안철수연구소 디도스 공격 대상 시각 파악 ‘숨은 공로’

2011-03-08 04:02
  • 글자크기 설정
안철수연구소 시큐리티대응센터
(아주경제 권석림 기자) 안철수연구소가 지난 2009년 7.7 분산서비스거부(디도스: DDoS) 대란에 이어 이번 3.4 디도스 공격에서도 전방위 활약을 펼쳤다.

안철수연구소는 지난 3일 V3 업데이트를 방해하는 악성코드를 발견, 분석에 들어갔으며 연구소 내 전문가들이 분석 결과 해당 악성코드가 디도스 공격을 유발한다는 것을 알아내고 공격 대상과 공격 시각을 정확히 파악했다.

이 회사는 이와 동시에 악성코드에 감염되는 좀비 PC를 최소화하기 위해 전용백신을 신속히 개발하고 4일 오전 10시께 대규모 디도스 공격 감행으로 일부 웹 사이트에서 접속 장애가 일어나자 재빨리 긴급 전용백신을 개인은 물론 기업과 기관에도 무료로 제공해 피해를 최소화 했다.

안철수연구소는 4일 오후와 5일 오전의 공격 시간도 정확히 분석하는 등 디도스 대란 예방에 최선을 다했다.
실제 안철수연구소 내 연구원들은 3일부터 며칠 간 회사에서 밤을 새워가며 디도스 악성코드 분석과 백신 개발에 힘을 쏟은 것으로 알려졌다.

특히 지난 6일 당초 악성코드 감염 후 4일 혹은 7일이 지나면 해당 PC의 하드디스크를 망가뜨릴 것으로 예상됐던 것과 달리 이날 오전부터 하드디스크 파괴가 시작되자 안철수연구소는 재빠른 대응력을 보여줬다.

이날 안철수연구소는 이미 PC를 사용 중인 경우 백신을 다운받아 검사 및 치료해야 하고 최근 며칠 간 PC를 켜지 않은 경우 안전모드에서 부팅해야만 PC 파괴를 방지할 수 있다는 내용을 적극 알려 하드디스크 파괴 피해를 최소화했다.

지난 2009년 7.7 디도스 대란 당시에도 안철수연구소는 민간업체임에도 불구하고 자발적으로 원인 분석과 백신 배포 등에 기여해 방통위로부터 2009년 인터넷대상 수상자로 선정되기도 했다.

국가정보원도 이번 디도스 공격 방어에 공을 세웠다.

국정원은 3일 소규모 디도스 공격을 탐지하고 좀비 PC를 확보, 악성코드 샘플을 입수했다.

국정원은 바로 안철수연구소에 샘플 분석을 요청한 뒤 공격대상 기관을 확인, 한국인터넷진흥원(KISA)에 통보후 72개 국가 710개 인터넷프로토콜(IP)을 차단하고 국내 유포사이트에서도 악성코드를 차단하는 조치를 취했다.

한편 방송통신위원회는 7일 오후 1시까지 PC 하드디스크 손상과 관련해 총 219건이 신고됐으며 이는 7.7 디도스 공격후 PC 하드디스크가 손상된 첫째 날에 396건이 신고된 것에 비하면 적은 수준이라고 밝혔다.

방통위는 디도스 공격에 동원된 좀비PC의 수가 7만7207대인 것으로 집계했으며 신고된 사례를 일일이 현장 방문을 통해 확인하기 어려운데다 파괴된 하드디스크의 데이터 복구가 불가능해 손상 이유를 판별하는 것이 힘든 만큼 정확한 피해는 산출하기 어렵다고 설명했다.

©'5개국어 글로벌 경제신문' 아주경제. 무단전재·재배포 금지

0개의 댓글
0 / 300

로그인 후 댓글작성이 가능합니다.
로그인 하시겠습니까?

닫기

댓글을 삭제 하시겠습니까?

닫기

이미 참여하셨습니다.

닫기

이미 신고 접수한 게시물입니다.

닫기
신고사유
0 / 100
닫기

신고접수가 완료되었습니다. 담당자가 확인후 신속히 처리하도록 하겠습니다.

닫기

차단해제 하시겠습니까?

닫기

사용자 차단 시 현재 사용자의 게시물을 보실 수 없습니다.

닫기
공유하기
닫기
기사 이미지 확대 보기
닫기
언어선택
  • 중국어
  • 영어
  • 일본어
  • 베트남어
닫기