지난해 방치된 좀비PC 부활이 원인

[천지일보=이승연 기자] 지난 7일 지난해 디도스(분산 서비스 거부) 대란 발생 후 정확히 1년 만에 디도스(DDos) 공격이 탐지됐다. 방송통신위원회(방통위)는 “이번 DDos 공격의 재발원인은 지난해 공격 때 동원됐던 좀비PC 중 치료하지 않고 방치한 PC였다”고 8일 밝혔다.

방통위는 좀비PC에서 악성코드 샘플을 채취해 인터넷침해 대응센터(KISA)를 통해 분석한 결과 이번 DDos 공격이 지난해와 동일한 사이트를 대상으로 같은 방법의 공격이 이뤄졌다고 설명했다.

방통위는 좀비PC 치료를 위해 KT‧SK브로드밴드‧LG유플러스 등 인터넷접속 사업자에게 공격에 사용된 좀비PC 목록을 제공하고 치료하게 했다. 또한 좀비PC 사용자에게 인터넷 팝업이나 전화로 감염사실을 통보하고 해결토록 하는 등 대응책을 펴고 있다.

방통위에 따르면 DDoS를 유발하는 악성코드는 총 11개 파일로, 단독으로 작용하는 것이 아니라 서로 연결돼 작동한다. 11개의 악성코드 중 네트워크 트래픽(해당 웹사이트 접속량)을 방해하는 바이러스와 마이둠(무작위로 이메일을 발송하는 악성코드) 변종 악성코드 등이 DDos 공격을 함께 펼친다는 얘기다.

또 동시에 다른 악성코드를 내려 받아 공격을 돕는 다운로더와 공격 대상 웹사이트 목록을 담은 파일도 공격을 돕는 유기적인 성질을 갖고 있다.

방통위는 이번 공격은 범위가 좁아 접속 서비스 장애를 일으키지 않았지만 좀비PC가 치료되지 않으면 추가 공격이 발생할 수도 있다고 밝혔다. 이에 따라 개인 및 기업PC 사용자는 백신을 이용한 진단과 치료로 미리 공격을 방지해야 한다고 당부했다.

방통위 관계자는 “좀비PC 치료 정도에 따라 오늘 오후와 9일에 예견되는 추가공격에 대비하기 위해 정부통합전산센터 및 KISA를 중심으로 비상대응체계를 유지하겠다”며 “DDoS 공격 발생 시 해당기관 및 유관기관과의 공조를 통해 신속하게 대응할 계획”이라고 밝혔다.

안철수 연구소 조시행 상무는 “자신의 PC가 DDoS 공격에 악용되지 않기 위해선 평소 보안 수칙을 실천하는 게 중요하다”며 “운영고제 보안 업데이트 프로그램과 백신 프로그램을 최신으로 유지하고 실시간 검사 기능을 가동하라”고 당부했다.

그는 또 “이메일‧메신저의 첨부 파일 등을 함부로 열지 말고 P2P 사이트(인터넷 공유 사이트)에서 파일을 내려 받을 때 백신으로 검사하는 습관이 필요하다”고 강조했다.

천지일보는 24시간 여러분의 제보를 기다립니다.
저작권자 © 천지일보 무단전재 및 재배포 금지