특집

[방송금융 전산마비] 방송·금융 전산마비, ‘7.7 디도스’ 와 다른 점

이민형 기자
- 불특정 다수 아닌 언론사·금융기관 타깃 공격…악성코드 기능도 고도화 돼

[디지털데일리 이민형기자] 20일 오후 2시 25분경 발생한 KBS, MBC, YTN, 신한은행 등 방송, 금융사 전산망 마비로 인해 지난 2009년 7.7 디도스 사건이 재조명되고 있다.

현재 피해상황이나 공격방법 등이 알려지지 않았지만, 추가 공격이 시도될 경우 금융시스템이 마비되거나 공중파 방송 등이 전면 중단될 수 있다는 점에서 과거 7.7 디도스와 상황이기 때문이다.

현재 정부통합전산센터 등 국가 및 공공기관은 피해가 없는 것으로 확인됐다. 정부합동조사팀은  피해 방송, 금융사들에 네트워크 서비스를 제공한 LG유플러스 등을 방문해 현장조사를 진행하고 있다.

방송통신위원회와 한국인터넷진흥원(KISA) 등 정부당국과 보안업계에서는 이번 사건은 디도스 공격보다는 악성코드 감염의 가능성을 높게 보고 있다.

이승원 방통위 네트워크정보보호팀 팀장은 “디도스 공격은 아닌 것으로 보인다”며 “해킹에 의한 악성코드 유포로 보고 있다”고 설명했다.

두 사건홈페이지나 내부 전산망이 마비돼 가동이 중단됐다는 점에서는 동일하나 방법은 상이하다.

7.7 디도스 사건은 일반 사용자 PC에 악성코드를 심어 좀비PC로 만든 뒤, 특정 웹사이트를 일제히 접속하는 방법으로 진행됐다. 악성코드 유포방식은 P2P, 웹사이트 등을 통해 이뤄졌다. 수백만 대의 좀비PC들이 일제히 특정 홈페이지에 접속해 문제가 발생했다.

이번 전산마비 사고는 타깃공격이라는 점에서 7.7 디도스와 차이를 보인다. 해커는 일반 사용자를 대상으로 한 공격이 아닌, 언론사 등을 직접 타깃으로 삼아 악성코드를 유포한 것으로 예측된다.

악성코드 유포 방법과 관련 일부에서는 그룹웨어 해킹 혹은 백신 업데이트 서버 해킹 등으로 인한 것이라는 주장도 나오고 있으나 확인되진 않았다.

배포된 악성코드의 기능과 성능도 차이가 있다. 7.7 디도스에 쓰인 악성코드는 특정 사이트를 공격하는 단순한 기능을 갖췄지만, 이날 전산마비에 사용된 악성코드는 재부팅 후 하드디스크 파티션을 삭제하는 기능까지 갖춘 것으로 분석되고 있.
파티션이 삭제되면 정상적인 부팅이 불가능해 진다. 그밖의 기능은 아직까지 확인되지 않았다.

이번 사건과 관련 빛스캔 관계자는 “지난주 악성코드 배포가 지속적으로 확인됐고, 이에 대한 대비책을 마련해야 한다고 강조했다. 이미 7.7디도스와 같은 사건이 발생될 수 있는 조건은 이미 완성이 된 상태였다”고 설명했다.

<이민형 기자>kiku@ddaily.co.kr
이민형 기자
webmaster@ddaily.co.kr
기자의 전체기사 보기 기자의 전체기사 보기
디지털데일리가 직접 편집한 뉴스 채널