찾아보고 싶은 뉴스가 있다면, 검색
검색
최근검색어
  • 디도스
    2026-02-18
    검색기록 지우기
  • 우크라
    2026-02-18
    검색기록 지우기
  • 범죄는
    2026-02-18
    검색기록 지우기
  • 바이든
    2026-02-18
    검색기록 지우기
  • 방사능
    2026-02-18
    검색기록 지우기
저장된 검색어가 없습니다.
검색어 저장 기능이 꺼져 있습니다.
검색어 저장 끄기
전체삭제
669
  • ‘3·4 디도스 공격’ 피해현황 살펴보니

    3·4 ‘분산서비스거부’(DDoS·디도스)공격에 동원된 좀비 PC가 7만 7000여대로, 하드디스크의 데이터 손상 신고도 늘고 있다. 방송통신위원회는 7일 좀비 PC의 수가 7만 7207대로 파악됐고 현재까지 악성코드 유포 및 명령 서버로 추정되는 전 세계 72개국에 산재한 738개의 IP를 차단했다고 밝혔다. 2009년 7·7 디도스 공격 때는 11만 5044대의 좀비PC가 동원됐다. 좀비 PC는 지난 4일 오전 10시 1차 공격 때 2만 4696대, 같은 날 오후 6시30분 2차 공격 때 5만 1434대, 5일 오전 10시 45분 3차 공격 때 1만 1310대였다. 방통위는 이들 중 중복된 IP를 제외해 동원된 좀비 PC의 합계를 산출했다. 데이터 손상 신고는 이날 오후 8시 현재 총 390건으로, 재작년 7·7 디도스 공격 때보다는 적은 규모다. 좀비 PC의 데이터 파괴는 6일 오전부터 시작됐었다. 방통위는 신고된 사례를 모두 현장 방문해 확인하기 어렵고 하드디스크의 데이터 복구가 불가능해 손상 이유를 판별하기 어려워 정확한 피해를 산출하기는 어려울 것으로 전망했다. 3·4 디도스 공격과 7·7 디도스 공격의 차이점은 ▲변종 악성코드 등장 ▲10여개 파일로 분산된 악성코드 존재 ▲감염 즉시 데이터 파괴 현상 등으로 분석됐다. 방통위 관계자는 “3·4 디도스 공격자는 정부와 보안업체가 대응할 때마다 실시간으로 작전을 변경했고, 새로운 악성코드 명령을 추가로 제작해 분석과 대응에 더 많은 시간이 필요하게 하는 등 매우 지능적”이라고 말했다. 안동환기자 ipsofacto@seoul.co.kr
  • 내 스마트폰 ‘좀비폰’ 안되려면…경찰청 안전수칙 10계명 소개

     경찰청이 공식 블로그인 ‘폴인러브’를 통해 ‘좀비 스마트폰’을 막는 방법을 소개했다.  경찰청은 지난 7일 이 블로그에서 “스마트폰도 악성코드 감염으로 인해 개인정보 유출은 물론 데이터 조작, 기기 오작동, 사생활 침해, 심지어 스마트폰이 ‘좀비 스마트폰’으로 전락해 디도스(DDoS·분산서비스거부) 공격의 또다른 범인이 될 수 있다.”고 경고했다.  이어 “악성코드를 통한 스마트폰 뱅킹 해킹은 물론 개인정보 유출로 문자메시지 가로채기를 이용한 소액결제 해킹도 가능하다.”고 덧붙였다.  경찰청은 ‘좀비 스마트폰이 되지 않는 방법’을 공개했다.  경찰청은 “아이폰의 탈옥, 안드로이드의 루팅 등 해킹을 통해 본래 단말기에서 제공하는 응용프로그램의 설정을 변경할 경우 보안상 취약점이 발생할 수 있다”고 지적했다. 또 의심이 가는 응용프로그램(애플리케이션)은 다운받지 말고 신뢰할 수 없는 사이트의 방문도 지양할 것을 권장했다.  이어 “스마트폰용 백신(V3, 알약 등)을 반드시 설치해야 하며, 해커들의 해킹 능력이나 기술이 업데이트 되기 때문에 수시로 업데이트 해야 한다.”고 강조했다.  경찰청은 “보안 설정이 된 무선랜을 사용해야 하며 만일 가정에서 무선랜을 이용한다면 최상위급 암호화 보안기술인 WPA2를 적용해야 한다.”고 말했다. 어쩔 수 없이 외부에서 보안 설정이 없는 무선랜 사용시에는 인터넷뱅킹 등의 서비스는 지양하라고 당부했다.  또 “같은 맥락으로 무선 인터페이스(블루투스)는 사용시에만 켜두고, 보안이 취약할 가능성이 높은 중소형 쇼핑몰에서의 거래도 주의를 기울여야 한다.”고 말했다.  경찰청은 “멀티미디어 메시지(MMS)나 e메일 첨부파일 등에서 발신인이 불분명하고 경품에 당첨되었다든지 친한 척하는 의심스러운 메일 등은 특히 주의하라.”면서 “개인 무선랜에 보안설정을 해 자신의 무선랜이 불법행위에 활용되지 않도록 하라.”고 강조했다.  경찰청은 이어 “스마트폰 사용자들에게 이미 널리 애용 중인 P2P를 통한 정보 공유나 이를 통한 불법 다운로드를 하지 말라.”면서 “전 국민의 대다수가 사용중인 스마트폰이 디도스의 희생양이 되면 엄청난 피해가 예상된다. 개개인이 조금씩만 주의한다면 디도스 공격으로부터 안전한 한국을 만들 수 있을 것”이라고 덧붙였다.  인터넷서울신문 event@seoul.co.kr
  • 수도권 GPS, 北 전자戰 공격당했다

    최근 수도권 일부 지역에서 발생한 위성위치정보시스템(GPS)의 일시적인 수신 장애 현상은 북한의 GPS 교란 전파 때문이었던 것으로 6일 알려졌다.방송통신위원회와 군 당국에 따르면 서울과 인천, 경기 파주시 등 수도권 서북부 지역 기지국에서 GPS 수신에 일시 장애 현상이 간헐적으로 일어난 4~6일 북한에서 강력한 교란 전파가 날아온 것이 포착됐다. 교란 전파 발신지는 북한 해주와 개성의 군부대인 것으로 파악됐다. 정보 당국의 한 관계자는 “교란 전파가 5~10분 간격으로 간헐적으로 발사됐다.”고 전했다. 통신업계 관계자는 “지난 4일 서울 강서구와 양천구, 경기 고양시에서 휴대전화 시계 오류 등의 현상이 일어난 데 이어 5일과 6일에도 수도권 서북부 지역에서 통화 품질 저하 등 일부 사소한 통신 장애 현상이 감지됐다.”고 말했다. 앞서 지난해 8월 23~25일 전국 GPS 수신·감시국 29곳 가운데 전남 홍도에서 충남 안흥에 이르는 서해안 일부 지역에서 수시간 전파 수신이 간헐적으로 중단되는 현상이 발생한 것과 관련해 김태영 국방장관은 10월 국정감사에서 “북한이 50~100㎞의 범위에서 GPS 전파를 교란할 수 있다는 첩보가 있다.”고 답변, 북한 소행임을 시사했다. 이번 북한의 전파 교란에 대해 군과 정보 당국 등은 지난달 28일부터 오는 10일까지 진행되는 한·미 연합훈련인 ‘키 리졸브 연습’에 대응하려는 의도로 판단하고 있다. 지난해 을지프리덤가디언(UFG) 연습 직후 전파 교란 행위가 있었고, 이번에도 키 리졸브 연습 기간에 전파를 발사한 만큼 훈련에 참가하는 우리 군과 미군의 통신장비를 교란하려는 의도라는 분석이다. 하지만 피해 규모는 미미한 것으로 나타났다. 정보 당국의 다른 관계자는 “수도권에 보급된 휴대전화를 비롯해 포병부대의 계측기 등 아주 일부 장비에서 장애 현상이 있었던 것으로 안다.”면서 “이런 수준의 교란 전파는 우리가 충분히 제어하고 극복할 수 있는 시스템을 구축 중”이라고 강조했다. 군 관계자도 “통신업계 일부 장비와 포병부대의 계산장비에 일부 영향이 있었지만 극히 경미한 수준”이라고 전했다. 한편 군 당국 등은 지난 3일부터 시작된 청와대 등 주요 인터넷 웹사이트에 대한 분산서비스거부(디도스·DDoS) 공격에 대해서도 북한의 연관 가능성에 주목하고 있다. 오이석기자 hot@seoul.co.kr
  • 디도스 공격 피해 왜 줄었나

    악성코드 감염을 예방하는 방법은 꺼져 있는 PC를 다시 켤 때는 반드시 안전모드로 부팅해 디도스 전용백신을 내려받은 상태에서 PC를 이용해야 한다는 것이다. 안철수연구소 관계자는 “이미 PC를 사용 중인 경우 백신을 내려받아 검사 및 치료를 해야 하고 최근 며칠간 PC를 켜지 않은 경우 안전모드에서 부팅해야만 PC 데이터의 파괴를 방지할 수 있다.”고 말했다. PC를 재시작한 다음 F8을 눌러 안전모드를 선택해 부팅한 뒤 보호나라(www.bohonara.or.kr) 또는 안철수연구소(www.ahnlab.com)에 접속해 디도스 전용백신을 내려받으면 된다. 한편 이번 디도스 공격의 피해는 2009년 7·7 대란 때와 비교하면 거의 발생하지 않았다. 2009년 때와 달리 국가정보원과 국방부 사이버사령부, KISA 등의 유관기관과 민간 보안업계의 대응 능력이 유효했다는 평가다. 국정원은 지난 3일 오전 7시 6개 국가기관을 대상으로 이루어진 소규모 공격을 탐지해 해당 기관에 통보한 것으로 알려졌다. 국내 디도스 피해는 2003년 1·25 인터넷 대란 때 1675억원, 7·7 디도스 사태 당시 363억~544억원으로 집계됐다. 안동환기자 ipsofacto@seoul.co.kr
  • 개인 PC도 디도스 공격

    지난 3일부터 시작된 분산서비스거부(DDoS·디도스) 공격의 후폭풍이 거세다. 6일 오전부터 악성코드에 감염된 좀비 PC의 하드디스크 데이터 파괴가 시작된 것으로 드러났다. 정부는 이번 디도스 공격이 공공기관 등의 주요 사이트 및 서버에 대한 공격에서 개인 PC에 대한 공격을 목적으로 하는 ‘사회적 테러’ 양상을 띠고 있다고 분석했다. 방송통신위원회는 디도스 공격을 조종하는 ‘명령 서버’가 좀비 PC의 전용 백신 접속을 차단하고 하드디스크의 데이터를 즉시 파괴토록 설정됐다고 밝혔다. 이날 오후 6시 현재 모두 62건의 데이터 손상이 신고됐다. 2009년 7·7 디도스 공격 때에는 일정 기간이 지나면 PC의 데이터를 파괴했지만 이번에는 명령 서버가 즉시 파괴를 지시했다. 또 좀비 PC가 전용 백신을 내려받지 못하도록 백신 사이트의 접속을 방해하는 기능이 추가됐다. 행정안전부는 각 부처에 PC 사용 자제를 권고했고, 방통위는 방송사에 긴급 안전수칙에 대한 실시간 자막방송을 요청했다. 악성코드에 감염된 PC는 지난 4일 오전 2만 4000대에서 같은 날 저녁 5만 1000대로 증가했다. 변종 악성코드가 등장하면서 추가적인 디도스 공격도 우려되고 있다. 안철수연구소 관계자는 “확인된 추가 공격의 정보가 없지만 변종의 등장으로 추이를 지켜봐야 한다.”고 말했다. 미국 보안업체인 시만텍에 따르면 전 세계 악성코드는 2002년 2만 5000여개에서 2009년 289만개로 폭증했다. 디도스 공격은 세계적으로 하루 1만건 이상, 국내에서도 하루 수십 차례씩 시도되고 있다. 정부는 이번 디도스 공격의 피해를 최소화하기 위해 국가사이버안전센터(NCSC)로부터 악성코드 유포 및 명령 사이트로 추정되는 584개 IP를 확보, 한국인터넷진흥원(KISA)과 인터넷서비스사업자(ISP)를 통해 긴급 차단했다. 누적 차단 IP 수는 모두 729개로 늘었다. 좀비 PC를 조종하는 명령 서버도 미국, 중국, 러시아 등 30여 개국에 분포하고 있는 것으로 파악하고 있다. 당초 악성코드가 유포된 것으로 밝혀진 웹하드 사이트인 쉐어박스, 슈퍼다운뿐 아니라 파일시티, 보보파일까지 모두 4곳에서 유포된 것으로 드러났다. 이들 웹하드 사이트는 디도스 공격 과정에서 해킹됐던 것으로 나타나 일반인들의 피해도 커질 수 있다는 지적이 나오고 있다. 안동환기자 ipsofacto@seoul.co.kr
  • [NATE 검색어로 본 e세상 톡톡] ‘디도스 공격’ 1위 랭크… 박희순·박예진 열애 관심

    [NATE 검색어로 본 e세상 톡톡] ‘디도스 공격’ 1위 랭크… 박희순·박예진 열애 관심

    ‘디도스 공격’이 리비아 사태를 제치고 인터넷 검색어 1위에 올랐다. 청와대, 국회를 비롯한 정부 및 공공기관과 주요 금융기관, 네이버 등 포털사이트 등에 분산서비스거부(DDoS) 공격이 벌어졌다. 6일부터는 공격에 동원됐던 좀비 PC의 하드디스크 파괴도 시작됐다. 이에 방송통신위원회가 국가사이버안전센터(NCSC)로부터 악성코드 유포 및 명령 사이트로 추정되는 700여개의 IP를 확보, 긴급 차단에 나서는 등 소동이 이어지고 있다. 리비아 국가원수 무아마르 카다피가 미국과 나토(북대서양 조약기구) 등의 군사 개입은 ‘피의 전쟁’을 부를 것이라고 국제사회에 경고 메시지를 전한 것으로 알려지면서 누리꾼들의 ‘광클’이 이어졌다. ‘카다피의 경고’에도 불구하고 미국이 핵추진 항공모함 엔터프라이즈함을 리비아 인근 해역에 급파하는 등 여전히 일촉즉발의 긴장 상태가 계속되고 있다. 배우 박예진과 박희순이 열애 중인 사실이 알려지며 화제를 모았다. 3위. 둘은 2년 전부터 선후배 사이로 알고 지내 오다 11살의 나이 차를 극복하고 연인으로 발전했다고 공식 인정했다. 휘발유 가격이 ‘크레이지 모드’에 접어들었다. 서울 여의도 SK경일주유소의 무연 보통휘발유 판매가격이 ℓ당 2255원을 기록한 것. 이는 전날 대비 ℓ당 60원이나 오른 ‘미친 가격’이다. 누리꾼들은 우울한 ‘클릭질’로 이 소식을 4위에 올렸다. 그룹 JYJ 전용 인터넷 방송국 사이트가 접속 폭주로 마비돼 화제를 모았다. 개국 직후 방송이 나갈 예정이었으나 결국 송출되지 못한 것으로 알려졌다. 가수 김태원이 KBS ‘해피선데이-남자의 자격’ 암 특집 촬영 중 위암 초기 진단을 받고 2차 수술을 마친 상태라고 밝혀 충격을 줬다. 김태원은 이 같은 사실을 숨긴 채 방송촬영과 공연을 강행한 것으로 알려져 잔잔한 감동도 안겨줬다. 제자 폭행 등의 혐의로 서울대에서 파면된 김인혜 교수는 3주 연속 ‘차트 진입’(7위)에 성공했다. 김 교수의 공연 출연이 잇따라 취소됐다는 소식에 누리꾼들의 관심이 쏠렸던 것. 김 교수는 지난 2일 서울 세종문화회관 대극장에서 열린 ‘제17회 신춘 가곡의 향연’과 1일 ‘창작오페라 유관순 갈라 콘서트’ 등의 무대에 오르지 못하고 다른 성악가로 교체된 것으로 알려졌다. 일본의 한 언론이 한류스타 배용준과 이나영의 결혼설을 대서특필한 것도 관심거리였다. 둘의 소속사는 “사실무근”이라며 서둘러 진화에 나섰지만 누리꾼들은 여전히 ‘의혹의 시선’을 보내고 있다. MBC의 최승호 PD와 홍상운 PD 등 ‘PD수첩’ 제작진 6명이 비제작부서로 전출됐다는 소식도 논란의 중심으로 떠올랐다. 아울러 지난달 28일 KBS2 ‘안녕하세요’에서 연예부 기자들이 선정한 불친절한 여배우 K양의 정체에 대해서도 궁금증이 더해지고 있다. 손원천기자 angler@seoul.co.kr
  • 디도스 공격 동원 좀비PC 하드파괴 시작[속보]

    ’디도스’ 공격에 동원됐던 ‘좀비 PC’의 하드디스크 파괴가 시작됐다. 정부는 6일 ”지난 4일부터 시작된 디도스 공격으로 인해 좀비PC가 된 PC들의 하드디스크가 망가지기 시작했다.”고 밝혔다. 악성코드 감염 후 4~7일 정도 뒤에 하드디스크 파괴가 시작될 것이라는 당초 예상보다 빠른 진행을 보이고 있다. 국가정보원과 방송통신위원회는 ”이번 공격은 지난 ‘7·7대란’ 때와는 달리 PC 이용자들이 내성을 가졌고, 긴밀하게 대처하면서 큰 피해를 입지 않았다.”면서 “좀비PC 수가 감소하자 해커가 새로운 명령을 내린 것으로 풀이된다.”고 분석했다. 이번 하드디스크 파괴 증상은 명령서버로부터 명령을 받고 일정 기간이 지난 후에 동작했던 ‘7.7 대란’ 때와는 달리 명령을 받는 즉시 동작하도록 설정돼 있다. 하드디스크 파괴 명령이 하달되면 먼저 A∼Z까지 모든 드라이브를 검색해 zip, c, h, cpp, java, jsp, aspx, asp, php, rar, gho, alz, pst, eml, kwp, gul, hna, hwp, pdf, pptx, ppt, mdb, xlsx, xls, wri, wpx, wpd, docm, docx, doc 파일들을 복구할 수 없도록 손상시킨다. 또 A∼Z까지 모든 고정 드라이브를 검색해 시작부터 일정 크기만큼을 0으로 채운 뒤 하드디스크를 손상시켜 아예 컴퓨터 작동이 되지 않게 된다. 방통위는 “PC를 사용 중인 경우 백신을 다운받아 검사 및 치료해야 하고 최근 며칠 간 PC를 켜지 않은 경우 안전모드에서 부팅해야만 PC 파괴를 방지할 수 있다.”고 말했다. 인터넷서울신문 event@seoul.co.kr
  • “북한 해주,개성지역서 GPS 교란전파 발사”

     지난 4일 수도권 서북부 지역에서 발생한 위성위치정보시스템(GPS)의 수신장애 현상은 북한지역에서 발사된 GPS 교란 전파 때문인 것으로 알려졌다.  6일 정부와 군, 관련업계에 따르면 서울과 인천, 파주 등 수도권 서북부 지역 기지국에서 GPS 수신에 일시적 장애가 발생한 날 북측 지역에서 강한 통신교란 전파가 날아온 것이 포착됐다. 전파 발신지는 군사분계선(MDL)과 인접한 해주와 개성 지역의 군부대로 분석됐다. 군과 정보 당국은 북한의 전파 교란행위가 지난달 28일부터 오는 10일까지 진행되는 한미연합훈련인 ‘키 리졸브 연습’에 대응하려는 의도로 분석하고 있다.  정보당국의 한 관계자는 “교란 전파가 5~10분 간격으로 간헐적으로 발사됐다.”면서 “북한이 전파를 지속적으로 발사하지 않고 짧게 간헐적으로 쏜 것으로 미뤄 해외에서 도입한 GPS 전파 교란장비를 시험한 것으로 추정된다.”고 말했다.  김태영 전 국방장관은 지난해 10월 국정감사에서 “북한이 러시아에서 수입한 차량 탑재장비로 50~100㎞의 범위에서 GPS 전파교란을 할 수 있고, 재밍(jamming.전파교란) 능력이 있다는 첩보가 있다.”고 답변했다.  지난 4일 오후 4시쯤부터 한동안 GPS를 활용한 휴대전화 시계가 맞지 않거나 통화 품질이 저하되는 등 현상이 일어났었다. 군 관계자는 “수도권에 보급된 휴대전화를 비롯한 포병부대의 계측기 등 아주 일부 장비에서 장애현상이 있었던 것으로 안다.”면서 “이런 수준의 교란 전파는 우리가 충분히 제어할 수있다.”고 강조했다.  한편 당국과 업계는 지난 3일부터 시작된 국내 인터넷 웹사이트에 대한 분산서비스거부(디도스.DDoS) 공격에 대해서도 북한과의 연관성에 주목하고 있다. 업계의 한 관계자는 “디도스 공격에 가담한 외국의 서버를 일부 확인했지만 공격 주체를 파악하기 위해서는 IP 주소를 일일이 확인해야 하기 때문에 시간이 걸릴 것”이라고 말했다.  인터넷서울신문 event@seoul.co.kr
  • 청와대·국정원·국민銀·네이버 등 국내 40곳 ‘디도스 테러’

    청와대 등 정부·공공기관 24개 사이트와 국민은행·네이버 등 민간기업 16개 사이트가 동시다발적 ‘분산서비스거부’(디도스·DDoS) 공격을 받는 사태가 발생했다. 2009년 7월 7일 국내 인터넷을 마비시킨 ‘디도스 대란’ 이후 1년 8개월 만이다. 방송통신위원회 등에 따르면 4일 오전 10시부터 국내 29개 사이트가 디도스 공격을 당했다. 이날 오후 6시 30분에도 40개 사이트에 대한 추가 공격이 이뤄졌다. 5일 오전 10시 45분에도 공격이 이뤄진다. 일부 사이트의 접속 장애를 제외하고 큰 피해는 발생하지 않았고, 특히 4일 2차 공격은 영향이 거의 없었다. 다만 공격 후 스스로 하드디스크를 파괴하도록 설정돼 반드시 백신 검사를 해야 한다. 한국인터넷진흥원(KISA) 관계자는 “디도스 공격에 동원된 ‘좀비 PC’가 2만 1000대로 집계됐지만 더 늘어날 수 있다.”고 말했다. 좀비 PC를 유발한 악성코드는 국내 웹하드 사이트인 쉐어박스 등에서 유포된 것으로 드러났다. 정부는 북측의 악성코드 유포 가능성도 주목하고 있다. 디도스 공격 대상은 청와대·외교통상부·국가정보원·통일부·국회·국가대표포털·방위사업청·경찰청·국세청·관세청·국방부·합동참모본부·육군본부·공군본부·해군본부·주한미군·국방홍보원·제8전투비행단·방송통신위원회·행정안전부·한국인터넷진흥원·네이버·다음·옥션·한게임·디시인사이드·G마켓·안철수연구소·금융위원회·국민은행·우리은행·하나은행·외환은행·신한은행·제일은행·농협·키움증권·대신증권·코레일·한국수력원자력 등이다. 안동환·류지영·백민경기자 ipsofacto@seoul.co.kr
  • [디도스 공습] “좀비PC 감염속도 빨라 파괴력 커질수도”

    [디도스 공습] “좀비PC 감염속도 빨라 파괴력 커질수도”

    4일 청와대 등 주요 인터넷 사이트를 대상으로 나타난 분산서비스거부(디도스) 공격에 대해 2009년 7월에 출몰했던 디도스보다 더 파괴력이 높고 피해도 많을 것이라는 우려가 나오고 있다. 상대적으로 짧은 시간에 악성코드에 유포된 좀비PC가 늘어났기 때문이다. 이에 따라 전문가들은 사용자가 하루빨리 백신을 내려받는 게 무엇보다 중요하다고 조언하고 있다. 전문가들은 이번 디도스 공격에 대해 공공기관에 대한 의도적인 혐오감이 원인이라고 진단하고 있다. 임재명 한국인터넷진흥원(KISA) 인터넷침해대응센터 종합상황실 단장은 “많은 사람이 이용하는 공공기관과 은행 등을 타깃으로 하고 있다는 점에서 이들 기관의 운영을 어렵게 하기 위해 디도스가 설계된 것 같다.”고 말했다. 더구나 정부 발표처럼 악성코드 유포가 국내 특정 P2P 사이트로만 이뤄지지 않았을 가능성도 큰 것으로 보고 있다. 모바일 보안전문기업 쉬프트웍스 홍민표 대표는 “해커들이 악성코드를 한군데에만 배포하지 않는다는 점에서 유포 경로가 더욱 다양하고, 디도스 공격에 동원되는 좀비PC 수도 1만여대가 아니라 실제로는 더 많을 가능성이 높다.”고 말했다. 문제는 이번 디도스 공격이 전형적인 모습을 띠지 않고 있다는 점이다. 이렇게 되면 피해 규모도 예상보다 커질 수 있다. 홍 대표는 “좀비PC에 감염되는 속도가 과거보다 빠르다는 점을 감안하면 공격 방식이 기존 형태와는 다른 것 같다.”면서 “특히 컴퓨터 이용 횟수가 많아지는 주말을 지나면서 공격의 강도가 강해질 것”이라고 우려했다. 이에 따라 이들은 공격 대상 기관들의 노력 못지않게 사용자 개인의 대응이 중요하다고 입을 모으고 있다. 임 단장은 “악성코드에 감염됐으면 전용 백신을 내려받아 치료하는 게 중요하다.”면서 “설사 감염이 안 됐더라도 며칠 동안이라도 P2P 사이트에서 모르는 소프트웨어나 파일은 받지 않아야 한다.”고 말했다. 홍 대표는 “좀비PC에 특정 사이트에 대한 공격 명령을 내리는 중간명령제어(CNC) 서버를 찾아 접속을 봉쇄하는 작업도 효과적일 것”이라고 덧붙였다. 이두걸기자 douzirl@seoul.co.kr
  • [디도스 공습] 전용백신 다운 받고 P2P 사용 중단해야

    4일 보안업계에 따르면 분산서비스거부(디도스) 공격은 악성코드에 감염된 일반 PC가 ‘좀비화’하면서 이뤄진다. 따라서 개인 사용자들이 본인의 PC가 좀비PC가 되지 않도록 관리하는 게 거의 유일한 해법이다. 안철수연구소는 악성코드를 진단·치료할 수 있는 긴급 전용 백신을 개발해 개인과 기업, 기관 등에 무료로 제공하고 있다. ‘V3 LIte’ 등 개인용 무료 백신 사용자도 최신 버전으로 진단·치료가 가능하다. 안철수연구소는 좀비PC가 되는 것을 예방하기 위해 ▲윈도 운영체제(OS), 인터넷 익스플로러, 오피스 제품 등의 최신 보안 패치 모두 적용 ▲통합보안 소프트웨어 설치 ▲이메일 확인 때 발신인이 모르는 사람이면 주의 ▲소셜네트워크서비스(SNS) 이용 때 잘 모르는 사람의 페이지에서 함부로 단축 URL을 클릭하지 말 것을 당부했다. P2P 프로그램은 당분간 사용하지 않는 게 좋다. P2P 프로그램이 악성코드의 발원지로 알려지고 있기 때문이다. 김홍선 안철수연구소 대표는 “웹사이트를 운영하는 기업·기관에서는 디도스 차단 기능이 있는 네트워크 보안 서비스 등을 이용해 피해를 최소화할 수 있을 것”이라고 덧붙였다. 이두걸기자 douzirl@seoul.co.kr
  • [디도스 공습] 누가 왜 공격했나

    4일 청와대 등 정부·공공기관과 민간기업 등 40개 사이트가 동시다발적으로 분산서비스거부(디도스·DDoS) 공격을 받으면서 배후에 관심이 쏠리고 있다. 특정 기관만 선별해 공격한 만큼 의도적인 테러라는 지적도 제기된다. 그러나 2009년 인터넷 대란을 일으킨 ‘7·7 디도스 공격’ 때와 마찬가지로 배후를 밝혀내기가 쉽지 않을 것으로 전망된다. 한국에 대한 사이버테러의 대부분이 중국을 경유하고 있다는 점에서 이번 디도스 공격도 중국을 경유했을 가능성이 높다는 관측이다. ●악성코드 대부분 中서 개발 정부와 보안업계에 따르면 이번 디도스 공격의 첫 징후는 군 관련 기관에 집중됐던 것으로 나타나 공격 배후에 대한 의혹이 증폭되고 있다. 군이 첫 공격 대상이었다는 점에서 정치적 목적에 따른 사이버 테러일 가능성이 적지 않다고 분석된다. 특히 중국 등 제3국에 해외 서버를 구축한 것으로 알려진 북한이 공격 배후일 수 있다. ‘훙커’로 악명을 떨치고 있는 중국 해커 그룹도 용의 선상에 있다. 국내에서 발생하는 디도스 공격용 악성코드의 상당수는 중국에서 개발되고 있다. 첫 공격 징후가 포착된 시점은 지난 3일 저녁 8시 30분. 국방부와 합동참모본부, 해군본부, 방위사업청 등 군 기관 4곳과 통일부, 국회 등 모두 6개 기관에서다. 이때부터 국가정보원과 국방부 사이버사령부, 한국인터넷진흥원(KISA)이 악성코드 수집 및 분석에 들어갔다. 최초 악성코드는 3일 오전 국내 웹하드 사이트인 쉐어박스와 슈퍼다운에서 유포된 것으로 밝혀졌다. 2차 공격은 4일 오전 10시에 청와대 등 정부·공공기관과 국민은행, 네이버 등의 민간기업을 포함해 29개로 파악됐다. 이날 오후 6시 30분에 재개된 3차 공격은 40개 사이트로 확대됐다. 그러나 이번에도 배후 추적이 여의치 않을 것으로 보인다. 최초 유포는 국내 사이트였지만 공격을 시달한 명령 서버가 해외에 있는 것으로 파악되고 있다. 지난해 6월 디도스 공격도 진원지가 중국이었지만 배후는 밝혀내지 못했다. 전 세계 13개 루트 도메인 네임 시스템(DNS) 서버가 공격받았던 2007년 2월에는 국내 PC가 경유지로 활용됐고 공격 진원지는 해외였다. 방송통신위원회 관계자는 “국정원과 국방부 사이버사령부 등이 공동 조사하고 있지만 배후를 파악하기는 쉽지 않다.”고 말했다. ●일부 금융기관 홈페이지 일시 중단 이번 디도스는 7·7대란 때보다는 규모가 작아 피해는 크지 않다. 당시 악성코드에 감염됐던 좀비PC는 11만 5000대였지만 이번 공격에 동원된 좀비PC는 2만 1000대로 추산되고 있다. 이날 오후 6시30분 공격도 피해가 미미했다. 정부 주요 부처도 디도스를 자동 차단해 큰 피해는 발생하지 않았다. 공격은 지속되고 있지만 실시간 감시로 방어하고 있기 때문이다. 정부 주요 부처 사이트를 관리하는 정부통합전산센터 관계자는 “외교통상부, 통일부, 행정안전부, 국가대표포털, 경찰청, 국세청, 금융위원회에 대한 공격이 있었지만 공격 시작과 동시에 이를 자동 차단해 사이트가 다운되는 등의 피해는 없었다.”고 말했다. 디도스 공격에 취약한 일부 사이트에서는 피해가 발생했다. 금융위원회 홈페이지가 오전에 접속이 잠시 중단됐고, 대신증권의 홈페이지도 일시 중단됐지만 홈트레이딩시스템(HTS) 피해는 발생하지 않았다. 국민은행, 신한은행 등의 시중 은행은 디도스 차단 장비를 가동해 인터넷뱅킹은 차질없이 운영됐다. 방통위와 KISA는 5일 오전 10시 45분 29개 사이트에 대한 디도스 공격이 있을 것으로 예상하고 있다. 안동환·이재연기자 ipsofacto@seoul.co.kr [용어 클릭] ●디도스(DDoS) ‘분산 서비스 거부 공격’(Distribute Denial of Service attack)의 영문 약자로 특정 사이트나 서버를 무력화시키는 사이버 테러다. 다수의 컴퓨터를 일제히 작동시킨 후 대량 접속 신호를 유발해 공격 대상 사이트를 마비(네트워크 과부하, 접속 장애)시킨다. ●좀비PC 해커가 디도스(DDoS) 공격을 가하기 위해 악성 코드(바이러스)로 감염시킨 컴퓨터를 지칭한다. PC 사용자는 악성 코드에 감염된 사실을 모르는 경우가 대부분이며, PC는 해커에 의해 원격 조종된다.
  • [디도스 공습] 김정일 비난글 ‘디시인사이드’ 포함 주목

    [디도스 공습] 김정일 비난글 ‘디시인사이드’ 포함 주목

    4일 오전 10시부터 국내에서 발생된 디도스 공격으로 국내 웹사이트 40개가 공격을 받은 것으로 확인된 가운데, 이번 디도스 공격에 대한 세 가지 의문점들을 살펴봤다. ●왜 자꾸 반복되나 디도스 공격이 반복되는 것에 대해 당국은 특정 세력의 지속적인 공격일 수 있다는 점에 무게를 두고 있다. 우선 이번 디도스 공격이 2009년 7월 7일 발생한 ‘7·7대란’과 유사하다는 점을 들 수 있다. 당시 2곳의 파일 공유 사이트에 악성코드를 심어 국내 21개, 미국 14개 웹사이트를 겨냥해 디도스 공격이 가해졌다. 이번에도 마찬가지 방식으로 서울과 부산의 사이트 1곳씩에 악성코드를 심어 국내 사이트를 공격하고 있다. 특히 경찰은 이번 공격 또한 지난번과 마찬가지로 북한의 소행일 가능성에 대해 예의 주시하고 있다. 7·7대란 당시에도 공격 근원지가 북한 체신성이 중국에서 사용하는 IP(인터넷주소)인 사실을 밝혀 냈다. 특히 이번 공격에는 지난번 공격에 빠져 있던 ‘디시인사이드’가 포함됐다. 디시인사이드의 ‘연평도 북괴 도발 갤러리’(연북갤) 이용자들은 북한의 대남선전 웹사이트 ‘우리민족끼리’를 해킹해 김정일과 김정은에 대한 비난의 글을 올렸었다. ●왜 유독 한국만 당하나 그렇다면 왜 유독 한국이 디도스 공격에 취약한 것일까? 미국이나 유럽과 달리 마이크로소프트의 ‘액티브X’에 지나치게 의존하는 웹 환경이 가장 큰 이유라고 보안 전문가들은 입을 모은다. 디도스 공격을 하려면 목표 대상 주변에서 최대한 많은 수의 좀비PC를 확보하는 게 필요한데, 이를 위해서는 사용자의 PC에 악성코드를 심어야 한다. 이때 액티브X 기술을 악용, 업데이트 프로그램으로 위장해 악성코드를 투입하면 사용자는 무심코 ‘설치 동의’ 버튼을 눌러 자신의 PC에 자연스레 내려받게 된다. 안철수연구소의 한 관계자는 “국내 웹사이트 환경은 악성코드를 유포시켜 좀비PC를 만드는 데 최적의 조건을 갖췄다.”고 설명했다. 때문에 디도스 공격이 이슈가 될 때마다 액티브X 중심으로 웹사이트가 개발되고 있는 지금의 인터넷 환경을 근본적으로 개선해야 한다는 목소리가 높지만 현실은 크게 바뀌지 않고 있다. ●지난번 공격 때와 다른 점은 이번 디도스 공격 역시 7·7대란 당시와 마찬가지로 대규모로 주도면밀하게 이뤄졌지만, 특별한 피해를 입지 않았다는 게 달라진 점이다. 2년 전 경험을 노하우 삼아 철저히 준비해 내성을 갖췄기 때문이라는 게 당국의 설명이다. 여기에 국가정보원과 방송통신위원회, 한국인터넷진흥원(KISA) 등이 안철수연구소 등과 긴밀하게 대응한 덕분에 신속하게 대처할 수 있었다. 지난해 6월 국회입법조사처가 국회 디지털포럼과 공동으로 중앙부처 및 정부 산하기관을 대상으로 디도스 공격에 대한 방어 태세를 점검해 취약점을 발표하는 등 사전 대응 훈련도 충실히 해 왔다. 류지영기자 superryu@seoul.co.kr
  • [디도스 공습] 해외 피해사례

    사이버 테러가 전 지구적인 현안으로 부상한 지는 오래됐다. 사이버보안에 많은 공을 들이는 선진국도 예외가 아니다. 2009년 4월 미국에서는 국방부(펜타곤) 보안 시스템이 뚫리면서 3000억 달러짜리 차세대 스텔스 전투기 F35의 개발 정보가 정체불명의 해커들에게 유출된 적도 있다. 같은 해 7·7 디도스 공격 때도 미 백악관과 재무부, 연방무역위원회 등이 피해를 입었다. 초창기 사이버 테러는 주로 호기심이나 돈을 목적으로 한 개인에 의해 벌어졌다. 하지만 갈수록 정치적 목적을 위한 수단으로 사이버 테러를 활용하는 사례가 늘고 있다. 지난해 신종 악성코드인 스턱스넷이 이란 원자력발전소를 사이버 공격해 원심분리기 1000여대를 고장 낸 사례에서 보듯 은밀히 타국을 공격하는 무력 시위로 이용되기도 한다. 스턱스넷의 파괴력은 이란에서 그치지 않았다. 지난해 10월쯤에는 독일 지멘스 시스템을 사용하는 중국 내 컴퓨터 600만대와 1000여개 산업시설에 막대한 피해를 끼쳤다. 사이버 공격을 전쟁의 한 형태로 수행하기 위해 해커부대를 전략적으로 육성하는 국가도 늘고 있다. 스턱스넷은 미국·이스라엘 정보기관이 비밀리에 개발했다는 것이 정설이다. 중국은 2003년부터 베이징, 광저우 등지에 해커 2000여명으로 구성된 ‘전자전 부대’를 창설, 운영하고 있다. 러시아도 옛 소련 국가보안위원회(KGB)의 후신인 연방보안국(FSB)에 사이버전 전담 부서를 두고 사이버 무기 개발과 전문가 양성에 힘을 쏟고 있다. 2008년 8월 러시아 해커들은 그루지야의 주요 정부 사이트와 통신서비스 등을 공격해 대통령 홈페이지와 20여개 금융·방송사 사이트를 다운시킨 바 있다. 강국진기자 betulo@seoul.co.kr
  • 청와대 등 ‘디도스’ 공격 좀비PC 1만1천여개로 분석

     방송통신위원회와 한국인터넷진흥원(KISA)은 4일 오전 ‘디도스’ 공격에 이용된 ‘좀비PC’가 1만1000여개로 분석되고 있다고 이날 밝혔다.  이날 오전 청와대와 주요 관공서,포털 사이트에 대한 ‘디도스’ 공격과 관련한 트래픽은 오후 2시 현재 소강상태이지만 오후 6시30분쯤 재공격이 예상된다.  KISA는 인터넷서비스사업자(ISP)와 협조, 감염된 PC에 대한 정보를 팝업창을 통해 공지 중이다. 이용자들은 치료용 백신을 실행하면 된다.  KISA는 이용자들이 P2P 사용을 자제하고, 인터넷 사용 중에 모르는 프로그램이나 확실하지 않은 프로그램은 다운받지 말아야 하고, 보안 패치와 최신 백신을 설치해 검사할 것을 당부했다. 또 감염이 의심될 때는 보호나라(www.boho.or.kr)에 접속해 치료하면 된다.  KISA는 “이번 공격의 특징에 대해 트래픽은 많지 않지만 서버에 부하를 주는 공격”이라고 밝혔다.  맹수열기자 guns@seoul.co.kr
  • 디도스 좀비 PC 피하려면 10계명만 지켜라

     4일 오전 청와대와 국회 등 40개 주요 웹사이트가 디도스(DDos) 공격을 받은 가운데 이날 안철수연구소가 좀비 PC 예방을 위한 10계명을 발표했다. 다음은 좀비 PC 예방 대책 10계명.    1. 윈도우 운영체제, 인터넷 익스플로러, 오피스 제품의 최신 보안 패치를 모두 적용한다.    2. 통합보안 소프트웨어를 하나 정도는 설치해둔다. 설치 후 항상 최신 버전의 엔진으로 유지되도록 부팅 후 자동 업데이트되게 하고, 시스템 감시 기능이 항상 작동하도록 설정한다. 대표적인 보안 소프트웨어로는 무료백신 V3 Lite(www.V3Lite.com), 방화벽과 백신이 통합된 유료 보안 서비스 ‘V3 365 클리닉’(http://V3Clinic.ahnlab.com) 등이 있다.    3. 보안에 취약한 웹사이트 접속 시 악성코드에 감염되지 않도록 예방해주는 ‘사이트가드’(www.SiteGuard.co.kr)를 설치해 사용한다.  4. 이메일 확인 시 발신인이 모르는 사람이거나 불분명한 경우 유의한다. 특히 제목이나 첨부 파일명이 선정적이거나 관심을 유발한 만한 내용인 경우 함부로 첨부 파일을 실행하거나 링크 주소를 클릭하지 않는다. 최근 페이스북, 트위터 등 SNS(소셜 네트워크 서비스)를 사칭한 이메일이 많으니 특히 유의한다.  5. 페이스북, 트위터 등 SNS(소셜 네트워크 서비스)를 이용할 때 잘 모르는 사람의 SNS 페이지에서 함부로 단축 URL을 클릭하지 않는다.    6. SNS나 온라인 게임, 이메일의 비밀번호를 영문/숫자/특수문자 조합으로 8자리 이상으로 설정하고 최소 3개월 주기로 변경한다. 또한 로그인 ID와 비밀번호를 동일하게 설정하지 않는다.  7. 웹 서핑 시 특정 프로그램을 설치하라는 창이 뜰 때는 신뢰할 수 있는 기관의 서명이 있는 경우에만 ‘예’를 클릭한다. 잘 모르는 프로그램을 설치하겠다는 경고가 나오면 ‘예’ ‘아니오’ 중 어느 것도 선택하지 말고 창을 닫는다.  8. 메신저로 URL이나 파일이 첨부되어 올 경우 함부로 클릭하거나 실행하지 않는다. 메시지를 보낸 이가 직접 보낸 것이 맞는지를 먼저 확인해본다.  9. P2P 프로그램 사용 시 파일을 다운로드할 때는 반드시 보안 제품으로 검사한 후 사용한다.    10. 정품 소프트웨어를 사용한다. 인터넷에서 불법 소프트웨어를 다운로드하는 경우 악성코드가 함께 설치될 가능성이 높다.   인터넷서울신문 event@seoul.co.kr
  • 내일 오전 29개 사이트에 ‘디도스’ 공격 예상

     방송통신위원회와 한국인터넷진흥원(KISA)은 4일 오전 발생한 ‘디도스’ 공격 패턴을 분석한 결과, 5일 오전 10시45분에 29개 사이트에 대한 디도스 공격이 예상된다고 밝혔다.  KISA는 ”지난 3일 40개 사이트에 대한 디도스 공격이 있은 이후 4일 오전 10시쯤 29개 사이트가 디도스 공격을 받았다.”고 설명했다.  인터넷서울신문 event@seoul.co.kr
  • [속보]청와대 등 40개 사이트 ‘디도스’ 공격···오후 6시30분 재공격

     청와대와 외교통상부,국가정보원 등 국가기관과 국민은행 등 금융기관,네이버 등 주요 인터넷기업 웹사이트에서 분산서비스거부(DDoS) 공격이 발생했다.  4일 안철수연구소 등에 따르면 이날 오전 10시부터 국내 40개 웹 사이트를 대상으로 디도스 공격이 발생하고 있으며 이날 오후 6시30분 추가 공격이 예정돼 있다.  이번 공격은 지난 2009년 7월7일부터 9일까지 국내 17개 웹사이트를 겨냥한 ‘7·7 디도스 대란’ 때와 유사하다.  공격 받은 대상은 청와대,외교통상부,국가정보원,통일부,국회,국가대표포털,방위산업청,경찰청,국세청,관세청,국방부,합동참모본부,육군본부,공군본부,해군본부,주한미군,국방홍보원,제8전투비행단,방송통신위원회,행정안전부,한국인터넷진흥원,네이버,다음,옥션,한게임,디씨인사이드,G마켓,안철수연구소,금융위원회,국민은행,우리은행,하나은행,외환은행,신한은행,제일은행,농협,키움증권,대신증권,한국철도공사,한국수력원자력 등이다.  디도스 공격을 유발하는 악성코드는 ntcm63.dll,SBUpdate.exe,ntds50.dll,watcsvc.dll,soetsvc.dll,mopxsvc.dll,SBUpdate.exe 등이다. 이들 악성코드가 설치된 PC는 이른바 ‘좀비 PC’로 변해 일제히 특정 웹사이트를 공격하고 있다.  악성코드가 유포된 경로는 국내 P2P사이트인 셰어박스와 슈퍼다운인 것으로 밝혀졌다.  공격자는 이들 사이트를 해킹해 셰어박스 업데이트 파일과 슈퍼다운 사이트에 올려진 일부 파일에 악성코드를 삽입해 유포했다.유포 시각은 지난 3일 오전 7∼9시로 추정된다.  안철수연구소에서는 지난 3일 첫 신고를 받아 분석한 결과 공격 대상과 공격 시각을 파악했다.동시에 좀비 PC를 최소화하기 위해 전용백신을 개발해 무료제공 중이다  이들 악성코드는 디도스 공격 외에 V3 엔진 업데이트를 제공하는 인터넷 주소의 호스트 파일을 변조해 업데이트를 방해한다.또 PC 내 문서 및 소스 파일을 임의로 압축하는 증상도 있다.  인터넷서울신문 event@seoul.co.kr
  • 디도스 재공격, 기존 백신 효과없어 ‘보호나라’ 백신으로 치료

     방송통신위원회는 4일 오전 10시 청와대를 비롯한 국가기관과 국내 주요 포털 및 금융기관에 대한 디도스(DDoS·분산서비스 거부) 추가 공격이 이날 오후 6시30분에 예정돼 있으며 PC가 감염되면 새로운 백신으로 치료해야 한다고 밝혔다.  디도스 공격은 백신 업데이트를 방해하는 기능이 있어 감염되면 보호나라 홈페이지(http://www.boho.or.kr)에서 새로운 백신을 다운받으면 된다.  한편 정부는 이날 오전 10시부터 국가기관 홈페이지와 주요 포털 등에 공격을 감행한 좀비PC를 약 1만3000여대로 추산했다.  인터넷서울신문 event@seoul.co.kr
  • “해킹당한 北사이트 운영진 본국 소환”

    중국 선양(瀋陽)에서 대남 선전용 웹사이트 ‘우리민족끼리’를 운영하던 북한의 실무자들이 김정일 부자를 비방하는 문구로 사이트가 해킹당한 사건과 관련해 본국에 소환됐다고 미국의 자유아시아방송(RFA)이 5일 보도했다.  RFA는 ‘선양의 조선족 사업가’를 인용,“평소 알고 지내던 북한 관리에게서 사이트를 운영하던 사람들이 해킹 책임을 지고 귀국하라는 당국의 지시에 따라 북한으로 들어갔다는 얘기를 들었다”고 밝혔다.  이 사업가는 또 “운영진이 규정을 어기고 한국 인터넷 포털 사이트에도 대거 접속한 사실도 문제가 됐기 때문에 운영진 일부는 귀국 후에도 무사하기 어려울 것 같다는 소문이 돌고 있다”고 말했다.  대남기구 조국평화통일위원회가 운영하는 ‘우리민족끼리’ 홈페이지에는 지난해 12월 21일 각 행의 첫 글자를 이어 김정일을 비방하는 시가 올라와 북한의 당 검열단이 조사차 선양 현지에 파견된 것으로 알려졌다.  이후 국내 커뮤니티 사이트 ‘디시인사이드’에 자신이 시를 올렸다고 주장하는 누리꾼이 나타나고 나서 해당 사이트가 디도스 공격을 받았고,북한의 후계자 김정은의 생일이었던 1월8일에는 ‘우리민족끼리’ 사이트와 북한의 트위터 계정이 해킹돼 김정일 부자를 비난하는 문구와 그림이 게시됐다.  누리꾼들은 ‘디시인사이드’에 대한 디도스 공격이 북한 소행이라고 보고 ‘우리민족끼리’ 등에 대한 해킹을 감행했다고 주장했으나,최근 문모(19)군이 국내 자택에서 디도스 공격을 주도한 혐의로 경찰에 적발됐다.  
위로