안랩(대표 김홍선, www.ahnlab.com)은 24일 오후 16시 경부터 국내 16개 웹사이트를 대상으로 디도스(DDoS; Distributed Denial of Service, 분산 서비스 거부) 공격이 발생하고 있다고 발표했다.
안랩은 이번에 발생한 디도스 공격이 지난 7월 발견된 악성코드와 최근 발견된 변종 악성코드에 의해 발생한 것으로 보고있다.
안랩 확인결과 25일 현재 디도스 유발 악성코드에 감염이 확인된 PC 대수만 1만대를 넘어 해당 악성코드가 많이 확산 된 것으로 판단(진단된 좀비PC 대수로 볼 때)하고 있다.
오늘(10월 25일 오전 09시 현재) 공격 대상은 다음(www.daum.net), 네이트(www.nate.com), MSN(www.msn.com), 티스토리(www.tistory.com), 넥슨(www.nexon.com, user.nexon.com), 한게임(www.hangame.com), 넷마블(www.netmarble.net), CBS(www.cbs.co.kr) 중앙일보(www.joinsmsn.com, www.joins.com), 안랩(www.v3lite.com, m.ahnlab.com) 등 13개 기업 16개 웹사이트이다
안랩 V3는 지난 7월부터 해당 악성코드를 기 진단하고 있었다. 안랩은 당시 PC 사용자가 백신을 설치 하지 않았거나, 업데이트 하지 않는 등 적절한 조치를 취하지 않았을 경우 해당 PC가 감염되어 이번 공격에 이용된 것으로 보고있다.
특히, 안랩은 이번 디도스 공격이 지난 7월의 미치료 좀비PC(백신 미설치나 당시 최신 업데이트를 안 해 감염된 좀비 PC)와, 최근 보안이 취약한 사이트 등에서 배포된 변종 악성코드(안랩 엔진 반영)에 감염된 좀비PC로 인해 발생한 것이므로 백신 검사를 통해 이 악성코드를 삭제하는 것이 근본적인 해결책이라고 밝혔다. 또한, 백신의 실시간 감시를 켜는 것도 필요하다고 말했다.
안랩은 현재 ASEC(시큐리티대응센터)과 CERT(컴퓨터침해사고대응센터)를 비롯해 전사 비상 대응 체제를 가동하는 한편, 변종 악성코드를 긴급히 엔진에 반영해 V3는 현재 해당 악성코드를 모두 진단하고 있다. 안랩은 추가 분석을 통해 악성코드에 대한 정보를 지속적으로 제공할 예정이다.
ⓒ 뉴스탭(http://www.newstap.co.kr) 무단전재 및 재배포금지
'[Scrap]' 카테고리의 다른 글
아이리버 IPA100 MP3 플레이어 (0) | 2013.11.24 |
---|---|
AMD 라데온 R9 290X, 그래픽 코어 넥스트의 자존심을 되찾으러 왔다! (0) | 2013.10.26 |
AMD의 신제품? AMD 라데온 R9 280X (0) | 2013.10.26 |
AMD가 꺼낸 신의 한수? 라데온(RADEON) R7/R9 그래픽카드 (0) | 2013.10.26 |
스카이디지탈, 하드웨어 매크로 기계식 키보드 ‘메카닉 로봇’ 특가판매 (0) | 2013.10.26 |
고성능 메모리 대표 지스킬의 인기 비결 ‘티뮤의 프리미엄 A/S’ (0) | 2013.10.26 |
윈도8 “맥OS보다 배터리 효율 절반 수준?” (0) | 2013.10.26 |
마크 주커버그 사무실은 어떻게 생겼을까 (0) | 2013.10.26 |
메인보드·그래픽카드 업계 힘겨루기 새판 시작됐다 (0) | 2013.10.20 |
하스웰 "그래픽 성능과 소비전력 어떨까?" (0) | 2013.10.20 |