[아시아경제 김철현 기자]4일 청와대 등 국내 40개 웹사이트에 대한 분산서비스거부(DDoS) 공격이 시도됐다. 안철수연구소는 4일 오전 10시 공격이 이뤄졌다며 오후 6시 30분 다시 한 번 공격이 시도될 것으로 예측했다.
안철수연구소(대표 김홍선)는 이번 DDoS 공격에 따라 시큐리티대응센터(ASEC)와 컴퓨터침해사고대응센터(CERT)를 비롯해 전사 비상 대응 체제를 가동하는 한편 DDoS공격을 유발하는 악성코드 전용백신을 개발해 무료 제공한다고 밝혔다.
안철수연구소에 따르면 이번 공격은 지난 2009년 7월 7일부터 9일까지 국내 17개 웹사이트를 겨냥한 '7.7 디도스 대란' 때와 유사하다. 공격 대상은 40개로 네이버, 다음, 옥션, 한게임, 디씨인사이드, 지마켓, 청와대, 외교통상부, 국가정보원, 통일부, 국회, 국가대표포털, 방위산업청, 경찰청, 국세청, 관세청, 국방부, 합동참모본부, 육군본부, 공군본부, 해군본부, 주한미군, 국방홍보원, 제8전투비행단, 방송통신위원회, 행정안전부, 한국인터넷진흥원, 안철수연구소, 금융위원회, 국민은행, 우리은행, 하나은행, 외환은행, 신한은행, 제일은행, 농협, 키움증권, 대신증권, 한국철도공사, 한국수력원자력이다.
안철수연구소 측은 이번 DDoS 공격을 유발하는 악성코드를 파악하고 전용백신을 신속히 개발 배포하고 있다고 밝혔다. 현재 이번 공격을 유발하는 악성코드가 설치된 PC는 '좀비 PC'가 돼 일제히 특정 웹사이트를 공격하는 데 악용될 수 있다. 안철수연구소는 3일 첫 신고를 받아 분석한 결과 공격 대상과 공격 시각을 파악하고 동시에 좀비 PC를 최소화하기 위해 전용백신을 개발해 배포하고 있다고 설명했다.
악성코드가 유포된 경로는 국내 파일공유 사이트인 '셰어박스'와 '슈퍼다운'인 것으로 밝혀졌다. 공격자는 이들 사이트를 해킹해 업데이트 파일과 일부 파일에 악성코드를 삽입해 유포했다. 유포 시각은 3일 오전으로 추정된다.
김홍선 안철수연구소 대표는 "PC가 디도스 공격에 악용되지 않게 하려면 평소 보안 수칙을 실천하는 것이 중요하다"며 "운영체계의 보안 패치를 최신으로 유지하고 백신 프로그램을 설치해 항상 최신 버전으로 유지하고 실시간 검사 기능을 켜두어야 한다"고 강조했다.
김철현 기자 kch@
<ⓒ투자가를 위한 경제콘텐츠 플랫폼, 아시아경제(www.asiae.co.kr) 무단전재 배포금지>