실시간 뉴스



아이템 거래사이트 DDoS 공격 진화작업 '시동'


게임 아이템 거래사이트들을 대상으로 집중적인 분산서비스거부(DDoS) 공격을 감행했던 국내외 서버 차단 작업이 시작됐다.

한국정보보호진흥원(원장 황중연 www.kisa.or.kr 이하 KISA)은 게임아이템 거래사이트의 DDoS 공격에 악용된 PC를 분석, 공격 툴을 발견하고 공격 명령을 전달하는 10여개의 국내외 서버를 찾아 차단 작업을 진행하고 있다고 15일 발표했다.

KISA측은 DDoS 공격에 악용된 국내 PC에서 2개의 DDoS 공격툴이 발견됐다고 밝혔다. 이 중 아이템 거래사이트를 공격한 툴은 국내에 위치한 중개 사이트와 해외에 있는 명령제어 서버의 원격통제를 받아 DDoS 공격을 수행한 것으로 확인됐다.

나머지 DDoS 공격툴도 또 다른 국내 웹사이트를 통해 전달받은 사이트를 대상으로 DDoS 공격을 수행한 것으로 알려졌다. 이밖에 분석과정에서 발견한 10여개의 해외 명령제어 서버와 국내 중계사이트 및 공격툴 다운로드 서버 등 공격에 사용되고 있는 사이트들에 대해 접속 차단조치를 했다고 KISA 측은 전했다.

◆ISP·IDC·KISA 등 유관기관 공동대응 필수

최근 들어 금전적 이득을 노린 DDoS 공격 빈도와 대담성이 갈수록 커지면서 각별한 주의가 요망된다. 하지만 몇몇 대규모 사업자를 제외한 대부분의 중소기업이 DDoS 공격에 무방비로 노출돼 있는 것이 현실이다.

특히 공격 명령제어 서버 등을 차단, 서비스를 정상화할 수는 있지만 공격자가 명령제어 서버를 바꿔가며 재공격할 경우 유사한 문제가 재발할 가능성이 있다.

KISA측은 "DDoS 공격이나 협박메일을 받을 경우 인터넷침해사고대응지원센터(www.krcert.or.kr 전화:118)로 즉시 신고해야 한다"며 "ISP/IDC 보안담당자, 서버 관리자, PC 이용자들은 보안 강화에 주의를 기울일 것"이라고 말했다.

또 DDoS 공격의 해결을 위해서는 피해업체뿐만 아니라 인터넷서비스제공업체(ISP)·인터넷데이터센터(IDC)·KISA 등 유관기관의 정보공유와 공동대응이 필수적이다.

특히 ISP/IDC 사업자들은 고객 PC 및 존재하지 않는 IP 주소로부터 유입되는 악성 트래픽을 가입자단 네트워크 장비에서 차단하는 등 보안체계를 강화해야 한다고 KISA 측은 강조했다.

또 서버 관리자들은 SQL 인젝션 취약점과 같은 웹 취약점을 제거하고, 공개 웹방화벽을 적용하는 등 웹보안을 강화함으로써 공격명령제어 서버 및 중계사이트로 악용되지 않도록 해야 한다.

아울러 DDoS 공격에 악용되고 있는 것은 보안에 취약한 좀비 PC들이므로 일반 PC 이용자들은 PC 보안패치를 철저히 하고 최신 바이러스 백신을 이용, 주기적으로 점검해야 한다.

한편 KISA는 PC 보안 포털사이트인 보호나라(www.boho.or.kr)를 통해 PC자동보안업데이트 프로그램 및 무료 바이러스 백신, PC 원격점검 서비스 등을 제공하고 있다.

서소정기자 ssj6@inews24.com






alert

댓글 쓰기 제목 아이템 거래사이트 DDoS 공격 진화작업 '시동'

댓글-

첫 번째 댓글을 작성해 보세요.

로딩중
포토뉴스