안철수연구소, 이스트소프트 등 보안업계가 '제2 인터넷 대란'을 막기 위해 긴급 대응에 돌입했다.
8일 관련 업계에 따르면 청와대, 옥션 등 국내 주요 인터넷 사이트가 7일 오후부터 분산서비스거부공격(DDoS)을 지속적으로 받고 있는 가운데, 안철수연구소 등 국내 백신 업계도 백신 업데이트에 나섰다.
안철수연구소는 7일 자정 경 정보보호진흥원(KISA)으로부터 이번 공격에 사용된 일부 악성코드 샘플을 받아 'V3 라이트' 등 자사 백신에 탑재한 상태다.
안철수연구소 조시행 상무는 "어제 저녁 악성코드 샘플을 받아 V3 등에 반영했기 때문에, V3 라이트 등 무료백신 이용자는 반드시 7일 오후 이후 버전으로 업데이트 해야 한다"고 말했다.
그는 "이번 악성코드는 하나의 파일로 구성된 것이 아니고 여러 개의 파일로 분산된 형태기 때문에 공격 사이트도 바뀔 가능성을 배제할 수 없다"며 "인터넷 이용자는 백신을 설치하고, 최신 버전으로 업데이트 해 자신의 PC가 좀비PC가 되는 것을 방지해야 한다"고 당부했다.
이스트소프트 역시 무료 백신 알약을 통해 대응에 나선 상태다.
◆정부, 좀비PC 인터넷 차단 강격책 강구
DDoS 공격은 악성코드에 감염된 IP망을 통해 특정 서버에 다량의 트래픽을 보내는 방식으로 해당 서버를 다운시키거나 마비시켜 서비스를 중단시키는 공격 방법이다.
지금까지 DDoS 공격은 중간 명령제어(CNC) 서버가 악성코드에 감염된 PC에 특정 사이트에 대한 공격 명령을 내리는 형태가 대다수였다.
이에 따라 각 좀비PC에 명령을 내리는 CNC 서버를 찾으면 문제는 어느 정도 소강 국면에 접어들었다.
반면 이번 공격은 특정 CNC 서버가 아닌 각 PC에 직접 악성코드를 심은 형태여서 통신사업자가 IP가 파악된 좀비 PC의 인터넷 접속을 차단하는 방법 외에는 뾰족한 대응 방법이 없어 문제가 심각하다.
KISA 해킹대응팀 최중섭 팀장은 "7일 자정 경 CNC 서버 색출에 나섰으나, 이번 DDoS 공격은 CNC 서버를 통한 게 아니라는 결론이 났다"며 "현재 감염된 PC 리스트를 확보, 일단 좀비 PC의 인터넷 접속을 차단하고, 후에 차단을 해제하는 강경책도 강구중"이라고 말했다.
--comment--
첫 번째 댓글을 작성해 보세요.
댓글 바로가기