본문 바로가기
bar_progress

글자크기 설정

닫기

[6.25 해킹]안랩 "정부기관 디도스 공격, 좀비PC 치료"

시계아이콘00분 47초 소요
숏뉴스
숏 뉴스 AI 요약 기술은 핵심만 전달합니다. 전체 내용의 이해를 위해 기사 본문을 확인해주세요.

불러오는 중...

닫기
글자크기

[아시아경제 조유진 기자]청와대를 포함해 정부기관, 정당, 언론사 사이트가 25일 무차별적으로 사이버 공격을 당한 가운데 좀비PC 치료로 추가 피해 확산을 막을 수 있을 것이란 주장이 제기됐다.


안랩은 25일 일부 정부기관을 공격한 디도스(DDoS) 악성코드에 대한 분석내용을 중간 발표, 좀비PC 치료가 근본적인 문제해결 방법이라고 밝혔다.

안랩은 "이번 디도스 공격을 유발한 악성코드는 25일 자정 배포됐다"며 "이 악성코드는 이날 오전 10시에 디도스 공격을 수행하도록 C&C서버로부터 명령을 받은 것"이라고 설명했다. 이번 공격은 지난 2011년 3.4 디도스와 같이 웹하드를 통해 악성코드가 배포된 것으로 분석했다.


안랩은 "공격자가 웹하드 업데이트 기능을 이용해 개인사용자 PC를 악성코드로 감염시킨 후 좀비PC를 만들고, 이들을 이용해 다량의 트래픽(DNS쿼리)을 정부기관 네임서버에 일시에 보내 정부기관 접속을 방해한 것으로 분석됐다"고 밝혔다.

이에 안랩은 이번 디도스 유발 악성코드를 분석하는 한편, 악성코드 샘플과 유포지 정보를 관계기관에 공유했다.


안랩은 악성코드들 일부를 이미 진단하고 있었으며, 추가 발견된 악성코드에 대해서 V3엔진에 긴급 반영했다. 또한 향후 악성코드 추가 발견 시 지속적으로 엔진을 업데이트 할 예정이다.


안랩은 "상당히 많은 좀비 PC가 사용됐다면 엄청난 트래픽 공격으로 인해 서버 다운 등의 추가 피해가 있을 수 있어 주의가 요구된다"며 "디도스 공격을 유발하는 좀비PC와 악성코드 유포지를 차단하는 것이 시급하다."라고 밝혔다.


또한 "PC사용자들이 백신을 최신으로 업데이트해 PC를 정밀검사하는 것이 반드시 필요하다"고 당부했다.


현재 안랩은 확보한 디도스 유발 악성코드 샘플을 상세 분석 중이며, 향후 추가적으로 자세한 사항을 공유할 예정이다.




조유진 기자 tint@
<ⓒ투자가를 위한 경제콘텐츠 플랫폼, 아시아경제(www.asiae.co.kr) 무단전재 배포금지>

AD
AD

당신이 궁금할 이슈 콘텐츠

AD

맞춤콘텐츠

AD

실시간 핫이슈

AD

다양한 채널에서 아시아경제를 만나보세요!

위로가기