(아주경제 배충현 기자) 7일 청와대, 외교통상부 등 일부 국가기관과 네이버, 농협, 외환은행 등 민간기업의 인터넷 홈페이지를 대상으로 발생한 디도스(DDos. 분산서비스거부) 공격은 지난해 '7.7 디도스 공격' 당시 치료되지 않은 '좀비PC'에서 발생한 것으로 확인됐다.
8일 방송통신위원회, 경찰청 사이버테러대응센터, 안철수연구소 등에 따르면 1년만에 재발한 디도스 공격은 지난해 공격에 동원된 좀비PC 가운데 백신으로 치료되지 않은 것들이 1년간 잠복해 있다가 날짜와 시간이 일치하면서 공격을 재개한 것으로 나타났다.
경찰청 사이버테러대응센터가 이번 공격에 사용된 좀비PC와 악성프로그램 샘플을 입수해 분석한 결과 지난해 공격 당시 이용된 악성프로그램과 일치했다.
사이버테러대응센터에 따르면 이 악성프로그램은 연도와 상관없이 매년 7월7일이 되면 지정된 25개 사이트(한국 11곳, 미국 14곳)를 대상으로 공격을 수행하도록 제작됐기 때문에 치료되지 않은 좀비PC에서 공격이 재수행되는 현상이 발생했다.
사이버테러대응센터는 이번 공격에 동원된 좀비PC가 총 462대인 것으로 확인했으며, 지난해 27만대가 동원된 것에 비하면 미약한 수준이라고 밝혔다.
안철수연구소 역시 이번 디도스 공격이 지난해 공격 대상이었던 웹사이트 중 일부에서 재발한 것은 지난해 치료되지 않은 좀비PC에서 발생한 것으로 분석했다.
안철수연구소 관계자는 "지난해 분석 당시 컴퓨터 날짜 기준 2009년 7월 10일 0시 이후에 하드디스크가 손상되는데, 이때 조건이 맞지 않아 손상되지 않은 PC이거나 이후에 감연된 PC 공격한 것으로 추정된다"고 말했다.
사이버테러대응센터와 안철수연구소는 8일과 9일에도 지난해와 같은 2차, 3차 공격이 발생할 가능성이 있다며 PC 사용자들의 주의를 당부했다.
안철수연구소는 8일 1시경부터 디도스 공격을 유발하는 악성코드 전용 백신(www.ahnlab.com)을 개발해 개인 및 기업·기관 등에 무료로 제공하고 있다. 이 전용백신은 지난해 발견된 파일 11개 중 변형된 파일(wmiconf.dl)에 대한 진단·치료 기능이 추가됐다.
이 외에 하우리, 이스트소프트, 에스지어드벤텍, 잉카인터넷 등 보안업체들도 백신 프로그램을 공급하고 있다.
사용자들은 보안 업체 홈페이지에서 백신프로그램을 다운받아 PC에 설치·점검하면 디도스 공격을 예방할 수 있다.
기술적 지원이나 관련 문의 사항은 한국인터넷진흥원(KISA)의 보호나라 홈페이지(www.boho.or.kr), 행정안전부 정부통합센터(www.nica.go.kr)를 방문하면된다. 또 e콜센터(118)로 전화를 하면 전문 상담직원의 도움을 받을 수 있다.
조시행 안철수연구소 상무는 "PC가 디도스 공격에 악용되지 않게 하려면 평소 보안 수칙을 실천하는 것이 중요하다"며 "보안패치와 백신 프로그램을 최신버전으로 유지하고 이메일 및 메신저의 첨부화일이나 링크URL은 함부로 열지말 것과 파일을 내려받을 때는 백신으로 검사하는 습관이 필요하다"고 강조했다.
bae@ajnews.co.kr
[아주경제 ajnews.co.kr] 무단전재 배포금지
©'5개국어 글로벌 경제신문' 아주경제. 무단전재·재배포 금지