| 포털·언론사·게임사 등 13개 기업 웹사이트 디도스 공격 경보! | 2013.10.25 |
24일 오후부터 발생...악성코드 확산범위 큰 것으로 예상
이와 관련 안랩(대표 김홍선, www.ahnlab.com)은 24일 오후 16시 경부터 국내 16개 웹사이트를 대상으로 디도스(DDoS: Distributed Denial of Service, 분산 서비스 거부) 공격이 발생하고 있다고 발표했다. 이번에 발생한 디도스 공격이 지난 7월 발견된 악성코드와 최근 발견된 변종 악성코드에 의해 발생한 것으로 보고 있다. 이와 관련 안랩 측은 25일 현재 디도스 유발 악성코드에 감염이 확인된 PC 대수만 1만대를 넘어 해당 악성코드가 많이 확산된 것으로 판단(진단된 좀비PC 대수로 볼 때)하고 있다고 밝혔다.
25일 오전 09 기준 공격 대상은 다음(www.daum.net), 네이트(www.nate.com), MSN(www.msn.com), 티스토리(www.tistory.com), 넥슨(www.nexon.com, user.nexon.com), 한게임(www.hangame.com), 넷마블(www.netmarble.net), CBS(www.cbs.co.kr) 중앙일보(www.joinsmsn.com, www.joins.com), 안랩(www.v3lite.com, m.ahnlab.com), 센츠코리아(www.scentkorea.com), 사람사랑치과(www.srsr.co.kr), 젠스텍(www.gen365.co.kr) 으로 13개 기업 16개 웹사이트이다. 안랩의 V3는 지난 7월부터 해당 악성코드를 기 진단하고 있었다. 당시 PC 사용자가 백신을 설치하지 않았거나, 업데이트 하지 않는 등 적절한 조치를 취하지 않았을 경우 해당 PC가 감염되어 이번 공격에 이용된 것으로 보고 있다. 특히, 이번 디도스 공격이 지난 7월의 미치료 좀비PC(백신 미설치나 당시 최신 업데이트를 안 해 감염된 좀비 PC)와, 최근 보안이 취약한 사이트 등에서 배포된 변종 악성코드(안랩 엔진 반영)에 감염된 좀비PC로 인해 발생한 것이므로 백신 검사를 통해 이 악성코드를 삭제하는 것이 근본적인 해결책이라고 밝혔다. 또한, 백신의 실시간 감시를 켜는 것도 필요하다고 말했다. 안랩은 현재 ASEC(시큐리티대응센터)과 CERT(컴퓨터침해사고대응센터)를 비롯해 전사 비상대응체제를 가동하는 한편, 변종 악성코드를 긴급히 엔진에 반영해 V3는 현재 해당 악성코드를 모두 진단하고 있다며 추가 분석을 통해 악성코드에 대한 정보를 지속적으로 제공할 예정이라고 전했다. [김경애 기자(boan3@boannews.com)] <저작권자: 보안뉴스(http://www.boannews.com/) 무단전재-재배포금지> |
|
|
|