2024-04-20 08:45 (토)
24일 DDoS 공격 유발 악성코드 추가분석해보니...
상태바
24일 DDoS 공격 유발 악성코드 추가분석해보니...
  • 길민권
  • 승인 2013.10.28 04:23
이 기사를 공유합니다

존재하지 않는 파일에 대한 다운로드 무한 반복 시도로 부하 발생
24일 발생한 디도스(DDoS, 분산 서비스 거부) 공격을 유발한 악성코드에 대한 추가분석 결과가 발표됐다.

이번 악성코드 공격방식에 대해 안랩측은 “이번 악성코드는 감염된 PC에서 사용자 몰래 타깃 웹사이트에 접속해, 존재하지 않는 파일에 대한 다운로드 시도를 무한 반복한다”며 “이를 통해 해당 웹사이트에 부하가 발생하는 방식”이라고 설명했다.

안랩은 추가분석 결과, 공격대상이 된 웹사이트가 초기 확인한 16개에서 19개로, 공격에 사용된 좀비PC의 대수도 초기조사 시 약 1만 여대에서 2만 8천 여대로 늘어난 것이 밝혀졌다. 이는 지난 10월 17일~10월 25일까지 로그 확인 결과를 토대로 한 것이다.

이번 디도스 공격에서 안랩이 초기 공격에 사용된 좀비PC에 대한 엔진 업데이트 등 조치를 취했고, 다른 백신 제공업체에서도 해당 악성코드를 진단/삭제해 많은 양의 좀비PC가 무력화 되어, 결과적으로 피해가 크지 않았던 것으로 안랩은 분석하고 있다.

안랩은 “악성코드가 광범위하게 확산되고 있고 추가 악의적인 행위 가능성이 있으므로 백신 업데이트 및 실시간/주기적 검사, 취약 사이트 방문 자제, 수상한 메일의 URL 및 첨부파일 실행 금지 등의 세심한 주의와 기본 보안수칙 준수가 필요하다”고 강조했다.

이번 디도스 악성코드 전체 공격대상 리스트는 다음, 네이트, MSN, 티스토리, 넥슨(2개 웹사이트), 한게임, 넷마블, CBS, 중앙일보(2개웹사이트), 안랩(2개 웹사이트), 센츠코리아, 사람사랑치과, 젠스텍, 기업명 불명 웹사이트(3개)로 총 19개 웹사이트로 조사됐다.
 
데일리시큐 길민권 기자 mkgil@dailysecu.com

■ 보안 사건사고 제보 하기

▷ 이메일 : mkgil@dailysecu.com

▷ 제보 내용 : 보안 관련 어떤 내용이든 제보를 기다립니다!

▷ 광고문의 : jywoo@dailysecu.com

★정보보안 대표 미디어 데일리시큐 / Dailysecu, Korea's leading security media!★