본문 바로가기
AhnLab News

2013.10.25 안랩, 디도스 유발 악성코드 추가분석 결과 발표

by 보안세상 2020. 4. 17.

- 공격방식: 존재하지 않는 파일에 대한 다운로드 무한 반복 시도로 웹사이트에 부하 발생

- 대응요령: 사용자들은 주기적인 백신 업데이트 및 실시간 검사 실행으로 좀비PC 방지 필요

 

안랩(대표 김홍선, www.ahnlab.com)은 오늘 디도스(DDoS; Distributed Denial of Service, 분산 서비스 거부) 공격을 유발한 악성코드에 대한 추가분석 결과를 발표했다.

 

[악성코드의 공격방식]

안랩의 추가분석 결과에 따르면, 이번 악성코드는 감염된 PC에서 사용자 몰래 타깃 웹사이트에 접속해, 존재하지 않는 파일에 대한 다운로드 시도를 무한 반복한다. 이를 통해 해당 웹사이트에 부하가 발생하는 방식이다.

 

[추가확인]

안랩은 추가분석 결과, 공격대상이 된 웹사이트가 초기 확인한 16개에서 19(보충자료), 공격에 사용된 좀비PC의 대수도 초기조사 시 약 1만 여대에서 2 8천 여대로 늘어났다(10 17~10 25일까지 로그 확인 결과).

 

이번 디도스 공격에서 안랩이 초기 공격에 사용된 좀비PC에 대한 엔진 업데이트(7월 기진단 및 금일(25)업데이트)등 조치를 취했고, 다른 백신 제공업체에서도 해당 악성코드를 진단/삭제해 많은 양의 좀비PC가 무력화 되어, 결과적으로 피해가 크지 않았던 것으로 안랩은 분석하고 있다.

 

안랩은 악성코드가 광범위하게 확산되고 있고, 추가 악의적인 행위 가능성이 있으므로 백신 업데이트 및 실시간/주기적 검사, 취약 사이트 방문 자제, 수상한 메일의 URL 및 첨부파일 실행 금지 등의 세심한 주의와 기본 보안수칙 준수가 필요하다고 밝혔다.

 

[보충자료] 전체 공격대상 리스트

다음, 네이트, MSN, 티스토리, 넥슨(2개 웹사이트), 한게임, 넷마블, CBS, 중앙일보(2개웹사이트), 안랩(2개 웹사이트), 센츠코리아, 사람사랑치과, 젠스텍, 기업명 불명 웹사이트(3)으로 19개 웹사이트이다. <Ahn>