7일 저녁부터 국내 주요기관 사이트를 공격했던 사이버 테러가 점점 더 지능화되면서, 그 피해도 걷잡을 수 없이 확산되고 있다. 특히 공격무기격인 악성코드는 8일 2차 공격을 통해 국가정보원, 백신개발업체 등 사이버테러 방어기관들을 직접 공략하는 대담함을 보였다. 전문가들은 "악성코드가 자기방어를 위한 지능적 공격에 나섰다"면서 "현실적으로 범인추적이 어려워 피해가 어떻게 확산될 지 가늠키 조차 어렵다"고 우려를 표시했다.
8일 보안업계에 따르면 전날 국내 12개 사이트를 마비시켰던 분산서비스공격(Ddos)의 주범인 악성코드 '마이 둠'은 이날 국가정보원 사이버안전센터와 백신개발업체인 안철수연구소, 이스트소프트, 포털 사이트 네이버 PC그린 및 다음과 KTH, 기업은행, 국민은행, 우리은행, 하나은행 등 10군데를 새로 공격했다. 2차 공격 대상은 총 16군데 사이트였지만 나머지 6군데는 청와대 등 전날 1차 공격대상과 중복된다.
보안 전문가들은 이날 2차 공격에서 악성코드가 스스로 공격 방향을 선회했으며, 특히 국정원 사이버안전센터나 백신 업체들을 공격타깃으로 삼은 점에 주목해야 한다고 밝혔다. 백신업체 사이트들이 공격을 받아 접속이 끊어지면 일반 이용자들의 PC가 악성 코드에 감염돼도 이를 치료할 방법이 없어지고, 이 경우 감염PC(속칭 좀비PC)가 계속 늘어나게 된다. 즉, 악성 코드가 스스로 자신을 방어할 뿐만 아니라, 자기 생존을 위해 거꾸로 이들 백신업체를 공격하는 고도의 지능적 면모를 드러내고 있다는 것이다.
현재 악성 코드 마이둠은 제작자가 공격 대상 리스트만 새로 업데이트하면, 이를 스스로 전송받아 공격대상을 바꾸고 있는 것으로 알려졌다. 안철수연구소 관계자는 "악성 코드 제작자가 공격 대상 사이트 리스트를 새로 만들어 내려보낸 것 같다"며 "이 같은 방식으로 계속 공격 대상 리스트를 바꾸면 악성 코드 하나로 전방위 공격이 가능하다"고 설명했다. 이명수 한국정보보호진흥원 인터넷침해사고대응지원센터장은 "이번 악성코드는 자신이 숨어 있던 인터넷 사이트 주소를 지우는 기능이 있어 추적이 안된다"며 "그만큼 3,4차 공격이 이어질 가능성이 다분하며 빠른 시일내 사태가 해결되기도 힘들 것 같다"고 말했다.
최연진 기자
기사 URL이 복사되었습니다.
댓글0