위로가기 버튼
일반기사

안랩 "청와대 해킹은 접속만으로 감염되는 새 유형"

"신뢰할수 없는 사이트 방문 자제 필요"

(서울=연합뉴스) 오예진 기자 = 안랩[053800]은 25일 발생한 국내 정부기관, 언론사, 정당에 대한 디도스 공격에 '악성스크립트'를 이용한 새로운 방식과 악성코드에 감염된 좀비 컴퓨터를 이용하는 기존 디도스 공격 방식이 섞여 있다고 26일 밝혔다.

안랩은 청와대, 국정원, 새누리당의 웹 사이트는 악성스크립트 방식의 디도스 공격을 받았으며, 이는 국가기관을 상대로 한 대형 디도스 공격에는 처음 사용된 기법이라고 말했다.

악성스크립트 방식 디도스 공격은 기존 좀비 컴퓨터를 이용한 공격과 달리 공격자가 악성스크립를 설치해놓은 웹사이트를 사용자들이 방문하면 미리 설정해놓은 웹사이트로 공격 트래픽(전송량)을 발생시키는 방식이다.

분석 결과 사용자가 악성스크립트가 설치된 웹사이트에 접속하자 공격목표인 청와대, 국정원, 새누리당 웹사이트로 공격이 시작됐다.

한편 정부통합전산센터의 도메인네임서비스(Domain Name Service·DNS)서버는 좀비 컴퓨터를 사용한 기존 방식의 디도스 공격을 받은 것으로 분석됐다.

공격자는 우선 25일 0시부터 특정 웹하드의 설치 파일과 업데이트 파일을 통해 개인사용자 컴퓨터를 악성코드에 감염시켜 좀비 컴퓨터로 만들었다.

이후 25일 오전10시에 좀비 컴퓨터들이 특정 서버를 디도스 공격하도록 C&C서버(공격자가 악성코드에 명령을 내리는 서버)로 명령을 내렸다.

DNS 서버는 웹 사이트 이용자들이 정부 기관의 주소를 입력하면 이를 실제 웹사이트로 연결해주는 기능을 하는데, 정부통합전산센터의 DNS 서버가 공격을 받아 일부 정부기관 웹사이트들의 접속이 원활하지 못했던 것이다.

안랩은 일부 언론사에 대한 공격에 대해서는 정부기관 디도스 공격에 이용된 악성코드와는 다른 종류의 악성코드를 발견했다고 밝혔다. 또 하드디스크 파괴기능을 가진 악성코드도 추가로 발견했다고 설명했다.

안랩은 이 악성코드들에 대해 엔진 업데이트를 포함한 대응을 완료했으며 현재 자세히 분석 중이라고 밝혔다.

이어 "좀비 컴퓨터를 이용한 기존 방식의 디도스 공격은 사용자들이 백신업데이트와 정밀검사를 통해 자신의 컴퓨터가 좀비가 되지 않도록 관리하는 것이 중요하다"며 사용자들의 주의를 당부했다.

안랩에 따르면 백신 V3는 공격에 이용된 좀비 컴퓨터의 악성코드를 모두 진단하고 있다. 안랩은 엔진 업데이트를 계속할 예정이다.

저작권자 © 전북일보 인터넷신문 무단전재 및 재배포 금지
개의 댓글

※ 아래 경우에는 고지 없이 삭제하겠습니다.

·음란 및 청소년 유해 정보 ·개인정보 ·명예훼손 소지가 있는 댓글 ·같은(또는 일부만 다르게 쓴) 글 2회 이상의 댓글 · 차별(비하)하는 단어를 사용하거나 내용의 댓글 ·기타 관련 법률 및 법령에 어긋나는 댓글

0/ 100
최신뉴스

군산새만금에서 다시 뛰는 군산 수산업, 글로벌 K-씨푸드 중심지로

스포츠일반테니스 ‘샛별’ 전일중 김서현, 2025 ITF 월드주니어테니스대회 4강 진출

오피니언[사설] 진안고원산림치유원, 콘텐츠 차별화 전략을

오피니언[사설] 자치단체 장애인 의무고용 시범 보여라

오피니언활동적 노년(액티브 시니어)