본문 바로가기
AhnLab News

2013.06.25 안랩, "일부 정부기관 디도스 공격" 분석내용 중간발표

by 보안세상 2020. 4. 16.

- 안랩, 25 00시부터 웹하드를 통해 디도스 유발 악성코드 배포 확인

- 좀비PC를 치료하는 것이 근본적인 해결책, 백신 업데이트 후 검사 필요

- 안랩 V3에 긴급 엔진업데이트 완료, 추후 지속적 업데이트 및 상세분석 예정

안랩(대표 김홍선 www.ahnlab.com)은 금일 일부 정부기관을 공격한 디도스(DDoS; Distributed Denial of Service, 분산 서비스 거부) 악성코드에 대한 분석내용을 중간 발표했다.

 

안랩은 이번 디도스 공격을 유발한 악성코드는 25 00시부터 배포되었으며, 25일 오전 10시에 DDoS 공격을 수행하도록 C&C서버로부터 명령을 받은 것으로 확인되었다. 또한, 2011 3.4 DDoS 때와 같이 웹하드를 통해 악성코드가 배포된 것으로 분석했다.

 

안랩은 "공격자가 웹하드 업데이트 기능을 이용해 개인사용자 PC를 악성코드로 감염시킨 후 좀비PC를 만들고, 이들(좀비PC)을 이용해 다량의 트래픽(DNS(Domain Name System) 쿼리(Query))을 정부기관 네임서버에 일시에 보내 정부기관 접속을 방해한 것으로 분석되었다"고 현재까지의 분석 결과를 밝혔다.

 

한편, 안랩은 이번 디도스 유발 악성코드를 분석하는 한편, 악성코드 샘플과 유포지 정보를 관계기관에 공유했다.

 

안랩은 악성코드들 일부를 이미 진단하고 있었으며, 추가 발견된 악성코드에 대해서 V3엔진에 긴급 반영 했다. 또한 향후 악성코드 추가 발견 시 지속적으로 엔진을 업데이트 할 예정이다.

 

안랩은 "만약 상당히 많은 좀비 PC가 사용되었을 경우 엄청난 트래픽 공격으로 인해 서버 다운 등의 추가 피해가 있을 수 있어 주의가 요구된다" "디도스 공격을 유발하는 좀비PC와 악성코드 유포지를 차단하는 것이 시급하다."라고 밝혔다.

 

또한 PC사용자들이 백신을 최신으로 업데이트해 PC를 정밀검사하는 것이 반드시 필요하다고 당부했다.

 

현재 안랩은 확보한 디도스 유발 악성코드 샘플을 상세 분석 중이며, 향후 추가적으로 자세한 사항을 공유할 예정이다. <Ahn>