이번 분산서비스거부(디도스:DDoS) 공격으로 동원된 좀비PC가 총 11만6299대에 달했다.
2009년 7.7 디도스 공격시에는 11만5044대로 이번 디도스 공격과 수치상으로 비슷했다.
하지만 PC 하드디스크 손상은 총 756건이 신고돼 7.7 디도스의 PC 하드디스크 손상 관련 신고가 1466건 접수된 것에 비해 절반으로 줄었다.
범정부 차원의 ‘국가 사이버위기 종합대책’을 수립해 기민하게 대응한 것이 주효했기 때문이다.
중요한 것은 이제부터다.
이번 디도스 공격은 지난 7.7 디도스 대란 당시에 비해 더욱 지능화하고 교묘한 수법이 사용됐다.
7.7 때는 마지막 디도스 공격 날인 10일 자정에 하드디스크와 파일이 손상됐다. 당시 백신을 설치하지 않은 PC에서는 날짜를 변경하도록 안내했다.
이번 공격에서는 날짜를 이전으로 바꾸거나 감염 시점을 기록한 noise03.dat 파일을 삭제할 경우에 하드디스크와 파일이 손상되도록 설계됐다.
손상시키는 운영체제(OS)도 7.7 때는 닷넷 프레임웍 기반인 윈도 2000·XP·2003에 국한됐으나 이번에는 모든 윈도 운영체제(OS)로 확대됐다.
아울러 7.7 때는 같은 파일 구성으로 여러 차례의 공격이 시도됐으나 이번에는 공격 때마다 파일 구성이 달라지고 새로운 파일이 추가 제작돼 분석 및 대응에 더 많은 시간이 요구됐다.
대응을 할 때마다 공격자가 실시간으로 작전을 변경했고 공격 종료 시점이 명확했던 7.7 때와 달리 이번에는 종료 시점이 기록되지 않았다.
호스트 파일 변조로 백신 업데이트를 방해해 치료하지 못하게 하는 기능도 새로 추가됐다.
안철수연구소는 현재까지 발견된 악성코드에서는 추가 디도스공격에 대한 정보는 확인되지 않았지만 변종 제작 등 유사한 사태가 벌어질 가능성에 대비해야 한다고 강조했다.
무엇보다 디도스 공격의 발원지인 PC에서 악성코드를 깨끗이 치료하는 것이 근원적인 해법이다.
인터넷 서비스 제공자는 웹 사이트가 디도스 공격을 받더라도 서비스 장애가 발생하지 않도록 전문 장비를 구축하고 네트워크 트래픽을 상시 모니터링하는 보안관제 서비스를 이용하는 등 전방위 보안 대책이 필요하다.
최근 금융보안연구원과 한국침해사고대응협의회가 주최하고 방송통신위원회 등이 후원한 ‘기업 정보보호 이슈 전망(Security Forecast) 2011’에서 3·4 디도스 공격 분석과 향후 대응방안‘에 대한 긴급진단 패널토의에 참석한 전문가들은 “3·4 디도스 공격을 비교적 잘 막아냈지만 앞으로 더 교활하고 규모가 큰 디도스 공격이 반드시 올 것”이라며 이에 대한 대비책 강구를 주문했다.
기업들의 정보보호 투자를 확대시키고 일반 네티즌의 정보보호 생활화만이 향후 닥쳐올 디도스 공격을 막아내는 최선의 방어책이다.