매크로 바이러스는 문서에 내장된 악성 코드로, 매크로 기능을 악용합니다. 본 가이드는 매크로 바이러스의 작동 방식, 위험성 및 예방 전략을 살펴봅니다.
안전한 문서 처리와 사용자 인식의 중요성에 대해 알아보세요. 매크로 바이러스를 이해하는 것은 이러한 지속적인 위협으로부터 시스템을 보호하는 데 필수적입니다.
 매크로가 보안 위험인 이유는 무엇인가요?
매크로는 시스템에서 악성 코드를 실행하는 데 사용될 수 있기 때문에 보안 위험이 될 수 있습니다. 매크로 바이러스의 경우, 악성 코드가 매크로 내에 내장되어 있으며 감염된 문서나 템플릿이 열릴 때 활성화됩니다. 이를 통해 바이러스는 사용자의 인지나 동의 없이 코드를 실행할 수 있으며, 데이터 손상이나 도난과 같은 다양한 유형의 피해를 초래할 수 있습니다. 또한 공격자는 매크로를 이용해 보안 통제를 우회하고 시스템 및 네트워크에 무단 접근할 수 있습니다. 따라서 신뢰할 수 있는 출처의 매크로만 활성화하고, 신뢰할 수 있는 안티바이러스 프로그램을 사용하여 시스템을 정기적으로 검사하는 것이 중요합니다.what-is-malware-everything-you-need-to-know/">악성코드를 정기적으로 검사하는 것이 중요합니다.
매크로 바이러스의 특징은 무엇인가요?
매크로 바이러스의 특징은 특정 바이러스에 따라 다를 수 있지만, 많은 매크로 바이러스가 공유하는 몇 가지 공통된 특징이 있습니다. 이러한 특징 중 일부는 다음과 같습니다:
- Microsoft Office와 같은 생산성 응용 프로그램에서 사용되는 Visual Basic for Applications(VBA) 매크로 언어로 작성됩니다.
 - 일반적으로 사용자 간에 공유되는 감염된 문서나 템플릿을 통해 확산됩니다.
 - 사용자가 감염된 파일을 열 때 활성화될 수 있으며, 이때 바이러스는 악성 코드를 실행할 수 있습니다.
 - 단순한 불편함부터 데이터 손상이나 도난과 같은 심각한 결과에 이르기까지 다양한 유형의 피해를 유발할 수 있습니다.
 - 합법적인 매크로 내에 숨겨져 있을 수 있어 탐지가 어려울 수 있으며, 일단 시스템을 감염시키면 제거하기 어려울 수 있습니다.
 
매크로 바이러스 감염의 증상은 무엇인가요?
매크로 바이러스 감염의 증상은 특정 바이러스에 따라 다를 수 있지만, 시스템이 감염되었을 수 있다는 몇 가지 공통적인 징후가 있습니다. 이러한 증상 중 일부는 다음과 같습니다:
- 감염된 애플리케이션의 비정상적이거나 예상치 못한 동작(예: 충돌 또는 멈춤 현상).
 - 시스템에 비정상적이거나 예상치 못한 파일 또는 폴더가 나타남.
 - 사용자의 인지나 동의 없이 시스템 설정이나 구성이 변경됨.
 - 응답 시간 지연이나 전반적인 속도 저하 등 시스템 성능 저하.
 - 외부 당사자에 의한 시스템 또는 네트워크에 대한 무단 접근.
 - 화면에 비정상적이거나 예상치 못한 메시지 또는 경고가 나타남.
 
시스템이 매크로 바이러스에 감염된 것으로 의심될 경우, 신뢰할 수 있는 악성코드 방지 프로그램을 사용하여 즉시 전체 시스템 검사를 실행하고 IT 관리자에게 연락하는 것이 중요합니다. 감염이 확인되면 바이러스 제거 및 시스템 정상화 상태 복구를 위해 안티바이러스 프로그램이 제공하는 지침을 따르는 것이 중요합니다.
매크로는 자동으로 실행될 수 있나요?
예, 특정 상황에서는 매크로가 자동으로 실행될 수 있습니다. 대부분의 경우 매크로 실행을 위해서는 사용자의 활성화가 필요합니다. 그러나 일부 매크로 바이러스는 감염된 문서나 템플릿이 사용자의 인지나 동의 없이 열릴 때 자동으로 실행되도록 설계되었습니다.이것이 매크로 바이러스가 매우 위험한 이유 중 하나입니다. 사용자가 인지하지 못한 상태에서 악성 코드를 실행할 수 있기 때문입니다. 이러한 위협으로부터 보호하려면 신뢰할 수 있는 출처의 매크로만 활성화하고, 신뢰할 수 있는 안티바이러스 프로그램을 사용하여 정기적으로 시스템을 악성코드 검사하는 것이 중요합니다.
매크로가 랜섬웨어를 감염시킬 수 있나요?
보안 침해의 원인은 다양하기 때문에 특정 보안 침해가 매크로 바이러스에 의해 직접적으로 발생했는지 단정하기 어렵습니다. 매크로 바이러스는 랜섬웨어 감염을 전달하는 데 사용될 수 있습니다. 랜섬웨어는 피해자의 파일을 암호화하고 복호화를 위해 몸값을 요구하는 악성코드입니다. 매크로 바이러스는 문서나 템플릿 내 매크로에 악성 코드를 삽입하여 랜섬웨어 페이로드를 전달하기도 합니다. 사용자가 감염된 파일을 열면 매크로 바이러스가 활성화되어 랜섬웨어를 실행하고 피해자의 파일을 암호화합니다. 이후 피해자에게는 일반적으로 화면 메시지나 감염된 시스템의 알림 영역을 통해 몸값 요구 사항이 표시됩니다. 몸값을 지불한다고 해서 피해자가 파일을 반드시 복구할 수 있다는 보장은 없으며, 랜섬웨어 감염을 방지하는 최선의 방법은 강력한 보안 조치를 시행하고 중요한 데이터를 정기적으로 백업하는 것입니다.
맥(Mac)도 매크로 바이러스에 감염될 수 있나요?
네, 맥도 매크로 바이러스에 감염될 수 있습니다. 매크로 바이러스는 특정 운영 체제에 국한되지 않으며, 바이러스가 작성된 매크로 언어를 실행할 수 있는 모든 장치를 감염시킬 가능성이 있습니다. 맥의 경우, 애플스크립트(AppleScript)처럼 맥에서 사용 가능한 언어로 작성된 매크로 바이러스가 있다면 맥도 감염될 수 있습니다. 맥 사용자는 매크로 바이러스가 초래할 수 있는 잠재적 위협을 인지하고, 신뢰할 수 있는 출처의 매크로만 활성화하고 신뢰할 수 있는 안티바이러스 프로그램으로 정기적으로 악성코드 검사를 수행하는 등 기기를 보호하기 위한 조치를 취하는 것이 중요합니다.
다음은 맥을 표적으로 삼은 매크로 바이러스의 실제 사례 몇 가지입니다:
OSX.BadWord는 Mac용 Microsoft Word의 샌드박스 탈출을 악용하여 Meterpreter 페이로드를 전달하는 위협입니다. Windows에서 유사한 Word 기반 공격과 마찬가지로, 이 공격은 VBA 매크로를 활용하여 코드를 실행하고 사용자를 감염시킵니다. OSX.BadWord는 Quidax 암호화폐 플랫폼 직원들에게 "BitCoin Magazine UK"에 기고할 것을 권유하는 이메일을 통해 배포됩니다.
 2018년, 북한과 연계된 APT 그룹 Lazarus는 암호화폐 거래소를 적극적으로 표적으로 삼았습니다. 3월에는 연구진이 macOS 백도어의 드로퍼로 사용되는 무기화된 워드 문서를 발견했습니다. 한국어로 작성된 이 문서는 한국 기업과 암호화폐 거래소 업체를 표적으로 한 캠페인에 사용된 여러 문서 중 하나였습니다.
2019년에는 Lazarus APT, 악성 워드 문서로 Mac 사용자 표적.
리눅스도 매크로 바이러스에 감염될 수 있을까?
이론적으로 리눅스도 매크로 바이러스에 감염될 가능성이 있습니다. 매크로 바이러스는 특정 운영체제에 국한되지 않으며, 바이러스가 작성된 매크로 언어를 실행할 수 있는 모든 기기를 감염시킬 수 있습니다. 리눅스는 일반적으로 다른 운영체제보다 안전하며 악성코드의 표적이 되는 경우가 적지만, 매크로 바이러스를 포함한 모든 유형의 위협에 면역이 있는 것은 아닙니다. 리눅스 전용 매크로 언어나 자바 같은 크로스 플랫폼 언어 등 리눅스에서 사용 가능한 언어로 작성된 매크로 바이러스가 있다면 리눅스 시스템도 감염될 수 있습니다. 이러한 위협으로부터 보호하기 위해 리눅스 사용자는 신뢰할 수 있는 출처의 매크로만 활성화하고, 신뢰할 수 있는 안티바이러스 프로그램을 사용하여 정기적으로 악성코드를 검사하는 등 적절한 보안 조치를 취해야 합니다.
매크로 바이러스의 예시는 무엇인가요?
매크로 바이러스의 예로는 1999년에 처음 발견된 멜리사 바이러스가 있습니다. 멜리사 바이러스는 Visual Basic for Applications (VBA) 매크로 언어로 작성되었으며, 감염된 마이크로소프트 워드 문서를 통해 확산되었습니다. 사용자가 감염된 문서를 열면 바이러스는 코드를 실행하여 피해자의 아웃룩 주소록에 있는 첫 50명의 연락처로 감염된 이메일을 보내 스스로 복제하는 등 활동을 수행했습니다. 멜리사 바이러스는 수천 대의 컴퓨터로 급속히 확산되고 이메일 서버를 마비시키는 등 심각한 혼란을 초래했습니다. 이 바이러스는 최초의 대규모 이메일 웜 중 하나로 간주됩니다. 멜리사 바이러스는 매크로 바이러스의 한 예시이지만, 새로운 매크로 바이러스가 지속적으로 생성되고 있으며 개별 바이러스의 특성과 행동 양상은 크게 다를 수 있다는 점을 유의해야 합니다.
센티넬원(SentinelOne)은 매크로 바이러스를 탐지할 수 있나요?
최근 위협 행위자 및 사이버 범죄 조직의 매크로 감염 사례로는 다음과 같습니다:
- Locky 랜섬웨어: 이 유형의 랜섬웨어 은 매크로 악성코드를 사용하여 피해자의 파일을 암호화하고 복구 대가로 몸값을 요구합니다.
 - Dridex: 이 뱅킹 트로이 목마는 매크로 악성코드를 사용하여 피해자의 시스템에서 민감한 금융 정보를 훔칩니다.
 - Emotet: 이 유형의 악성코드는 매크로가 포함된 이메일 첨부 파일을 통해 피해자의 시스템을 감염시키고 민감한 정보를 훔칩니다.
 - Ursnif: 이 뱅킹 트로이 목마는 매크로 악성코드를 사용하여 피해자의 시스템에서 로그인 자격 증명 및 기타 민감한 정보를 훔칩니다.
 - Adwind: 이 유형의 악성코드는 매크로가 포함된 문서를 이용해 피해자의 시스템을 감염시키고 민감한 정보를 훔칩니다.
 
이는 매크로 악성코드의 몇 가지 예시일 뿐입니다. 다른 많은 유형의 매크로 악성코드가 존재하며, 공격자들은 지속적으로 새로운 변종을 개발하고 있습니다.
매크로 바이러스가 아닌 악성 코드가 Office 문서에 포함될 수 있나요?
예, Office 문서에는 매크로 바이러스가 아닌 악성 코드가 포함될 가능성이 있습니다. 매크로 바이러스는 흔한 위협 유형이지만, 오피스 문서에 삽입될 수 있는 유일한 악성 코드 유형은 아닙니다. 트로이 목마, 웜, 랜섬웨어와 같은 다른 유형의 악성 코드도 오피스 문서 내에 숨겨져 사용자가 파일을 열 때 활성화될 수 있습니다. 경우에 따라 악성 코드는 매크로 언어로 작성되지 않고 다른 방법을 사용하여 코드를 실행할 수도 있습니다. 예를 들어, 악성코드는 사용자 모르게 또는 동의 없이 코드를 실행하기 위해 Office 애플리케이션 자체나 운영 체제의 취약점을 악용할 수 있습니다. 사용자는 이러한 유형의 위협을 인지하고, 신뢰할 수 있는 출처의 Office 문서만 열거나 신뢰할 수 있는 안티바이러스 프로그램으로 정기적으로 악성코드 검사를 수행하는 등 스스로를 보호하기 위한 조치를 취하는 것이 중요합니다.
이 영상에서는 감지 전용 모드로 설정된 SentinelOne 에이전트가 매크로를 사용하지 않는 워드 기반 악성코드 공격을 어떻게 탐지하는지 확인할 수 있습니다. 이 문서에는 두 개의 OLE 객체가 포함되어 있으며, 각각 JScript를 포함하고 cmd 명령을 실행하여 PowerShell을 생성하고 악성코드를 실행합니다.
매크로 악성코드로부터 안전하게 보호받는 방법은 무엇인가요?
최종 사용자로서 매크로 악성코드로부터 안전을 유지하기 위해 취할 수 있는 몇 가지 조치는 다음과 같습니다:
- 이메일 첨부 파일을 열 때, 특히 알 수 없는 출처의 파일은 주의하십시오.
 - 문서의 매크로를 활성화하지 마십시오. 출처를 신뢰하고 매크로가 안전하다고 확신하는 경우에만 허용하십시오.
 - 운영 체제와 소프트웨어를 최신 보안 패치로 업데이트하십시오.
 - 신뢰할 수 있는 안티바이러스 또는 안티멀웨어 프로그램을 사용하고 최신 상태로 유지하십시오.
 - 인터넷에서 파일을 다운로드할 때는 주의하고 신뢰할 수 있는 출처에서만 다운로드하십시오.
 
CISO 또는 IT 관리자로서 조직을 매크로 악성코드로부터 안전하게 보호하기 위해 취할 수 있는 몇 가지 조치는 다음과 같습니다:
- 로컬 매크로 바이러스를 탐지할 수 있는 안티 멀웨어를 배포하십시오. 악성 코드가 탐지를 피하기 위해 네트워크 트래픽을 차단하고 악성 활동을 완료하는 경우가 있습니다.
 - 직원들에게 매크로 악성 코드의 위험성에 대해 교육하고, 이메일 첨부 파일을 열거나 문서에서 매크로를 활성화할 때 주의할 것을 상기시키십시오.
 - 피싱 이메일 및 기타 악성코드 포함 메시지를 탐지하고 차단하는 강력한 이메일 보안 시스템을 구현하십시오.
 - 문서 내 매크로 사용을 제한하거나 모든 매크로가 사용 전에 검토 및 승인되도록 요구하는 정책을 수립하고 시행하십시오.
 - 모든 운영 체제와 소프트웨어를 최신 보안 패치로 업데이트하고, 신뢰할 수 있는 안티바이러스 및 안티멀웨어 프로그램을 사용하여 악성코드로부터 보호하십시오.
 - 정기적인 보안 감사 및 침투 테스트를 실시하여 조직 방어 체계의 취약점과 약점을 파악하십시오.
 
결론
보안 문제로 인해 마이크로소프트가 매크로를 중단할 가능성은 낮습니다. 매크로는 작업 자동화와 생산성 향상을 위한 유용한 도구이며 다양한 애플리케이션에서 널리 사용됩니다. 매크로 바이러스 및 기타 악성코드 유포 가능성 등 특정 보안 위험이 존재하지만, 모범 사례를 따르고 적절한 보안 조치를 구현함으로써 이러한 위험을 완화할 수 있습니다.
SentinelOne의 Singularity™ 플랫폼은 보안 전문가들이 기계 속도로 현대적 위협을 선제적으로 해결할 수 있도록 지원합니다. Singularity는 자율적이고 AI 기반의 사이버 보안이라는 미래 비전을 오늘날의 현실로 만듭니다. SentinelOne이 귀사의 SOC가 사용자 엔드포인트, 하이브리드 클라우드 워크로드, IoT 등을 아우르는 위험을 보다 효과적으로 관리하는 데 어떻게 도움이 될 수 있는지 알아보십시오. 여기에서 문의하기를 통해 귀사의 고유 환경에 맞춘 대화를 시작해 보십시오.
"매크로 바이러스 FAQ
매크로 바이러스는 Microsoft Word나 Excel과 같은 소프트웨어 애플리케이션에서 사용하는 매크로 언어로 작성된 컴퓨터 바이러스입니다. 이 바이러스는 문서, 스프레드시트 및 기타 데이터 파일과 연결된 매크로에 자신의 코드를 추가합니다. 운영 체제가 아닌 응용 프로그램을 대상으로 하기 때문에 Windows, macOS 또는 Linux를 실행하는 모든 컴퓨터를 감염시킬 수 있습니다.
감염된 문서를 열면 매크로 바이러스가 활성화되어 시스템의 다른 파일로 확산될 수 있습니다.
"가장 유명한 매크로 바이러스는 1999년 3월에 등장한 멜리사(Melissa)로, 피해자의 Outlook 주소록에 있는 첫 50명의 연락처로 자신을 복사하여 전송했습니다. 또 다른 잘 알려진 예는 1995년 7월에 처음 등장한 컨셉트 바이러스로, 마이크로소프트가 실수로 CD-ROM에 포함시켜 배포했습니다.
이 바이러스들은 수백만 달러의 피해를 입혔으며, 매크로 기반 공격이 얼마나 위험할 수 있는지 보여주는 사례가 되었습니다.
"매크로 바이러스는 감염된 문서를 열거나 닫을 때 확산됩니다. 일반적으로 이메일 첨부 파일, CD-ROM 또는 인터넷에서 다운로드한 파일을 통해 유입됩니다. 활성화되면 이 바이러스는 정상 매크로를 악성 매크로로 대체하여 문서 열람 시 자동 실행되도록 합니다.
공유 네트워크, 감염된 이동식 디스크, 사용자 간 파일 공유를 통해서도 전파됩니다. 바이러스는 문서 템플릿에 자체를 삽입하여 새로 생성되는 모든 문서를 감염시킵니다.
"네, 매크로 바이러스는 매우 해로울 수 있습니다. 새 파일을 생성하거나 데이터를 손상시키고, 텍스트를 이동시키며, 파일을 전송하고, 하드 드라이브를 포맷하며, 사진을 삽입할 수 있습니다. 일부 매크로 바이러스는 민감한 정보를 훔치거나 추가 악성코드를 설치하도록 설계되었습니다.
또한 이메일 계정에 접근하여 감염된 파일을 모든 연락처로 자동 전송하여 바이러스를 더 확산시킬 수 있습니다. 일부는 사소한 불편만 초래하지만, 다른 것들은 시스템과 데이터에 심각한 손상을 입힐 수 있습니다.
"컴퓨터에 매크로 바이러스가 감염된 경우 몇 가지 경고 징후를 발견할 수 있습니다. 컴퓨터가 평소보다 느리게 작동하고, 일반적으로 비밀번호가 필요하지 않은 파일에 대해 비밀번호 입력을 요청받게 됩니다. 문서가 일반 파일이 아닌 템플릿 파일로 저장될 수 있습니다. 또한 동료들로부터 본인이 보낸 것으로 추정되는 이상한 이메일에 대한 불만을 받을 수도 있습니다.
다른 증상으로는 문서를 열거나 저장할 때 비정상적인 오류 메시지나 예상치 못한 동작이 발생할 수 있습니다.
"노턴(Norton), 아바스트(Avast), AVG 같은 안티바이러스 소프트웨어로 매크로 바이러스를 제거할 수 있습니다. 전체 시스템 검사를 실행하여 감염된 파일을 탐지하고 제거하세요. 수동 제거를 선호한다면 컴퓨터를 안전 모드로 부팅한 후 바이러스 스캐너를 사용하여 의심스러운 파일을 식별하세요. 새로운 매크로 바이러스를 탐지하려면 안티바이러스 소프트웨어를 정기적으로 업데이트해야 합니다. 또한 문서에 감염된 매크로가 있는지 확인하고 재감염을 방지하기 위해 해당 매크로를 비활성화해야 합니다.
"매크로 바이러스를 예방하는 가장 좋은 방법은 Microsoft Office 응용 프로그램에서 기본적으로 매크로를 비활성화하는 것입니다. 매크로 실행 전에 사용자의 허가를 요구하는 매크로 보안 설정을 활성화하세요. 신뢰할 수 있는 바이러스 백신 소프트웨어를 사용하고 정기적으로 업데이트하십시오. 알 수 없는 출처의 이메일 첨부 파일을 열지 말고, 인터넷에서 파일을 다운로드할 때 주의하십시오.
문서를 열기 전에 디지털 서명을 사용하여 문서의 진위 여부를 확인해야 합니다.
"
