- 공격방식: 존재하지 않는 파일에 대한 다운로드 무한 반복 시도로 웹사이트에 부하 발생
- 대응요령: 사용자들은 주기적인 백신 업데이트 및 실시간 검사 실행으로 좀비PC化 방지 필요
안랩(대표 김홍선, www.ahnlab.com)은 오늘 디도스(DDoS; Distributed Denial of Service, 분산 서비스 거부) 공격을 유발한 악성코드에 대한 추가분석 결과를 발표했다.
[악성코드의 공격방식]
안랩의 추가분석 결과에 따르면, 이번 악성코드는 감염된 PC에서 사용자 몰래 타깃 웹사이트에 접속해, 존재하지 않는 파일에 대한 다운로드 시도를 무한 반복한다. 이를 통해 해당 웹사이트에 부하가 발생하는 방식이다.
[추가확인]
안랩은 추가분석 결과, 공격대상이 된 웹사이트가 초기 확인한 16개에서 19개(보충자료)로, 공격에 사용된 좀비PC의 대수도 초기조사 시 약 1만 여대에서 2만 8천 여대로 늘어났다(10월 17일~10월 25일까지 로그 확인 결과).
이번 디도스 공격에서 안랩이 초기 공격에 사용된 좀비PC에 대한 엔진 업데이트(7월 기진단 및 금일(25일)업데이트)등 조치를 취했고, 다른 백신 제공업체에서도 해당 악성코드를 진단/삭제해 많은 양의 좀비PC가 무력화 되어, 결과적으로 피해가 크지 않았던 것으로 안랩은 분석하고 있다.
안랩은 악성코드가 광범위하게 확산되고 있고, 추가 악의적인 행위 가능성이 있으므로 백신 업데이트 및 실시간/주기적 검사, 취약 사이트 방문 자제, 수상한 메일의 URL 및 첨부파일 실행 금지 등의 세심한 주의와 기본 보안수칙 준수가 필요하다고 밝혔다.
[보충자료] 전체 공격대상 리스트
다음, 네이트, MSN, 티스토리, 넥슨(2개 웹사이트), 한게임, 넷마블, CBS, 중앙일보(2개웹사이트), 안랩(2개 웹사이트), 센츠코리아, 사람사랑치과, 젠스텍, 기업명 불명 웹사이트(3개)으로 19개 웹사이트이다. <Ahn>
'AhnLab News' 카테고리의 다른 글
2013.10.28 안랩 V3 모바일, AV-TEST 글로벌 인증 획득 (0) | 2020.04.17 |
---|---|
2013.10.27 안랩, "다양한 스미싱 사례 급증 주의" 당부 (0) | 2020.04.17 |
2013.10.25 [1보]안랩, 국내 16개 기업 웹사이트 대상 대규모 디도스 공격 경보 (0) | 2020.04.17 |
2013.10.24 안랩, 3분기까지 누적 매출 905억원, 영업이익 26.2억원 (0) | 2020.04.17 |
2013.10.23 김홍선 대표, 안랩 ISF 2013서 ‘APT 대응 새로운 비전 제시’ 키노트 발표 (0) | 2020.04.17 |