안철수연구소, 치료 안 된 좀비 PC에서 DDoS 공격 재발
상태바
안철수연구소, 치료 안 된 좀비 PC에서 DDoS 공격 재발
  • 인터넷뉴스팀
  • 승인 2010.07.08 17:11
  • 댓글 0
이 기사를 공유합니다

전용백신 배포..악성코드 치료해야 근본적 해결


[ NAC미디어 (뉴스 애니한닷컴) / webmaster@nacpress.com ] 통합보안 기업인 안철수연구소(대표 김홍선 www.ahnlab.com)는 7일 저녁 지난해 DDoS 공격 대상이었던 웹사이트 중 일부에 공격이 재발한 것은 작년에 치료되지 않은 좀비 PC에서 발생한 것이라고 밝혔다.

작년 분석 당시 컴퓨터 날짜 기준 2009년 7월 10일 0시 이후에 하드 디스크가 손상되는데, 이때 조건(닷넷 프레임 미설치 상태 등)이 맞지 않아 손상되지 않은 PC이거나 이후에 감염된 PC가 공격을 한 것으로 추정된다. 그러나 그 수는 많지 않은 것으로 보인다.


8일과 9일에도 지난해와 같은 공격이 발생할 가능성이 있으므로 각 개인 및 기업의 PC 사용자는 백신으로 진단/치료해야 한다. 안철수연구소는 8일 01시경부터 DDoS 공격을 유발하는 악성코드의 전용백신(www.ahnlab.com)을 개발해 개인은 물론 기업/기관에도 무료 제공 중이다. 이 전용백신은 지난해에 발견된 파일 11개 중 변형된 파일(wmiconf.dl)에 대한 진단/치료 기능이 추가된 것이다.


전용백신 외에도 개인용 무료백신 'V3 LIte'(http://www.V3Lite.com)를 비롯해 유료 보안 서비스인 'V3 365 클리닉'(http://v3clinic.ahnlab.com/v365/nbMain.ahn), V3 Internet Security 2007/7.0/8.0 등 V3 제품군 사용자는 사용 중인 제품의 최신 버전으로 진단/치료할 수 있다.

한편, DDoS공격을 유발하는 악성코드는 총 11개의 파일이 유기적으로 작동한다. DDoS공격으로 네트워크 트래픽을 유발하는 다수의 에이전트(Agent.67072.DL, Agent.65536.VE, Agent.32768.AIK, Agent.24576.AVC, Agent.33841, Agent.24576.AVD)와 마이둠 변종(Mydoom.88064, Mydoom.33764, Mydoom.45056.D, 또 다른 악성코드를 내려받는 다운로더(Downloader.374651), 공격 대상 웹사이트 목록을 담은 파일(BinImage/Host)들이다.


안철수연구소 조시행 상무는 “사용자의 PC가 DDoS 공격에 악용되지 않게 하려면 평소 보안 수칙을 실천하는 것이 중요하다. 운영체제의 보안 패치를 최신으로 유지하고, 백신 프로그램을 설치해 항상 최신 버전으로 유지하고 실시간 검사 기능을 켜두어야 한다. 또한 이메일, 메신저의 첨부 파일이나 링크 URL을 함부로 열지 말고, P2P 사이트에서 파일을 내려받을 때 백신으로 검사하는 습관이 필요하다.”라고 강조했다.

또한 웹사이트를 운영하는 기업/기관에서는 DDoS 차단 기능이 있는 네트워크 보안 솔루션이나 보안관제 서비스를 이용해 피해를 최소화하는 것이 중요하다.


댓글삭제
삭제한 댓글은 다시 복구할 수 없습니다.
그래도 삭제하시겠습니까?
댓글 0
댓글쓰기
계정을 선택하시면 로그인·계정인증을 통해
댓글을 남기실 수 있습니다.