'디도스'에 해당되는 글 8건

  1. 2009.07.23 [DDoS] NetBot Attacker VIP version 6.0 (5)
  2. 2009.07.09 긴급! DDoS 관련 좀비PC 하드디스크 손상 주의
2009.07.23 09:56

[DDoS] NetBot Attacker VIP version 6.0

NetBot Attacker VIP version 6.0

최근 출시된 버젼입니다. 최신 공격에 대응을 위한 장비 증설 작업 후 테스트 과정에 활용중 입니다.

국내 보안상 조치인 것으로 보이는 소프트웨어 제공 일부 중국 사이트 아이피 차단 조치 및 국내 ISP 네임서버에서 도메인 아이피를 127.0.0.1 로 강제 셋팅한 상태가 있어 정상적으로 접속을 위해서는 DNS 서버와 해외 Proxy 서버를 활용하여 접속이 가능할 수 있습니다.

출처 : http://www.nbddos.com


Trackback 0 Comment 5
  1. 2012.11.14 21:24 address edit & del reply

    비밀댓글입니다

  2. 2014.12.07 13:31 address edit & del reply

    비밀댓글입니다

  3. ? 2015.05.22 18:46 address edit & del reply

    david05264@naver.com 부탁드립니다 ㅎ

  4. 2015.11.23 23:51 address edit & del reply

    비밀댓글입니다

  5. 2016.12.10 01:27 address edit & del reply

    비밀댓글입니다

2009.07.09 23:54

긴급! DDoS 관련 좀비PC 하드디스크 손상 주의

7월 10일 0시를 기하여 특정 악성코드에 감염된 PC가 포멧될 가능성이 있습니다.

PC를 종료하시고 안전모드(F8)로 부팅하시고,

시간을 7월 10일 이전으로 변경하시기 바랍니다.

□ 개 요

  o 지난 7일부터 시작된 DDoS 공격의 좀비 PC들이 7월 10일 00시를 기점으로 스스로
    하드디스크를 손상시켜 PC가 부팅이 되지않아 동작 불능상태가 될 수 있음

  o 사용자들은 PC 하드디스크 손상을 방지하기 위해서는 해결방안을 반드시 수행하기를
    권고함

□ 설 명

  o 지난 7일부터 대대적으로 DDoS 공격을 실행하였던 좀비 PC들이 악성코드의 흔적을
    감추기 위해 스스로 하드디스크를 손상시켜 PC가 동작 불능 사태가 되도록 함

  o 안전모드로 부팅후 아래와 같은 요소가 만족될 경우 하드디스크가 손상되었거나,

    손상을 유발하는 악성코드에 감염되었을 수 있음

    윈도우 탐색기를 통하여 확인결과

    - "C:\Windows\System32\mstimer.dll" 파일이 존재함

    - "C:\Windows\System32\wversion.exe"파일이 존재함

    - "C:\Windows\win.ini" 파일에 다음과 같은 문자열이 존재

              [MSSOFT]
              LastName=40004
              FirstName=3
              Location=Y

    o 위의 조건이 만족이 만족되는 경우 아래와 같은 대응 방안을 반드시 실시해야함

□ 대응방안

  o 사용자는 컴퓨터를 부팅 초기화면에 F8을 눌러 안전모드로 부팅


  o 윈도우의 시스템 시간을  7월10일 00시 이전으로 충분히 조정 (예: 3월 1일 00시)

  o 윈도우 탐색기를 통해 아래 조치를 실시

    - "C:\Windows\System32\wversion.exe"을 삭제
    - "C:\Windows\System32\mstimer.dll"을 삭제
    - "C:\Windows\win.ini" 파일 내부 내용중 다음 문자열을 삭제
              [MSSOFT]
              LastName=40004
              FirstName=3
              Location=Y

  o 윈도우를 재부팅 한 후 백신 프로그램 업데이트 후 검사/치료
    
    백신 S/W가 설치되지 않았을 경우, 백신 S/W 설치후 점검


□ 기타 문의사항

  o 한국정보보호진흥원 인터넷침해사고대응지원센터: 국번없이 118

  o 각 백신업체 고객지원 센터



신종 분산서비스거부공격(DDoS)에 따른 "주의" 경보발령

※ 최초공지일: 2009-07-08 02:40
※ 최종수정일: 2009-07-08 17:00 (악성코드 감염 PC 및 피해 사이트의 증상 기술,
    감염 시 조치 방법 보강)


□ 개요
  o 2009년 7월 7일 발생한 분산서비스거부공격에 의해 청와대, 네이버 등
    국내 주요 사이트에 대한 접속 장애 유발
  o 해당 악성코드는 명령제어 서버로부터 공격목표를 전달받는 것이 아니라 감염 시
    생성되는 공격목표 설정 파일을 기반으로 자동공격을 수행함


□ 악성코드 감염 PC 증상
  o 윈도우 서비스 형태로 등록되어 컴퓨터 시작과 함께 자동으로 실행됨
  o 방화벽 설정 비활성화
  o 다수의 특정 도메인을 대상으로 HTTP / UDP / ICMP Ping 패킷을 지속적으로 전송
    - 악성코드의 명령제어(C&C) 서버 접속 없이 악성코드 감염 시 생성된
      공격 대상 도메인 목록 파일을 기반으로 자동 공격
    - 각 도메인으로 향하는 공격 트래픽은 1.0 ~ 25.3 KBPS 수준임
      (분당 트래픽으로 환산하면 57.2 KB ~ 1.5 MB)
    - 하나의 감염 PC에서 발생시키는 총 트래픽은 54.2 KBPS로 해당 PC에
      큰 무리를 주지 않음 (분당 약 3.3 MB)
    - HTTP GET Flooding으로 발생하는 트래픽의 비율이 전체 공격 트래픽의 92.4%로
      대부분을 차지하는 반면 UDP와 ICMP Ping 트래픽은 약 4%에 해당함


□ 피해 사이트에서 관찰되는 증상
  o HTTP 헤더의 User-Agent 항목을 다음과 같이 서로 다른 5가지의 유형으로 변경해가면서
    지속적으로 요청을 수행
    - User-Agent: Mozilla/4.0 (compatible; MSIE 7.0; Windows NT 5.1; GTB6;
      .NET CLR 2.0.50727; .NET CLR 3.0.4506.2152; .NET CLR 3.5.30729)
    - User-Agent: Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 5.1; Trident/4.0;
      GTB6; .NET CLR 2.0.50727; .NET CLR 3.0.4506.2152; .NET CLR 3.5.30729)
    - User-Agent: Mozilla/5.0 (Windows; U; Windows NT 5.1; en-US; rv:1.8.1.20)
      Gecko/20081217 Firefox/2.0.0.20 (.NET CLR 3.5.30729)
    - User-Agent: Mozilla/4.0 (compatible; MSIE 7.0; Windows NT 5.1; InfoPath.2;
      MAXTHON 2.0)
    - User-Agent: Mozilla/4.0 (compatible; MSIE 7.0; Windows NT 5.1; Trident/4.0;
      GTB6; .NET CLR 2.0.50727; .NET CLR 3.0.4506.2152; .NET CLR 3.5.30729)
  o HTTP GET 수신과 더불어 UDP 80번 포트로 유입되는 트래픽 및 ICMP Ping 수신이 꾸준하게
    관찰됨


□ 감염 시 조치 방법
  o 일반 인터넷 이용자
    - 최신 업데이트된 백신을 이용하여 치료
      ※ 7월 8일 12시 현재, 아래의 국내 6개 주요 백신 모두 진단함
         V3 (안철수연구소), 바이로봇 (하우리), 바이러스체이서 (에스지알아이)
         알약 (이스트소프트), nProtect (잉카인터넷), 피시그린 (네이버)
      ※ 현재 6개 업체 모두 전용 백신을 배포하고 있음(아래 링크 참조)
         ◇ 안철수 전용백신 : 다운로드
         ◇ 하우리 전용백신다운로드
         ◇ 바이러스체이서 전용백신다운로드
         ◇ 알약 전용백신다운로드
         ◇ 네이버PC그린 전용백신다운로드
         ◇ 잉카인터넷 전용백신 : 다운로드

  o 네트워크 및 시스템 관리자
    - 네트워크 DDoS 트래픽 모니터링 강화
    - 방화벽, IDS, IPS 등에 DDoS 트래픽 차단 규칙 적용
      ※ 위에 제시된 User-Agent 문자열을 이용하여 차단 규칙을 만들 수 있으나
         정상적인 이용자의 접속에 장애를 일으킬 가능성이 있으므로 주의


□ 기타 문의사항
  o 한국정보보호진흥원 인터넷침해사고대응지원센터 : http://www.krcert.or.kr/
    (전화 : 국번없이 118)


Trackback 0 Comment 0