산업 IT

이번 디도스 공격.. 2년전과 차이는?

이번 디도스 공격은 지난 2009년에 있었던 디도스 공격에 비해 한층 진화한 것으로 나타났다. 안철수연구소는 지난 4일 있었던 디도스 공격과 2009년 7.7 디도스 대란의 차이점과 유사점을 7일 발표하며 이같이 밝혔다. 이번 디도스 공격은 같은 파일로 여러 차례 공격한 7.7 디도스 공격과 달리 매번 파일 구성이 달라지고 새로운 파일이 추가된 것이 특징이다. 대응할 때마다 공격자가 실시간으로 작전을 변경해 대응에 애를 먹도록 한 것. 공격 종료 시점이 명확했던 이전과 달리 종료 시점이 기록되지 않았다는 것도 차이점으로 꼽을 수 있다. 특히 호스트 파일 변조로 백신 업데이트를 방해해 악성코드 치료를 막는 기능을 추가, 공격이 한층 지능화 됐다는 평가다. 이외에도 지난 2009년에 있었던 7.7 디도스 공격 때와 달리 날짜를 이전으로 바꾸거나 감염 시점을 기록한 noise03.dat 파일을 삭제할 경우 하드 디스크와 파일이 손상되도록 한 것이 차이점으로 꼽힌다. 특히 지난 7.7 공격 때는 닷넷 프레임웍 기반인 윈도우 2000/XP/2003의 하드 디스크 파일만 파괴됐으나 이번에는 모든 윈도우 운영체제가 공격 대상이 됐다. 이번 디도스 공격과 이전 공격의 유사점으로는 개인 PC가 디도스 공격자이고, 악성코드 배포지로 파일공요(P2P) 사이트가 활용됐으며, 외부 서버로부터 명령을 받고 사전 계획대로 공격이 이뤄졌다는 점이 꼽혔다. 공격 형태와 대상이 유사하고, 공격 목적이 불명확하며 좀비 PC의 하드 디스크 및 파일이 손상되는 것으로 악성코드의 수명이 끝난다는 점 또한 유사점으로 지적됐다. 안철수연구소는 이번 디도스 공격의 피해가 이전보다 크지 않은 이유로 방송통신위원회나 한국인터넷진흥원(KISA) 등 각 기관의 신속한 공조와 보다 향상된 대응기술 때문이라고 분석했다. 김홍선 안철수연구소 대표는 “보안을 단순히 제품으로 볼 것이 아니라 업무 수행상 반드시 거쳐야 하는 하나의 과정으로 접근해야 한다”며 “이번 일을 계기로 각 기업과 기관은 날로 지능화하는 보안 위협에 대응할 수 있도록 글로벌 기준에 맞는 대응 프로세스를 구축해야 한다”고 강조했다.

관련기사



<저작권자 ⓒ 서울경제, 무단 전재 및 재배포 금지>




더보기
더보기





top버튼
팝업창 닫기
글자크기 설정
팝업창 닫기
공유하기