🧨 Melissa 바이러스란?
Melissa 바이러스는 1999년 3월 전 세계적으로 확산된 이메일 기반 매크로 바이러스입니다. 이 바이러스는 Microsoft Word 문서를 열 때 자동으로 실행되며, 감염된 사용자의 Outlook 주소록을 통해 다른 사람에게 이메일로 자신을 전파하는 방식으로 퍼졌습니다. 단시간에 수많은 컴퓨터가 감염되며 이메일 시스템에 큰 영향을 주었던 사례입니다.
Melissa 바이러스는 “Here is that document you asked for... don't show anyone else”라는 문구와 함께 list.doc라는 첨부 파일 형태로 이메일을 통해 확산되었습니다. 사용자가 첨부된 Word 문서를 열면 VBA 매크로 코드가 실행되어 자동으로 이메일이 발송되면서 빠르게 전파되었습니다.
⏱️ Melissa 바이러스 사건 타임라인
1999년 3월 26일 | 첫 감염 이메일이 alt.sex 유즈넷 그룹에 업로드됨 |
3월 27일 | 수천 명 감염, Microsoft, Intel, Lucent Technologies 등 메일 서버 다운 |
3월 28일 | FBI 및 보안업체 수사 시작, 피해 기관 이메일 시스템 셧다운 |
3월 30일 | FBI가 CompuServe 계정 기반으로 용의자 추적 개시 |
4월 1일 | 뉴저지 거주 프로그래머 David L. Smith 체포 |
2000년 12월 | Smith, 20개월 징역 및 벌금 선고 |
💻 바이러스 기술 특징
Melissa는 복잡한 코드 없이도 Office 매크로 자동 실행 기능과 Outlook API를 활용한 자동 이메일 발송만으로 빠르게 확산된 대표적인 사례입니다.
📌 주요 기술 구성
- Microsoft Word VBA 매크로 자동 실행
- Outlook 주소록 상위 50명에게 자동 이메일 발송
- 매크로 코드 삽입으로 문서 템플릿 감염
- 파일 파괴는 없으나 전파 속도가 매우 빠름
단순한 구조에도 불구하고, 당시 많이 사용되던 Microsoft Office 시스템의 취약점을 효과적으로 이용했습니다.
👨💻 바이러스 개발자: David L. Smith
Melissa 바이러스는 뉴저지 거주 프로그래머 David L. Smith가 만들었습니다. 그는 “사람들이 얼마나 쉽게 속는지 시험해보고 싶었다”라고 밝혔습니다.
📌 개발자 배경
- 30대 초반의 전직 프로그래머
- 유즈넷 사용자
- 필명: “Sky Roket”
- CompuServe 이메일 계정 정보가 바이러스 코드에 남아 수사에 활용됨
Smith는 법정에서 유죄를 인정했으며, 수사 협조를 통해 다른 해커 체포에도 기여했습니다. 이 사건은 미국 내 사이버범죄 처벌에 중요한 전환점이 되었습니다.
🔓 Melissa 바이러스의 허점
Melissa는 성공적으로 확산되었지만, 다음과 같은 기술적 한계가 있어 신속한 대응이 가능했습니다.
📌 주요 취약점
- Outlook 종속성: Outlook이 없는 시스템에서는 전파 불가능
- 매크로 실행 제한 가능: Word에서 매크로 경고창이 뜨며 사용자가 차단 가능
- 하드코딩된 이메일 주소: 작성자 이메일 주소가 코드에 포함되어 추적 가능
- 시그니처 기반 탐지 용이: 단순한 바이러스 패턴으로 탐지 가능
이 허점들 덕분에 바이러스 확산은 빠르게 막히고 작성자도 추적될 수 있었습니다.
💥 피해 규모
Melissa는 단순하지만 전 세계적으로 큰 피해를 냈습니다. 기업과 정부 기관의 이메일 시스템이 마비되었고, 수백만 달러의 손실이 발생했습니다.
📌 피해 현황
- 약 25만 대 이상 컴퓨터 감염
- 이메일 시스템 마비로 주요 기업 업무 중단
- 미국 정부 기관 이메일 일시 중단
- 피해액은 약 8천만 달러에서 1억 달러 이상 추정
파일 삭제나 금전 요구 없이 전파만으로 업무 마비를 일으킨 드문 사례입니다.
🔄 ILOVEYOU 바이러스와의 차이점
Melissa 이후 등장한 ILOVEYOU 바이러스(2000)는 더 큰 피해를 냈지만, 두 바이러스는 여러 면에서 차이가 있습니다.
항목 | Melissa | ILOVEYOU |
---|---|---|
형태 | Word 매크로 (VBA) | VBScript (.vbs) 웜 |
파일명 | list.doc | LOVE-LETTER-FOR-YOU.txt.vbs |
전파 방식 | Outlook 주소록 50명 대상 | 전체 주소록 대상 |
피해 범위 | 이메일 서버 과부하 | 파일 삭제, 비밀번호 탈취 |
작성자 | David L. Smith (미국) | Onel de Guzman (필리핀) |
피해액 | 약 8천만~1억 달러 | 약 100억 달러 이상 |
Melissa는 기술적 완성도보다는 사회공학 기법과 당시 취약한 이메일 시스템을 이용한 사례로 평가받습니다.
✅ 결론: 보안의 전환점
Melissa 바이러스는 인터넷 초창기에 이메일 기반 악성코드가 얼마나 큰 피해를 줄 수 있는지 알린 중요한 사건입니다. 단순한 매크로와 자동 이메일 발송 기능으로 전 세계적 혼란을 일으키며 보안 정책과 기술 개선의 계기가 되었습니다.
이 사건은 현재도 보안 교육과 악성코드 연구에서 대표적인 사례로 인용되며, 디지털 시대 보안 중요성을 일깨워준 첫 위협 중 하나로 기억됩니다.
'Reviews > Hacking Incident Reviews' 카테고리의 다른 글
ChoicePoint 해킹 사건: 16만 명 개인정보 유출의 전말 (96) | 2025.05.26 |
---|---|
💰 1994년 시티은행 해킹 사건 $10M 강탈의 전말 (61) | 2025.05.23 |
🪙 추적의 시작, 75센트의 회계 오류 (84) | 2025.05.22 |
🪱 1988년 모리스 웜(Morris Worm) – 인터넷 사상 최초의 웜 (58) | 2025.05.21 |
💘2000년 5월 4일 아침, 많은 이들이 출근하자마자 받은 한 통의 이메일 (60) | 2025.05.18 |
👾 414s 해킹 사건: 10대 해커들의 충격적인 사이버 테러 (75) | 2025.05.17 |
👨💻 시모무라 츠토무: 해커를 추적한 보안 과학자 (48) | 2025.05.15 |
전설적인 해커, 케빈 미트닉(Kevin David Mitnick)의 이야기 (70) | 2025.05.14 |