찾아보고 싶은 뉴스가 있다면, 검색
검색
최근검색어
  • 좀비PC
    2026-04-19
    검색기록 지우기
  • 폭탄
    2026-04-19
    검색기록 지우기
  • 아연
    2026-04-19
    검색기록 지우기
저장된 검색어가 없습니다.
검색어 저장 기능이 꺼져 있습니다.
검색어 저장 끄기
전체삭제
126
  • 백신 수시 업데이트… 민·관 공동대응을

    백신 수시 업데이트… 민·관 공동대응을

    정부가 8일 ‘7·7 디도스 대란’ 당시 치유되지 못한 좀비PC에서 1년 만에 디도스 공격이 발생했다는 발표를 내놓자 이후 ‘3차 공격’에 대한 불안감이 새어나오고 있다. 전날 공격 수준은 미미했지만 지난해와 똑같은 공격 양상으로 전개됐다는 점, 피해를 입은 사이트가 다시 공격을 당했다는 점에서 적극적인 대응책이 요구되는 실정이다. 보안업계와 전문가들은 개인 사용자의 보안의식만 요구하는 데 그치지 말고 공격유형 공동분석 등 정부와 민간기관의 유기적인 대응을 강화해야 한다고 강조했다. ●공격유형 공동분석후 백신개발 아직까지 백신업체들은 주요 예방·대응책으로 “개인이 전용 백신을 수시로 업데이트해서 악성코드를 잡아야 한다.”고 한결같이 주문한다. 최인석 경찰청 사이버테러대응센터 수사실장은 “지난해 공격이 반복되는 만큼 현재는 개인의 결정에 대응을 맡겨놓는 수밖에 없다.”면서 “최신 패치로 업데이트한 백신프로그램으로 치료하기를 권한다.”고 당부했다. 그러나 디도스를 유발하는 악성코드는 감염되더라도 PC를 사용할 때에는 별다른 증상을 느낄 수 없기 때문에 개인 사용자에게만 주의를 요구하는 데는 한계가 있다는 의견도 있다. 이에 따라 방송통신위원회는 이날 잔존하는 좀비PC를 치료하기 위해 “인터넷접속 사업자에게 좀비PC 목록을 제공하고 좀비PC 사용자에게 감염사실을 통보해 치료토록 하고 있다.”고 밝혔다. 한 보안업계 관계자는 “현재는 감염부터 치료까지 몇 단계를 거쳐야 하고 백신을 생산하는 업체도 감염 유형을 업체마다 개별 분석하기 때문에 치료에 드는 시간이 오래 걸려 피해 규모가 커질 수도 있다.”고 지적했다. 이같은 문제를 극복하기 위해 치료단계 이전에 백신 생산업체들이 디도스의 공격유형을 공동 분석한 뒤 관련 백신을 생산하는 등 구체적인 대응책을 검토하고 있는 것으로 알려졌다. 이 관계자는 “이른바 ‘사이버 보건소(방역소)’ 역할을 하게 된다. 지금보다는 조직적이고 유기적인 대응이 가능하다.”고 밝혔다. ●사이트 접속 공격자 실체 밝혀야 한편으로 디도스 공격은 공격자의 실체를 규명하는 작업이 무엇보다 중요하다. 사이트에 접속하는 정상적인 사용자와 비정상적인 사용자(공격자)를 구분하는 것이다. 한국전자통신연구원의 오진태 선임연구원은 “대부분의 디도스 대응방법이 임계치를 놓고 결론짓는 터라 공격자의 IP를 찾기가 더욱 어렵다.”고 말했다. 연구원 정상 사용자와 공격자를 구분할 수 있는 상품을 개발 중인 것으로 알려졌다. 구혜영·김효섭기자 koohy@seoul.co.kr
  • 디도스 9일 3차공격 가능성

    7·8일 국내 주요 인터넷 사이트를 노린 분산서비스거부(DDoS) 공격은 1년 전 같은 날 악성코드에 감염되고도 치료가 되지 않은 ‘좀비PC’들의 소행으로 밝혀졌다. 경찰은 9일에도 같은 방식의 공격이 이뤄질 것으로 보고 주의를 당부했다. 경찰청 사이버테러대응센터는 7일과 8일 오후 6시 1·2차 DDos 공격이 이뤄졌다고 8일 밝혔다. 8일 DDos 공격은 지난해 2차 공격 대상 가운데 하나였던 ‘전자정부’ 등 15개에 집중된 것으로 알려졌다. 7일에는 청와대·외교통상부 등 국가기관, 네이버·외환은행·농협 등 민간 홈페이지 25개(한국 11곳, 미국 14곳)가 공격받았다. 경찰이 이번 공격에 이용된 좀비PC에서 악성코드 샘플을 분석한 결과, 지난해 공격에 사용된 악성코드와 정확히 일치했다. 사이버테러대응센터 관계자는 “이번 DDoS공격을 유발한 악성코드의 경우 매년 7월7일부터 DDoS공격을 하도록 설정돼 있다.”고 말했다. 경찰은 지난해처럼 9일 3차 공격이 재개될 것으로 보고 있다. 또 PC사용자들에게 가급적 이른 시간 내에 포털사이트 등에서 공개용 백신 프로그램을 내려받아 최신 파일로 업데이트할 것을 권고했다. 김효섭기자 newworld@seoul.co.kr
  • 靑 1년만에 또 ‘디도스 공격’

    靑 1년만에 또 ‘디도스 공격’

    7일 청와대와 외교통상부 등 국가기관과 주요 금융기관 인터넷 홈페이지가 1년 만에 디도스(DDoS·분산서비스 거부) 공격을 받은 것으로 확인됐다. 방송통신위원회는 악성코드 샘플을 분석해 정밀조사를 벌이는 한편 행정안전부와 국가정보원, 경찰청 등 유관기관과 함께 디도스 공격자에 대한 실체규명 작업에 돌입하는 등 긴급조치에 들어갔다. ‘7·7 디도스 대란’ 발생 1년을 맞은 이날 또다시 주요기관의 사이트가 공격을 당해 정부의 허술한 보안대책에 대한 비판이 확산되고 있다. 방통위에 따르면 오후 6시쯤 청와대와 외교통상부 등 국가기관과 네이버, 농협, 외환은행 등 민간 홈페이지를 대상으로 소규모 디도스 공격이 발생했다. 방통위는 “공격량은 지난해 7·7 디도스 대란과 비교해 매우 적은 수준으로 구체적인 피해사례는 없지만 만일의 사태에 철저히 대비하고 있다.”고 밝혔다. 이번 사례는 지난해 디도스 공격을 받은 22개 주요 기관 사이트를 대상으로 정부가 집중 모니터링을 한 결과 드러났다. 방통위 관계자는 “오후 6시쯤 이들 5개 사이트의 트래픽양이 평소보다 늘어난 것이 확인됐다.”면서 “하지만 가장 많은 트래픽양이 초당 1메가바이트 정도로 지난해 디도스 공격 당시 발생한 초당 700~800 메가바이트보다는 미미한 수준”이라고 밝혔다. 행정안전부 정부통합센터는 “이번 공격에 동원된 IP는 모두 541개(국내 411개, 해외 130개)”라고 파악했다. 이 때문에 디도스 공격으로 이들 5개 기관의 사이트 홈페이지가 다운되거나 접속 장애가 발생하는 등 심각한 피해는 발생하지 않은 것으로 알려졌다. 이에 대해 청와대 측은 “만일의 사태에 철저히 대비하고 있다.”고 밝혔다. 외환은행 보안 담당자는 “지난해의 디도스 공격은 한번에 수십 기가바이트(1기가바이트는 1024메가바이트)에 해당하는 패킷이 한번에 몰려왔다면 이번에는 전체 용량이 1메가바이트가 못되는 수준”이라면서 “이런 이유로 홈페이지나 인터넷 뱅킹 이용자는 전혀 불편을 느끼지 못하는 정도였다.”고 말했다. 방통위와 보안업체는 이번 디도스 공격이 지난해 사용됐던 좀비PC(디도스 공격을 하는 바이러스에 감염된 PC) 중 일부가 치료되지 않은 상태에서 공격을 재개했을 가능성이 높은 것으로 추정했다. 보안업체 안철수연구소 측은 “지난해 7·7 디도스 대란과 비슷한 패턴으로 공격이 일어난 것으로 추정된다.”면서 “지난해 치료되지 않은 좀비PC가 같은 날짜에 공격을 가한 것으로 보인다.”고 분석했다. 이번 공격에 대한 조치와 관련, 경찰청 관계자는 “지난해 디도스 대란이 북한과 종북(從北) 세력의 소행으로 보인다는 분석이 있었던 만큼 이번 공격도 그들과 연관성이 있는지를 주의 깊게 보고 있다.”면서 “이번 공격이 대란 1주년을 맞아 국내 해커들이 모방 범죄를 벌였을 가능성도 배제하지 않고 있다.”고 전했다. 구혜영·김효섭·남상헌기자 koohy@seoul.co.kr
  • [DDos 공격 1주년] 효율적 대처 방안은

    디도스(DDoS) 공격에 효과적으로 대처하는 방안으로는 관련 법 정비와 보안시스템의 효과적인 관리, 그리고 전문인력 양성 등이 거론되고 있다. 바이러스와의 전쟁을 위한 보안체계(법)를 확립하고, 각종 경비시스템과 무기를 정비한 뒤(시스템), 능력 있는 전투 요원(전문인력)을 갖추고 있다면 ‘백전백승’이라는 뜻이다. 사용자 자신의 보안의식 필요성도 커지고 있다. 6일 보안업계에 따르면 지난달 22일 국회 문화체육관광방송통신위원회 소속 미래희망연대 김을동 의원 주최로 열린 ‘7·7 디도스 사태 1주년을 뒤돌아보며’ 연차간담회에서 전문가들은 법·제도 개선을 강하게 주장했다. 법무법인 인(仁)의 권창범 대표 변호사는 “평상시 사이버안전을 규율하는 일반법과 비상시 사이버침해에 대응하는 특별법으로 이원화, 정부가 사이버 침해 발생 때 긴급하게 통제에 나서는 게 필요하다.”고 주장했다. 국회에 계류 중인 ‘악성프로그램 확산방지 등에 대한 법률’의 통과 필요성도 커지고 있다. ‘좀비 PC방지법’으로 불리는 이 법은 한국인터넷진흥원이 감염된 좀비 PC로부터 악성코드 채취를 요청하고, 백신 치료를 하기 전까지는 감염된 PC를 통한 인터넷 접속을 일시적으로 차단하는 등의 내용을 담고 있다. 보안시스템의 확충 필요성도 커지고 있다. 김 의원은 지난해 국정감사에서 “현재 민간과 공공, 국방 등 3부분으로 나눠 운용되고 있는 사이버공격 위기관리시스템 대신 국가적인 차원에서의 컨트롤 타워가 설립되고, 인터넷침해 대응센터의 권한과 예산이 확대돼야 한다.”고 주장했다. 인력양성 문제도 시급하다. 조시행 안철수연구소 상무는 디도스 간담회에서 “전문인력 양성은 5~10년 이상 장기적 관점에서 바라봐야 한다.”면서 “정보보호 시장을 늘려 유능한 인재가 올 수 있도록 하는 게 근본적 방안”이라고 덧붙였다. 이 밖에 국민 개개인의 사이버보안 생활화도 절실하다. 지난해 디도스 공격은 일반 PC를 좀비화하여 활용했기 때문이다. 이에 따라 방송통신위원회는 ▲윈도 자동 업데이트 설정 ▲백신 프로그램 설치 및 주기적인 바이러스 검사 ▲웹하드 등에서 내려받은 파일은 바이러스 검사 후 사용 ▲의심스러운 이메일 열람 주의 등을 당부했다. 이두걸기자 douzirl@seoul.co.kr
  • [DDos 공격 1주년] 좀비PC 8만대에 취약한 보안… 제2대란 우려

    [DDos 공격 1주년] 좀비PC 8만대에 취약한 보안… 제2대란 우려

    7·7 디도스(DDoS·분산서비스 거부) 대란이 발생한 지 1년. 디도스 대란이란 지난해 7월7일부터 사흘간 청와대, 국방부, 국회, 은행 등 국내외 인터넷사이트가 디도스 공격을 받으면서 홈페이지가 마비되고 금융거래가 중단돼 혼란을 겪은 사태를 말한다. 국내 22개 주요 웹사이트를 대상으로 가해진 디도스의 공격은 사이버 보안에 대한 경각심을 분명하게 일깨웠다. ●기업 63.6% 정보보호 지출 없어 6일 현대경제연구원에 따르면 지난해 7월 디도스 침해사고로 입은 피해액은 최소 363억원에서 최대 544억원이다. 한국인터넷진흥원 인터넷침해대응센터(KISC)는 당시 정부, 인터넷서비스업체, 보안업체 등과 공조하며 대응에 주력했다. 그 결과 취약한 132개 행정기관의 주요 정보통신시설에 대응시스템을 마련, 이 가운데 95%가 디도스 대응 능력을 갖췄다고 한다. 한국인터넷진흥원이 올해 해킹·바이러스 침해대응을 위해 편성한 예산은 384억 9000만원이다. 전년 대비 256% 늘어난 액수이다. 하지만 여전히 디도스 공격의 안전지대에 들어오지 못했다는 우려가 높다. 취약한 보안의식과 디도스 공격 형태가 진화하고 있는 것이 원인으로 지목되고 있다. 지난해 방송통신위원회와 진흥원이 실시한 정보보호 실태조사 결과, 전체 기업의 63.6%가 정보보호에 대한 지출이 전혀 없다고 대답했다. 인터넷 이용자의 46% 정도가 한 달에 한 차례도 보안패치를 업데이트하고 있지 않다고 말했다. 진흥원 관계자는 “디도스의 공격대인 좀비PC가 ‘싱크홀’(좀비PC 감시망)에 포착되는 숫자는 하루 7만 6000~8만 6000대인 것으로 것으로 감지된다.”고 전했다. 지난해 디도스 공격에 동원된 좀비PC는 11만 5000여대. 거기에다 “디도스가 점점 고도화·전문화되고 있다.”는 안철수연구소 측의 분석은 제2, 제3의 디도스가 발생할 수 있음을 예고하고 있다. ●특정타깃 겨냥 공격 늘어 지난 1일 안철수연구소가 디도스 대란 1주년을 앞두고 발표한 ‘올 상반기 보안 위협 동향과 대응 전략’에 따르면 악성코드 탐지 및 차단 건수는 약 6570만건으로, 지난해 하반기 대비 144만건(2.2%) 증가했다. 네트워크 보안 위협을 유형별로 보면 디도스 공격이 35.4%로 가장 많았다. 이어 ‘웹사이트 취약점 공격’(34.8%)이다. 디도스 공격 방법이 날로 진화하고 대상이 확대되고 있다는 점도 주목된다. 연구소 관계자는 “무작위로 불특정 대상을 공격하던 것이 감소한 대신에 특정 타깃을 겨냥한 공격이 늘었다.”고 말했다. 공격 대상도 중소업체 등에서 주요 포털 및 게임, 쇼핑몰, 금융기관, 공공기관 등으로 확대됐다. 해커의 개인 능력을 과시하려는 목적에서 경쟁사를 공격하거나 청부 공격, 정치적·문화적 공격으로 바뀌었다. 연구소 측은 올 상반기에 발견된 악성코드의 특징에서 신종 기법들이 대거 발견됐다고 정리했다. 사회 이슈를 악용하거나 구글, 페이스북, 트위터 등 유명 회사나 서비스를 사칭해 악성코드 관련 메시지를 열어보도록 유도하는 방법이 등장했다. 신뢰할 수 있는 사람이 보낸 흥미로운 내용으로 위장하거나 특정카드 이용대금 명세서를 사칭해 경계심 없이 메시지를 열어 보는 기법도 유행하고 있다. 스마트폰이 확산되면서 윈도 모바일에서 악성코드 감염 사례가 처음 발생하기도 했다. 트위터에서 악성코드가 유포되는 사례까지 발견됐다. 구혜영기자 koohy@seoul.co.kr
  • [월드 뉴스라인] 세계최대 스페인 해커 검거

    스페인 경찰이 3일(현지시간) 전 세계 1000대 기업의 약 절반과 40개 이상의 주요 은행, 대학, 정부기관 등의 컴퓨터 1300만대에 악성코드를 심어 주요 정보를 빼돌린 혐의로 스페인 국적의 남성 3명을 붙잡아 조사하고 있다고 밝혔다. 이들은 악성코드를 심은 ‘좀비PC’를 통해 신용카드 정보, 인터넷 뱅킹 비밀번호, 메일 계정 등을 빼돌린 것으로 알려졌다. 경찰은 “지금까지 적발된 좀비 컴퓨터 네트워크 중 최대규모”라고 설명했다.
  • 디도스 악성코드 국내 웹하드서 유포

    수만대의 PC를 감염시켜 국내외 정부기관과 포털사이트 등을 마비시킨 ‘분산서비스 거부(DDoS)’ 테러는 전문가집단에 의해 치밀하게 설계된 신종 해킹수법인 것으로 드러났다. 경찰은 해킹 수법의 과정을 역추적하면 해킹 주범을 붙잡을 가능성이 큰 것으로 보고 국제공조를 강화하기로 했다. 경찰청 사이버테러대응센터는 27일 중간수사 브리핑을 통해 “이번 사태는 유례를 찾아볼 수 없을 정도로 글로벌화된 사이버 테러이며 컨트롤 서버가 61개국에 걸쳐 432대가 존재하는 서버그룹으로 구성돼 있는 것으로 나타났다.”고 밝혔다. 또 악성 프로그램 유포지는 한국(서울과 부산)의 파일공유 사이트인 것도 확인했다. 경찰은 해커가 수만대가 넘는 공격수행PC를 양산하기 위해 네티즌들이 MP3나 동영상 등을 주고받는 데 사용하는 파일공유 사이트를 이용했다고 설명했다. 네티즌들은 파일 공유사이트에 접속할 때 사용하는 접속기 프로그램의 업데이트 파일과 바꿔치기된 악성 프로그램에 자신도 모르는 사이에 감염됐다. 경찰조사 결과 해커는 악성코드를 유포해 좀비PC를 양산함과 동시에 61개국 432대의 서버를 해킹해 4개군으로 나눠 좀비PC에 공격수행을 조종할 수 있도록 했다. 독일, 미국 등지의 공격수행PC 관리서버는 감염된 PC들이 어디에 있는지 정보를 모았고, 이를 통해 한국 등 59개국의 416개 파일정보 수집서버로 감염된 PC의 파일목록들이 유출됐다. 이어 미국의 한 농장에서 발견된 악성코드 공급서버는 공격시점과 공격대상 사이트 목록을 감염PC에 전달해 실제 공격을 이끌었다. 마지막으로 타이완, 과테말라 등의 공격수행PC 파괴서버는 임무를 마친 PC들이 하드디스크를 스스로 파괴하도록 명령한 것으로 나타났다. 경찰은 일단 이들이 추적이 어렵도록 시스템을 설계한 것으로 보고 있지만 이들이 또 다른 테러를 위해 이번 테러를 시험적으로 이용했을 가능성에도 무게를 두고 있다. 한 경찰 관계자는 “이같은 네트워트 형태는 잘 설계하면 아무도 눈치챌 수 없게 조용히 준비할 수 있고 일거에 대대적인 테러가 가능하다.”면서 “방대하고 치밀한 설계 수준을 놓고 볼 때 초대형 해커 집단일 가능성도 배제할 수 없는 상황”이라고 주장했다. 이 때문에 해외공조가 해커 검거의 관건이 될 것으로 보인다. 경찰 관계자는 “독일, 과테말라 등 일부 국가의 경우에는 곧바로 관련자료를 공유했지만 나머지 국가들은 자체수사를 고집하거나 공조가 늦어지고 있다.”면서 “시간이 지체될 경우 해커들이 근거지를 떠나거나 흔적을 지울 수 있는 우려가 크다.”고 말했다. 박건형기자 kitsch@seoul.co.kr
  • 디도스 동원 좀비PC 정보유출

    분산서비스거부(DDoS) 공격 때 동원된 일부 공격실행 PC에서 저장돼 있던 내부 파일목록 등 정보가 빠져나간 흔적이 발견됐다. DDoS 사건을 수사하고 있는 경찰청 수사전담반은 14일 “공격실행 PC에 설치된 악성프로그램을 분석한 결과 PC 내부의 파일 목록을 59개국 416개 서버로 전송하는 기능이 있는 것으로 확인됐다.”고 밝혔다. 악성 프로그램은 DDoS 공격이 시작된 지난 7일 이전에 감염된 PC의 ‘내문서’ ‘바탕화면’ ‘최근문서’ 등의 폴더에 있는 파일의 이름을 압축해 외부 서버로 전송했으며 저장 파일 자체가 유출됐는지는 확인되지 않았다. 경찰은 이들 416개 서버 중 국내에 15대가 있는 것을 확인하고 이중 12개 서버를 제출받아 분석하고 있다. 경찰 관계자는 “압수한 서버에 유출된 실제 파일 이름목록이 있는 것을 확인했다.”면서 “가정집, 기업체, 대학교 등에서 압수한 12개의 서버 소유자는 범인과 관련이 없고 모두 해킹당한 것으로 나타났다.”고 설명했다. 박건형기자 kitsch@seoul.co.kr
  • 베트남업체 “공격 마스터서버 英에 위치”

    ‘7·7 디도스 대란’의 진원지가 영국이라는 주장이 나왔다. 방송통신위원회와 한국정보보호진흥원(KISA)은 14일 아시아태평양침해사고대응팀협의체(APCERT)에 소속된 베트남 컴퓨터 보안업체 브키스(Bkis)로부터 이번 디도스 공격을 일으키는 ‘마스터 서버’가 영국에 위치해 있다는 분석결과를 전달받았다고 밝혔다. 방통위는 이 같은 사실을 국가정보원과 경찰청에 통보했다. 브키스는 좀비PC에 설치된 악성코드와 교신하는 경유지 서버 8곳을 확보해 2곳의 서버 로그인 정보를 분석한 결과 윈도2003서버의 운영체제(OS)를 가진 영국 소재의 마스터 서버와 연결돼 있었다고 밝혔다. 앞서 국정원은 19개국 92개 인터넷주소(IP)를 통해 디도스 공격이 진행됐다고 밝혔다. 하지만 방통위는 영국이 이번 공격의 진원지라고 단정할 수는 없다는 입장이다. 황철증 방통위 네트워크정책국장은 “디도스 공격 명령을 내리는 마스터가 추가로 나올 수 있다.”면서 “영국 서버가 해킹당했을 가능성도 배제하기 어렵다.”고 말했다. 김효섭기자 newworld@seoul.co.kr
  • [사이버 보안 이렇게 하자] (하)보안의식 제고 시급

    “백신프로그램이 깔려 있지 않은 PC가 많았습니다. 가짜 백신만 설치된 제품도 있었고, 업데이트를 하지 않아 있으나 마나 한 경우도 있었습니다.” 김홍선 안철수연구소 사장은 이번 디도스(DDoS·분산서비스거부) 공격으로 인해 하드디스크가 손상된 PC의 상태를 이렇게 설명했다. 보안전문가들은 사이버 테러를 근본적으로 막기 위해서는 컴퓨터 이용자들의 보안의식이 높아져야 한다고 입을 모은다. 예전 사이버 공격은 서버 등 기업의 인터넷 설비를 제공하는 인터넷데이터센터(IDC)를 목표로 삼았다. 하지만 IDC의 보안수준이 올라가자 이번 공격처럼 상대적으로 취약한 개인 PC를 악성코드에 감염시켜 ‘좀비 PC’로 만든 뒤 이를 통해 테러를 자행한다. 김 사장은 “웜으로 인터넷이 모두 마비됐던 2003년 ‘1·25 인터넷 대란’ 이후 네트워크는 확실히 강화됐지만 사용자 PC를 거치는 공격은 더 심각해졌다.”면서 “보안의 사각지대에 있는 PC가 엄청나게 많다는 사실을 빨리 깨닫고 대책을 세워야 한다.”고 강조했다. 한 조사결과에 따르면 전국에 보급된 3000만여대의 PC 중 200만대 이상은 백신 프로그램을 설치하지 않은 것으로 드러났다. 200만대가 언제든지 좀비PC로 전락할 수 있다는 얘기다. 이번 사태 기간 중 한국정보보호진흥원의 ‘보호나라’ 사이트에 방문한 건수를 보면 디도스 공격이 시작된 뒤 8일에는 8만 7000여건을 기록했다. 하지만 감염 PC의 하드디스크 손상 경보가 나간 9일에는 24만 5000여건, 10일에는 오전에만 29만여건으로 급증했다. 한 보안전문가는 “개인이 피해를 입지 않을 경우와 입을 경우에 따라 보안 의식의 차이가 크게 나타난 셈”이라며 “악성코드가 다른 사이버 테러에 이용되는 것은 물론 이번 공격처럼 본인의 PC를 손상시킬 수 있으므로 이용자들이 경각심을 가져야 한다.”고 말했다. 보안 사각지대를 없애는 가장 쉬운 방법은 PC에 백신프로그램을 설치하는 것이다. 정기적인 업데이트도 필요하다. 아울러 백신프로그램이나 소프트웨어는 공짜라는 생각도 고쳐야 한다. 김 사장은 “3만~4만원하는 백신프로그램 하나만 사면 실시간 모니터링까지 해주는데 결코 비싼 가격이 아니다.”고 설명했다. 하지만 너도 나도 공짜 소프트웨어만 찾는 바람에 국내 개인용 보안시장은 붕괴됐다. 7000억원인 국내 보안 시장 규모는 백신에만 1조원을 투자하는 일본의 5%에도 미치지 못한다. 시장의 붕괴는 보안인력의 감소로 이어지고 이는 또다시 시장축소로 이어지는 악순환에 빠진다. 한 보안업체 관계자는 “보안인력 양성은 시장이 커지면 자연스럽게 이뤄진다.”면서 “나한테 필요한 좋은 소프트웨어는 돈 내고 사야 한다는 생각을 가져야 한다.”고 지적했다. 김효섭기자 newworld@seoul.co.kr [다른기사 보러가기] ☞종로 한복판서 현금수송차량 털릴 뻔 ☞‘고양이가 머리 꼭대기에’ 과학적으로 입증 ☞허정무 “엔트리 15~16명 이미 정했다” ☞李대통령 천성관 사의 즉각 수용 왜 ☞김치달인들 광주서 천년의 맛 담근다
  • KISA 보안직원들의 피말린 ‘디도스 대란’ 77시간

    KISA 보안직원들의 피말린 ‘디도스 대란’ 77시간

     지난 7일 시작된 ‘디도스(DDoS) 공습’이 1주일간의 혼란 끝에 마무리 단계에 접어들었다.정부는 14일 이번 인터넷 침해사고의 ‘주의’ 경보를 ‘관심’ 등급으로 한단계 낮췄다.이번 DDoS 사태는 ‘대란’이란 단어를 사용하기 부끄러울 정도로 이미 알려진 고전적인 인터넷 공격 수법이었다.1차 피해는 어쩔 수 없다하더라도 PC 사용자들이 백신을 패치해 두고 곧바로 치료했더라면 피해를 많이 줄였을 것이란 지적이다.  누가 잘하고 잘못한 것일까.언론은 연일 국가기관이 허둥댔다고 하지만 이곳을 탓할 일이 아니다.공격시기와 대상을 정확하게 예측했다는 민간 보안업체들만의 공치사도 아니다.보안업체들은 언제나 치료약인 백신을 연구·개발하고 파는 기업이다.정부와 기업은 대처하는 방식이 엄연히 다르다.이번 사태의 중심에 섰던 한국정보보호진흥원(KISA) 직원들을 통해 ‘디도스 공격 3일의 순간’을 점검해 본다.   ●발생 첫날  DDoS 공습이 처음 시작된 시간은 지난 7일 오후 6시44분.  KISA의 인터넷침해사고 대응지원센터 상황실에 유해 트래픽을 수반하는 ‘분산서비스 거부공격(DDoS)’이 시작된 정황이 포착됐다.곧바로 청와대 등 국내 주요 사이트에는 인터넷 접속이 지연되거나 접속이 되지 않았다.  KISA가 지난 해 20억원을 들여 시범적으로 구축한 DDoS 대응체계 시스템이 이를 먼저 탐지했다.불행 중 다행이었다.KISA내의 다른 시스템은 ‘1·25 대란’ 직후인 2003년 구축돼 다소 낙후됐지만 이 시스템 덕분에 보다 일찍 DDoS 공격의 감지가 가능했다.  보안요원들은 곧바로 악성코드에 감염된 중간PC인 ‘좀비 PC’를 확보하기 위해 KT 등 인터넷서비스사업자(ISP)들과의 교신을 시작했다.DDoS 공격은 특정 웹 사이트의 접속만을 어렵게 한다는 점에서 인터넷 접속 자체를 불가능하게 했던 ‘1·25 대란’과는 확연히 다른 것이다.그렇지만 보안요원들이 직감한 전개 상황은 심상치 않았다. 그동안 이와 비슷한 DDoS 공격이 수십차례 있었지만 이번만은 그 강도가 예사롭지 않았기 때문이다.  KISA는 곧바로 인터넷 침해사고 대응인력 40여명 전원을 긴급 소집했다. “오랜만에 일찍 퇴근해 9시쯤 집에 도착할 즈음이었습니다.상황실로 나오라는 전화를 받은 뒤 지금까지 집에 못들어 갔어요.” 박성우 연구원의 말이다.그는 1주일간 사무실에서 쪽잠을 자며 해킹과 싸워왔다.  이어 2시간여가 지난 오후 9시쯤,보안요원들은 ‘좀비PC’를 통해 원격으로 악성 행위와 연관된 파일을 확보, 백신업체에 전달하고 또다른 분석에 들어갔다.DDoS 공격의 추이와 변화를 살폈고, 악성코드를 분석해 이후 움직임을 주시하고 백신업체들과 공조 체제를 유지해 나갔다.하지만 시간이 흐를수록 피해가 커져 긴장감은 더했다. 수년전 ‘1·25 대란’을 겪은 베테랑들도 대책 마련에 고심을 거듭했다.인터넷 홈페이지를 기반으로 하는 기업들이 이로 인해 매출에 직격탄을 받게 되면 비난의 화살은 정부 기관으로 올 게 뻔하기 때문이다.   ●발생 이틀째  8일 오전 2시40분,상황은 더 나빠지고 있었다. 공격을 받은 국내 12개 사이트 중 일부 민간 사이트는 트래픽 분산에 성공해 홈페이지 접속이 가능했지만, 공공기관 사이트는 트래픽이 점차 증가해 홈페이지 접속이 어려웠다.DDoS에 대한 모니터링은 물론 대응을 해오던 KISA는 방송통신위원회와 협의 후 ‘주의’ 경보를 발령했다. 정보보호 알림이서비스 문자와 ‘네이트온’ 팝업 창에 주의 사항을 공지했다.  하지만 하루종일 주요 인터넷의 마비사태는 지속됐다.청와대·국가정보원 사이트,언론사 홈페이지에서도 상황은 호전되지 않았다.이날은 피말리는 사투를 치렀다.  저녁 무렵.전날 저녁에 시작된 주요 정부기관, 언론사 등에서 발생한 1차 DDoS 공격은 하루를 넘기면서 끝나는 듯했다. 해당 사이트의 트래픽이 현저히 감소된 것도 확인됐다. 피해 사이트도 대부분 복구됐다.  그러나 안심하는 순간,또다른 ‘변종 악성코드’를 통한 움직임이 포착됐다.모니터를 바라보던 보안요원들의 얼굴엔 또다시 긴장감이 엄습했다.DDoS 공격 형태가 계속 바뀌고 악성코드는 새로 생겨나고···. 막는 것보단 상황에 따라 조치를 취하는 수밖에 없었다.  저녁 6시쯤 드디어 알려진대로 16개 사이트를 대상으로 한 2차 공격이 감행됐다. KISA는 곧바로 이 사실을 고지했다.도시락을 먹으며 이어진 밤샘 작업 이틀째. 9일 새벽을 지나 아침까지 눈코 뜰새 없는 숨막힌 대응 체계의 가동은 계속됐다.   ●발생 3일째  9일 오전 10시쯤. 방통위와 KISA는 KT 등 ISP들의 대응조치 강화를 추진한다고 발표했다. ISP 등에서 파악하고 있는 DDoS 공격 유발 PC가 인터넷에 접속하려는 경우 먼저 DDoS 백신을 실행한 이후에 인터넷 접속이 가능하도록 ISP가 제공토록 요청했다. 오후 2시 30분에는 ‘주요 ISP 임원급 회의’도 가졌다.  이날 저녁, 3차 공격에 대한 예상이 있었지만 트래픽의 큰 이상 징후는 없이 지나갔다.  이 분위기도 잠시. 밤 11시40분쯤 KISA는 ‘좀비 PC’가 스스로 하드디스크를 삭제할 가능성이 있다며 PC사용자들이 주의해야 한다는 내용을 긴급 발표했다. 상황은 더 긴박해졌다. 대응센터의 상황실내 TV 화면에 ‘좀비 PC속 시한폭탄’ 속보가 계속 뜨는 가운데, 이 날 자정을 지나 0시 20분 첫 신고가 들어왔다. “PC 작업하다가 먹통, 마우스 및 키보드 작동 불능=>재부팅 하였으나 부팅 안됨”.  이같은 내용은 10일 새벽 1시까지 3건 접수됐다. 다행히 아침 9시까지 시간대별 접수 건수는 낮았다. PC이용자가 사무실에 출근해 PC를 켜는 오전 9시부터 신고는 증가했지만 우려할 만한 상황은 피해갔다.   ●‘공습’은 끝났건만···.  1주일간의 대응 기간에 KISA로선 아쉬운 대목이 많다.지난 5일 미국 사이트에 대한 한국 인터넷주소(IP)의 DDoS 공격을 차단한 미국의 웹 호스팅 업체에 국내 공격자 PC의 접속 기록을 요청했으나 해당 업체가 협조를 안하는 바람에 초기 대응시기를 놓쳤다.  KISA는 DDoS 공격이 시작된 7일 오후 9시쯤에야 ‘좀비 PC’로부터 샘플을 채취해 보안업체들에 전달했다.미국측의 협조가 있었다면 1∼2일 빨리 대응해 이번 사태를 막을 수 있었을 것이란 짐작이다. 6개 백신업체는 8일 낮 12시쯤 백신 업데이트를 끝냈지만 사태는 커진 뒤였다.  이번 사태를 직접 겪은 KISA의 보안요원들은 “DDoS 공습처럼 전문 기관만으로는 인터넷 공격 피해를 줄이기 힘든 만큼 이 기회에 예산이 듬뿍 확보되고,개인이든 중소기업이든 보안의식이 높았으면 한다.”고 이구동성으로 주문했다.보안 선진국의 경우 정부 IT 예산의 5∼12%를 보안분야에 쓰지만 우리는 1%도 안되는 것이 현실이다.  보안직원들은 민간의 대응이 빨랐다는 지적에는 서운한 감을 가졌다.정부기관과 업체는 기본적으로 대응 전략이 많이 다르다고 했다. 또한 KISA나 국가정보원, 검·경찰은 큰 그림을 컨트롤 하고,이 단계에서 관련 업체도 참여해 의견을 나누면서 대응 방안을 내놓았다. 안철수연구소측도 13일 “악성코드 분석때 키워드를 찾기 어려웠는데, KISA·국정원의 도움으로 몇 가지 키워드를 잡았고, 샘플도 몇 개 받았다.”면서 “하드 손상파일 분석도 시간적인 분석에 대한 검증이 어려웠는데, 국정원에서 0시에 작동하는 것 같다고 해 확신을 가졌다.”고 밝혔다. 인터넷서울신문 최영훈기자 taiji@seoul.co.kr
  • [디도스 사이버테러] 좀비PC 양산한 세 요인

    이번 분산서비스거부(DDoS)공격에 진보된 기술이 사용되기는 했지만 컴퓨터 사용자의 보안의식 부재와 액티브X 남용도 화를 키웠다. 디도스 공격이 계속되자 KT와 SK브로드밴드 등 초고속인터넷 업체들은 지난 9일 가입자 중 악성코드에 감염된 사용자들에게 인터넷 접속이 되면 감염사실을 알리는 경고문구와 백신프로그램을 내려받으라는 팝업창을 띄었다. 이마저도 모자라 개별적으로 고객들이 백신을 내려받은 뒤 검사해야 한다고 안내전화까지 했다. 하지만 이같은 경고에도 불구하고 KT가입자 8600여명 중 백신치료를 한 가입자는 2300여명에 불과했다. 전화 등으로 경고한 SK브로드밴드 가입자 405명 중에서는 불과 3명만 악성코드를 치료했다. 이날 자정 악성코드가 PC의 하드디스크를 삭제할 수 있다는 경고를 듣고서 그때서야 부랴부랴 백신프로그램 등을 내려받은 경우가 많았다. PC에 백신프로그램을 사용하지 않은 경우도 많았고 설치했더라도 최신 버전으로 업데이트를 하지 않아 있으나마나한 경우도 적지 않다. 김홍선 안철수연구소 사장은 “악성코드에 감염된 좀비PC 사용자가 백신 업데이트를 하지 않아도 지금까지 본인에게 피해가 없었다는 점이 보안의식 부재로 이어졌다.”면서 “이런 보안의식 부재가 더 큰 피해 상황을 불러올 수도 있다.”고 말했다. 여기에 초고속인터넷 비중이 높아 적은 PC만으로도 디도스공격을 일으킬 수 있다는 점과 개인간 파일을 주고 받는 P2P 사이트 사용이 많다는 점도 디도스공격의 또다른 원인으로 꼽히고 있다. 보안 업계와 인터넷 관련 업계 전문가들은 국내 웹사이트들이 마이크로소프트(MS)의 ‘액티브X’에 의존하고 있기 때문이라고 입을 모은다. 액티브X는 웹브라우저에서 자동으로 소프트웨어를 설치하는 기술이다. 편리하지만 액티브X 등을 통해 웹사이트 관리자나 PC사용자 모르게 악성코드를 퍼뜨리는 용도로 악용될 수 있다. 보안에 취약해 외국에서는 우리나라만큼 많이 사용하지 않는다. 한 보안 관계자는 “보안에 취약한 액티브X를 많이 쓴다는 점에서는 우리나라는 해커가 좀비PC를 만드는데 최적의 조건을 제공하고 있다.”고 꼬집었다. 김효섭기자 newworld@seoul.co.kr
  • [디도스 사이버테러] 컨트롤기능 없는 뒷북대응

    [디도스 사이버테러] 컨트롤기능 없는 뒷북대응

    지난 9일 오후 방송통신위원회 브리핑실. 방통위와 한국정보보호진흥원(KISA) 관계자들이 들어섰다. 최시중 방통위원장과 국내 주요 인터넷서비스업체(ISP) 대표들이 논의한 디도스(DDoS·분산서비스거부) 대응책을 설명하는 자리였다. 관심사는 악성코드에 감염된 좀비PC의 인터넷 연결을 강제로 차단하느냐였다. 방통위는 회의 전에 배포한 보도자료에서 강제 차단을 강구하고 있다고 밝혔다. 하지만 회의 후 “법적 근거가 희박하고, 소비자들의 반발이 우려된다.”며 강제 차단은 하지 않을 것이라고 말을 바꿨다. KISA 관계자에겐 악성코드의 특징과 심각성을 묻는 질문이 이어졌지만 “상당히 지능적이다.”는 말만 하고 자리를 떴다. 답답한 취재진들은 회의 참석차 방통위에 들른 안철수연구소의 김홍선 사장을 마이크 앞에 세웠다. 김 사장은 “이번 악성코드가 공격기능, 포맷기능, 스케줄기능 등으로 분화돼 있어 변종이 계속 이뤄지고 좀비PC 하드디스크를 파괴시킬 수 있다.”고 했다. 방통위와 KISA에서 할 말을 김 사장이 대신한 셈이었다. 우왕좌왕하는 정부의 뒷북대응이 대란을 키우고 있다. 인터넷 보안 업무가 국가정보원, 방통위, 행정안전부, 경찰청 등으로 분산돼 있어 컨트롤타워 기능은 애초부터 기대할 수 없었다. 국내 인터넷 보안과 관련된 가장 많은 정보와 인력을 확보하고 있는 국정원은 ‘북한 배후설’만 내놓았을 뿐 국민들에게 코드 분석 결과나 예방책 등은 제공해 주지 않았다. 민간 보안업체들은 공격 초기부터 악성코드의 변종을 분석해 냈으나, 경찰청은 “변종이 아니다.”고 묵살했다. KISA는 “분석중”이라는 말만 되뇌었다. 안철수연구소는 지난 9일 새벽에 악성코드의 스케줄 기능을 해독, 3차 공격 대상 7개 사이트를 밝혔으나 정부는 오후 6시 실제 공격이 일어나고서야 이 예언을 실감했다. 특히 안철수연구소는 9일 새벽 86개 사이트에 좀비PC의 하드디스크를 망가뜨리는 파일 삭제 기능이 있는 파일이 숨겨져 있다고 각 국가기관에 통보했다. KISA는 위험 예고 등의 조치를 취하지 않고 일단 사이트 접속을 차단하는 선에서 그쳤다. 국정원, 경찰, KISA, 민간 업체가 힘을 모아 이 파일을 분석해 냈다면 10일 0시부터 진행된 좀비PC의 자폭 시간 규명도 훨씬 빨라졌을 것이다. 국가정보원이 이번 테러의 주범으로 밝힌 86개 사이트 인터넷 프로토콜(IP)도 결국은 안철수연구소가 통보한 것이다. 국가정보원과 경찰청은 10일 이 86개 IP를 통해 디도스 공격이 이뤄졌다고 밝혔다. 하지만 방통위와 KISA는 악성코드를 유포한 숙주 IP 5개를 발견해 차단했다고 밝혔다. 확인 결과 실제로 디도스 공격을 유발한 악성코드를 퍼트린 숙주 IP는 5개였고, 86개 IP는 파일을 파괴하는 악성코드를 숨겨놓은 것이었다. 지난 4일에는 미국에서 유사한 디도스 공격이 있었고, 국내에서도 조짐이 보였다. 방통위 관계자는 “미약한 디도스 공격은 1년에도 수십건씩 발생해 크게 신경쓰지 않았다.”고 말했다. 7일 오후 6시부터 대규모 공습이 시작됐지만 정부는 8일 새벽 1시30분에야 인터넷 침해사고 경보단계 중 ‘주의’ 경보를 발령했다. 이때 파악된 좀비PC 2만여대의 인터넷 접속만 차단했어도 사태가 이처럼 커지지는 않았을 것이라는 게 전문가들의 지적이다. 이창구기자 window2@seoul.co.kr
  • 비정규직 강남 실업급여 창구 르포

    비정규직 강남 실업급여 창구 르포

    9일 오후 2시 서울 강남구 대치4동 강남종합고용지원센터에는 폭우에도 40여명의 사람들이 실업급여를 받기 위해 모였다. 실업급여 설명회장은 꽉 찼다. 센터 측은 실업 급여를 받으러 오는 사람들 가운데 비정규직법에 의한 실직자는 10% 수준으로 파악한다. 하지만 실제는 훨씬 더 많을 것으로 보고 있다. 실업급여만 원할 뿐, 본인을 노출하는 상담을 꺼리는 이들이 많기 때문이다. 실업급여 상담 창구 직원들은 비정규직 실직이 늘면서 경기침체로 인해 대량해고 사태가 발생한 지난 2월만큼이나 사람이 몰린다고 입을 모았다. 5월부터 조금씩 실직자가 줄어 6월 초 한 창구당 하루 30명을 상담했지만 7, 8일에는 50~60명씩 몰렸다. 실직자들은 정치권과 정부에 대해 냉담했다. 한 실직자는 “내가 해고됐는데 정치권도 정부도 언론도 논리 싸움만 하고 있다. 다 필요 없고 신문도 TV도 끊었다.”고 목소리를 높였다. 강남센터 관할 업체에서는 비정규직법이 시작된 1일부터 7일까지 233명의 비정규직이 실직(계약해지)했다. 하지만 8일에는 175명이나 실직해 전국 40개 지원센터 중 비정규직 실직자가 가장 많다. ●“두 아들 학비 생각에 눈물…” 대기업 직영주유소 점장이었던 박모(51)씨는 지난달 말 이메일로 해고통지를 받은 순간을 잊지 못한다. 2년간 최선을 다했는데 고등학생인 두 아들의 대학 학비를 생각하면 앞이 캄캄하다. 회사는 새로운 자회사를 세우는 편법으로 그를 고용하겠다고 했지만 박씨는 나이 때문에 그마저도 좌절됐다. 박씨는 “이 나이에 재취업이 되겠냐.”면서 “대출을 받아 작은 분식점이라도 낼까 한다.”고 말했다. 대형 은행에 다니다가 지난 1일 실직한 조모(25)씨는 “동생과 자취를 하고 있는데 생활비가 없어 막막하다.”면서 “비정규직의 정규직 전환 기간 유예든 연장이든 근본적 해결책이 아니기 때문에 관심조차 없다.”고 냉랭하게 말했다. ●늘어선 긴 줄에 짜증도 80분간의 실업급여 설명회가 끝나자 상담 창구가 바빠졌다. 줄을 선 실직자 중 한 명이 ‘빨리 상담하라.’면서 불평을 하기도 했다. 한 상담원은 “보통 실직자들이 해고된 지 2주는 지나야 실업급여를 신청하는 점을 고려할 때 앞으로가 더 걱정”이라고 한숨을 쉬었다. 상담원 김임숙(35·여)씨는 “실직자는 다 억울하지만 단지 비정규직법 때문에 해고당한 분들과 상담을 하다 보면 가슴이 미어진다.”면서 “장기근무를 한 뒤 정규직으로 전환할 기회를 잃었다는 40대나 양육을 위해 자발적으로 비정규직을 택했다가 해고당한 주부도 기억에 남는다.”고 말했다. 글ㆍ사진 이경주기자 kdlrudwn@seoul.co.kr [서울신문 다른기사 보러가기] 좀비PC 시스템 파괴 가능성… 인터넷망 무너질수도 추신수 “선생님! 아드님은 제가 책임질테니…” 세계 누비는 국산 경찰차 “여성도 군대보내 남성 기본권 신장을” 삼성전자 효자사업 반도체서 TV로
  • 연쇄 DDoS 공습… 불안한 시민들

    연쇄 DDoS 공습… 불안한 시민들

    분산서비스 거부(DDoS) 공포가 이틀째 전국을 강타하면서 인터넷 이용자들의 불안감이 확산되고 있다. 테러를 주도한 세력이 아직 밝혀지지 않은 상황에서 9일 오후 3차 디도스 공격이 발생하자 인터넷 이용자들은 컴퓨터를 켜는 것조차 꺼려하는 모습이다. 개인정보 유출을 고민하는 사람들도 늘고 있다. 특히 생업에 종사하기 위해 컴퓨터를 필수로 사용하는 시민들과 컴퓨터에 익숙하지 않은 중장년층들의 한숨은 더욱 커지고 있다. 서울 대흥동에 사는 회사원 안모(32·여)씨는 “혼수를 장만하기 위해 인터넷쇼핑몰에서 가스 오븐레인지 등 주방 가전제품을 150만원어치나 주문했다.”면서 “사이버 테러 때문에 결제가 잘못됐거나 정보가 유출된 게 아닌지 걱정돼 하루에도 몇 번씩 쇼핑몰 사이트에 접속한다.”고 걱정했다. 부산에서 부동산 중개업을 하는 김상진(55)씨는 “사무실 컴퓨터에 보안 패치를 깔아보려고 한 시간 넘게 혼자 씨름하다가 잘 해결이 안 돼 서울에 있는 대학생 아들에게 전화했다.”면서 “아들이 주말에 내려와 손봐주겠다고 해서 일단 컴퓨터 전원코드와 인터넷 선을 다 뽑아 두었다.”고 말했다. 미국에서 어학연수 중인 딸과 이메일을 자주 주고 받는 김화자(48·여)씨 경우도 마찬가지다. 김씨는 “전날 딸이 전화해서 ‘스팸메일은 절대 열지 말고 첨부파일이 있는 이메일은 바로 삭제하라.’고 말했다.”면서 “악성코드 때문에 좀비PC가 될 수 있다고 하는데 솔직히 무슨 소리인지 하나도 모르겠다.”며 어리둥절해했다. 정부의 대처방식에 불만을 터뜨리는 시민들도 적지 않았다. 서울 돈암동에 사는 회사원 이모(28·여)씨는 “청와대와 국정원 사이트까지 뚫릴 정도로 심각한 상황인데 관련당국이 원인과 앞으로의 파장을 시원하게 설명해줬으면 좋겠다.”면서 “내 컴퓨터가 좀비PC 2만 9000대 중 하나인지 진단할 수 있는 방법과 보안패치 사용법도 알려달라.”고 주문했다. 이번 사이버테러를 일으킨 범인이 북한과 연관 있다는 국정원의 주장에 의문을 제기하는 사람도 있었다. 인천에 사는 자영업자 최모(43)씨는 “인터넷 강국인 한국이 속수무책으로 당하고 있다는 게 믿어지지 않는다.”면서 “범인을 잡기도 전에 북한 또는 친북세력이 공격을 주도했다는 말이 흘러나오는 것이 상식적으로 이해가 안 된다.”고 주장했다. 네티즌들은 이번 사건을 계기로 근본적인 보안대책을 세워야 한다는 의견을 내놓았다. 다음 아고라의 ‘은서아빠’는 “인터넷 접속 PC의 백신사용을 의무화해 미래의 안보전쟁에 대비해야 한다.”고 제안했다. 오달란기자 dallan@seoul.co.kr
  • [DDos 3차공습] PC 파괴 새 국면… 인터넷망 무너질수도

    [DDos 3차공습] PC 파괴 새 국면… 인터넷망 무너질수도

    디도스(DDoS) 공격이 계속되면서 피해도 눈덩이처럼 불어나고 있다. 피해액이 체르노빌 바이러스(CIH) 사건 때보다 클 것이라는 주장도 제기되고 있다. 1차 공격이 단순히 트래픽(접속량)을 폭증시키는 것에 머물렀지만, 2차 공격 이후부터는 감염된 PC(좀비 PC)의 시스템을 파괴시킬 가능성까지 있어 사태가 장기화될 경우 국내 인터넷 체계가 무너질 우려마저 낳고 있다. ●1·2차 공격서 PC 5만여대 감염 9일 오후 6시부터 재개된 3차 공격은 국회, 국방부, 외교통상부, 조선닷컴, 국가정보원, 국민은행 등을 목표로 삼았다. 특히 국민은행 홈페이지는 6시5분부터 30분 간 열리지 않았다. 이들 사이트는 앞선 1~2차 공격도 당했기 때문에 사전에 서버 처리 능력을 향상시키거나, 방어장비를 도입해 큰 피해를 막았다. 8일 저녁에 발생했던 2차 공격은 1차 공격 대상이었던 청와대와 네이버 등 6개 사이트와 국가정보원, 행정안전부, 안철수연구소, 다음, 우리은행, 국민은행 등 새로운 10개 사이트를 목표로 했다. 1차 공격에서 2만 3000여대의 PC가 악성코드를 배포하는 ‘좀비PC’로 전락한 데 이어 2차에서는 2만 9000여대의 좀비PC가 추가로 나타났다. ●99년 CIH바이러스보다 피해 클듯 국정원 사이버안전센터와 안철수연구소, 이스트소프트 등 주요 보안 관련 기관과 회사가 공격을 당해 이번 사태에 대한 정보를 얻고 관련 백신을 내려받으려는 이용자들이 큰 불편을 겪었다. 특히 은행권의 경우 1차 때 농협, 신한은행, 외환은행이 당한데 이어 국민은행, 기업은행, 우리은행, 하나은행 등 4곳이 새롭게 타깃이 돼 인터넷뱅킹 이용에 큰 차질이 빚어졌다. 안철수연구소 김홍선 사장은 “15년 간 보안업계에서 일하는 동안 겪은 최악의 사이버테러”라며 “피해 규모가 1999년 CIH바이러스 사건보다 커질 수 있다.”고 말했다. 1차 때 하루 종일 서비스가 중단됐던 옥션은 2차 공격에서도 피해를 보며 큰 손실을 입게 됐다. 옥션은 하루 평균 거래액이 74억원 상당으로, 연이틀 30억원 가까운 피해를 입은 것으로 알려졌다. ●포털·옥션 웹주소 바꿔 서비스 재개 공격 대상이 된 포털 등 인터넷 서비스 업체들은 URL(웹상 주소)을 살짝 바꾸는 방법으로 공격을 피해가고 있다. 네이버 메일은 메일 서버 주소를 ‘mail2.naver.com’으로 우회시켜 서비스를 재개했다. 다음 메일도 ‘mail.daum.net’이던 URL을 ‘mail2.daum.net’으로 바꿨다. 옥션도 URL을 ‘auction.co.kr/default.html’로 우회시켰다. 이런 방식이 통하는 것은 이번 디도스 공격 대상의 URL이 악성코드에 미리 지정돼 있기 때문이다. 해커들이 원격조종으로 공격대상을 변경할 수 없으므로, 방어하는 측에서 URL을 바꾸면 공격을 피해 갈 수 있다. 하지만 해커들이 언제든 이 조치에 대응하는 변종 코드를 퍼뜨릴 가능성이 있어 근본적인 해결책은 될 수 없다. 보안업체 하우리의 김정수 과장은 “해커가 치밀하게 계획한 스케줄과 프로그램에 따라 공격이 이뤄지고 있을 뿐만 아니라 공격 대상을 수시로 바꾸거나 악성 코드를 더 치명적인 코드로 변화시킬 조짐마저 보인다.”면서 “모든 인터넷 이용자가 일심동체가 돼 보안 패치와 백신을 수시로 업데이트하는 방법밖에는 없다.”고 말했다. 이창구 김효섭기자 window2@seoul.co.kr [서울신문 다른기사 보러가기] 추신수 “선생님! 아드님은 제가 책임질테니…” 세계 누비는 국산 경찰차 “여성도 군대보내 남성 기본권 신장을” 삼성전자 효자사업 반도체서 TV로 비정규직 강남 실업급여창구 가보니
  • 3차 공격… 디도스 테러 장기화 우려

    3차 공격… 디도스 테러 장기화 우려

    인터넷 대란을 일으키고 있는 분산서비스거부(디도스·DDos) 공격이 장기화될 조짐을 보이고 있다. 9일 저녁에도 3차 공격이 일어나 일부 사이트가 공격당했다. ☞ ‘DDoS 악성코드 전용백신’ 다운로드 하러가기  공격을 실행하는 악성 코드가 여러 차례의 공격을 거치면서 다양한 형태의 변종으로 발전되는 데 비해 유포자나 해커를 추적하는 작업이 난항을 거듭하고 있기 때문이다. 방송통신위원회는 사태가 더 심각해지면 좀비PC의 인터넷 접속을 완전 차단하는 방안도 고려하고 있다. 정부와 인터넷보안 업계에 따르면 디도스 공격을 주도하는 악성코드는 사전에 공격 시간 및 공격 대상 등이 정교하게 짜여져 있고 공격기능, 다운로드 기능을 분담하는 여러개의 파일로 구성된 데다 백신이나 보안벽에 막힐 경우 스스로를 변종시키는 능력을 가졌다.  실제 행정안전부 전자정부사이트 등 7개 사이트를 대상으로 한 3차 공격에서도 국민은행과 조선닷컴의 접속이 어려워지기도 했다. 악성코드가 24시간 동안만 공격을 하도록 만들어진 것은 물론 악성코드 중 일부는 하드디스크를 손상시키고 데이터를 파괴하는 등 감염된 PC에 치명적인 손상을 일으킬 수도 있다. 안철수연구소 김홍선 사장은 “악성 코드에 해박한 해커들의 조직적이고 지능적인 범행으로 보인다.”고 밝혔다. 이명수 한국정보보호진흥원 인터넷침해사고대응센터장도 “지능화된 공격”이라고 말했다. 다만 “어렵지만 실마리를 찾아 가고 있다.”고 덧붙여 여운을 남겼다.  경찰청 사이버테러대응센터는 16개 사이트에서 발생한 2차 공격에 사용된 ‘좀비 PC(감염된 컴퓨터)’ 2대를 서울 사당동의 한 PC방에서 확보해 분석에 들어갔다. 또 1차 공격에 사용된 PC 3대를 추가로 확보해 감염경로를 조사 중이다. 김재규 수사본부장은 “이들 컴퓨터가 공통으로 갖고 있는 프로그램이 어떤 사이트에서 유출됐는지 확인하면 최초 게시자를 찾을 수 있을 것”이라고 설명했다. 수사반은 이번 대규모 감염이 인터넷 파일공유(P2P)사이트의 ‘야동’이나 ‘MP3파일’ 공유에서 비롯된 것으로 추정하고 있다.  방송통신위원회는 KT, LG데이콤, SK브로드밴드 등 국내 인터넷망을 책임지고 있는 정보통신서비스제공자(ISP)들에게 악성코드를 보유한 좀비PC의 인터넷 접속을 제한해 달라고 요청했다. 우선 한국정보보호진흥원 및 주요 ISP 등에서 파악하고 있는 좀비PC가 인터넷에 접속하려는 경우에는 먼저 백신을 실행한 후에 접속이 가능하도록 하는 서비스를 시행해 달라고 요구했다. 최시중 위원장은 “상황에 따라 서비스 차단 등이 필요할 수 있다.”면서 “실행방안을 마련해 추진하는 것을 검토해 달라.”고 말했다.  정부는 권태신 국무총리실장 주재로 긴급차관회의를 열고 추가 예산을 편성해 올해 안으로 트래픽 분산 장비를 확충하기로 했다. 또 공공기관마다 자동 백신 프로그램 가동 시스템을 구축하는 한편 사이버 보안 관련 법안을 종합적으로 검토, 재개정하기로 했다. 한편 경찰은 지난 3월 DDoS공격을 이용해 게임물등급위원회 네트워크를 마비시킨 게임업체 대표 최모(39)씨를 구속하고 양모(37)씨 등 직원 2명을 불구속 입건했다. 이들은 악성코드가 결합된 음란물 등을 유포해 컴퓨터 7400여대를 감염시키고 위원회 온라인 시스템을 공격해 업무를 마비시킨 혐의를 받고 있다. 이창구 박건형 이영준기자 window2@seoul.co.kr
  • 한국 자동차 세계 치안현장 누빈다

    한국 자동차 세계 치안현장 누빈다

    국내 업체가 수출한 차량이 세계 각국에서 경찰차로 채택돼 민생 치안을 책임지는 등 ‘한국차의 힘’을 과시하고 있다. 9일 업계에 따르면 기아자동차는 슬로바키아에서 생산·수출하는 2.0 디젤 왜건형 씨드(cee’d)를 지금까지 폴란드 경찰 당국에 3000여대 납품했다. 오는 9월 1000여대가 추가 판매돼 전체 1만여대 경찰차 가운데 점유율 40%를 차지하게 된다. 나머지 6000대도 교체 대상으로 기아차가 물량을 모두 따낼 가능성이 높은 상황이다. ●슬로바키아 총 4000대 운행 기아차는 내년까지 씨드와 스포티지를 슬로바키아 경찰차로 각각 4000여대와 800여대 공급하기로 현지 정부와 계약을 맺었다. 현재 슬로바키아에는 씨드 경찰차가 1000대가량 운행되고 있다. 중국 공안부는 베이징현대가 생산한 현대차 아반떼XD(현지명 엘란트라)를 2006년 10월 2000여대 구매해 순찰차로 쓰고 있다. 현대차 투싼은 중국 공안부 무장경찰용차로 쓰이고 있다. 현대차의 승합차 스타렉스는 중남미 칠레의 경찰차로 주가를 높이고 있다. 2006년 칠레 산티아고 경찰국이 실시한 공개입찰에서 경쟁업체를 물리치고 248대를 공급했다. 현대차는 2007년 3월 칠레 최초의 여성 대통령 취임식 행사에도 쏘나타, 트라제, 테라칸, 싼타페 등 168대의 차량을 납품했다. 페루에서도 한국산 경찰차 100대가 돌아 다닌다. ●터키·예멘도 구매 잇달아 앞서 터키 정부는 현대차 베르나(수출명 액센트) 100대를 구입해 경찰청에 공급했고, 예멘 정부는 현대차 싼타페 200대와 쏘나타 100대를 경찰차로 구매했다. 방글라데시에는 테라칸 95대가 경찰차로 수출됐다. 이탈리아 지방 정부는 GM대우가 생산한 경차 마티즈를 경찰차로 쓰고 있다. 쌍용자동차의 ‘렉스턴’과 ‘무쏘’는 각각 영국과 호주의 순찰차로 수출된 바 있다. 현대차 관계자는 “외국 경찰차 납품은 현지 홍보 효과를 높일 수 있어 수출을 강화할 것”이라고 말했다. ●모닝은 콜롬비아 경차 택시로 기아차의 모닝(수출명 피칸토)은 2007년 9월부터 중남미 콜롬비아에 수출돼 보고타시에서 택시로 선풍적인 인기를 끌고 있다. 모닝 택시는 2007년 716대, 2008년 1534대, 올해 현재 1000대 가까이 콜롬비아에 수출됐다. 이영표기자 tomcat@seoul.co.kr [서울신문 다른기사 보러가기] 좀비PC 시스템 파괴 가능성… 인터넷망 무너질수도 추신수 “선생님! 아드님은 제가 책임질테니…” “여성도 군대보내 남성 기본권 신장을” 삼성전자 효자사업 반도체서 TV로 비정규직 강남 실업급여창구 가보니
  • 삼성전자 효자사업 반도체서 TV로

    ‘이가 없으면 잇몸으로.’ ‘반도체신화’로 대표되는 삼성전자의 수익을 내는 사업구조가 다양해지고 있다. 세계 1위인 D램을 앞세운 반도체가 최근 몇년새 불황으로 전체 영업이익에서 차지하는 비율이 눈에 띄게 줄고 있는 반면 이 자리를 액정표시장치(LCD) TV로 대표되는 디지털미디어(DM·생활가전 포함)분야가 메우고 있는 형국이다. 해외법인을 포함한 연결기준으로 지난 2005년에는 삼성전자 반도체의 영업이익은 5조 4400억원으로 전체 영업이익(7조 4200억원)의 73.3%나 됐다. 이어 2006년에는 반도체 영업이익이 5조 1300억원으로 전체(9조 1300억원)의 56.2%로 줄었다. 본격적인 반도체 불황이 닥친 2007년에는 반도체 분야 영업이익은 2조 3500억원으로 전체 영업이익 8조 9700억원의 26.2%로 주저앉았다. 이어 지난해에는 결국 영업손실로 돌아섰다. 2005~2008년 사이 매출은 20조원대로 큰 변화가 없었지만, D램 가격 하락 등으로 반도체 경기가 나빠지면서 이익이 눈에 띄게 줄어든 셈이다. 반면 생활가전을 포함한 TV 등 디지털미디어 사업은 갈수록 매출이 늘어나고 있다. 2005년 연결기준 매출이 23조 2800억원에서 2006년엔 26조 2600억원으로 늘어났고 2007년엔 33조 3200억원으로 처음으로 30조원을 돌파했다. 이어 지난해에는 42조 1700억원으로 확대됐다. 영업이익도 글로벌 불황으로 수요가 급감한 지난해(4000억원)에 잠시 주춤하긴 했지만 2005년(1900억원)부터 2006년(6700억원), 2007년(1조 2200억원)까지 급격한 신장세를 보이고 있다. 특히 올해는 발광다이오드(LED) TV 등 LCD TV가 급격한 성장세를 보이면서 2분기에만 8000억~9000억원의 영업이익을 낸 것으로 전망된다. 올 1분기 영업이익(3800억원)을 감안하면 상반기에 벌써 2007년 수준의 이익을 올렸다. 때문에 그동안 반도체, 휴대전화, 액정표시장치 등 ‘삼두마차’가 삼성전자의 캐시카우(현금창출원) 역할을 톡톡히 해왔다면 앞으로는 여기에 TV 등 디지털미디어 분야까지 가세할 것이라는 기대감이 한층 커지고 있다. 삼성전자 관계자는 “반도체, LCD 업황에 따라 수익이 크게 줄어드는 등 경기 사이클이나 시장상황에 그간 큰 영향을 받아 왔지만 TV까지 ‘캐시카우’ 역할을 톡톡히 하게 되면서 보다 안정적인 수익구조를 갖추게 된 것”이라고 말했다. 김성수기자 sskim@seoul.co.kr [서울신문 다른기사 보러가기] 좀비PC 시스템 파괴 가능성… 인터넷망 무너질수도 추신수 “선생님! 아드님은 제가 책임질테니…” 세계 누비는 국산 경찰차 “여성도 군대보내 남성 기본권 신장을” 비정규직 강남 실업급여창구 가보니
  • [DDos 3차공습] ‘Memory’ 제목 이메일 주의

    2차 분산서비스거부(DDoS) 공격 악성 코드가 개인 PC로 확산되고 있어 주의가 요구된다. 9일 인터넷 보안업체들에 따르면 지난 8일 저녁 2차 공격 시 이용된 ‘좀비PC’에 침투한 악성코드 중에 이용자도 모른 채 대량의 스팸메일을 보내도록 하는 악성코드가 발견됐다. 이는 대량의 이메일을 송수신하기 때문에 트래픽이 증가, 결국 서버에 부하가 걸리도록 하므로 이메일 버전의 DDoS 공격으로 볼 수 있다. 이메일은 ‘Memory of’이라는 제목이 달리고 본문에는 ‘last’라는 메시지가 들어 있으며, 20바이트 크기의 작은 RAR 압축 파일이 첨부됐다. 다만 현재 시스템에 문제를 일으키는 악성코드는 포함되지 않았다. 잉카인터넷은 첨부된 이 파일이 아무런 동작을 하지 않는 파일로 사용자의 PC에 끼치는 영향은 없다고 설명했다. 김효섭기자 newworld@seoul.co.kr
위로