침해사고/위협동향

안랩 “6.25 디도스 공격, 웹하드 통해 디도스 악성코드 배포”

이민형 기자
- 25일 0시부터 웹하드를 통해 디도스 유발 악성코드 배포
 
[디지털데일리 이민형기자] 안랩(www.ahnlab.com 대표 김홍선)은 25일 일부 정부기관을 공격한 디도스(분산서비스거부, DDoS) 악성코드가 개인 사용자PC를 좀비피시로 만들고 이를 이용해 다량의 트래픽을 보내는 방식으로 분석됐다고 밝혔다.

이번 디도스 공격을 유발한 악성코드는 25일 0시부터 배포됐으며, 같은날 오전 10시에 디도스 공격을 수행하도록 C&C서버로부터 명령을 받은 것으로 확인됐다. 또한, 2011년 3.4 디도스때와 같이 웹하드를 통해 악성코드가 배포된 것으로 분석했다.
 
안랩은 “공격자가 웹하드 업데이트 기능을 이용해 개인사용자 PC를 악성코드로 감염시킨 후 좀비PC를 만들고, 이들(좀비PC)을 이용해 다량의 트래픽(DNS(Domain Name System) 쿼리(Query))을 정부기관 네임서버에 일시에 보내 정부기관 접속을 방해한 것으로 분석됐다”고 현재까지의 분석 결과를 밝혔다.
 
한편, 안랩은 이번 디도스 유발 악성코드를 분석하는 한편, 악성코드 샘플과 유포지 정보를 관계기관에 공유했다.
 
안랩은 악성코드들 일부를 이미 진단하고 있었으며, 추가 발견된 악성코드에 대해서 V3엔진에 긴급 반영 했다. 또한 향후 악성코드 추가 발견 시 지속적으로 엔진을 업데이트 할 예정이다.
 
안랩은 “만약 상당히 많은 좀비 PC가 사용되었을 경우 엄청난 트래픽 공격으로 인해 서버 다운 등의 추가 피해가 있을 수 있어 주의가 요구된다”며 “디도스 공격을 유발하는 좀비PC와 악성코드 유포지를 차단하는 것이 시급하다”고 밝혔다.

현재 정부 합동대응팀은 악성코드 유포지 두 곳을 차단한 상태다.

<이민형 기자>kiku@ddaily.co.kr
 
 
이민형 기자
webmaster@ddaily.co.kr
기자의 전체기사 보기 기자의 전체기사 보기
디지털데일리가 직접 편집한 뉴스 채널