[아시아경제 김철현 기자]4일 오후 6시 30분 40개 사이트에 대한 분산서비스거부(DDoS) 추가 공격이 진행됐다. 하지만 현재 청와대를 비롯해 공격 대상이 된 대부분의 사이트 접속이 원활하게 이뤄지고 있다.
안철수연구소(대표 김홍선)는 4일 오전 10시와 오후 6시 30분에 각각 29개, 40개 웹사이트를 대상으로 발생한 공격이 모두 큰 피해가 없는 것으로 추정된다고 밝혔다.
오후 6시 30분 진행된 공격 대상 사이트는 네이버, 다음, 옥션, 한게임, 디씨인사이드, 지마켓, 청와대, 외교통상부, 국가정보원, 통일부, 국회, 국가대표포털, 방위사업청, 경찰청, 국세청, 관세청, 국방부, 합동참모본부, 육군본부, 공군본부, 해군본부, 주한미군, 국방홍보원, 미8군 전투비행단, 방송통신위원회, 행정안전부, 한국인터넷진흥원, 안철수연구소, 금융위원회, 국민은행, 우리은행, 하나은행, 외환은행, 신한은행, 제일저축은행, 농협, 키움증권, 대신증권, 한국철도공사, 한국수력원자력이다. 이 중 대부분의 사이트에 정상적인 접속이 이뤄지고 있고 안철수연구소, 국가정보원, 한국수력원자력 등 일부 사이트는 접속이 지연되고 있다.
안철수연구소는 이번 공격 피해가 크지 않은 것으로 분석됐지만 이후 재발 가능성이 있으므로 무료 전용백신 설치 등을 통해 '좀비PC'의 수를 줄이는 것이 관건이라고 강조했다.
또한 안철수연구소는 국정원, 방송통신위원회, 한국인터넷진흥원(KISA)과 공동으로 분석한 결과 이번 공격을 유발하는 악성코드가 특정 조건 하에서 하드 디스크와 파일을 손상시킨다고 밝혔다.
안철수연구소에 따르면 악성코드가 생성하는 noise03.dat 파일의 시각보다 PC 시스템의 시각이 과거인 경우에 하드가 손상될 수 있다. 또한 noise03.dat 파일이 생성됐다 삭제된 경우와 noise03.dat 파일에 설정된 감염 날짜 후 4일 혹은 7일이 지났을 경우에도 하드 손상이 발생한다.
안철수연구소는 이번 DDoS 공격을 유발한 악성코드를 치료할 수 있는 긴급 전용백신(www.ahnlab.com/kr/site/download/vacc/downFile.do?file_name=v3removaltool.exe)을 배포 중이며, 전용백신 다운로드 수는 4일 오후 6시 현재 25만 건이라고 밝혔다.
김철현 기자 kch@
<ⓒ투자가를 위한 경제콘텐츠 플랫폼, 아시아경제(www.asiae.co.kr) 무단전재 배포금지>