2009년과 달리 지난 3일부터 계속된 분산서비스거부(디도스:DDoS) 공격이 대란으로 이어지지 않은 것은 한국인터넷진흥원(KISA)과 국정원, 안철수연구소 등 민관 공동의 대응이 주요했기 때문으로 파악되고 있다.
6일 업계에 따르면 안철수연구소는 지난 2009년 7.7 디도스 대란에 이어 이번 디도스 공격에서도 전방위 활약을 펼쳤다.
안철수연구소는 지난 3일 V3 업데이트를 방해하는 악성코드를 발견, 분석에 들어갔다.
안철수연구소 내 전문가들은 분석 결과 해당 악성코드가 디도스 공격을 유발한다는 것을 알아내고 공격 대상과 공격 시각을 파악했다.
동시에 악성코드에 감염되는 좀비 PC를 최소화하기 위해 전용백신을 신속히 개발했다.
이후 4일 오전 10시께 대규모 디도스 공격 감행으로 일부 웹 사이트에서 접속 장애가 일어나자 안철수연구소는 재빨리 긴급 전용백신을 개인은 물론 기업과 기관에도 무료 제공하기 시작했다.
안철수연구소는 이어 4일 오후와 5일 오전의 공격 시각을 정확히 분석하면서 디도스 대란 예방에 공을 세웠다는 평가다.
실제 안철수연구소 내 연구원들은 3일부터 며칠간 회사에서 밤을 새워가며 디도스 악성코드 분석과 백신 개발에 힘을 쏟았다.
안철수연구소가 국내 사이버 보안에 공을 세운 것은 이번이 처음은 아니다.
지난 2009년 7.7 디도스 대란 당시에도 안철수연구소는 민간업체임에도 자발적으로 원인 분석과 백신 배포 등에 기여, 방송통신위원회로부터 2009년 인터넷대상 수상자로 선정됐다.
국정원도 이번 디도스 공격 방어에 공을 세운 것으로 알려졌다.
디도스 공격 점검 나선 전산실
(서울=연합뉴스) 도광환 기자 = 분산서비스거부(디도스:DDoS) 공격에 동원됐던 좀비 PC의 하드디스크 파괴가 시작된 6일 오후 서울 종로구 한 회사의 전산실 직원이 사내 전산 시스템을 점검하고 있다. 2011.3.6 dohh@yna.co.kr
국정원은 3일 소규모 디도스 공격을 탐지하고 좀비 PC를 확보, 악성코드 샘플을 입수했다.
국정원은 바로 안철수연구소에 샘플 분석을 요청한 뒤 공격대상 기관을 확인, 한국인터넷진흥원(KISA)에 통보했다.
이후 72개 국가 710개 IP를 차단하고 국내 유포사이트에서도 악성코드를 차단하는 조치를 취했다.
이번 디도스 공격이 대란으로 이어지지 않은 것은 2009년 이후 구축된 KISA의 사이버치료체계가 큰 역할을 했다.
악성코드에 감염된 좀비 PC는 백신 업데이트 기능이 무력화돼 기존 백신을 활용하기 어려운 점을 감안, KISA는 자체 운영 중인 보호나라에 전용백신을 제공해 이용자가 쉽게 치료할 수 있도록 했다.
보호나라 접속이 원활하지 않을 경우에도 대비, 추가로 전용백신을 내려받을 수 있는 경로를 확보했다.
KISA는 또 정상 PC가 좀비 PC가 되지 않도록 인터넷서비스사업자(ISP)를 독려, KT와 SK브로드밴드, 티브로드 등 3개 사업자 1천150만 가입자에게 전용백신을 팝업 형태로 제공해 현재까지 255만명이 다운로드했다.
SK브로
KISA 118센터 전직원은 3일 이후 밤을 새우며 24시간 상담전화를 받고 있다.
KISA 관계자는 "4일 하루종일 '보호나라'가 실시간 검색순위 1위, 6일에는 '안전모드 부팅'이 실시간 검색순위 1위를 기록하면서 관련 문의가 급증했다"고 말했다.
(연합뉴스)