4일 오후 6시 30분 2차 공격 예고, 안철수 연구소 주의 경고

[ 시티저널 유명조 기자 ] 네이버, 다음, 한게임 등 주요 사이트들이  4일 오전부터  디도스(분산서비스거부) 공격을 받았다.

안철수 연구소는 국내 웹사이트를 겨냥한 DDoS 공격 및 시스템 손상을 일으키는 악성코드를 치료할 수 있는 전용백신을 무료로 긴급 배포하고 있다.

안철수 연구소는 이번 디도스 공격이 지난 2009년 7월 7일부터 9일까지 국내 17개 웹사이트를 겨냥한 7.7 디도스 대란 때와 유사하다며, 디도스 공격을 유발하는 악성코드는 ntcm63.dll, SBUpdate.exe, ntds50.dll, watcsvc.dll, soetsvc.dll, mopxsvc.dll, SBUpdate.exe 등 이라고 밝혔다.

이들 악성코드가 설치된 PC는 이른바 ‘좀비 PC’가 되어 일제히 특정 웹사이트를 공격한다. 안철수연구소 보안전문가들은 지난 3일 첫 신고를 받아 분석한 결과, 공격 대상과 공격 시각을 파악했다. 동시에 좀비 PC를 최소화하기 위해 전용백신을 신속히 개발했다고 밝혔다.

6시 30분 공격 대상 40개는 네이버, 다음, 옥션, 한게임, 디씨인사이드, 지마켓, 청와대, 외교통상부, 국가정보원, 통일부, 국회, 국가대표포털, 방위산업청, 경찰청, 국세청, 관세청, 국방부, 합동참모본부, 육군본부, 공군본부, 해군본부, 주한미군, 국방홍보원, 제8전투비행단, 방송통신위원회, 행정안전부, 한국인터넷진흥원, 안철수연구소, 금융위원회, 국민은행, 우리은행, 하나은행, 외환은행, 신한은행, 제일은행, 농협, 키움증권, 대신증권, 한국철도공사, 한국수력원자력㈜ 등으로 파악하고 있다.

한편, 이번 3.4 디도스 공격은 일부 악성코드가 개인 PC에 치명적인 손상을 일으키고 있는 것으로 알려졌으며, 일부는 하드 디스크를 파괴시키고, 데이터를 파괴하여 복구하지 못하도록 공격하고 있는 것으로 알려졌다.

이번 악성코드는 디도스 공격 외에 V3 엔진 업데이트를 제공하는 인터넷 주소의 호스트 파일을 변조해 업데이트를 방해하고 있으며, PC내 문서 및 소스 파일을 임의로 압축하는 증상도 나타나고 있다.

악성코드가 유포된 경로는 국내 P2P사이트인 셰어박스와 슈퍼다운인 것으로 밝혀졌는데, 공격자는 이들 사이트를 해킹해 셰어박스 업데이트 파일과 슈퍼다운 사이트에 올려진 일부 파일에 악성코드를 삽입해 유포했던 것으로 시간은 3일 오전 7시부터 9시 사이로 추정되고 있다.

김홍성 안철수 연구소 사장은 운용체계의 보안 패치를 최신으로 유지하고, 백신 프로그램을 설치해 항상 최신 버전으로 상태에서 실시간 검사 기능을 켜두어야 한다”며 “이메일, 메신저의 첨부 파일이나 링크 URL을 함부로 열지 말고, P2P 사이트에서 파일을 내려받을 때 백신으로 검사하는 습관이 필요하다고 말했다.

저작권자 © 시티저널 무단전재 및 재배포 금지