안랩, 디도스 유발 악성코드 추가분석 결과 발표
- 공격방식: 존재하지 않는 파일에 대한 다운로드 무한 반복 시도로 웹사이트에 부하 발생
- 대응요령: 사용자들은 주기적인 백신 업데이트 및 실시간 검사 실행으로 좀비PC化 방지 필요
[악성코드의 공격방식]
안랩의 추가분석 결과에 따르면, 이번 악성코드는 감염된 PC에서 사용자 몰래 타깃 웹사이트에 접속해, 존재하지 않는 파일에 대한 다운로드 시도를 무한 반복한다. 이를 통해 해당 웹사이트에 부하가 발생하는 방식이다.
[추가확인]
안랩은 추가분석 결과, 공격대상이 된 웹사이트가 초기 확인한 16개에서 19개(보충자료)로, 공격에 사용된 좀비PC의 대수도 초기조사 시 약 1만 여대에서 2만 8천 여대로 늘어났다(10월 17일~10월 25일까지 로그 확인 결과).
이번 디도스 공격에서 안랩이 초기 공격에 사용된 좀비PC에 대한 엔진 업데이트(7월 기진단 및 금일(25일)업데이트)등 조치를 취했고, 다른 백신 제공업체에서도 해당 악성코드를 진단/삭제해 많은 양의 좀비PC가 무력화 되어, 결과적으로 피해가 크지 않았던 것으로 안랩은 분석하고 있다.
안랩은 악성코드가 광범위하게 확산되고 있고, 추가 악의적인 행위 가능성이 있으므로 백신 업데이트 및 실시간/주기적 검사, 취약 사이트 방문 자제, 수상한 메일의 URL 및 첨부파일 실행 금지 등의 세심한 주의와 기본 보안수칙 준수가 필요하다고 밝혔다.
[보충자료] 전체 공격대상 리스트
다음, 네이트, MSN, 티스토리, 넥슨(2개 웹사이트), 한게임, 넷마블, CBS, 중앙일보(2개웹사이트), 안랩(2개 웹사이트), 센츠코리아, 사람사랑치과, 젠스텍, 기업명 불명 웹사이트(3개)으로 19개 웹사이트이다.
안랩 개요
안랩(www.ahnlab.com)은 1995년 3월 창립된 소프트웨어 기업으로서 세계적 수준의 보안 기술력과 전문적인 소프트웨어 제품 및 서비스 역량을 갖춘 신뢰도 높은 기업이다. 설립 이래 꾸준히 성장해 2012년에 국내 패키지 소프트웨어 업계 최초로 매출 1000억을 돌파하는 성과를 거둔 바 있다. 세계적으로 정보보안 시장이 형성되기 시작한 1988년부터 쌓은 정보보안 노하우를 기반으로 시장을 개척해왔으며, 국내 보안 업체 중 유일하게 5대 국제 인증을 모두 획득해 글로벌 기업들과 대등한 기술력으로 경쟁하고 있다. 네트워크 및 엔드포인트 보안 솔루션, 보안 컨설팅, 보안 관제 등 최신 보안 위협에 다층적인 해법을 제공한다. 지능형 지속 위협(APT)에 대응하는 트러스와처, 디도스 등 네트워크 침입을 탐지/차단하는 트러스가드, 모바일 및 PC용 악성코드를 진단/치료하는 V3가 대표적 제품군이다.
웹사이트: http://www.ahnlab.com
연락처
안랩
커뮤니케이션팀
송창민 과장
031-722-7563
이메일 보내기