안철수연구소, 디도스 공격 전용 백신 배포
입력 2010.07.08 (09:59)
수정 2010.07.08 (16:16)
읽어주기 기능은 크롬기반의
브라우저에서만 사용하실 수 있습니다.
"치료 안된 좀비 PC에서 공격 재발"
안철수연구소는 지난 7일 저녁 발생한 분산서비스거부(DDoS) 공격과 관련해 악성코드의 전용백신(www.ahnlab.com)을 개발해 개인은 물론 기업/기관에 무료 제공하고 있다고 8일 밝혔다.
이 전용백신은 지난해에 발견된 파일 11개 중 변형된 파일(wmiconf.dl)에 대한 진단/치료 기능이 추가된 것이다.
이번 디도스 공격을 유발하는 악성코드는 총 11개의 파일이 유기적으로 작동한다.
디도스 공격으로 네트워크 트래픽을 유발하는 다수의 에이전트(Agent.67072.DL, Agent.65536.VE, Agent.32768.AIK, Agent.24576.AVC, Agent.33841, Agent.24576.AVD)와 마이둠 변종(Mydoom.88064, Mydoom.33764, Mydoom.45056.D, 또 다른 악성코드를 내려받는 다운로더(Downloader.374651), 공격 대상 웹사이트 목록을 담은 파일(BinImage/Host) 등이다.
연구소는 지난해 디도스 공격 대상이었던 웹사이트 중 일부에 공격이 재발한 것은 지난해에 치료되지 않은 좀비 PC에서 발생한 것이라고 밝혔다.
당시 컴퓨터 날짜 기준 2009년 7월 10일 0시 이후에 하드디스크가 손상되는데, 이때 조건(닷넷 프레임 미설치 상태 등)이 맞지 않아 손상되지 않은 PC이거나 이후에 감염된 PC가 공격을 한 것으로 추정했다.
이번 디도스 공격은 전용백신 외에도 개인용 무료백신 V3 LIte(http://www.V3Lite.com)를 비롯해 유료 보안 서비스인 V3 365 클리닉(http://v3clinic.ahnlab.com/v365/nbMain.ahn), V3 인터넷 시큐리티(Internet Security) 2007/7.0/8.0 등의 제품을 최신 버전으로 업그레이드해 진단 및 치료할 수 있다.
안철수연구소 조시행 상무는 "사용자의 PC가 디도스 공격에 악용되지 않게 하려면 평소 보안 수칙을 실천하는 것이 중요하다"면서 "운영체제의 보안 패치를 최신으로 유지하고 백신 프로그램을 설치해 항상 최신 버전으로 유지하는 한편 실시간 검사 기능을 켜두어야 한다"고 말했다.
안철수연구소는 지난 7일 저녁 발생한 분산서비스거부(DDoS) 공격과 관련해 악성코드의 전용백신(www.ahnlab.com)을 개발해 개인은 물론 기업/기관에 무료 제공하고 있다고 8일 밝혔다.
이 전용백신은 지난해에 발견된 파일 11개 중 변형된 파일(wmiconf.dl)에 대한 진단/치료 기능이 추가된 것이다.
이번 디도스 공격을 유발하는 악성코드는 총 11개의 파일이 유기적으로 작동한다.
디도스 공격으로 네트워크 트래픽을 유발하는 다수의 에이전트(Agent.67072.DL, Agent.65536.VE, Agent.32768.AIK, Agent.24576.AVC, Agent.33841, Agent.24576.AVD)와 마이둠 변종(Mydoom.88064, Mydoom.33764, Mydoom.45056.D, 또 다른 악성코드를 내려받는 다운로더(Downloader.374651), 공격 대상 웹사이트 목록을 담은 파일(BinImage/Host) 등이다.
연구소는 지난해 디도스 공격 대상이었던 웹사이트 중 일부에 공격이 재발한 것은 지난해에 치료되지 않은 좀비 PC에서 발생한 것이라고 밝혔다.
당시 컴퓨터 날짜 기준 2009년 7월 10일 0시 이후에 하드디스크가 손상되는데, 이때 조건(닷넷 프레임 미설치 상태 등)이 맞지 않아 손상되지 않은 PC이거나 이후에 감염된 PC가 공격을 한 것으로 추정했다.
이번 디도스 공격은 전용백신 외에도 개인용 무료백신 V3 LIte(http://www.V3Lite.com)를 비롯해 유료 보안 서비스인 V3 365 클리닉(http://v3clinic.ahnlab.com/v365/nbMain.ahn), V3 인터넷 시큐리티(Internet Security) 2007/7.0/8.0 등의 제품을 최신 버전으로 업그레이드해 진단 및 치료할 수 있다.
안철수연구소 조시행 상무는 "사용자의 PC가 디도스 공격에 악용되지 않게 하려면 평소 보안 수칙을 실천하는 것이 중요하다"면서 "운영체제의 보안 패치를 최신으로 유지하고 백신 프로그램을 설치해 항상 최신 버전으로 유지하는 한편 실시간 검사 기능을 켜두어야 한다"고 말했다.
■ 제보하기
▷ 카카오톡 : 'KBS제보' 검색, 채널 추가
▷ 전화 : 02-781-1234, 4444
▷ 이메일 : kbs1234@kbs.co.kr
▷ 유튜브, 네이버, 카카오에서도 KBS뉴스를 구독해주세요!
- 안철수연구소, 디도스 공격 전용 백신 배포
-
- 입력 2010-07-08 09:59:55
- 수정2010-07-08 16:16:40
"치료 안된 좀비 PC에서 공격 재발"
안철수연구소는 지난 7일 저녁 발생한 분산서비스거부(DDoS) 공격과 관련해 악성코드의 전용백신(www.ahnlab.com)을 개발해 개인은 물론 기업/기관에 무료 제공하고 있다고 8일 밝혔다.
이 전용백신은 지난해에 발견된 파일 11개 중 변형된 파일(wmiconf.dl)에 대한 진단/치료 기능이 추가된 것이다.
이번 디도스 공격을 유발하는 악성코드는 총 11개의 파일이 유기적으로 작동한다.
디도스 공격으로 네트워크 트래픽을 유발하는 다수의 에이전트(Agent.67072.DL, Agent.65536.VE, Agent.32768.AIK, Agent.24576.AVC, Agent.33841, Agent.24576.AVD)와 마이둠 변종(Mydoom.88064, Mydoom.33764, Mydoom.45056.D, 또 다른 악성코드를 내려받는 다운로더(Downloader.374651), 공격 대상 웹사이트 목록을 담은 파일(BinImage/Host) 등이다.
연구소는 지난해 디도스 공격 대상이었던 웹사이트 중 일부에 공격이 재발한 것은 지난해에 치료되지 않은 좀비 PC에서 발생한 것이라고 밝혔다.
당시 컴퓨터 날짜 기준 2009년 7월 10일 0시 이후에 하드디스크가 손상되는데, 이때 조건(닷넷 프레임 미설치 상태 등)이 맞지 않아 손상되지 않은 PC이거나 이후에 감염된 PC가 공격을 한 것으로 추정했다.
이번 디도스 공격은 전용백신 외에도 개인용 무료백신 V3 LIte(http://www.V3Lite.com)를 비롯해 유료 보안 서비스인 V3 365 클리닉(http://v3clinic.ahnlab.com/v365/nbMain.ahn), V3 인터넷 시큐리티(Internet Security) 2007/7.0/8.0 등의 제품을 최신 버전으로 업그레이드해 진단 및 치료할 수 있다.
안철수연구소 조시행 상무는 "사용자의 PC가 디도스 공격에 악용되지 않게 하려면 평소 보안 수칙을 실천하는 것이 중요하다"면서 "운영체제의 보안 패치를 최신으로 유지하고 백신 프로그램을 설치해 항상 최신 버전으로 유지하는 한편 실시간 검사 기능을 켜두어야 한다"고 말했다.
이 기사가 좋으셨다면
-
좋아요
0
-
응원해요
0
-
후속 원해요
0
이 기사에 대한 의견을 남겨주세요.