안철수연구소는 지난 7일 저녁 발생한 분산서비스거부(DDoS) 공격과 관련해 악성코드의 전용백신(www.ahnlab.com)을 개발해 개인은 물론 기업/기관에 무료 제공하고 있다고 8일 밝혔다.
이 전용백신은 지난해에 발견된 파일 11개 중 변형된 파일(wmiconf.dl)에 대한 진단/치료 기능이 추가된 것이다.
이번 디도스 공격을 유발하는 악성코드는 총 11개의 파일이 유기적으로 작동한다.
디도스 공격으로 네트워크 트래픽을 유발하는 다수의 에이전트(Agent.67072.DL,Agent.65536.VE,Agent.32768.AIK,Agent.24576.AVC,Agent.33841,Agent.24576.AVD)와 마이둠 변종(Mydoom.88064,Mydoom.33764,Mydoom.45056.D,또 다른 악성코드를 내려받는 다운로더(Downloader.374651),공격 대상 웹사이트 목록을 담은 파일(BinImage/Host) 등이다.
연구소는 지난해 디도스 공격 대상이었던 웹사이트 중 일부에 공격이 재발한 것은 지난해에 치료되지 않은 좀비 PC에서 발생한 것이라고 밝혔다.
당시 컴퓨터 날짜 기준 2009년 7월 10일 0시 이후에 하드디스크가 손상되는데,이때 조건(닷넷 프레임 미설치 상태 등)이 맞지 않아 손상되지 않은 PC이거나 이후에 감염된 PC가 공격을 한 것으로 추정했다.
이번 디도스 공격은 전용백신 외에도 개인용 무료백신 V3 LIte(http://www.V3Lite.com)를 비롯해 유료 보안 서비스인 V3 365 클리닉(http://v3clinic.ahnlab.com/v365/nbMain.ahn),V3 인터넷 시큐리티(Internet Security) 2007/7.0/8.0 등의 제품을 최신 버전으로 업그레이드해 진단 및 치료할 수 있다.
안철수연구소 조시행 상무는 ”사용자의 PC가 디도스 공격에 악용되지 않게 하려면 평소 보안 수칙을 실천하는 것이 중요하다“면서 ”운영체제의 보안 패치를 최신으로 유지하고 백신 프로그램을 설치해 항상 최신 버전으로 유지하는 한편 실시간 검사 기능을 켜두어야 한다“고 말했다.
연합뉴스
이 전용백신은 지난해에 발견된 파일 11개 중 변형된 파일(wmiconf.dl)에 대한 진단/치료 기능이 추가된 것이다.
이번 디도스 공격을 유발하는 악성코드는 총 11개의 파일이 유기적으로 작동한다.
디도스 공격으로 네트워크 트래픽을 유발하는 다수의 에이전트(Agent.67072.DL,Agent.65536.VE,Agent.32768.AIK,Agent.24576.AVC,Agent.33841,Agent.24576.AVD)와 마이둠 변종(Mydoom.88064,Mydoom.33764,Mydoom.45056.D,또 다른 악성코드를 내려받는 다운로더(Downloader.374651),공격 대상 웹사이트 목록을 담은 파일(BinImage/Host) 등이다.
연구소는 지난해 디도스 공격 대상이었던 웹사이트 중 일부에 공격이 재발한 것은 지난해에 치료되지 않은 좀비 PC에서 발생한 것이라고 밝혔다.
당시 컴퓨터 날짜 기준 2009년 7월 10일 0시 이후에 하드디스크가 손상되는데,이때 조건(닷넷 프레임 미설치 상태 등)이 맞지 않아 손상되지 않은 PC이거나 이후에 감염된 PC가 공격을 한 것으로 추정했다.
이번 디도스 공격은 전용백신 외에도 개인용 무료백신 V3 LIte(http://www.V3Lite.com)를 비롯해 유료 보안 서비스인 V3 365 클리닉(http://v3clinic.ahnlab.com/v365/nbMain.ahn),V3 인터넷 시큐리티(Internet Security) 2007/7.0/8.0 등의 제품을 최신 버전으로 업그레이드해 진단 및 치료할 수 있다.
안철수연구소 조시행 상무는 ”사용자의 PC가 디도스 공격에 악용되지 않게 하려면 평소 보안 수칙을 실천하는 것이 중요하다“면서 ”운영체제의 보안 패치를 최신으로 유지하고 백신 프로그램을 설치해 항상 최신 버전으로 유지하는 한편 실시간 검사 기능을 켜두어야 한다“고 말했다.
연합뉴스