보안 제품정보


보안업체들도 전사 비상 대응 체제 가동 2009.07.08

안철수연구소, DDoS 공격용 악성코드 전용백신 무료 제공


7일 저녁부터 국내외 웹사이트를 겨냥한 DDoS 공격이 발생함에 따라 국가정보원, 행정안전부, 방송통신위원회를 비롯한 한국정보보호진흥원 등의 관계부처·기관의 범정부적인 비상 대응 체제와 함께 국내 보안업체들 역시 그에 상응하는 전사 비상 대응 체제를 가동하고 있다.

 

안철수연구소(대표 김홍선 www.ahnlab.com) 역시 이번 DDoS 공격이 발생함에 따라 ASEC(시큐리티대응센터)과 CERT(컴퓨터침해사고대응센터)를 비롯해 전사 비상 대응 체제를 가동하는 한편 DDoS공격을 유발하는 악성코드의 전용백신을 개발해 무료 제공한다.


이번에 많은 웹사이트를 다운시킨 악성코드는 마이둠 변종(Mydoom.88064, Mydoom.33764, Mydoom.45056.D)과 또 다른 악성코드를 내려받는 다운로더(Downloader.374651), 공격 대상 웹사이트 목록을 담은 파일(BinImage/Host), 네트워크 트래픽을 유발하는 다수의 에이전트(Agent.67072.DL, Agent.65536.VE, Agent.32768.AIK, Agent.24576.AVC, Agent.33841, Agent.24576.AVD)들이다. 이들 악성코드가 설치된 PC는 이른바 ‘좀비 PC’가 되어 일제히 특정 웹사이트를 공격한 것이다. 공격 대상은 청와대, 국방부, 옥션, 백악관, 야후 등 국내 13개, 해외 22개 사이트로 코딩되어 있으나, 공격자에 의해 변경·추가될 수 있다.


안철수연구소는 이들 악성코드를 진단·치료할 수 있는 전용백신(http://kr.ahnlab.com/dwVaccineView.ahn?num=81&cPage=1)을 개발해 개인은 물론 기업·기관에도 무료 제공 중이다. 개인용 무료백신 ‘V3 LIte’를 비롯해 ‘V3 365 클리닉’, V3 Internet Security 2007/7.0/8.0 등 V3 제품군 사용자는 사용 중인 제품의 최신 버전으로 진단·치료할 수 있다.


이에 조시행 안철수연구소 시큐리티대응센터 상무는 “사용자의 PC가 DDoS 공격에 악용되지 않게 하려면 평소 보안 수칙을 실천하는 것이 중요하다. 운영체계의 보안 패치를 최신으로 유지하고, 백신 프로그램을 설치해 항상 최신 버전으로 유지하고 실시간 검사 기능을 켜두어야 한다. 또한 이메일, 메신저의 첨부 파일이나 링크 URL을 함부로 열지 말고, P2P 사이트에서 파일을 내려받을 때 백신으로 검사하는 습관이 필요하다”고 강조했다.


또한 웹사이트를 운영하는 기업·기관에서는 DDoS 차단 기능이 있는 네트워크 보안 솔루션이나 보안관제 서비스를 이용해 피해를 최소화하는 것이 중요하다.

[김정완 기자(boan3@boannews.com)]


<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>