본문 바로가기
AhnLab 보안in

안철수연구소, 2차 DDoS 공격용 악성코드 전용백신 제공

by 보안세상 2020. 4. 8.

2009.07.09

 

안철수연구소는 1차 전용백신을 무료 제공한 데 이어 8일 저녁부터 안철수연구소를 비롯한 국내 웹사이트를 겨냥한 2차 DDoS 공격이 발생함에 따라 2차 전용백신을 개발해 9일 새벽 2시부터 무료 제공 중입니다.

이에 앞서, 안철수연구소는 2003년 1.25 인터넷 대란 이후 최고 수준의 전사 비상 대응 체제를 유지하고 일본 출장 중 급거 귀국한 김홍선 CEO를 중심으로 500여 전직원이 공익적 차원에서 국민적 안전을 위해 국가적 사이버 재난 사태에 총력을 기하고 있습니다. 

안철수연구소가 밤샘 분석 작업 끝에 악성코드를 해독한 결과 악성코드에 스케쥴러 기능이 설계돼 있음을 밝혔습니다. 이에 따르면, 기존 공격 대상 사이트 중 7개 사이트를 겨냥해 9일 18시부터 10일 18시까지 mail.naver.com, mail.daum.net, mail.paran.com, www.egov.go.kr, www.kbstar.com, www.chosun.com, www.auction.co.kr에 DDoS 공격을 하도록 코딩되어 있다고 합니다. 공격 대상과 시간은 변종 등에 의해 수시로 변경될 수 있습니다.

또한 8일 18시부터 9일 18시에는 www.mnd.go.kr, www.president.go.kr, www.ncsc.go.kr, mail.naver.com, mail.daum.net, mail.paran.com, www.auction.co.kr, www.ibk.co.kr, www.hanabank.com, www.wooribank.com, www.altools.co.kr, www.ahnlab.com, www.usfk.mil, www.egov.go.kr를 공격하도록 설계되어 있었습니다.

이는 7일에 발생한 공격 대상에서 변경된 것으로, 공격 대상 목록을 담은 파일(uregvs.nls)을 악성코드에서 자체 생성하는 것으로 추정되고 있습니다.

안철수연구소는 좀비 기능을 막기 위해 nls 파일을 차단하는 전용백신(http://kr.ahnlab.com/dwVaccineView.ahn?num=81&cPage=1)을 추가 개발해 개인은 물론 기업/기관에도 무료 제공 중입니다. 개인용 무료백신 ‘V3 LIte’(http://www.V3Lite.com)를 비롯해 ‘V3 365 클리닉’(http://v3clinic.ahnlab.com/v365/nbMain.ahn), V3 Internet Security 2007/7.0/8.0 등 V3 제품군 사용자는 사용 중인 제품의 최신 버전으로 진단/치료가 가능합니다.

현재 이번 DDoS 공격에 이용되는 악성코드를 완벽히 진단/치료하는 백신은 전세계에서 V3제품군이 유일합니다. 국가적 사이버 대란이 있을 때마다 앞장서 대책을 제시해온 안철수연구소는 이번에도 앞선 기술력과 긴급대응체제로 진화에 앞장서고 있는 것입니다. 안철수연구소는 변종 악성코드가 존재할 것으로 보고 변종 추적에 집중하고 있습니다.

안철수연구소 김홍선 대표는 “이번 DDoS 대란은 지속적으로 발생할 가능성이 높다. 공격 기지로 악용되는 개인 및 기업용 PC가 깨끗해져야 근본적으로 해결될 수 있다.”라며 “이번 사건으로 우리나라 정보보안 수준이 후진국 수준임이 드러났다. 개인은 물론 기업/기관 모두 정보보안의 중요성을 인식하는 계기가 되길 바란다.”라고 전했습니다.

한편 DDoS 공격을 받는 쪽에서는 트래픽을 적절히 분산하고 유해 패킷을 차단하는 등의 조치로 웹사이트 다운을 막을 수 있습니다. 웹사이트를 운영하는 기업/기관에서는 DDoS 차단 기능이 있는 네트워크 보안 솔루션이나 보안관제 서비스를 이용해 피해를 최소화하는 것이 중요합니다.

이번에 많은 웹사이트를 다운시킨 악성코드는 마이둠 변종(Mydoom.88064, Mydoom.33764, Mydoom.45056.D)과, 또 다른 악성코드를 내려받는 다운로더(Downloader.374651), 공격 대상 웹사이트 목록을 담은 파일(BinImage/Host), 네트워크 트래픽을 유발하는 다수의 에이전트(Agent.67072.DL, Agent.65536.VE, Agent.32768.AIK, Agent.24576.AVC, Agent.33841, Agent.24576.AVD)들입니다. 이들 악성코드가 설치된 PC는 이른바 ‘좀비 PC’가 되어 일제히 특정 웹사이트를 공격한 것입니다.

이 악성코드에 감염되면 PC내 일부 파일이 zip, zoo, arc, lzh, arj, gz, tgz 등의 확장자로 암호화되어 압축 저장됩니다. 또한 A~Z 드라이브의 물리적인 첫 시작 위치부터 ‘Memory of the Independence Day’라는 문자열이 저장돼 있어 정상적인 시스템의 MBR및 파티션 정보가 손상되는 증상이 발생합니다.