3.4 디도스 (2011) | The 3.4 DDoS Attack (2011)
2009년 7.7 디도스 대란이 발생한 지 2년도 채 지나지 않은 2011년 3월 3일, 안랩의 클라우드 기반 악성코드 대응 기술 ‘안랩 스마트 디펜스(ASD)’는 의심스러운 파일을 탐지했습니다.
On March 3, 2011, less than two years after the 7.7 DDoS incident in 2009, AhnLab’s cloud-based malware response system, AhnLab Smart Defense (ASD), detected a suspicious file.
정밀 분석 결과, 파일의 정체는 디도스 공격을 유발하는 악성코드. 안랩은 국가정보원과 방송통신위원회, 한국인터넷진흥원과 정보를 공유하고 즉각 대응에 나섰습니다.
A thorough analysis revealed that the file was malware designed to launch a DDoS attack. AhnLab immediately shared its findings with the National Intelligence Service, Korea Communications Commission and the Korea Internet & Security Agency (KISA), and began a rapid response.
7.7 디도스 대란으로 ‘최선의 방어는 신속한 대응과 확산 차단‘임을 이미 경험한 안랩은 악성코드의 배포지를 정확히 파악해 확산을 조기 차단하고, 예고된 공격에 대비한 전용 백신을 긴급 배포했습니다.
Having already learned from the 7.7 DDoS incident that "the best defense is swift response and blocking its spread," AhnLab quickly identified the source of malware distribution and early blocked its spread. AhnLab also urgently released a dedicated antivirus for the anticipated attack.
특히, 전사적 비상 대응 체제하에 연구원·대응 인력·관제 요원·고객센터·지원 인력 등 안랩의 모든 구성원이 각자의 위치에서 신속하게 움직였습니다.
Especially, under a company-wide emergency response system, every member of AhnLab — researchers, response team, SOC analysts, customer service and support teams — moved swiftly in their respective roles.
그 결과, 공격이 예고되었던 3월 4일, 청와대를 비롯한 40여 개 국내 정부 및 기업 웹사이트를 타깃한 대규모 공격을 큰 피해 없이 방어하는 데 성공할 수 있었습니다.
As a result, on March 4 — the day the attack had been predicted — AhnLab successfully defended against a large-scale attack targeting over 40 government and corporate websites in Korea, including the Blue House, with minimal damage.
TIP! 디도스란? 디도스(DDoS, Distributed Denial of Service) 공격은 다수의 감염된 컴퓨터를 이용해 특정 서버나 네트워크에 과부하를 발생시키고 정상적인 서비스를 방해하는 사이버 공격
TIP! What is DDoS? A DDoS (Distributed Denial of Service) attack is a cyberattack that uses a large number of infected computers to overload a specific server or network, disrupting its normal operations.