본문 바로가기

DDoS57

7.7대란, 그 시작과 끝 2009.07.17 이번 DDoS 공격으로 본 우리의 보안 실태 본 문서는 안철수연구소 시큐리티대응센터(이하 ASEC )에서 이번 DDoS 공격에 대해 분석 및 대응 결과를 토대로 작성한 내용으로, 이번 DDoS 공격에 제한된 내용임을 미리 밝혀둔다. 7월 7일 하루가 저물어 갈 즈음, 안철수연구소 ASEC으로 국내 특정 정부기관을 대상으로 한 분산서비스거부(이하 DDoS, Distributed Denial of Service) 정황이 포착되기 시작하였다. 현재까지 (7/7 18:00 ~ 7/10 18:00) 총 3차에 걸친 DDoS 공격이 감행되었고, 공격에 활용되었던 DDoS 좀비 PC(감염 PC)들은 “소프트웨어적 하드디스크 손상”이라는 자기파괴증상을 끝으로 생을 마감하도록 설계되었다. [그림1] .. 2020. 4. 21.
중국발 분산서비스거부(DDoS) 공격 2007.11.01 최근 갑작스럽게 TV방송 3사와 인터뷰를 했다. 게임아이템 중개사이트에 대한 중국발 분산서비스거부(DDoS, Distributed Denial of Service) 공격에 대한 것이었다. 인터넷에서 찾아 보니, 방송사를 비롯하여 일간지, 전문지, 통신사 할 것 없이 중요한 기사로 다루고 있었다. 피해를 당한 업체와 IDC가 낸 글들, 블로그, 인터넷 카페, 언론의 기사, 담당 기자들의 이야기를 모아 보면, 추석 전후부터 게임 아이템 판매 사이트들의 접속이 불안정했고, 이것이 중국 공격자들이 해당 사이트들에 DDoS 공격을 했기 때문이라는 것이다. 실제로 한 방송의 뉴스에서는 공격자들이 피해 업체에 돈을 요구하는 것을 녹음한 것을 들려 주기도 했다. DDoS 공격은 그 역사가 짧지 않다.. 2020. 4. 19.
2013.10.25 안랩, 디도스 유발 악성코드 추가분석 결과 발표 - 공격방식: 존재하지 않는 파일에 대한 다운로드 무한 반복 시도로 웹사이트에 부하 발생 - 대응요령: 사용자들은 주기적인 백신 업데이트 및 실시간 검사 실행으로 좀비PC化 방지 필요 안랩(대표 김홍선, www.ahnlab.com)은 오늘 디도스(DDoS; Distributed Denial of Service, 분산 서비스 거부) 공격을 유발한 악성코드에 대한 추가분석 결과를 발표했다. [악성코드의 공격방식] 안랩의 추가분석 결과에 따르면, 이번 악성코드는 감염된 PC에서 사용자 몰래 타깃 웹사이트에 접속해, 존재하지 않는 파일에 대한 다운로드 시도를 무한 반복한다. 이를 통해 해당 웹사이트에 부하가 발생하는 방식이다. [추가확인] 안랩은 추가분석 결과, 공격대상이 된 웹사이트가 초기 확인한 16개에서 .. 2020. 4. 17.
2013.10.25 [1보]안랩, 국내 16개 기업 웹사이트 대상 대규모 디도스 공격 경보 - 어제(10월 24일) 오후부터 발생, 악성코드 확산 범위 큰 것으로 예상 - 포털, 언론사, 게임사를 포함한 13개 기업 16개 웹사이트 대상 - 안랩 V3엔진 긴급 업데이트 조치, 사용자는 V3 업데이트 후 검사 필수 안랩(대표 김홍선, www.ahnlab.com)은 24일 오후 16시 경부터 국내 16개 웹사이트를 대상으로 디도스(DDoS; Distributed Denial of Service, 분산 서비스 거부) 공격이 발생하고 있다고 발표했다. 안랩은 이번에 발생한 디도스 공격이 지난 7월 발견된 악성코드와 최근 발견된 변종 악성코드에 의해 발생한 것으로 보고 있다. 안랩 확인결과 25일 현재 디도스 유발 악성코드에 감염이 확인된 PC 대수만 1만대를 넘어 해당 악성코드가 많이 확산 된 것으로.. 2020. 4. 17.