달력

122024  이전 다음

  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16
  • 17
  • 18
  • 19
  • 20
  • 21
  • 22
  • 23
  • 24
  • 25
  • 26
  • 27
  • 28
  • 29
  • 30
  • 31
“좀비PC 그룹 여러개… 시간차 공격”                         2009년 7월 9일자 경향신문
 임현주기자 korearu@kyunghyang.com
 
ㆍ악성코드 주소 스스로 지워 추적도 못해

8일 변종 악성코드를 통한 2차 분산서비스거부(디도스·DDoS) 공격이 이뤄지면서 사태 장기화 가능성이 제기되고 있다. 신종 수법이면서도 교묘한 방법을 쓰고 있어서라는 게 전문가들의 얘기다.

정보보호진흥원(KISA) 인터넷침해사고대응센터 이명수 센터장은 이날 “악성코드가 숨어있던 주소를 스스로 지우는 기능이 있어 추적이 안된다”면서 “단시간 내에 해결 안될 가능성이 높다”고 말했다.

진흥원에 따르면 이번 디도스는 C&C(공격 명령을 내리는 메인 서버)의 명령 없이 자체적으로 공격을 하는 신종 수법이다. 이렇게 C&C가 없는데도 2차 공격을 할 수 있는 것은 별도의 장치를 만들어놨기 때문에 가능하다는 게 이 센터장의 설명이다.

이 센터장은 “공격자가 ‘좀비PC(악성 코드에 감염된 PC)’를 만들 때 A·B·C 등 여러 군(群)으로 만들어 후속 공격을 가능하게 했다”고 말했다. 이에 따라 A군이 공격하고 24시간이 지나면 B로 갈아타고, 다시 C로 갈아타는 형식으로 공격이 진행되고 있다는 것이다.

이 센터장은 “2차 공격 후에도 3차, 4차 공격이 예상된다”면서 “악성코드가 숨어있던 사이트 주소가 자동으로 지워지기 때문에 단시간 내에 해결 안될 가능성이 높아 걱정이 많다”고 말했다.

결국 이른 시일 안에 악성코드에 감염된 PC가 정확히 몇대이고 몇개의 IP로 공격이 이뤄졌는지 정확하게 파악하기는 힘들 것으로 전망된다.

<임현주기자 korearu@kyunghyang.com>

Posted by mosqueen
|