정부당국은 이에 따라 PC 이용자들이 자신도 모르는 사이 PC가 좀비PC로 변해 활동한 뒤 망가지는 낭패를 피하려면 각종 백신 사이트 등에서 제공하는 전용 백신을 통해 PC를 점검할 것을 당부하고 있다.
5일 방송통신위원회와 보안업계 등에 따르면 이번 공격에 사용된 악성코드는 일정 시간이 지나면 스스로 하드디스크를 파괴하는 기능이 내장돼 있다
지난 2009년 7.7디도스 대란 당시의 악성 코드가 단순한 디도스 공격 기능만 가졌다면, 이번에 사용된 악성코드는 감염 후 4일 혹은 7일이 지나면 해당 PC의 하드디스크를 망가트려 스스로의 흔적을 지우는 파괴력도 지녔다.
현재 안철수연구소를 비롯해 네이버와 다음 등 주요 포털사이트, KT, SK텔레콤, LG U+ 등 주요 ISP업체, 하우리(www.hauri.co.kr), KISA 보호나라(www.boho.or.kr) 등에서는 이 악성코드를 치료하는 전용백신을 제공하고 있다.
아울러 기술적인 지원 또는 도움이 필요한 네티즌들은 ‘침해사고 24시간 무료 상담센터’(국번 없이 118)에 전화해 전문 상담직원의 도움을 받을 수 있다.
만약 감염된 PC를 줄곧 꺼 놓은 채 4일 혹은 7일을 지내더라도 위험은 여전히 남아 있다. 컴퓨터를 켜지 않더라도 여전히 감염된 상태로 남아있기 때문에 해당 기간이 지난 후 컴퓨터를 켜면 마찬가지로 하드디스크가 손상ㆍ파괴되기 때문이다.
이런 까닭에 방통위는 4일 혹은 7일이 지나기 이전에 사용하지 않는 주변의 PC들도 켜서 전용백신을 통해 점검을 받을 것을 권하고 있는 상황.
이번 공격의 1차 감염원이 영화나 음악 등을 내려받는 P2P 웹하드 업체들로 지목되는 만큼, 이런 형태의 정보공유 사이트에는 접속을 삼가줄 것도 정부당국은 당부했다.