DDos 9일 오후 3차 공격, 안철수연구소가 막는다

입력 2009-07-09 11:16

  • 작게보기

  • 기본크기

  • 크게보기

DDos가 3차 공격을 준비하고 있다.

8일 안철수연구소에 따르면 기존의 공격 대상 웹사이트 가운데 7개를 겨냥해 9일 오후 6시부터 10일 오후 6시까지 네이버 메일, 다음 메일, 파란 메일, 조선일보, 옥션, 행정안전부 전자민원사이트, 국민은행을 공격하도록 코딩됐다.

악성코드 해독 결과, 스케줄러 기능이 내장된 것을 확인했다.

안철수연구소는 DDos가 7일 공격한 대상들을 변경한 것으로 추정했다. 공격 대상 목록을 담은 파일(uregvs.nls)을 악성코드가 자체 생성하고 있는 셈이다.

숱한 웹사이트를 다운시킨 악성코드는 마이둠 변종(Mydoom.88064, Mydoom.33764, Mydoom.45056.D)과 또 다른 악성코드를 내려받는 다운로더(Downloader.374651), 공격 대상 웹사이트 목록을 담은 파일(BinImage/Host), 네트워크 트래픽을 유발하는 다수의 에이전트(Agent.67072.DL, Agent.65536.VE, Agent.32768.AIK, Agent.24576.AVC, Agent.33841, Agent.24576.AVD)들이다.

이 악성코드에 감염되면 PC내 일부 파일이 zip, zoo, arc, lzh, arj, gz, tgz 등의 확장자로 암호화돼 압축 저장된다. 또 A~Z 드라이브의 물리적인 첫 시작 위치부터 ‘메모리 오브 더 인디펜던스 데이’라는 문자열이 저장돼 있어 정상적인 시스템의 MBR과 파티션 정보가 손상되는 증상이 발생한다.

안철수연구소는 이를 차단하는 전용백신(http://kr.ahnlab.com/dwVaccineView.ahn?num=81&cPage=1)을 추가 개발, 개인과 기업·기관에 무료로 제공하고 있다. 개인용 무료백신 ‘V3 LIte’와 ‘V3 365 클리닉’, V3 인터넷 시큐리티 2007/7.0/8.0 등 V3 제품군 사용자는 사용 중인 제품의 최신 버전으로 진단·치료할 수 있다.

  • 좋아요0
  • 화나요0
  • 슬퍼요0
  • 추가취재 원해요0
주요뉴스
댓글
0 / 300
e스튜디오
많이 본 뉴스
뉴스발전소