존재하지 않는 파일 대한 다운로드 무한 반복 시도로 웹사이트 부하 발생

안랩(대표 김홍선)은 25일 디도스(DDoS; Distributed Denial of Service, 분산 서비스 거부) 공격을 유발한 악성코드에 대한 추가분석 결과를 발표했다.

안랩의 추가분석 결과에 따르면 이번 악성코드는 감염된 PC에서 사용자 몰래 타깃 웹사이트에 접속해 존재하지 않는 파일에 대한 다운로드 시도를 무한 반복한다. 이를 통해 해당 웹사이트에 부하가 발생하는 방식이다.

안랩은 추가분석 결과 공격대상이 된 웹사이트가 초기 확인한 16개에서 19개(다음, 네이트, MSN, 티스토리, 넥슨(2개 웹사이트), 한게임, 넷마블, CBS, 중앙일보(2개 웹사이트), 안랩(2개 웹사이트), 센츠코리아, 사람사랑치과, 젠스텍, 기업명 불명 웹사이트(3개))로 공격에 사용된 좀비PC의 대수도 초기조사 시 약 1만 여대에서 2만8000여대로 늘어났다고 전했다.

이는 10월 17일부터 25일까지 로그 확인 결과다.

이번 디도스 공격에서 안랩이 초기 공격에 사용된 좀비PC에 대한 엔진 업데이트(7월 기진단 및 25일업데이트)등 조치를 취했고 다른 백신 제공업체에서도 해당 악성코드를 진단-삭제해 많은 양의 좀비PC가 무력화 되어 결과적으로 피해가 크지 않았던 것으로 안랩은 분석하고 있다.

안랩은 악성코드가 광범위하게 확산되고 있고 추가 악의적인 행위 가능성이 있으므로 백신 업데이트 및 실시간-주기적 검사, 취약 사이트 방문 자제, 수상한 메일의 URL 및 첨부파일 실행 금지 등의 세심한 주의와 기본 보안수칙 준수가 필요하다고 밝혔다.

김대희 기자
 

저작권자 © 미래경제 무단전재 및 재배포 금지
김대희 기자의 다른기사 보기