보안 제품정보


한국은행, 새해 첫날 디도스 공격 받은 것으로 드러나 2024.01.03

디도스 공격자, 한국은행 HTTPS2 접속해 120초 디도스 공격 주장
국가정보원, 디도스 공격 사실 인정...한국은행으로부터 자체 대응 경과 통보 받아, 피해는 없어


[보안뉴스 김경애 기자] 한국은행이 지난 1일 디도스 공격을 받은 것으로 드러났다. 2일 <보안뉴스>가 입수한 정보에 따르면 해커는 2024년 1월 1일 1시 58분 21초(UTC 기준) 한국은행을 타깃으로 한 디도스 공격에 성공했다고 텔레그램을 통해 주장했다.

▲해커가 한국은행을 타깃으로 디도스 공격에 성공했다고 텔레그램을 통해 공개한 화면[이미지=보안뉴스]


‘MrCyber’란 닉네임을 사용하는 해커는 ‘타깃: 한국은행, 타임: 120, 포트: 443, 방법: HTTPS2’라고 입력하고, 공격도구 ‘ATTACK SENT’를 활용한 화면을 캡처해 본인이 운영하는 텔레그램을 통해 공개했다.

이는 한국은행을 타깃으로 한국은행의 HTTPS2로 접속해 120초간 디도스 공격을 감행했다는 뜻이다. 또한 해커는 공격에 성공했다는 걸 입증하기 위해 정보조회 서비스에서 접속이 불가능했던 상황을 보여줬다.

이번 디도스 공격과 관련해 국가정보원은 “한국은행을 타깃으로 한 디도스 공격이 있었다”며 “한국은행으로부터 자체 대응 경과를 통보받았으며, 피해가 발생하지 않아 별도 조사는 고려하지 않고 있다”고 밝혔다.

▲공격자가 한국은행 디도스 공격을 성공했다는 걸 입증하기 위해 정보조회 서비스를 통해 접속이 불가능했던 상황을 보여준 화면[이미지=보안뉴스]


해커는 수많은 사이트 중 왜 하필 한국은행을 타깃으로 새해 첫날부터 공격을 감행했느냐는 점이다. 이에 익명을 요청한 보안전문가는 “공격자는 인도네시아 언어를 쓰는 해커로 주로 깃허브에 공격도구를 올려 놓는다”며 “지난해에는 방글라데시 은행을 타깃으로 디도스 공격을 감행한 바 있는데, 새해 들어 한국은행을 타깃으로 디도스 테스트를 해본 것으로 보인다”고 추정했다.

이에 따라 새해 초 공공기관 및 주요 기업의 경우 사이버 보안 강화을 위한 철저한 모니터링과 디도스 공격에 대비한 대응이 요구된다.

리니어리티 한승연 대표는 “불과 몇달 전에도 HTTP/2(HyperText Transfer Protocol Version 2.0) 프로토콜에서 디도스 공격을 유발할 수 있는 취약점이 발견되는 등 디도스 공격 기술은 아직도 발전하고 있다”며, “공격 발생으로 인한 서비스 다운이나 지연을 빠르게 탐지하고 대응할 수 있는 체계를 갖춰야 하며, 주기적인 훈련 또한 중요하다”고 당부했다.
[김경애 기자(boan3@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>