안랩이 확인한 ‘악성스크립트 방식’ 디도스 공격은 기존 좀비PC를 이용한 공격과 달리, 공격자가 특정 웹사이트에 악성스크립트를 설치하고 사용자들이 이 사이트를 방문하면, 미리 설정해놓은 웹사이트로 공격 트래픽을 발생시키는 방식이다.
회사 측은 “사용자가 악성스크립트가 설치된 해당 웹사이트에 정상 접속(방문)하자, 공격자가 타겟으로 정한 청와대, 국정원과 새누리당 웹사이트로 트래픽이 발생하는 것을 확인했다”고 설명했다.
정부통합전산센터 공격은 기존의 좀비 PC를 통한 디도스 공격 방식을 이용한 것으로 확인됐다.
공격자는 우선 25일 00시부터 특정 웹하드의 설치 파일과 업데이트 파일을 통해 개인사용자 PC를 악성코드로 감염시킨 후 좀비PC로 만들었다. 이후 25일 오전 10시에 좀비PC들이 특정 서버를 디도스 공격하도록 C&C서버(공격자가 악성코드에 명령을 내리는 서버)로 명령을 내린 것으로 확인됐다. DNS(Domain Name Service)서버는 웹 사이트 이용자들이 정부 기관의 주소를 입력하면 이를 실제 웹사이트로 연결하는 기능을 하는데, 이 DNS서버가 공격을 받아 일부 정부기관 웹사이트들의 접속이 원활하지 못했던 것이다.
안랩 관계자는 “이번 악성 스크립트를 이용한 디도스 공격은 지금까지 국가적 대형 디도스 공격에 보고된 적이 없는 새로운 공격방식”이라며 “웹사이트 운영자들은 자신이 운영하는 웹사이트가 악성코드 유포지나 디도스공격에 이용되는 일이 없도록 보안에 만전을 기해야 하고, 사용자들도 신뢰할 수 없는 사이트 방문을 자제해야 한다”고 말했다.
한편 안랩은 별도로 일부 언론사에 대한 디도스 공격 악성코드도 발견했다면서 엔진 업데이트 등 대응을 완료했으며 상세히 분석 중이라고 전했다.
▶ 관련기사 ◀
☞ 안랩, 청와대 사이트 해킹은 새로운 공격방식
☞ 청와대·국무조정실 등 해킹 잇따라..北소행에 무게
☞ 어나니머스 "청와대 홈페이지 해킹 안했다"
☞ 청와대·국무조정실 홈페이지 해킹 의심..긴급점검(상보)
☞ 청와대 홈페이지 해킹 의심..현재 긴급점검 중