실시간 뉴스



"루트 DNS서버 공격, 한국 아닌 독일에서 시작됐다"…정통부


지난 6~7일 전세계 13개 루트 DNS서버가 해커들로 집중 공격을 당한 사건의 사이버 공격 숙주 서버는 독일에 있으며 우리나라 PC는 공격 경유지로만 이용된 것으로 밝혀졌다.

정보통신부는 지난 6일 오후 7시부터 7일 오후 4시(한국 기준)까지 전세계 인터넷 트래픽을 관리하는 13개 루트 DNS서버들을 대상으로 DNS 쿼리를 대량 발생시켜 서버의 응답처리 성능을 저하시키는 디도스(DDoS) 공격을 한 숙주 서버는 독일 코부르그(Coburg)에 소재한 것으로 파악됐다고 13일 밝혔다.

이와 관련, 정통부는 이번에 사이버 공격을 감행한 데이터 가운데 상당량이 한국에서 유래한 것으로 추정된다고 6일 보도한 AP통신의 보도는 잘못된 것이라고 강조했다.

이번 공격은 지난해 5월 국내에 유입된 바이러스 가운데 메모리에 상주해 시스템에 존재하는 EXE파일을 찾아 감염시키는 '바이럿 바이러스(Virut Virus)'를 통해 실행된 것이다.

이 바이러스에 감염되면 IRC(Internet Relay Chat) 명령 전달 사이트에 접속해 봇(Bot) 조정자의 명령을 실행하게 된다.

정통부는 이번 사이버 공격의 발생지를 조사한 결과, 공격 트래픽은 우리나라가 61%로, 중국의 18%나 미국의 13%보다 높지만 공격의 근원이 되는 소스IP는 미국이 40%를 차지해 미국의 PC가 가장 많이 바이러스에 감염됐으며 중국은 16%, 우리나라는 14%의 소스IP를 차지했다고 설명했다.

이처럼 루트 DNS서버를 공격한 PC가 우리나라에서는 14%밖에 차지하지 않는데 실제 공격 트래픽 횟수는 61%를 차지한 이유는 우리나라 PC의 성능이 미국이나 중국보다 우수하기 때문인 것으로 밝혀졌다.

정통부 정보보호정책팀 이두원 사무관은 "우리나라는 우수한 초고속인터넷 망과 PC의 성능으로 다른 국가와 달리 동일한 시간에 더 많은 명령을 실행할 수 있다"고 설명했다.

이와 함께 공격 발생시간이 우리나라 시간 기준으로는 오후 7시이며 미국은 새벽 2~3시였기 때문에 한국을 포함한 아시아 국가에서 다수의 PC들이 인터넷에 접속돼 있었다는 점도 공격 횟수 증가에 원인이 됐던 것으로 분석됐다.

한편, 정통부는 이번 사건과 같은 일이 재발되지 않도록 가입자 PC의 보안 패치를 강화하기 위한 방안을 마련하고 있다고 밝혔다.

이번 사고의 악성 봇(Bot)은 2006년 마이크로소프트(MS)에서 발표한 보안 취약점을 이용한 것이며 개인 PC에 보안 패치를 하지 않았기 때문에 일어난 것이어서 주요 IPS들이 백신 프로그램을 기본으로 제공하도록 유도하겠다는 것이다.

현재 KT는 메가패스 가입자들에게 백신 프로그램을 무료로 제공하고 있다.

또 국내 주요 포털사이트들과 연계해 정통부가 MS와 공동 개발한 'PC 자동보안 업데이트' 프로그램에 대한 보급 확대도 추진할 계획이다. 이밖에 대기업 등 DNS서버를 이용하는 기관 및 IPS를 대상으로 한국정보보호진흥원(KISA)의 봇(Bot)차단시스템도 확대할 계획이다.

윤휘종기자 yhj@inews24.com







alert

댓글 쓰기 제목 "루트 DNS서버 공격, 한국 아닌 독일에서 시작됐다"…정통부

댓글-

첫 번째 댓글을 작성해 보세요.

로딩중
포토뉴스