회사 컴퓨터가 주말에 혼자 켜졌다 좀비PC 원인과 복구 방법, 디자이너 PC라면 더 위험한 이유
주말에 출근도 하지 않았는데 회사 컴퓨터가 혼자 켜져 있고, CPU 사용률이 100% 가까이 치솟고, 그래픽카드 사용량까지 평소와 다르게 올라가고, 심지어 다른 PC로 원격 접속을 시도한 흔적까지 보였다면 그냥 느려진 PC 정도로 넘기면 안 됩니다. 저는 이런 상황이면 먼저 좀비PC나 원격 제어형 악성코드 감염부터 의심하는 편입니다.
특히 디자이너가 쓰는 PC는 위험한 유혹이 많습니다. 포토샵, 일러스트레이터, 3D 툴, 영상 편집 툴, 유료 플러그인, 폰트팩, 렌더러처럼 가격이 높은 프로그램이 많다 보니 토렌트, 크랙, 키젠, 포터블 설치본, 패치 파일을 찾게 되는 경우가 있습니다. 문제는 그 순간부터 프로그램이 아니라 악성코드 운반 파일을 같이 들여올 가능성이 커진다는 점입니다.
겉으로 보기에는 “정품 인증 우회 파일”처럼 보여도 실제로는 로더, RAT, 스틸러, 크립토마이너, 랜섬웨어 같은 악성코드가 함께 들어오는 경우가 있습니다.
그래서 설치 직후에는 멀쩡해 보여도, 며칠 뒤 CPU와 GPU를 몰래 쓰거나, 브라우저 저장 계정과 쿠키를 빼가거나, 사내 다른 PC로 이동을 시도하는 식으로 증상이 나타날 수 있습니다.
좀비PC란 무엇인가
좀비PC는 쉽게 말해 내 컴퓨터인데 내가 아니라 외부 공격자가 뒤에서 쓰는 상태입니다.
사용자는 평범한 업무용 PC라고 생각하지만, 실제로는 백그라운드에서 명령을 받아 스팸을 보내거나, 계정을 훔치거나, 다른 장비를 탐색하거나, CPU와 GPU를 끌어다 쓰는 경우가 있습니다.
회사 PC가 좀비PC가 되면 개인 PC보다 더 위험합니다. 내 문서만 문제가 되는 게 아니라 회사 메일, 클라우드, 디자인 소스, 공유 폴더, 사내 다른 컴퓨터, 파일 서버까지 같이 위험해질 수 있기 때문입니다.
이런 증상이 같이 보이면 위험 신호입니다
| 보인 증상 | 의심되는 의미 | 왜 위험한지 |
|---|---|---|
| 주말에 PC가 혼자 켜짐 | 절전 해제, WOL, 예약 작업, 원격 관리, 이상 동작 | 원격 사용 흔적과 겹치면 그냥 넘기면 안 됩니다 |
| CPU 100% | 채굴, 대량 압축 해제, 자동 실행 악성 작업 | 업무 자원을 외부 작업에 쓰고 있을 수 있습니다 |
| 그래픽카드 사용량 상승 | 크립토마이너, 원격 화면 처리, 수상한 렌더링 작업 | 디자인 작업을 안 하는데 GPU가 튀면 의심할 만합니다 |
| 다른 PC 접속 시도 | 자격 증명 탈취 후 내부 이동 시도 | 한 대 문제가 아니라 회사 전체 문제로 번질 수 있습니다 |
| 모르는 프로세스 자동실행 | 지속성 등록 | 재부팅해도 다시 살아날 수 있습니다 |
| 팬소음과 발열 증가 | 숨겨진 연산 또는 네트워크 작업 | 사용자가 가만히 있어도 자원이 계속 소모됩니다 |
왜 이런 일이 생겼을까
정확한 원인은 로그와 탐지 결과를 봐야 알 수 있습니다.
다만 질문처럼 토렌트로 받은 디자인 프로그램, 크랙 패치 파일, 키젠, 포터블 버전, 무료 플러그인 번들, 폰트 압축 파일은 가장 먼저 의심할 만한 경로입니다.
특히 디자이너는 업무 특성상 실행 파일을 많이 만집니다. 설치 파일처럼 보이지만 실제로는 배치 파일, PowerShell 스크립트, DLL 교체 파일, 가짜 업데이트 실행기가 섞여 있을 수 있습니다. 이때 백신 예외를 직접 추가하게 유도하는 설치본은 더 위험합니다. 그 순간부터 사용자가 악성코드 실행을 직접 허용해 준 것과 비슷해지기 때문입니다.
어디서 감염됐을 가능성이 클까
- 토렌트 설치 파일과 함께 받은 크랙, 패치, 키젠
- 공식 사이트처럼 보이는 가짜 다운로드 페이지
- 협업 메일 첨부파일로 온 시안, 폰트, 템플릿, 견적서
- 이미 감염된 다른 사내 PC에서 공유 폴더나 원격 도구를 통해 이동
질문처럼 다른 PC로 접속 시도가 보였다면, 이미 저장된 계정 정보나 관리자 권한을 바탕으로 사내 네트워크 안을 훑고 있었을 가능성도 같이 봐야 합니다.
회사 PC라면 가장 먼저 해야 할 일
- 네트워크를 먼저 끊습니다.
랜선을 뽑고 와이파이를 끄는 것이 우선입니다. - 감염된 PC에서 더 이상 로그인하지 않습니다.
메일, 회사 그룹웨어, 브라우저, 디자인 툴 계정 모두 포함입니다. - 깨끗한 다른 기기에서 비밀번호를 바꿉니다.
회사 계정, 메일, 클라우드, 금융, 브라우저 저장 계정을 먼저 바꾸는 편이 안전합니다. - 사내 IT 담당자나 관리자에게 바로 알립니다.
회사 PC는 혼자 정리하다가 더 큰 문제로 번질 수 있습니다. - 공유 폴더와 다른 PC도 같이 점검합니다.
이미 내부 이동이 시작됐을 수 있기 때문입니다.
치료 전에 하지 말아야 할 행동
- 감염된 PC에서 바로 비밀번호를 바꾸는 행동
- 정체 모르는 프로세스를 무턱대고 전부 삭제하는 행동
- 정리되지 않은 상태에서 USB로 파일을 여기저기 옮기는 행동
- 회사 PC인데 개인 PC처럼 혼자만 보고 끝내는 행동
복구에 실제로 쓸 수 있는 도구
1. Windows Security 확인
가장 먼저 현재 어떤 백신이 실제로 동작 중인지 확인합니다. 회사 PC는 Defender가 비활성 상태이거나, 다른 보안 제품이 기본 백신 역할을 하고 있는 경우도 있습니다.
2. Microsoft Defender Offline
부팅 후 숨으려는 악성코드나 자동실행으로 버티는 감염은 일반 실시간 검사만으로 놓칠 수 있습니다. 그래서 이런 상황이면 Microsoft Defender Offline을 먼저 돌리는 편이 좋습니다. 재부팅 후 일반 Windows 환경 바깥에서 검사하므로 숨는 악성코드 대응에 유리합니다.
3. Microsoft Safety Scanner
Microsoft Safety Scanner는 수동으로 내려받아 바로 실행하는 단발성 검사 도구입니다. 오프라인 검사 뒤에 한 번 더 확인하는 용도로 쓰기 좋습니다.
4. Autoruns
Autoruns는 자동 실행 위치를 폭넓게 보여주는 도구입니다. 재부팅 때마다 다시 살아나는 악성코드는 거의 예외 없이 자동실행 흔적을 남기기 때문에, 감염 흔적을 찾을 때 유용합니다.
5. Process Explorer
Process Explorer는 어떤 프로세스가 CPU를 많이 쓰는지, 어디서 실행됐는지, 어떤 DLL을 물고 있는지를 더 자세히 볼 수 있습니다. 정상 프로그램 이름을 흉내 낸 수상한 프로세스를 찾을 때 도움이 됩니다.
6. Process Monitor
Process Monitor는 파일, 레지스트리, 프로세스 활동을 실시간으로 보여줍니다. 자동실행 항목이나 수상한 경로 접근을 좁혀갈 때 유용합니다.
7. TCPView
TCPView는 어떤 프로세스가 어떤 로컬 주소와 원격 주소에 연결돼 있는지 보여줍니다. 다른 사내 PC로 접속 시도가 있었던 경우라면 꼭 확인할 만한 도구입니다.
도구 다운로드 링크
- Microsoft Defender Offline 공식 안내
- Microsoft Safety Scanner 공식 다운로드
- Autoruns 공식 다운로드
- Process Explorer 공식 다운로드
- Process Monitor 공식 다운로드
- TCPView 공식 다운로드
가장 현실적인 복구 순서
- 랜선과 와이파이를 먼저 끊습니다.
- 깨끗한 다른 기기에서 비밀번호를 바꿉니다.
- Windows Security 상태를 확인합니다.
- Microsoft Defender Offline 검사를 먼저 돌립니다.
- 그 다음 Microsoft Safety Scanner로 한 번 더 봅니다.
- Autoruns, Process Explorer, TCPView로 자동실행, 프로세스, 연결 흔적을 같이 확인합니다.
- 중요 문서는 보수적으로 백업하되, 실행 파일과 스크립트류는 함부로 옮기지 않습니다.
- 회사 PC인데 다른 장비로 이동 정황이 있었다면 재설치나 표준 이미지 복구까지 적극 검토합니다.
개인 PC라면 백신 한 번 돌리고 써볼까 고민할 수도 있습니다. 하지만 회사 PC는 다릅니다. 다른 PC 접속 시도가 있었다면 저는 “겉으로 조용해졌다”는 이유만으로 안심하지 않는 편입니다.
주말에 켜진 이유가 정말 악성코드였을까
여기서 한 번은 따로 구분해서 봐야 합니다. 주말에 PC가 켜진 이유와 감염된 이유는 같은 문제가 아닐 수 있습니다. PC가 완전 종료가 아니라 절전이나 최대절전 상태였다면, WOL, wake timer, Windows 유지 관리로도 깨어날 수 있습니다.
그래서 관리자 권한 명령 프롬프트에서 아래 명령으로 확인해 보는 편이 좋습니다.
powercfg /lastwake
powercfg /waketimers
powercfg /devicequery wake_armed
/lastwake는 마지막 절전 해제 원인을 보여주고, /waketimers는 현재 활성화된 깨우기 예약을 보여주며, /devicequery wake_armed는 절전을 깨울 수 있도록 허용된 장치를 보여줍니다.
WOL 확인 방법
- BIOS 또는 UEFI에서 Wake on LAN, Power On By PCI-E, Resume by LAN 같은 항목이 켜져 있는지 확인합니다.
- 윈도우 장치 관리자에서 유선 랜카드 전원 관리 항목의 이 장치가 컴퓨터를 깨울 수 있음이 켜져 있는지 봅니다.
- 공유기에 예전에 잡아둔 WOL 포트포워딩, DDNS, 원격 앱 설정이 남아 있는지도 확인합니다.
- 회사에서 원격 관리 솔루션을 쓰고 있었다면 해당 정책도 같이 봅니다.
즉, 주말에 혼자 켜졌다고 해서 무조건 악성코드가 전원을 넣었다고 볼 수는 없습니다. 다만 켜진 뒤 CPU와 GPU를 비정상적으로 쓰고, 다른 PC 접속 시도까지 있었다면 그건 별개의 감염 문제로 같이 대응해야 합니다.
복구 관련 글 함께 보기
정리
회사에서 쓰던 컴퓨터가 주말에 혼자 켜지고, CPU가 100%까지 치솟고, 그래픽카드 사용량까지 오르고, 다른 PC 접속 시도까지 있었다면 저는 먼저 좀비PC 또는 그에 준하는 보안 사고로 봅니다. 특히 토렌트나 크랙판 디자인 프로그램을 최근에 만졌다면 감염 경로로 가장 먼저 의심하는 편이 맞습니다.
대응은 단순합니다. 끊고, 계정을 보호하고, 오프라인 검사하고, 자동실행과 네트워크 흔적을 확인한 뒤, 회사 PC라면 재설치까지 포함해 판단하는 것입니다. 그리고 주말에 켜진 이유는 감염과 별개로 WOL과 wake timer까지 같이 봐야 정확합니다.
댓글
댓글 쓰기