본문 바로가기

디도스44

진화하는 악성코드 기법, 트위터도 뚫었다 2010.03.19 지난해에는 특히 네트워크와 관련된 악성코드 이슈가 많았다. 온 나라를 시끄럽게 했던 7.7 DDoS 인터넷 대란은 2003년 1.25 대란을 잇는 큰 사건으로 국내 인터넷 역사에 기억될 것이다. 많은 수의 좀비PC가 동원된 것을 미루어 볼 때 오래전부터 치밀하게 준비된 것으로 예상해볼 수 있다. 좀비PC들은 시간대별 스케쥴링 기능을 통해 총 3일 동안 각기 다른 공격 사이트를 다양한 공격 방식을 통해 공략하였다. 악성코드의 위험성을 다시금 일깨워주는 좋은 사례가 되었고, 이를 계기로 일반 사용자들의 보안의식이 다소 높아질 수 있는 계기가 되었다. 또한, 전세계적으로 악명을 떨친 컨피커 웜 (Win32/Conficker.worm)은 윈도우 취약점 및 관리목적의 공유폴더 등의 다양한 공격.. 2020. 4. 21.
2013.11.05 KISA-네이버-안랩, 인터넷 익스플로러 취약점 악용 악성코드 확산 방지 공동대응 - 현재 심각한 피해 없어도 백신 미 설치나 업데이트 못한 PC가 늘어날 경우 감염 확산 우려 - PC 사용자는 전용백신 실행하고 IE브라우저 보안패치 적용 및 업데이트를 해야 안전 한국인터넷진흥원(KISA), 포털(네이버), 보안업체(안랩)가 날로 심각해가는 악성코드 확산 방지를 위해 공동대응에 나선다. 한국인터넷진흥원(KISA), 포털(네이버), 보안업체(안랩) 등은 5일, 최근 인터넷 익스플로러(IE, Internet Explorer)의 취약점을 악용해 디도스(DDoS, Distributed Denial of Service, 분산 서비스 거부) 유발 및 계정 정보유출 등을 시도하는 악성코드가 확산됨에 따라 이용자 피해 방지를 위해 공동 대응을 추진한다고 발표했다. 이 악성코드는 지난 10월 발견된 .. 2020. 4. 17.
2013.10.25 안랩, 디도스 유발 악성코드 추가분석 결과 발표 - 공격방식: 존재하지 않는 파일에 대한 다운로드 무한 반복 시도로 웹사이트에 부하 발생 - 대응요령: 사용자들은 주기적인 백신 업데이트 및 실시간 검사 실행으로 좀비PC化 방지 필요 안랩(대표 김홍선, www.ahnlab.com)은 오늘 디도스(DDoS; Distributed Denial of Service, 분산 서비스 거부) 공격을 유발한 악성코드에 대한 추가분석 결과를 발표했다. [악성코드의 공격방식] 안랩의 추가분석 결과에 따르면, 이번 악성코드는 감염된 PC에서 사용자 몰래 타깃 웹사이트에 접속해, 존재하지 않는 파일에 대한 다운로드 시도를 무한 반복한다. 이를 통해 해당 웹사이트에 부하가 발생하는 방식이다. [추가확인] 안랩은 추가분석 결과, 공격대상이 된 웹사이트가 초기 확인한 16개에서 .. 2020. 4. 17.
2013.10.25 [1보]안랩, 국내 16개 기업 웹사이트 대상 대규모 디도스 공격 경보 - 어제(10월 24일) 오후부터 발생, 악성코드 확산 범위 큰 것으로 예상 - 포털, 언론사, 게임사를 포함한 13개 기업 16개 웹사이트 대상 - 안랩 V3엔진 긴급 업데이트 조치, 사용자는 V3 업데이트 후 검사 필수 안랩(대표 김홍선, www.ahnlab.com)은 24일 오후 16시 경부터 국내 16개 웹사이트를 대상으로 디도스(DDoS; Distributed Denial of Service, 분산 서비스 거부) 공격이 발생하고 있다고 발표했다. 안랩은 이번에 발생한 디도스 공격이 지난 7월 발견된 악성코드와 최근 발견된 변종 악성코드에 의해 발생한 것으로 보고 있다. 안랩 확인결과 25일 현재 디도스 유발 악성코드에 감염이 확인된 PC 대수만 1만대를 넘어 해당 악성코드가 많이 확산 된 것으로.. 2020. 4. 17.