지난 24일 발생한 대규모 디도스 공격은 지난 7월 발견된 악성코드와 최근 발견된 변종 악성코드에 의해 발생한 것으로 분석됐다.
안랩에 따르면 이번 악성코드는 감염된 PC에서 사용자 몰래 표적 웹사이트에 접속, 존재하지 않는 파일에 대한 내려받기 시도를 무한 반복한다. 이를 통해 해당 웹사이트에 부하가 발생하는 방식이다.
공격을 받은 사이트도 초기 다음, 네이트, MSN, 티스토리, 한게임, 넥슨, 중앙일보, CBS, 안랩 등 13개 기업의 16개 웹사이트에서 정체 불분명 웹사이트 3개가 추가돼 총 19개로 늘었다.
공격에 사용된 좀비PC의 대수도 초기조사 시 1만여 대에서 2만8000대로 증가했다. 대부분의 좀비PC는 7월 악성코드가 발견됐을 때 백신을 설치하지 않거나 갱신(업데이트)하지 않았다.
안랩은 현재 자체 보안대응센터(ASEC)과 컴퓨터침해사고대응센터(CERT)를 비롯해 전사 비상 대응 체제를 가동하고 변종 악성코드를 긴급히 엔진에 반영했다고 설명했다.
안랩은 악성코드가 광범위하게 확산하고 추가 악의적인 행위 가능성이 있는 만큼 백신 업데이트와 실시간·주기적 검사, 취약 사이트 방문 자제, 수상한 메일의 URL 및 첨부파일 실행 금지 등 기본 보안수칙 준수를 당부했다.
한편 이번 디도스 공격 웹사이트는 다음, 네이트, MSN, 티스토리, 넥슨(2개 웹사이트), 한게임, 넷마블, CBS, 중앙일보(2개 웹사이트), 안랩(2개 웹사이트), 센츠코리아, 사람사랑치과, 젠스텍, 기업명 불명 웹사이트(3개) 등 19개다.
성동규 기자 sdk@
뉴스웨이 성동규 기자
sdk@newsway.co.kr
저작권자 © 온라인 경제미디어 뉴스웨이 · 무단 전재 및 재배포 금지
댓글