'DDOS'에 해당되는 글 30건

  1. 2011.03.04 국내 40개 웹사이트 디도스 공격 경보 (1)
  2. 2011.01.08 좀비PC 예방법 보호나라 방송 다시보기
  3. 2010.08.15 DDoS 공격 방식과 공격툴 (1)
2011.03.04 10:46

국내 40개 웹사이트 디도스 공격 경보

- 4일 오후 6 30분 공격 예상..2009년보다 17개 많은 주요 기관 공격 대상

- ASEC, CERT 비롯 전사 비상 대응 체제 가동

- 긴급 전용백신 개발 무료 배포..기존 V3 사용자는 최신 버전으로 치료

- 기업/기관은 DDoS 방어 통합보안 시스템, 보안관제 서비스 등 필요

 

글로벌 통합보안 기업인 안철수연구소(대표 김홍선 www.ahnlab.com)는 디도스(DDoS; Distributed Denial of Service, 분산 서비스 거부) 공격이 국내 40개 웹사이트를 대상으로 34일 오늘 10시부터 발생하고 있으며, 같은 날 오후 630분부터 재차 발생할 것이라고 예측했다.

 

이에 따라 안철수연구소는 ASEC(시큐리티대응센터) CERT(컴퓨터침해사고대응센터)를 비롯해 전사 비상 대응 체제를 가동하는 한편 DDoS공격을 유발하는 악성코드의 전용백신을 개발해 무료 제공한다.

 

이번 공격은 지난 200977일부터 9일까지 국내 17개 웹사이트를 겨냥한 7.7 디도스 대란 때와 유사하다. 공격 대상은 40개로 네이버, 다음, 옥션, 한게임, 디씨인사이드, 지마켓, 청와대, 외교통상부, 국가정보원, 통일부, 국회, 국가대표포털, 방위산업청, 경찰청, 국세청, 관세청, 국방부, 합동참모본부, 육군본부, 공군본부, 해군본부, 주한미군, 국방홍보원, 8전투비행단, 방송통신위원회, 행정안전부, 한국인터넷진흥원, 안철수연구소, 금융위원회, 국민은행, 우리은행, 하나은행, 외환은행, 신한은행, 제일은행, 농협, 키움증권, 대신증권, 한국철도공사, 한국수력원자력㈜이다.

 

디도스 공격을 유발하는 악성코드는 ntcm63.dll, SBUpdate.exe, ntds50.dll, watcsvc.dll, soetsvc.dll, mopxsvc.dll, SBUpdate.exe 등이다. 이들 악성코드가 설치된 PC는 이른바 좀비 PC’가 되어 일제히 특정 웹사이트를 공격한다. 안철수연구소 보안전문가들은 3 3일 첫 신고를 받아 분석한 결과 공격 대상과 공격 시각을 파악했다. 동시에 좀비 PC를 최소화하기 위해 전용백신을 신속히 개발했다.

 

안철수연구소는 이들 악성코드를 진단/치료할 수 있는 긴급 전용백신(http://www.ahnlab.com/kr/site/download/vacc/downFile.do?file_name=v3removaltool.exe)을 개발해 개인은 물론 기업/기관에도 무료 제공 중이다. 개인용 무료백신 ‘V3 LIte’(http://www.V3Lite.com)를 비롯해 ‘V3 365 클리닉’(http://v3clinic.ahnlab.com/v365/nbMain.ahn), V3 Internet Security 8.0 등 모든 제품군 사용자는 사용 중인 제품의 최신 버전으로 진단/치료할 수 있다.

 

한편, 이들 악성코드는 디도스 공격 외에 V3 엔진 업데이트를 제공하는 인터넷 주소의 호스트 파일을 변조해 업데이트를 방해한다. 또한 PC내 문서 및 소스 파일을 임의로 압축하는 증상도 있다.

 

악성코드가 유포된 경로는 국내 P2P사이트인 셰어박스와 슈퍼다운인 것으로 밝혀졌다. 공격자는 이들 사이트를 해킹해 셰어박스 업데이트 파일과 슈퍼다운 사이트에 올려진 일부 파일에 악성코드를 삽입해 유포했다. 유포 시각은 33 07~09시로 추정된다.

 

안철수연구소 김홍선 대표는 “PC가 디도스 공격에 악용되지 않게 하려면 평소 보안 수칙을 실천하는 것이 중요하다. 운영체계의 보안 패치를 최신으로 유지하고, 백신 프로그램을 설치해 항상 최신 버전으로 유지하고 실시간 검사 기능을 켜두어야 한다. 또한 이메일, 메신저의 첨부 파일이나 링크 URL을 함부로 열지 말고, P2P 사이트에서 파일을 내려받을 때 백신으로 검사하는 습관이 필요하다. 또한 웹사이트를 운영하는 기업/기관에서는 디도스 차단 기능이 있는 네트워크 보안 솔루션이나 보안관제 서비스를 이용해 피해를 최소화하는 것이 중요하다.”라고 강조했다.

 

-------<보충 자료>------

 

<좀비 PC 예방 대책 10계명>

 

1. 윈도우 운영체제, 인터넷 익스플로러, 오피스 제품의 최신 보안 패치를 모두 적용한다. 

2. 통합보안 소프트웨어를 하나 정도는 설치해둔다. 설치 후 항상 최신 버전의 엔진으로 유지되도록 부팅 후 자동 업데이트되게 하고, 시스템 감시 기능이 항상 작동하도록 설정한다. 대표적인 보안 소프트웨어로는 무료백신 V3 Lite(www.V3Lite.com), 방화벽과 백신이 통합된 유료 보안 서비스 ‘V3 365 클리닉’(http://V3Clinic.ahnlab.com) 등이 있다.

3. 보안에 취약한 웹사이트 접속 시 악성코드에 감염되지 않도록 예방해주는 사이트가드’(www.SiteGuard.co.kr)를 설치해 사용한다.

4. 이메일 확인 시 발신인이 모르는 사람이거나 불분명한 경우 유의한다. 특히 제목이나 첨부 파일명이 선정적이거나 관심을 유발한 만한 내용인 경우 함부로 첨부 파일을 실행하거나 링크 주소를 클릭하지 않는다. 최근 페이스북, 트위터 등 SNS(소셜 네트워크 서비스)를 사칭한 이메일이 많으니 특히 유의한다.

5. 페이스북, 트위터 등 SNS(소셜 네트워크 서비스)를 이용할 때 잘 모르는 사람의 SNS 페이지에서 함부로 단축 URL을 클릭하지 않는다.

6. SNS나 온라인 게임, 이메일의 비밀번호를 영문/숫자/특수문자 조합으로 8자리 이상으로 설정하고 최소 3개월 주기로 변경한다. 또한 로그인 ID와 비밀번호를 동일하게 설정하지 않는다.

7. 웹 서핑 시 특정 프로그램을 설치하라는 창이 뜰 때는 신뢰할 수 있는 기관의 서명이 있는 경우에만 ''를 클릭한다. 잘 모르는 프로그램을 설치하겠다는 경고가 나오면’ ‘아니오중 어느 것도 선택하지 말고 창을 닫는다.

8. 메신저로 URL이나 파일이 첨부되어 올 경우 함부로 클릭하거나 실행하지 않는다. 메시지를 보낸 이가 직접 보낸 것이 맞는지를 먼저 확인해본다.

9. P2P 프로그램 사용 시 파일을 다운로드할 때는 반드시 보안 제품으로 검사한 후 사용한다.

10. 정품 소프트웨어를 사용한다. 인터넷에서 불법 소프트웨어를 다운로드하는 경우 악성코드가 함께 설치될 가능성이 높다.

 

<디도스 공격 유발 악성코드 파일명과 V3제품군의 진단명>

 

ntcm63.dll : Win-Trojan/Agent.131072.WL

SBUpdate.exe : Win-Trojan/Agent.11776.VJ

ntds50.dll : Win-Trojan/Agent.118784.AAU

watcsvc.dll : Win-Trojan/Agent.40960.BOH

soetsvc.dll : Win-Trojan/Agent.46432.D

mopxsvc.dll : Win-Trojan/Agent.71008

SBUpdate.exe : Win-Trojan/Npkon.10240


출처 : 안철수연구소


Trackback 0 Comment 1
  1. Favicon of http://linuxtip.net guk 2011.03.04 11:48 address edit & del reply

    바쁘시겠네요.

2011.01.08 19:04

좀비PC 예방법 보호나라 방송 다시보기



좀비PC 당신을 노린다

이번 정보보호 다큐멘터리「좀비PC 당신을 노린다」에서는 스마트폰 등 IT서비스의 생활 속의 순기능, 사이버 피해사례 재연 등 좀비PC의 위험성, DDoS 공격에 의한 쇼핑몰 피해사례 등 디도스 공격 형태 및 악성코드 암시장 현장, 인터넷침해대응센터 개소, 사이버 대피소 신설 등 정부의 대응 활동과 국내외 전문가 인터뷰 등이 국내외 현장취재를 통해 생생하게 제시되고 있다.

국민들이 사용하고 있는 PC가 자기도 모르는 사이에 좀비PC가 되어 범죄에 악용되고 있다는 것을 국민들이 보다 실감나게 인식하고, 평소 생활속에서 정보보호를 실천할 수 있도록 유도하고 있다.


▲한국인터넷진흥원(KISA)에서 운영하고 있는 보호나라(www.boho.or.kr)에서는 좀비PC 예방을 위한 7가지 방법에 대해 동영상보기 및 실습하기를 통해 상세하게 알려주고 있다.

출처 : 보호나라

Trackback 0 Comment 0
2010.08.15 16:38

DDoS 공격 방식과 공격툴

1. Agent 유포방식
- P2P: 정상 S/W에 악성코드(DDoS Agent) 삽입.
- 웜/바이러스: 웜/바이러스에 악성코드(DDoS Agent) 삽입
- 사회공학: 이메일 등을 통한 악성코드(DDoS Agent) 전파
- 홈페이지: 취약한 사이트 해킹을 통한 악성코드(DDoS Agent) 유포

2. DDoS 공격의 진화
- 계측기 공격: 스마트비트: 초당 148만 PPS 이상 발생
- Slow TCP Connection Flooding 공격: 다수의 PC에서 초당 10 Connection 이하 공격
- http를 이용한 공격: 공격 대상 사이트 분석을 통한 URL, 파라미터 변조
- 기본 DDoS 공격 기술의 응용: 잘 알려진 IP로 Source IP 변조

3. IP Spoofed Syn Flooding 공격
- IP변조 후 다량의 Syn 패킷을 공객 대상 서버로 전송
- 공격 받은 서버는 다수의 SYN_Received 세션 상태가 발생
- 서버의 CPU 및 Connection 자원의 고갈을 유발

4. TCP Connection Flooding 공격(3 way handshaking 정상완료)
- IP를 변조하지 않고, 다량의 Syn 패킷을 공격 대상 서버로 전송
- 공객 받은 서버는 다수의 Established 세션 상태가 발생
- 서버의 CPU 및 Connection 자원의 고갈을 유발

5. TCP Out-of-State Packet Flooding 공격(ACK/SYN+ACK/FIN 등)
- 다랑의 ACK/SYN+ACK/FIN/RST 등의 패킷을 공객 대상 서버로 전송
- 방화벽이나 L4 등과 같이 세션을 관리하는 장비에서 차단
- 일부 네트워크 장비 및 서버의 CPU 사용량이 올라가는 등 오작동 발생 가능

6. 동일 URL 반복 접속 시도(웹서버 부하 발생)
- IP를 변조하지 않고, 정상적인 3 way handshake 후 동일한 URL 반복 요청(get/index.jsp 등) - 일부 웹서버의 CPU 및 Connection 자원의 고갈을 유발

7. 조회(로그인) 반복 시도(웹서버 및 DB서버 부하 발생)
- 정상적인 3 way handshake 후 로그인 및 상품 조회와 같은 요청 반복 전송
- 웹서버 및 DB서버의 CPU 및 Connection 자원의 고갈을 유발

8. UDP/ICMP Flooding
- 1000~1500byte 정도의 큰 패킷을 공객 대상 서버(네트워크)로 전송
- 네트워크 회선 대역폭 고갈
- 공격 대상 서버와 같은 네트워크에서 운영 중인 모든 서버의 접속 장애 유발



출처 : 인터넷제국

Trackback 0 Comment 1
  1. 2011.04.24 13:53 address edit & del reply

    비밀댓글입니다