청와대·백악관 등 주요 사이트를 마비시킨 분산서비스거부(DDoS) 공격이 좀처럼 수그러들 기미를 보이지 않고 있다.
이번 DDoS 공격은 새로운 유형으로 공격명령을 내리는 메인 서버 없이 보안이 취약한 PC를 악성코드에 감염시켜 26개 특정 웹사이트에 공격하는 방식이다.
악성코드에 감염된 ‘좀비PC'는 8일 오전 1만8000대로 집계됐지만 이날 오후 2시 현재 2만2000여대까지 늘어났다.
방송통신위원회와 정보보호진흥원(KISA)은 주요 사이트 접속장애와 관련해 인터넷침해사고 경보단계 중 3단계인 '주의' 경보 명령을 내리고 DDoS 공격 출처와 유포 경로, 공격 의도를 조사 중이다.
◆ 2만2000대 감염PC로 공격 확산
이번 DDoS 공격은 다양한 유통경로로 악성코드에 감염된 ‘좀비PC’에 의해 이뤄지고 있는 것으로 파악됐다. 악성코드에 감염된 PC는 8일 오후 현재 2만2000여대로 확인되고 있으며 빠르게 증가하고 있는 추세다.
DDoS 공격 대상은 청와대ㆍ 국회ㆍ 국방부ㆍ 외통부ㆍ 한나라당ㆍ 한미연합군사령부 등 공공기관과 조선닷컴ㆍ 옥션ㆍ 신한은행 등 민간 사이트 등 국내 12곳, 미국 백악관ㆍ 나스닥 등 해외 사이트 14곳이다.
청와대를 비롯한 대부분의 사이트는 복구 중이며 악성코드에 감염된 IP를 탐지해 이를 차단하고 있다. 해외 사이트는 이날 오전부터 한국 발 IP주소를 차단했다.
하지만 악성코드에 감염된 PC가 빠르게 확산되고 있어 DDoS의 공격은 계속되고 있는 상황이다.
황철증 방통위 네트워크정책국장은 “현재 방통위와 KISA는 어떤 경로를 통해 PC를 감염시켰는지 유포경로를 추적 중”이라며 “감염된 PC 내 악성코드 제거와 확산을 막기 위해 노력하고 있다”고 말했다.
황 국장은 이어 “하지만 이번 DDoS 공격을 유포시킨 국가나 목적 등 출처를 추적하기 힘든 것은 사실”이라며 "공격의도를 알 수 있는 단서는 아직 찾지 못했다"고 덧붙였다.
◆ 확산방지 대응책 마련 급선무
DDos 공격은 유포경로와 출처가 파악돼지 않아 원인 규명이 지연되고 있다. 현재로선 더이상의 확산을 막기 위해 백신을 통한 악성코드 제거가 급선무다.
현재 방통위와 KISA는 확산을 방지하기 위해 인터넷서비스사업자(ISP) 및 피해사이트에 악성코드에 감염된 컴퓨터의 IP를 탐지해 이를 차단토록 요청한 상태다.
기업·공공기관 컴퓨터는 전산센터에서 보안패치를 자동 업데이트해 악성코드를 제거할 수 있다. 개인 컴퓨터는 안철수 연구소의 V3백신, 이스트소프트의 알약, 에스지어드밴텍의 바이러스체이서 등을 통해 악성코드 제거, 보호조치를 취하면 좀비PC의 확산을 막을 수 있다.
한편 업계는 정부가 DDoS 공격 발생 후 '주의' 경보를 6시간이 지나서 발령하는 등 늑장대응과 이틀이 지나도 뚜렷한 대응책을 내놓지 않고 있는 점에 대해 문제를 제기하고 있다.
아주경제= 김영리 기자 miracle@ajnews.co.kr
(아주경제=ajnews.co.kr) 무단전재 배포금지
©'5개국어 글로벌 경제신문' 아주경제. 무단전재·재배포 금지