")을 패치하기 위해 소프트웨어를 정기적으로 업데이트해야 한다. 안티바이러스 소프트웨어 또한 최신 위협을 인식하도록 정기적으로 업데이트해야 한다. 이는 악의적인 해커 및 다른 개인들이 항상 새로운 바이러스를 만들고 있기 때문이다. 독일 AV-TEST 연구소는 윈도우[99] 및 안드로이드[100]용 안티바이러스 소프트웨어 평가를 발표한다.

마이크로소프트 윈도우용 안티바이러스 및 안티-멀웨어 소프트웨어의 예로는 실시간 보호를 위한 선택적 마이크로소프트 시큐리티 에센셜[101] (윈도우 XP, 비스타, 윈도우 7용), 윈도우 악성 소프트웨어 제거 도구[102] (이제 매월 둘째 화요일인 "패치 화요일"에 윈도우(보안) 업데이트에 포함됨), 그리고 윈도우 디펜더 (윈도우 XP의 경우 선택적 다운로드)[103] 등이 있다. 또한, 몇몇 유능한 안티바이러스 소프트웨어 프로그램은 인터넷에서 무료로 다운로드할 수 있다(일반적으로 비상업적 용도로 제한됨).[104] 이러한 무료 프로그램 중 일부는 상용 경쟁사만큼이나 좋다.[105] 일반적인 보안 취약점CVE ID가 할당되고 미국 국가 취약점 데이터베이스에 등재된다. Secunia PSI[106]는 개인 사용자를 위해 무료로 제공되는 소프트웨어의 한 예로, 오래되고 취약한 소프트웨어를 PC에서 확인하고 업데이트를 시도한다. 랜섬웨어피싱 신용 사기 경고는 인터넷범죄신고센터 게시판에 보도 자료로 나타난다. 랜섬웨어는 화면이나 시스템이 몸값이 지불될 때까지 잠겨 있거나 사용할 수 없다고 사용자 화면에 메시지를 게시하는 바이러스이다. 피싱은 악의적인 개인이 친구, 컴퓨터 보안 전문가 또는 다른 선의의 개인인 척하여 대상 개인이 비밀번호 또는 기타 개인 정보를 공개하도록 설득하는 기만 행위이다.

널리 사용되는 다른 예방 조치로는 적시의 운영 체제 업데이트, 소프트웨어 업데이트, 신중한 인터넷 브라우징(음지 웹사이트 피하기), 신뢰할 수 있는 소프트웨어만 설치하는 것이 있다.[107] 특정 브라우저는 구글에 보고되고 구글에 의해 악성 소프트웨어 호스팅이 확인된 사이트에 플래그를 표시한다.[108][109]

바이러스 검사 소프트웨어 문서에 설명된 것처럼 바이러스를 탐지하는 데 사용되는 두 가지 일반적인 방법이 있다. 첫 번째이자 가장 흔한 바이러스 탐지 방법은 바이러스 시그니처 정의 목록을 사용하는 것이다. 이 방법은 컴퓨터 메모리(부트 섹터)와 고정 또는 이동식 드라이브(하드 드라이브, 플로피 드라이브 또는 USB 플래시 드라이브)에 저장된 파일의 내용을 검사하고, 이러한 파일을 알려진 바이러스 "시그니처" 데이터베이스와 비교하여 작동한다. 바이러스 시그니처는 개별 바이러스를 식별하는 데 사용되는 코드 문자열일 뿐이다. 각 바이러스에 대해 안티바이러스 설계자는 합법적인 프로그램에서는 발견되지 않을 고유한 시그니처 문자열을 선택하려고 노력한다. 다른 안티바이러스 프로그램은 바이러스를 식별하기 위해 다른 "시그니처"를 사용한다. 이 탐지 방법의 단점은 사용자가 최신 바이러스 정의 업데이트의 시그니처로 탐지되는 바이러스로부터만 보호되며, 새로운 바이러스로부터는 보호되지 않는다는 것이다(제로데이 공격 참조).[110]

바이러스를 찾는 두 번째 방법은 일반적인 바이러스 행동을 기반으로 한 휴리스틱 알고리즘을 사용하는 것이다. 이 방법은 안티바이러스 보안 회사들이 아직 "시그니처"를 정의하지 않은 새로운 바이러스를 탐지할 수 있지만, 시그니처를 사용하는 것보다 더 많은 오탐을 발생시킨다. 오탐은 특히 상업 환경에서 혼란을 야기할 수 있는데, 이는 회사가 IT 서비스가 시스템에서 바이러스를 확인하기 전까지 직원들에게 회사 컴퓨터 시스템을 사용하지 말라고 지시할 수 있기 때문이다. 이는 일반 직원의 생산성을 저하시킬 수 있다.

복구 전략 및 방법

바이러스로 인한 피해를 줄이려면 데이터(운영체제 포함)를 다른 매체에 정기적으로 백업해야 한다. 이러한 매체는 시스템에 연결되지 않거나(대부분 하드 드라이브처럼), 읽기 전용이거나, 다른 파일 시스템을 사용하는 등 다른 이유로 접근할 수 없도록 보관해야 한다. 이렇게 하면 바이러스로 인해 데이터가 손실되더라도 백업(최근 백업이길 바란다)을 사용하여 다시 시작할 수 있다.[111] 광학 미디어(CDDVD)에 대한 백업 세션이 닫히면 읽기 전용이 되므로 바이러스의 영향을 더 이상 받지 않는다(CD/DVD에 바이러스나 감염된 파일이 복사되지 않는 한). 마찬가지로, 설치된 운영 체제를 사용할 수 없게 되면 부팅 가능한 CD의 운영 체제를 사용하여 컴퓨터를 시작할 수 있다. 이동식 미디어의 백업은 복원하기 전에 신중하게 검사해야 한다. 예를 들어, 감미마 바이러스는 이동식 플래시 드라이브를 통해 전파된다.[112][113]

바이러스 검사 소프트웨어 회사에서 운영하는 많은 웹사이트는 제한된 "치료" 기능을 가진 무료 온라인 바이러스 검사 서비스를 제공한다(결국 웹사이트의 목적은 바이러스 검사 제품 및 서비스를 판매하는 것이다). 구글의 자회사인 VirusTotal.com과 같은 일부 웹사이트는 사용자가 하나 이상의 의심스러운 파일을 업로드하여 하나 이상의 바이러스 검사 프로그램으로 한 번에 스캔하고 확인할 수 있도록 한다.[114][115] 또한, 여러 유능한 바이러스 검사 소프트웨어 프로그램은 인터넷에서 무료로 다운로드할 수 있다(일반적으로 비상업적 용도로 제한됨).[116] 마이크로소프트는 선택적 무료 바이러스 검사 유틸리티인 마이크로소프트 시큐리티 에센셜, 정기적인 윈도우 업데이트의 일부로 업데이트되는 윈도우 악성 소프트웨어 제거 도구, 그리고 윈도우 8에서 바이러스 검사 제품으로 업그레이드된 구형 선택적 안티-멀웨어(악성 소프트웨어 제거) 도구인 윈도우 디펜더를 제공한다.

일부 바이러스는 시스템 복원작업 관리자CMD와 같은 다른 중요한 윈도우 도구를 비활성화한다. 이를 수행하는 바이러스의 한 예는 CiaDoor이다. 이러한 바이러스 중 다수는 컴퓨터를 재부팅하여 네트워크가 있는 윈도우 "안전 모드"로 진입한 다음 시스템 도구 또는 마이크로소프트 안전 스캐너를 사용하여 제거할 수 있다.[117] 윈도우 미, 윈도우 XP, 윈도우 비스타윈도우 7시스템 복원레지스트리 및 중요 시스템 파일을 이전 체크포인트로 복원할 수 있다. 종종 바이러스는 시스템을 "정지" 또는 "멈춤" 상태로 만들고, 그 후의 강제 재부팅은 동일한 날짜의 시스템 복원 지점을 손상시킨다. 바이러스가 복원 파일을 손상시키도록 설계되지 않았고 이전 복원 지점에 존재하지 않는 한 이전 날짜의 복원 지점은 작동해야 한다.[118][119]

마이크로소프트의 시스템 파일 검사기(윈도우 7 이후 버전에서 개선됨)는 손상된 시스템 파일을 확인하고 복구하는 데 사용될 수 있다.[120] 복제된 디스크디스크 이미지, 또는 백업 복사본에서 파티션 전체의 이전 "깨끗한"(바이러스 없는) 사본을 복원하는 것이 한 가지 해결책이다. 이전 백업 디스크 "이미지"를 복원하는 것은 비교적 간단하며, 일반적으로 악성 소프트웨어를 제거하고, 운영 체제와 프로그램을 처음부터 다시 설치하고 재구성하는 것보다 빠를 수 있으며, 그 다음 사용자 기본 설정을 복원할 수 있다.[111] 운영 체제를 재설치하는 것도 바이러스 제거의 또 다른 접근 방식이다. 필수 사용자 데이터 사본은 라이브 CD로 부팅하거나, 하드 드라이브를 다른 컴퓨터에 연결하고 두 번째 컴퓨터의 운영 체제로 부팅하여 복구할 수 있으며, 원본 드라이브의 감염된 프로그램을 실행하여 해당 컴퓨터를 감염시키지 않도록 각별히 주의해야 한다. 그런 다음 원본 하드 드라이브를 다시 포맷하고 원본 미디어에서 OS 및 모든 프로그램을 설치할 수 있다. 시스템이 복원되면 복원된 실행 파일로부터 재감염을 피하기 위한 예방 조치를 취해야 한다.[121]

대중문화

허구에서 자기 복제 프로그램에 대한 첫 번째 알려진 설명은 그레고리 벤퍼드의 1970년 단편 소설 "The Scarred Man"에 나오는데, 이 소설은 전화 모뎀 다이얼링 기능이 있는 컴퓨터에 설치될 때, 무작위로 전화 번호를 다이얼하여 다른 컴퓨터가 응답하는 모뎀을 찾은 다음, 응답한 컴퓨터에 자체 프로그램을 프로그래밍하여 두 번째 컴퓨터도 다른 컴퓨터를 찾기 위해 무작위로 번호를 다이얼하기 시작하도록 시도하는 VIRUS라는 컴퓨터 프로그램에 대해 설명한다. 이 프로그램은 취약한 컴퓨터를 통해 기하급수적으로 빠르게 확산되며, VACCINE이라는 두 번째 프로그램으로만 대응할 수 있다.[122] 그의 이야기는 벤퍼드가 1960년대 연구소 컴퓨터에서 개념 증명으로 만들고 실행했던 실제 포트란으로 작성된 컴퓨터 바이러스를 기반으로 했으며, 그는 1970년에 존 브루너에게 그에 대해 이야기했다.[123]

이 아이디어는 1972년 데이비드 게럴드의 소설 《When HARLIE Was One》과 마이클 크라이튼의 소설 《The Terminal Man》에서 더 탐구되었고, 1975년 존 브루너의 소설 《The Shockwave Rider》의 주요 주제가 되었다.[124]

1973년 마이클 크라이튼SF 영화 《이색지대》는 컴퓨터 바이러스 개념을 일찍이 언급했는데, 이는 안드로이드들이 폭주하는 주된 플롯 주제이다.[125][더 나은 출처 필요] 앨런 오펜하이머의 캐릭터는 문제를 요약하며 "...여기에는 감염성 질병 과정과 유사성을 시사하는 명확한 패턴이 있으며, 한 지역에서 다음 지역으로 퍼지고 있다"고 말한다. 이에 대한 답변은 "어쩌면 질병과 피상적인 유사점이 있을지도 모른다"와 "기계의 질병을 믿기 어렵다는 것을 인정한다"고 언급한다.[126]

2016년, 주시 파리카는 1980년대와 1990년대에 가정용 컴퓨터에 배포된 악성 소프트웨어, 주로 바이러스 모음집인 '악성 소프트웨어 예술 박물관'의 창설을 발표했다.[127] '악성 소프트웨어 예술 박물관'은 인터넷 아카이브에서 호스팅되며, 헬싱키, 핀란드미코 휘포넨이 큐레이팅한다.[128] 이 컬렉션은 컴퓨터만 있으면 누구나 수십 년 전의 바이러스 감염을 안전하게 경험할 수 있도록 해준다.

다른 악성 소프트웨어

"바이러스"라는 용어는 확장되어 다른 유형의 악성 소프트웨어를 지칭하는 데에도 오용된다. "악성 소프트웨어"는 컴퓨터 바이러스뿐만 아니라 , 랜섬웨어, 스파이웨어, 애드웨어, 트로이 목마, 키로거, 루트킷, 부트킷, 악성 브라우저 도우미 객체(BHO) 및 기타 악성 소프트웨어와 같은 다양한 형태의 악성 소프트웨어를 포괄한다. 현재 활동 중인 대부분의 악성 소프트웨어 위협은 컴퓨터 바이러스가 아닌 트로이 목마 프로그램 또는 웜이다. 1985년 프레드 코헨이 만든 컴퓨터 바이러스라는 용어는 잘못된 명칭이다.[129] 바이러스는 종종 감염된 호스트 컴퓨터에서 하드 디스크 공간이나 중앙 처리 장치(CPU) 시간 확보, 신용카드 번호, 직불 카드 번호, 전화번호, 이름, 이메일 주소, 비밀번호, 은행 정보, 집 주소 등 개인 정보에 접근하고 훔치는 것, 데이터 손상, 사용자 화면에 정치적, 유머러스하거나 위협적인 메시지 표시, 이메일 연락처스팸 광고 보내기, 키스트로크 기록, 심지어 컴퓨터를 무용지물로 만드는 것과 같은 유해한 활동을 수행한다. 그러나 모든 바이러스가 파괴적인 "페이로드"를 가지고 자신을 숨기려는 것은 아니다. 바이러스의 특징은 생물학적 바이러스가 살아있는 세포 내에서 복제하는 것과 유사하게, 사용자 동의 없이 다른 소프트웨어를 자체적으로 삽입하여 수정하는 자기 복제 컴퓨터 프로그램이라는 것이다.

같이 보기

각주

  1. “The Internet comes down with a virus”. 《뉴욕 타임스》. 2014년 8월 6일. 2020년 4월 11일에 원본 문서에서 보존된 문서. 2020년 9월 3일에 확인함. 
  2. Piqueira, Jose R.C.; de Vasconcelos, Adolfo A.; Gabriel, Carlos E.C.J.; Araujo, Vanessa O. (2008). 《Dynamic models for computer viruses》. 《Computers & Security》 (영어) 27. 355–359쪽. doi:10.1016/j.cose.2008.07.006. ISSN 0167-4048. 2022년 12월 28일에 원본 문서에서 보존된 문서. 2022년 10월 30일에 확인함. 
  3. “Worm vs. Virus: What's the Difference and Does It Matter?”. 《Avast Academy》. Avast Software s.r.o. 2021년 3월 15일에 원본 문서에서 보존된 문서. 2021년 3월 9일에 확인함. 
  4. Yeo, Sang-Soo. (2012). 《Computer science and its applications : CSA 2012, Jeju, Korea, 22-25.11.2012》. Springer. 515쪽. ISBN 978-94-007-5699-1. OCLC 897634290. 
  5. Yu, Wei; Zhang, Nan; Fu, Xinwen; Zhao, Wei (October 2010). 《Self-Disciplinary Worms and Countermeasures: Modeling and Analysis》. 《IEEE Transactions on Parallel and Distributed Systems》 21. 1501–1514쪽. doi:10.1109/tpds.2009.161. ISSN 1045-9219. S2CID 2242419. 
  6. Bell, David J.; 외., 편집. (2004). 〈Virus〉. 《Cyberculture: The Key Concepts》. Routledge. 154쪽. ISBN 9780203647059. 
  7. “Viruses that can cost you”. 2013년 9월 25일에 원본 문서에서 보존된 문서. 
  8. Granneman, Scott. “Linux vs. Windows Viruses”. 《더 레지스터》. 2015년 9월 7일에 원본 문서에서 보존된 문서. 2015년 9월 4일에 확인함. 
  9. von Neumann, John (1966). 《Theory of Self-Reproducing Automata》 (PDF). 《Essays on Cellular Automata》 (University of Illinois Press). 66–87쪽. 2010년 6월 13일에 원본 문서 (PDF)에서 보존된 문서. 2010년 6월 10일에 확인함. 
  10. Éric Filiol, Computer viruses: from theory to applications, Volume 1 보관됨 2017-01-14 - 웨이백 머신, Birkhäuser, 2005, pp. 19–38 ISBN 2-287-23939-1.
  11. Risak, Veith (1972), “Selbstreproduzierende Automaten mit minimaler Informationsübertragung”, 《Zeitschrift für Maschinenbau und Elektrotechnik》, 2010년 10월 5일에 원본 문서에서 보존된 문서 
  12. Kraus, Jürgen (February 1980), 《Selbstreproduktion bei Programmen》 (PDF), 2015년 7월 14일에 원본 문서 (PDF)에서 보존된 문서, 2015년 5월 8일에 확인함 
  13. “Virus list”. 2006년 10월 16일에 원본 문서에서 보존된 문서. 2008년 2월 7일에 확인함. 
  14. Thomas Chen; Jean-Marc Robert (2004). “The Evolution of Viruses and Worms”. 2013년 8월 9일에 원본 문서에서 보존된 문서. 2009년 2월 16일에 확인함. 
  15. Parikka, Jussi (2007). 《Digital Contagions: A Media Archaeology of Computer Viruses》. New York: Peter Lang. 50쪽. ISBN 978-0-8204-8837-0. 2017년 3월 16일에 원본 문서에서 보존된 문서. 
  16. “The Creeper Worm, the First Computer Virus”. 《History of information》. 2022년 5월 28일에 원본 문서에서 보존된 문서. 2022년 6월 16일에 확인함. 
  17. Russell, Deborah; Gangemi, G.T. (1991). 《Computer Security Basics》. O'Reilly. 86쪽. ISBN 0-937175-71-4. 
  18. Anick Jesdanun (2007년 9월 1일). “School prank starts 25 years of security woes”. CNBC. 2014년 12월 20일에 원본 문서에서 보존된 문서. 2013년 4월 12일에 확인함. 
  19. Cohen, Fred (1984), 《Computer Viruses – Theory and Experiments》, 2007년 2월 18일에 원본 문서에서 보존된 문서 
  20. “Professor Len Adleman explains how he coined the term "computer virus". 《www.welivesecurity.com》 (영어). 2024년 12월 26일에 확인함. 
  21. Cohen, Fred, An Undetectable Computer Virus, 1987, IBM
  22. Burger, Ralph, 1991. Computer Viruses and Data Protection, pp. 19–20
  23. Alan Solomon; Dmitry O Gryaznov (1995). 《Dr. Solomon's Virus Encyclopedia》. Aylesbury, Buckinghamshire, U.K.: S & S International PLC. ISBN 1-897661-00-2. 
  24. Alan Solomon (2011년 6월 14일). “All About Viruses”. 《VX Heavens》. 2012년 1월 17일에 원본 문서에서 보존된 문서. 2014년 7월 17일에 확인함. 
  25. Gunn, J.B. (June 1984). 《Use of virus functions to provide a virtual APL interpreter under user control》. 《ACM SIGAPL APL Quote Quad》 14 (ACM New York, NY, USA). 163–168쪽. doi:10.1145/384283.801093. ISSN 0163-6006. 
  26. “Boot sector virus repair”. Antivirus.about.com. 2010년 6월 10일. 2011년 1월 12일에 원본 문서에서 보존된 문서. 2010년 8월 27일에 확인함. 
  27. “Amjad Farooq Alvi Inventor of first PC Virus post by Zagham”. YouTube. 2013년 7월 6일에 원본 문서에서 보존된 문서. 2010년 8월 27일에 확인함. 
  28. “winvir virus”. 2016년 8월 8일에 원본 문서에서 보존된 문서. 2016년 6월 10일에 확인함. 
  29. Miller, Greg (1996년 2월 20일). “TECHNOLOGY : 'Boza' Infection of Windows 95 a Boon for Makers of Antivirus Software”. 《로스앤젤레스 타임스. 2024년 6월 17일에 확인함. 
  30. Yoo, InSeon (2004년 10월 29일). 〈Visualizing windows executable viruses using self-organizing maps〉. 《Proceedings of the 2004 ACM workshop on Visualization and data mining for computer security》. 82–89쪽. doi:10.1145/1029208.1029222. ISBN 1-58113-974-8. 
  31. Grimes, Roger (2001). 《Malicious Mobile Code: Virus Protection for Windows》. O'Reilly. 99–100쪽. ISBN 9781565926820. 
  32. “SCA virus”. Virus Test Center, University of Hamburg. 1990년 6월 5일. 2012년 2월 8일에 원본 문서에서 보존된 문서. 2014년 1월 14일에 확인함. 
  33. Pournelle, Jerry (July 1988). “Dr. Pournelle vs. The Virus”. 《BYTE》. 197–207쪽. 2025년 4월 12일에 확인함. 
  34. Ludwig, Mark (1998). 《The giant black book of computer viruses》. Show Low, Ariz: American Eagle. 15쪽. ISBN 978-0-929408-23-1. 
  35. Stallings, William (2012). 《Computer security : principles and practice》. Boston: Pearson. 183쪽. ISBN 978-0-13-277506-9. 
  36. Ludwig, Mark (1998). 《The giant black book of computer viruses》. Show Low, Ariz: American Eagle. 292쪽. ISBN 978-0-929408-23-1. 
  37. “Basic malware concepts” (PDF). cs.colostate.edu. 2016년 5월 9일에 원본 문서 (PDF)에서 보존된 문서. 2016년 4월 25일에 확인함. 
  38. Gregory, Peter (2004). 《Computer viruses for dummies》. Hoboken, NJ: Wiley Pub. 210쪽. ISBN 0-7645-7418-3. 
  39. “Payload”. 《encyclopedia.kaspersky.com》 (미국 영어). 2023년 12월 6일에 원본 문서에서 보존된 문서. 2022년 6월 26일에 확인함. 
  40. “What is a malicious payload?”. 《CloudFlare》. 2023년 9월 30일에 원본 문서에서 보존된 문서. 2022년 6월 26일에 확인함. 
  41. Szor, Peter (2005). 《The art of computer virus research and defense》. Upper Saddle River, NJ: Addison-Wesley. 43쪽. ISBN 0-321-30454-3. 
  42. Serazzi, Giuseppe; Zanero, Stefano (2004). 〈Computer Virus Propagation Models〉 (PDF). Calzarossa, Maria Carla; Gelenbe, Erol. 《Performance Tools and Applications to Networked Systems》. Lecture Notes in Computer Science 2965. 26–50쪽. 2013년 8월 18일에 원본 문서 (PDF)에서 보존된 문서. 
  43. Avoine, Gildas (2007). 《Computer System Security: Basic Concepts and Solved Exercises》. EPFL Press / CRC Press. 21–22쪽. ISBN 9781420046205. 2017년 3월 16일에 원본 문서에서 보존된 문서. 
  44. Brain, Marshall; Fenton, Wesley (April 2000). “How Computer Viruses Work”. HowStuffWorks.com. 2013년 6월 29일에 원본 문서에서 보존된 문서. 2013년 6월 16일에 확인함. 
  45. Grimes, Roger (2001). 〈Macro Viruses〉. 《Malicious Mobile Code: Virus Protection for Windows》. O'Reilly. ISBN 9781565926820. 
  46. Aycock, John (2006). 《Computer Viruses and Malware》. Springer. 89쪽. ISBN 9780387341880. 2017년 3월 16일에 원본 문서에서 보존된 문서. 
  47. “What is boot sector virus?”. 2015년 11월 18일에 원본 문서에서 보존된 문서. 2015년 10월 16일에 확인함. 
  48. Mishra, Umakant (2012). 《Detecting Boot Sector Viruses- Applying TRIZ to Improve Anti-Virus Programs》. 《SSRN Electronic Journal》. doi:10.2139/ssrn.1981886. ISSN 1556-5068. S2CID 109103460. 
  49. Dave Jones. 2001 (December 2001). 《Building an e-mail virus detection system for your network. Linux J. 2001, 92, 2-.》. 
  50. Béla G. Lipták, 편집. (2002). 《Instrument engineers' handbook》 3판. Boca Raton: CRC Press. 874쪽. ISBN 9781439863442. 2015년 9월 4일에 확인함. 
  51. “Computer Virus Strategies and Detection Methods” (PDF). 2013년 10월 23일에 원본 문서 (PDF)에서 보존된 문서. 2008년 9월 2일에 확인함. 
  52. “What is Rootkit – Definition and Explanation”. 《www.kaspersky.com》 (영어). 2022년 3월 9일. 2022년 6월 26일에 확인함. 
  53. Kephart, J.O.; White, S.R. (1993). 〈Measuring and modeling computer virus prevalence〉. 《Proceedings 1993 IEEE Computer Society Symposium on Research in Security and Privacy》 (미국 영어). 2–15쪽. doi:10.1109/RISP.1993.287647. ISBN 0-8186-3370-0. S2CID 8436288. 2023년 2월 9일에 원본 문서에서 보존된 문서. 2023년 10월 13일에 확인함. 
  54. Szor, Peter (2005). 《The Art of Computer Virus Research and Defense》. Boston: Addison-Wesley. 285쪽. ISBN 0-321-30454-3. 2017년 3월 16일에 원본 문서에서 보존된 문서. 
  55. Fox-Brewster, Thomas. “Netflix Is Dumping Anti-Virus, Presages Death Of An Industry”. 《Forbes》. 2015년 9월 6일에 원본 문서에서 보존된 문서. 2015년 9월 4일에 확인함. 
  56. “How Anti-Virus Software Works”. Stanford University. 2015년 7월 7일에 원본 문서에서 보존된 문서. 2015년 9월 4일에 확인함. 
  57. “www.sans.org”. 2016년 4월 25일에 원본 문서에서 보존된 문서. 2016년 4월 16일에 확인함. 
  58. Jacobs, Stuart (2015년 12월 1일). 《Engineering Information Security: The Application of Systems Engineering Concepts to Achieve Information Assurance》 (영어). John Wiley & Sons. ISBN 9781119104711. 
  59. Bishop, Matt (2003). 《Computer Security: Art and Science》. Addison-Wesley Professional. 620쪽. ISBN 9780201440997. 2017년 3월 16일에 원본 문서에서 보존된 문서. 
  60. John Aycock (2006년 9월 19일). 《Computer Viruses and Malware》. Springer. 35–36쪽. ISBN 978-0-387-34188-0. 2017년 3월 16일에 원본 문서에서 보존된 문서. 
  61. “What is a polymorphic virus? - Definition from WhatIs.com”. 《SearchSecurity》 (미국 영어). 2018년 4월 8일에 원본 문서에서 보존된 문서. 2018년 8월 7일에 확인함. 
  62. Kizza, Joseph M. (2009). 《Guide to Computer Network Security》. Springer. 341쪽. ISBN 9781848009165. 
  63. Eilam, Eldad (2011). 《Reversing: Secrets of Reverse Engineering》. John Wiley & Sons. 216쪽. ISBN 9781118079768. 2017년 3월 16일에 원본 문서에서 보존된 문서. 
  64. “Virus Bulletin : Glossary – Polymorphic virus”. Virusbtn.com. 2009년 10월 1일. 2010년 10월 1일에 원본 문서에서 보존된 문서. 2010년 8월 27일에 확인함. 
  65. Perriot, Fredrick; Peter Ferrie; Peter Szor (May 2002). “Striking Similarities” (PDF). 2007년 9월 27일에 원본 문서 (PDF)에서 보존된 문서. 2007년 9월 9일에 확인함. 
  66. “Virus Bulletin : Glossary — Metamorphic virus”. Virusbtn.com. 2010년 7월 22일에 원본 문서에서 보존된 문서. 2010년 8월 27일에 확인함. 
  67. Kaspersky, Eugene (2005년 11월 21일). “The contemporary antivirus industry and its problems”. SecureLight. 2013년 10월 5일에 원본 문서에서 보존된 문서. 
  68. Norinder, Ludvig (2013년 12월 3일). “Breeding power-viruses for ARM devices”. 2024년 3월 24일에 원본 문서에서 보존된 문서. 2024년 3월 24일에 확인함. 
  69. Ganesan, Karthik; Jo, Jungho; Bircher, W. Lloyd; Kaseridis, Dimitris; Yu, Zhibin; John, Lizy K. (September 2010). 〈System-level max power (SYMPO)〉. 《Proceedings of the 19th international conference on Parallel architectures and compilation techniques - PACT '10》. 19쪽. doi:10.1145/1854273.1854282. ISBN 9781450301787. S2CID 6995371. 2013년 11월 19일에 확인함. 
  70. “Thermal Performance Challenges from Silicon to Systems” (PDF). 2018년 2월 9일에 원본 문서 (PDF)에서 보존된 문서. 2021년 8월 29일에 확인함. 
  71. “Virus Basics”. US-CERT. 2013년 10월 3일에 원본 문서에서 보존된 문서. 
  72. “Virus Notice: Network Associates' AVERT Discovers First Virus That Can Infect JPEG Files, Assigns Low-Profiled Risk”. 2005년 5월 4일에 원본 문서에서 보존된 문서. 2002년 6월 13일에 확인함. 
  73. “Users Really Do Plug in USB Drives They Find” (PDF). 
  74. “Operating system market share”. 《netmarketshare.com》. 2015년 5월 12일에 원본 문서에서 보존된 문서. 2015년 5월 16일에 확인함. 
  75. Mookhey, K.K.; 외. (2005). 《Linux: Security, Audit and Control Features》. ISACA. 128쪽. ISBN 9781893209787. 2016년 12월 1일에 원본 문서에서 보존된 문서. 
  76. Toxen, Bob (2003). 《Real World Linux Security: Intrusion Prevention, Detection, and Recovery》. Prentice Hall Professional. 365쪽. ISBN 9780130464569. 2016년 12월 1일에 원본 문서에서 보존된 문서. 
  77. Noyes, Katherine (2010년 8월 3일). “Why Linux Is More Secure Than Windows”. 《PCWorld》. 2013년 9월 1일에 원본 문서에서 보존된 문서. 
  78. Raggi, Emilio; 외. (2011). 《Beginning Ubuntu Linux》. Apress. 148쪽. ISBN 9781430236276. 2017년 3월 16일에 원본 문서에서 보존된 문서. 
  79. “McAfee discovers first Linux virus” (보도 자료). McAfee, via Axel Boldt. 1997년 2월 5일. 2005년 12월 17일에 원본 문서에서 보존된 문서. 
  80. Boldt, Axel (2000년 1월 19일). “Bliss, a Linux 'virus'. 2005년 12월 14일에 원본 문서에서 보존된 문서. 
  81. David Kim; Michael G. Solomon (2010년 11월 17일). 《Fundamentals of Information Systems Security》. Jones & Bartlett Publishers. 360–쪽. ISBN 978-1-4496-7164-8. 2017년 3월 16일에 원본 문서에서 보존된 문서. 
  82. “1980s – Kaspersky IT Encyclopedia”. 2021년 4월 18일에 원본 문서에서 보존된 문서. 2021년 3월 16일에 확인함. 
  83. “What is a Computer Virus?”. Actlab.utexas.edu. 1996년 3월 31일. 2010년 5월 27일에 원본 문서에서 보존된 문서. 2010년 8월 27일에 확인함. 
  84. 《The Definitive Guide to Controlling Malware, Spyware, Phishing, and Spam》. Realtimepublishers.com. 2005년 1월 1일. 48–쪽. ISBN 978-1-931491-44-0. 2017년 3월 16일에 원본 문서에서 보존된 문서. 
  85. Eli B. Cohen (2011). 《Navigating Information Challenges》. Informing Science. 27–쪽. ISBN 978-1-932886-47-4. 2017년 12월 19일에 원본 문서에서 보존된 문서. 
  86. Vesselin Bontchev. “Macro Virus Identification Problems”. 《FRISK Software International》. 2012년 8월 5일에 원본 문서에서 보존된 문서. 
  87. “Facebook 'photo virus' spreads via email.”. 2012년 7월 19일. 2014년 5월 29일에 원본 문서에서 보존된 문서. 2014년 4월 28일에 확인함. 
  88. Berend-Jan Wever. “XSS bug in hotmail login page”. 2014년 7월 4일에 원본 문서에서 보존된 문서. 2014년 4월 7일에 확인함. 
  89. Wade Alcorn. “The Cross-site Scripting Virus”. bindshell.net. 2014년 8월 23일에 원본 문서에서 보존된 문서. 2015년 10월 13일에 확인함. 
  90. Eugene H. Spafford; Kathleen A. Heaphy; David J. Ferbrache (1989). 《Dealing With Electronic Vandalism》. ADAPSO Software Industry Division. 
  91. “Ka-Boom: Anatomy of a Computer Virus”. 《InformationWeek》. 1990년 12월 3일. 60면. 
  92. “Trove”. 《trove.nla.gov.au》. 2021년 4월 18일에 원본 문서에서 보존된 문서. 2020년 9월 3일에 확인함. 
  93. Hovav, Anat (August 2005). 《Capital market reaction to defective IT products》. 《Computers and Security》 24. 409–424쪽. doi:10.1016/j.cose.2005.02.003. 
  94. “Detailed test reports—(Windows) home user”. AV-Test.org. 2013년 4월 7일에 원본 문서에서 보존된 문서. 2013년 4월 8일에 확인함. 
  95. “Detailed test reports — Android mobile devices”. AV-Test.org. 2019년 10월 22일. 2013년 4월 7일에 원본 문서에서 보존된 문서. 
  96. “Microsoft Security Essentials”. 2012년 6월 21일에 원본 문서에서 보존된 문서. 2012년 6월 21일에 확인함. 
  97. “Malicious Software Removal Tool”. 《마이크로소프트》. 2012년 6월 21일에 원본 문서에서 보존된 문서. 2012년 6월 21일에 확인함. 
  98. “Windows Defender”. 《마이크로소프트》. 2012년 6월 22일에 원본 문서에서 보존된 문서. 2012년 6월 21일에 확인함. 
  99. Rubenking, Neil J. (2012년 2월 17일). “The Best Free Antivirus for 2012”. pcmag.com. 2017년 8월 30일에 원본 문서에서 보존된 문서. 
  100. Rubenking, Neil J. (2013년 1월 10일). “The Best Antivirus for 2013”. pcmag.com. 2016년 4월 25일에 원본 문서에서 보존된 문서. 
  101. Rubenking, Neil J. “Secunia Personal Software Inspector 3.0 Review & Rating”. 《PCMag.com》. 2013년 1월 16일에 원본 문서에서 보존된 문서. 2013년 1월 19일에 확인함. 
  102. “10 Step Guide to Protect Against Viruses”. GrnLight.net. 2014년 5월 24일에 원본 문서에서 보존된 문서. 2014년 5월 23일에 확인함. 
  103. “Google Safe Browsing”. 2014년 9월 14일에 원본 문서에서 보존된 문서. 
  104. “Report malicious software (URL) to Google”. 2014년 9월 12일에 원본 문서에서 보존된 문서. 
  105. Zhang, Yu; 외. (2008). 〈A Novel Immune Based Approach For Detection of Windows PE Virus〉. Tang, Changjie; 외. 《Advanced Data Mining and Applications: 4th International Conference, ADMA 2008, Chengdu, China, October 8-10, 2008, Proceedings》. Springer. 250쪽. ISBN 9783540881919. 2017년 3월 16일에 원본 문서에서 보존된 문서. 
  106. “Good Security Habits | US-CERT”. 2009년 6월 2일. 2016년 4월 20일에 원본 문서에서 보존된 문서. 2016년 4월 16일에 확인함. 
  107. “W32.Gammima.AG”. Symantec. 2014년 7월 13일에 원본 문서에서 보존된 문서. 2014년 7월 17일에 확인함. 
  108. “Viruses! In! Space!”. GrnLight.net. 2014년 5월 24일에 원본 문서에서 보존된 문서. 2014년 7월 17일에 확인함. 
  109. “VirusTotal.com (a subsidiary of Google)”. 2012년 6월 16일에 원본 문서에서 보존된 문서. 
  110. “VirScan.org”. 2013년 1월 26일에 원본 문서에서 보존된 문서. 
  111. Rubenking, Neil J. “The Best Free Antivirus for 2014”. pcmag.com. 2017년 8월 30일에 원본 문서에서 보존된 문서. 
  112. “Microsoft Safety Scanner”. 2013년 6월 29일에 원본 문서에서 보존된 문서. 
  113. “Virus removal -Help”. 2015년 1월 31일에 원본 문서에서 보존된 문서. 2015년 1월 31일에 확인함. 
  114. “W32.Gammima.AG Removal — Removing Help”. Symantec. 2007년 8월 27일. 2014년 8월 4일에 원본 문서에서 보존된 문서. 2014년 7월 17일에 확인함. 
  115. “support.microsoft.com”. 2016년 4월 7일에 원본 문서에서 보존된 문서. 2016년 4월 16일에 확인함. 
  116. “www.us-cert.gov” (PDF). 2016년 4월 19일에 원본 문서 (PDF)에서 보존된 문서. 2016년 4월 16일에 확인함. 
  117. Benford, Gregory (May 1970). “The Scarred Man”. 《Venture Science Fiction》. 4권 2호. 122–쪽. 
  118. November 1999 "afterthoughts" to "The Scarred Man", Gregory Benford
  119. Clute, John. 〈Brunner, John〉. 《The Encyclopedia of Science Fiction》. Orion Publishing Group. 2018년 12월 17일에 원본 문서에서 보존된 문서. 2013년 1월 30일에 확인함. 
  120. IMDB synopsis of Westworld. Retrieved November 28, 2015.
  121. Michael Crichton (1973년 11월 21일). 《Westworld》 (film) (영어). 201 S. Kinney Road, Tucson, Arizona, USA: Metro-Goldwyn-Mayer. 32 minutes에 발생. And there's a clear pattern here which suggests an analogy to an infectious disease process, spreading from one resort area to the next." ... "Perhaps there are superficial similarities to disease." "I must confess I find it difficult to believe in a disease of machinery. 
  122. [1] Jussi Parikka, The Conversation L’expertise universitaire, l’exigence journalistique
  123. [2] The Malware Museum of Art
  124. Ludwig, Mark (1998). 《The giant black book of computer viruses》. Show Low, Ariz: American Eagle. 13쪽. ISBN 978-0-929408-23-1. 
내용주
  1. 이는 생물학에서 한 개체군 내의 유전적 다양성이 단일 질병으로 인해 개체군이 전멸될 가능성을 줄이는 것과 유사하다.

외부 링크

Prefix: a b c d e f g h i j k l m n o p q r s t u v w x y z 0 1 2 3 4 5 6 7 8 9

Portal di Ensiklopedia Dunia

Kembali kehalaman sebelumnya