[디도스 공격] 어떻게 대응해야 하나

입력 2011-03-05 01:12

디도스 공격은 악성코드에 감염된 좀비PC를 동원해 특정 웹사이트를 공격한다. 좀비PC 사용자는 자신도 모른 채 피해자이자 가해자가 되는 것이다. 따라서 자신의 PC가 좀비PC로 악용되고 있는지 진단해 악성코드를 제거해야 추가 피해를 막을 수 있다.

◇내 PC도 혹시?=해커는 디도스 공격을 위해 일반 사용자 PC에 원격조종을 위한 악성코드를 심는다. 이렇게 감염된 PC를 좀비PC라 한다. 문제는 사용 중인 PC가 좀비인지 쉽게 알 수 없다는 것이다. 악성코드 파일 용량이 작아 큰 변화를 느끼지 못하기 때문이다.

이번 악성코드엔 공격 대상과 시점은 물론 하드디스크 파괴 코드가 심어져 있다. 대상 사이트들을 공격하는 순간 좀비PC는 자신의 하드디스크도 스스로 파괴한다. ‘자살 폭탄테러범’인 셈이다.

좀비PC 여부 확인은 3초면 가능하다. 한국인터넷진흥원 보호나라에서 ‘악성 봇 감염 확인’을 통해 디도스 공격 유발 악성코드(ntcm63.dll, SBUpdate.exe, ntds50.dll, watcsvc.dll, soetsvc.dll, mopxsvc.dll, SBUpdate.exe 등)를 찾아준다. 악성코드가 발견되면 곧바로 치료해야 한다. 안철수연구소와 하우리 등 보안업체에서도 긴급 전용백신을 무료 제공 중이다(http://download.boho.or.kr/vacc_care/vacc_board.jsp).

◇앞으로가 더 중요=보안업계에서는 2009년 7·7 디도스 대란의 ‘학습효과’로 이번 공격의 피해가 적었다고 진단하고 있다. 빠른 신고로 공격코드 분석이 신속하게 이뤄져 쉽게 대처 방법을 확보했다는 것이다.

하지만 좀 더 지능화, 고도화된 사이버테러에 대비하기 위해 정부와 기업은 물론 개인도 보안의식을 높여야 한다. 예방 방법은 쉽다.

PC에 백신을 깔아두고 수시로 악성코드 감염 여부를 확인한다. 윈도 등의 운영체제에는 최신 보안 패치를 적용하고 통합보안 소프트웨어를 설치해야 한다.

발신인이 불분명한 이메일과 페이스북, 트위터 등에서 모르는 사람의 페이지는 항상 의심해야 한다. 소셜네트워크서비스(SNS)나 온라인 게임, 이메일 등의 비밀번호는 문자와 숫자를 섞어 8자리 이상으로 정하고 최소 3개월 주기로 변경해야 한다. 웹사이트 방문 시 특정 프로그램을 설치하라는 창이 뜨면 신뢰할 수 있는 기관의 서명이 있는 경우만 ‘예’를 클릭한다.

P2P 사이트 등 보안에 취약한 웹사이트 접속은 특별히 주의해야 한다. 반드시 악성코드 예방 ‘사이트 가드’를 설치하고 대용량 파일을 내려받을 때는 보안 제품으로 먼저 검사해야 한다.

서윤경 기자 y27k@kmib.co.kr