[뉴스토마토 곽보연기자] 지난 24일 오후 4시부터 국내 16개 웹사이트를 대상으로 대규모 디도스 공격이 발생하고 있는 것으로 나타났다. 피해규모는 현재로서는 파악이 불가능한 상태다.
안랩(053800)은 25일 오전 9시 현재 다음(
www.daum.net), 네이트(
www.nate.com), MSN(
www.msn.com), 티스토리(
www.tistory.com), 넥슨(
www.nexon.com, user.nexon.com), 한게임(
www.hangame.com), 넷마블(
www.netmarble.net), CBS(
www.cbs.co.kr) 중앙일보(
www.joinsmsn.com,
www.joins.com), 안랩(
www.v3lite.com, m.ahnlab.com) 등 13개 기업 16개 웹사이트가 디도스 공격을 받고 있다고 밝혔다.
이번에 발생한 디도스 공격은 지난 7월 발견된 악성코드와 최근 발견된 변종 악성코드에 의한 것으로 안랩은 보고있다.
안랩 확인 결과 25일 현재 디도스 유발 악성코드에 감염이 확인된 PC(좀비 PC) 대수는 무려 1만대를 넘어섰고, 해당 악성코드가 많이 확산된 것으로 판단했다.
안랩 관계자는 "지금 피해규모를 산정하는 것은 어렵다"면서 "PC(좀비 PC)가 다운되거나 속도가 느려진다던지 눈에 띄게 서비스 장애가 발생하는 경우는 아직까지 발견되지 않았다"고 말했다.
그는 "감염된 악성코드를 분석 중"이라면서 "일단 감염이 되면 좀비 PC는 언제든 디도스 공격에 이용이 될 수 있다. 16개 사이트를 공격하도록 명령을 받고 있는 상태라고 보면 된다"고 설명했다.
안랩 V3는 이번 디도스 공격에 이용된 악성코드를 지난 7월부터 진단하고 있었다고 밝혔다. 안랩은 당시 백신을 설치 하지 않거나 업데이트 하지 않는 등 적절한 조치를 취하지 않은 사용자의 PC가 감염되어 이번 공격에 이용된 것으로 분석했다.
특히 안랩은 "이번 디도스 공격이 지난 7월 미치료 좀비 PC(백신 미설치나 당시 최신 업데이트를 안 해 감염된 좀비 PC)와 최근 보안이 취약한 사이트 등에서 배포된 변종 악성코드에 감염된 좀비PC로 인해 발생한 것"이라면서 "백신 검사를 통해 이 악성코드를 삭제하는 것이 근본적인 해결책"이라고 밝혔다. 또 백신 실시간 감시를 켜는 것도 필요한 상태다.
안랩은 현재 ASEC(시큐리티대응센터)과 CERT(컴퓨터침해사고대응센터)를 비롯해 전사 비상 대응 체제를 가동하는 한편, 변종 악성코드를 긴급히 엔진에 반영해 V3는 현재 해당 악성코드를 모두 진단하고 있다.
안랩은 추가 분석을 통해 악성코드에 대한 정보를 지속적으로 제공할 예정이라고 밝혔다.