2024-04-18 18:40 (목)
깃허브, 가장 강력한 디도스 공격에서 살아남다
상태바
깃허브, 가장 강력한 디도스 공격에서 살아남다
  • 배수연 기자
  • 승인 2018.03.05 15:35
이 기사를 공유합니다

1.jpg
▲출처=픽사베이
멤캐시드(Memcached) 서버가 인터넷에서 연결 해제되지 않으면 깃허브(GitHub)를 공격한 것과 유사한 디도스(DDoS) 공격이 반복될 가능성이 높다는 주장이 제기됐다.

지난 2월 28일 정오 깃허브는 네트워크 트래픽이 초당 1.35테라비트까지 상승하는 것을 발견하고 디도스 완화 서비스 제공업체인 DDoS 완화 서비스 제공 업체 아카마이 프롤렉식(Akamai Prolexic)에 서비스를 요청했다. 아카마이는 깃허브로 가는, 그리고 깃허브에서 나오는 트래픽을 자사의 스크러빙 센터로 돌려 디도스 공격을 막았다. 아카마이는 멤캐시드 서버를 노린 디도스 공격을 타깃으로 한 구체적인 조치를 취했기 때문에 이 공격을 막을 수 있었다. 깃허브의 서비스가 잘 알려졌기 때문에 해커들이 깃허브를 공격 대상으로 삼았을 가능성이 높다. 공격이 성공했다면 해커들이 깃허브에 몸값(랜섬)을 요구했을 것이다.

멤캐시드 서버는 네트워크와 웹사이트가 더 빨라지도록 고안된 서버지만 공공 인터넷에 노출돼서는 안 된다. 해커가 멤캐시드 서버에 접속하게 되면 특수 명령 패킷을 보낼 것이고 서버는 더 큰 응답을 보내게 된다. 멤캐시드 서버를 대상으로 한 증폭 공격은 봇넷이 필요없기 때문에 더 빈번해지고 있다. 해커는 작은 쿼리를 여러 멤캐시드 서버로 보내기 전에 의도한 대상의 IP 주소를 스푸핑하면 된다. 이런 공격은 온라인 고객 트래픽을 처리하는 네트워크 기능에 악영향을 미친다.

사이버 보안 업계는 멤캐시드 서버 소유자에게 내부 네트워크 방화벽 뒤에 이런 시스템을 설치하도록 요청했다. 아카마이 등의 회사도 멤캐시드 트래픽을 즉시 차단하는 필터를 설치하기 시작했다. 인터넷 백본 회사 또한 멤캐시드 패킷을 차단할 수 있다. 멤캐시드 패킷은 디도스 공격을 시작하는 실제 명령으로 인해 제공된다.

■ 보안 사건사고 제보 하기

▷ 이메일 : mkgil@dailysecu.com

▷ 제보 내용 : 보안 관련 어떤 내용이든 제보를 기다립니다!

▷ 광고문의 : jywoo@dailysecu.com

★정보보안 대표 미디어 데일리시큐 / Dailysecu, Korea's leading security media!★