1, 2, 3차 공격 악성코드 유형 매우 비슷해..
7일 공격을 시작한 디도스(DDoS 분산서비스 거부)의 악성코드가 1차, 2차, 3차로 변형된 것은 모든 같은 해커 또는 해커그룹의 소행인 것으로 알려졌다.류찬호 KISA 분석예방팀장은 "지난 7일부터 9일까지 악성코드가 모두 3차례 변형이 있었지만 이는 모든 같은 조직의 소행으로 보인다"고 밝혔다.방통위에 따르면, 지난 7일 처음 공격을 시작한 1차 악성코드는 청와대, 국회, 국방부, 외교통상부 등 26개 사이트를 겨냥했고, 8일 출현한 2차 악성코드는 안연구소를 포함해 1차와 일부 겹치는 16개 사이트를 공격했다. 또한 9일 발생한 3차 악성코드는 하드디스크의 데이터를 파괴하는 기능이 새로 추가되는 등 매번 새로운 변형이 이뤄졌다.이에 따라 일각에서는 1차 공격 이후 다른 해커그룹이 가세한 것이 아니냐는 추측을 낳았지만 방통위는 1~3차 공격 모두 같은 집단으로 추정하고 있다. 류찬호 분석예방팀장은 "조금씩 변형되긴 했지만 이번 악성코드는 좀비PC가 C&C(command and control) 서버의 명령 코드를 기다리지 않는 매우 특이한 유형을 가지고 있다"면서 "이를 감안하면 서로 다른 조직이 악성코드를 만들었을 가능성이 거의 없다"고 설명했다.이와 관련, 방통위는 사이트를 공격하는 숙주 서버 5개와 하드디스크를 파괴하는 숙주 서버 86개를 차단했기 때문에 추가 공격 가능성은 높지 않은 것으로 관측하고 있다. 류찬호 팀장은 "디도스 5개 사이트는 7일 3개, 9일 2개를 차단했으며, 86개 사이트는 9일 새벽 차단했다"면서 "아직 확인되지 않은 숙주 서버가 존재할 수 있지만 현재까지는 소강 국면으로 가는 것으로 파악된다"고 설명했다.이정일 기자 jaylee@asiae.co.kr<ⓒ세계를 보는 창 경제를 보는 눈, 아시아경제(www.asiae.co.kr) 무단전재 배포금지>
정보과학부 이정일 기자 jaylee@asiae.co.krⓒ 경제를 보는 눈, 세계를 보는 창 아시아경제
무단전재, 복사, 배포 등을 금지합니다.