안철수연구소 8일 오후부터 국가정보원과 안철수연구소를 비롯한 국내 사이트를 겨냥한 DDoS 2차 공격이 발생함에 따라 2차 전용백신을 개발, 9일 새벽 2시부터 무료로 제공 중이다. 안철수연구소는 2003년 1월25일 인터넷 대란 이후 최고 수준의 전사적 비상대응 체제를 유지하고 있다. 김홍선 대표도 일본 출장 중 급거 귀국했다. 안철수연구소의 해독 결과, 악성코드에는 스케쥴러 기능이 설계돼 있었다. 기존의 공격 대상 사이트 중 7개 사이트를 겨냥해 9일 오후 6시부터 10일 오후 6시까지 네이버 메일, 다음 메일, 파란 메일, 조선일보, 옥션, 행정안전부 전자민원사이트, 국민은행에 DDos 공격을 하도록 코딩됐다. 또 8일 오후 6시부터 9일 오후 6시에는 청와대, 국정원, 국방부, 네이버 메일, 다음 메일, 파란 메일, 옥션, 기업은행, 하나은행, 우리은행, 이스트소프트, 안철수연구소, 행정안전부 전자민원사이트, 주한미군 사이트를 공격하도록 설계됐다. 안철수연구소는 7일 발생한 공격 대상에서 변경된 것으로 추정했다. 공격 대상 목록을 담은 파일(uregvs.nls)을 악성코드가 자체 생성하고 있다는 판단이다. 많은 웹사이트를 다운시킨 악성코드는 마이둠 변종(Mydoom.88064, Mydoom.33764, Mydoom.45056.D)과 또 다른 악성코드를 내려받는 다운로더(Downloader.374651), 공격 대상 웹사이트 목록을 담은 파일(BinImage/Host), 네트워크 트래픽을 유발하는 다수의 에이전트(Agent.67072.DL, Agent.65536.VE, Agent.32768.AIK, Agent.24576.AVC, Agent.33841, Agent.24576.AVD)들이다. 이 악성코드에 감염되면 PC내 일부 파일이 zip, zoo, arc, lzh, arj, gz, tgz 등의 확장자로 암호화돼 압축 저장된다. 또 A~Z 드라이브의 물리적인 첫 시작 위치부터 ‘메모리 오브 더 인디펜던스 데이’라는 문자열이 저장돼 있어 정상적인 시스템의 MBR과 파티션 정보가 손상되는 증상이 발생한다. 안철수연구소는 이를 차단하는 전용백신(http://kr.ahnlab.com/dwVaccineView.ahn?num=81&cPage=1)을 추가 개발해 개인과 기업·기관에 무료 제공 중이다. 개인용 무료백신 ‘V3 LIte’와 ‘V3 365 클리닉’, V3 인터넷 시큐리티 2007/7.0/8.0 등 V3 제품군 사용자는 사용 중인 제품의 최신 버전으로 진단·치료할 수 있다. 김 대표는 “이번 DDoS 대란은 지속적으로 발생할 가능성이 높다. 공격 기지로 악용되는 개인 및 기업용 PC가 깨끗해져야 근본적으로 해결될 수 있다”며 “이번 사건으로 우리나라 정보보안 수준이 후진국 수준임이 드러났다. 개인은 물론 기업·기관 모두 정보보안의 중요성을 인식하는 계기가 되길 바란다”고 전했다. 한편, DDoS 공격을 받는 쪽에서는 트래픽을 적절히 분산하고 유해 패킷을 차단하는 등의 조치로 웹사이트 다운을 막을 수 있다. 웹사이트를 운영하는 기업·기관에서는 DDoS 차단 기능이 있는 네트워크 보안 솔루션이나 보안관제 서비스를 이용해 피해를 최소화하는 것이 중요하다.
주메뉴 바로가기 본문 바로가기