[뉴스핌=신동진 기자] DDoS(분산 서비스 거부) 공격에 공격대상은 물론 개인사용자들의 피해가 우려된다.
이에 따라 정부와 주요 ISP(KT, SK브로드밴드, LG유플러스), 백신사 등 민·관이 DDoS(분산 서비스 거부) 공격에 긴밀히 협력, 공동대응에 나서고 있다.
방송통신위원회(위원장 최시중)는 현재 DDoS 공격을 유발하는 악성코드 수집 및 분석을 통해 공격대상을 파악해 진행중인 DDoS 공격을 차단하고 추가적인 피해발생을 방지하기 위해 적극 대응하고 있다고 4일 밝혔다.
정부는 이날 오전 10시부터 국내 29개 홈페이지를 대상으로 좀비PC 약 1만 3000여대 가량의 좀비PC가 DDoS 공격을 시도했고 일부 사이트에서 부분적인 장애가 발생한 것으로 파악됐다.
정부가 악성코드 정밀 분석 결과, 감염된 좀비PC가 이날 오후 6시 30분경(공격대상 40개)과 내일 오전 10시 45분경(29개)에 추가 공격을 시도할 예정이다.
이번 악성코드가 설치된 PC는 이른바 '좀비 PC'가 돼 일제히 특정 웹사이트를 공격한다. 또 DDoS 공격 외에 V3 엔진 업데이트를 제공하는 인터넷 주소의 호스트 파일을 변조해 좀비PC의 정상적인 업데이트를 방해한다. 또 PC내 문서 및 소스 파일을 임의로 압축하는 증상도 있다.
악성코드가 유포된 경로는 국내 P2P사이트인 셰어박스와 슈퍼다운인 것으로 밝혀졌다. 공격자는 이들 사이트를 해킹해 셰어박스 업데이트 파일과 슈퍼다운 사이트에 올려진 일부 파일에 악성코드를 삽입해 유포했으며 유포 시각은 3일 07시~09시로 추정된다.
이번 악성코드의 또하나의 특징은 감염된 지 7일 후 좀비PC의 하드디스크의 내용을 삭제토록 코드화돼 있다는 것이다. 이 때문에 감염된 컴퓨터 소유자들의 피해도 예상된다.
디도스 공격을 유발하는 악성코드는 ntcm63.dll, SBUpdate.exe, ntds50.dll, watcsvc.dll, soetsvc.dll, mopxsvc.dll, SBUpdate.exe 등이다.
현재 정부는 관련 징후를 포착하고 DDoS 공격을 유발하는 악성코드를 수집하고 분석했으며 이를 백신업체와 공유해 전용백신을 개발해 보급하고 있다.
이에 따라 인터넷 사용자들은 기존 백신제품을 설치했다고 하더라도 보호나라(www.boho.or.kr) 사이트 또는 인터넷침해대응센터(www.krcert.or.kr) 사이트에서 전용백신을 다운로드 받아 검사 및 치료해야 한다.
방통위 관계자는 "현재 좀비PC가 돼 있다면 기존 백신이 듣지 않는다"며 "반드시 보호나라에 접속해 감염여부를 확인해야 하며 전용백신을 다운로드 받아 치료해야 한다"고 당부했다.
이어 "이번 악성코드는 감염된지 7일 뒤에 감염된 하드디스크의 내용들을 삭제토록 코드화돼 있다"며 "개인 사용자들의 피해가 우려돼 이용자들의 주의가 요구된다"고 덧붙였다.
한편, 지난 3일 국내 일부 홈페이지를 대상으로 대량 유해 트래픽을 수반하는 DDoS 공격이 시작됨에 따라 정부는 이날 오전 10시 사이버 위기 '주의' 경보를 발령했다.
▶글로벌 투자시대의 프리미엄 마켓정보 “뉴스핌 골드 클럽”
▶수익률대회 1위 전문가 3인이 진행하는 고수익 증권방송!
▶검증된 전문가들의 실시간 증권방송 `와이즈핌`
[뉴스핌 Newspim]신동진 기자 (sdjinny@newspim.com)