본문 바로가기

DDoS57

이상철팀장이 들려주는 디도스백신 제조과정 2011.04.16 안녕하세요, 안랩인입니다. 보안전문가의 생생한 리얼스토리를 담은 ‘악성코드, 그리고 분석가들’(지앤선, 2011)를 출간하신 ASEC 분석팀의 이상철 팀장이 들려주는 '3.4 디도스 백신, 그 제조과정과 비하인드 스토리' 속으로 출발해볼까요? Q. 안철수 연구소에서 맡고 계신 역할을 설명해주세요. 현재 ASEC이라는 연구실 안에 분석1팀 팀장을 맡고 있으며 2003년 8월부터 악성코드 분석가로 업무를 하다가 2008년 1월부터 중국 상해에서 팀장을 하고 2010년부터 다시 본사에서 팀장을 맡고 있습니다. 분석1팀에서 하는 주요 업무는 아래와 같습니다. - 악성코드 분석 - 엔진 코드 작성 - 인증업무(체크, VB, ICSA) - 내부 분석 시스템 개발 - 보안 동향 연구 Q. 평소 디.. 2020. 3. 28.
3.4 디도스 사이버전쟁, 안철수연구소 전사들의 5박6일 <2> 2011.03.09 - 3월 4일 부터 3월 8일 까지 안철수연구소의 생생 르포 현장 - 3.4 디도스 사태 보안 대응 일지 3/5 21:12 C&C 서버에서 하드디스크 파괴 모듈 배포 확인, V3 DNA스캔 신기술에 룰셋 업데이트 23:04 (하드디스크 파괴 대응용) 전용백신 배포 23:54 (하드디스크 파괴 대응용) V3 엔진 업데이트 3/6 01:58 즉시 하드디스크 파괴 내용 확인 06:21 하드디스크 파괴 대비 조치 가이드 배포 3/7 하드디스크 손상 대응 및 기업/기관 상담 3/8 18:00 비상 대응 체제 해제 3월 5일. 토요일이지만 많은 직원들이 비상근무 중이었다. 대표 전화 창구는 새벽 2시에 출근해 디도스 여파로 안랩에 걸려오는 문의 전화를 응대하느라 오전부터 정신이 없었다. 솔루션지.. 2020. 3. 28.
3.4 디도스 사이버전쟁, 안철수연구소 전사들의 5박6일 <1> 2011.03.09 - 3월 4일 부터 3월 8일 까지 안철수연구소의 생생 르포 현장 - 3.4 디도스 사태 보안 대응 일지 3/3 09:00 ‘스마트 디펜스(ASD)’ 신기술로 악성코드 의심 파일 탐지 11:10 국정원으로부터 DDoS 가능성 문의 접수 15:57 악성코드 드롭퍼(Dropper) 정보 확인 및 유포지 확인, 국정원과 KISA에 유포지 접속 차단 요청, V3 DNA 스캔 신기술에 룰셋 업데이트 16:52 KISA에 악성코드 샘플 전달 19:44 (3월 4일 18:30 공격용 악성코드 진단용) 전용백신 제작 3/4 01:06 (3월 4일 18:30 공격용 악성코드 진단용) V3 엔진 업데이트 01:30 3월 4일 18:30, 40개 사이트 공격 정보 파악, 1단계 비상 대응 체제 돌입 02.. 2020. 3. 28.
2009.12.31 DDoS 대응 주역 조시행 상무 감사장 받다 안철수연구소 조시행 상무가 7.7 DDoS 대란 시 성공적인 대응을 총지휘한 공로로 행정안전부장관 감사장을 받았습니다. 조시행 상무는 안철수연구소 연구소장 및 시큐리티대응센터(ASEC)장으로서 7.7 DDoS 대란의 일선에서 악성코드 샘플을 분석하고 전용 백신을 개발함으로써 대란 수습에 기여했습니다. 당시 국가정보원 국가사이버안전센터, 방송통신위원회 및 KISA, 경찰청 사이버테러대응센터 등 공공기관 및 언론에 신속히 정보를 제공함으로써 피해 최소화에 기여했습니다. 아울러 평소에 국내외에서 발생하는 각종 악성코드(바이러스, 웜, 트로이목마 등)와 스파이웨어에 대한 신속한 정보 수집은 물론 피해도, 확산도에 따른 긴급대응정책을 총괄함으로써 시큐리티대응센터를 국가 안보에 기여하는 조직으로 이끌고 있습니다. .. 2020. 3. 28.