외부로부터의 분산서비스거부(DDos)공격으로 사이트를 닫은 게임아이템 거래 업체들이 언제쯤 정상적인 서비스를 재개할 수 있을까?
이번 사태를 DDos 방식의 공격으로 잠정적으로 결론 내린 한국정보보호진흥원(이하 KISA)은 대규모 트래픽 공격을 유도하는 숙주 서버를 발견, 빠르면 12일 중 이를 차단하는 작업을 진행할 예정이다.
이를 기점으로 DDos 공격 트래픽이 점차 감소할 것으로 예측되지만 해당 사이트들을 맹폭하고 있는 트래픽이 서비스 재개 가능 수준으로 낮춰지는 시점은 아직도 예측하기 어려운 실정이다.
또, 이 문제가 일단락된다 해도 유사한 메커니즘의 사이버 테러가 재발할 가능성 또한 여전히 상존하고 있어 이용자들의 불안은 좀체 가시기 어려울 전망이다.
KISA에 따르면 DDos 공격은 악성 봇(Bot)에 의해 감염된 불특정 다수의 PC가 '숙주' 역할을 하는 특정한 서버인 IRC서버를 거쳐 지령을 받고 특정한 사이트에 과도한 트래픽을 유발하는 방식이다.
평소 4차선 정도의 도로로 소통할 수 있던 도로에 10차선으로도 수용못할 교통량이 쏟아지면 도로를 통한 차량이동이 불가능해지는 것과 동일한 이치다.
KISA 최중섭 팀장은 "인터넷데이터센터(IDC)를 통해 역추적한 결과, 아이템거래 사이트에 공격을 가한 PC의 IP를 찾아 해당 사용자를 통해 악성 봇의 샘플을 확인해 DDoS의 특성을 가졌음을 확인한 상태"라며 "최종 결론을 내리진 못했으나 DDoS방식인 것으로 잠정적으로 결론을 내렸다"고 밝혔다.
최 팀장은 "해당 IP가 트래픽 공격을 감행하도록 유도하는 숙주 서버를 파악, 해당 IDC에 이를 차단토록 요청하는 작업을 진행하고 있다"며 "빠르면 12일 중, 숙주 서버를 닫는 것이 가능할 것으로 본다"고 덧붙였다.
물론 숙주 서버를 닫는다고 곧바로 해결되는 문제는 아니다. 이를 기점으로 아이템 사이트에 가해지는 트래픽의 양이 줄어들겠지만 언제쯤 사용가능 상태로 되돌려질지는 알 수 없다는 것이다.
진흥원 측은 추출한 악성코드 샘플을 백신제조 업체에 보내 이들이 업데이트한 백신으로 이를 탐지하는 것이 가능하게 하는 한편 악성코드를 처리할 수 있는 보안장비를 업체들이 사용할 수 있게 할 방침이다.
그러나 가해자가 또 다른 숙주서버를 통해 유사한 형태의 공격을 시도할 경우 얼마든지 재발 가능하다는 문제점이 있다.
최 팀장은 "일단 백신과 보안장비를 통해 유사한 수준의 공격을 감지해서 예방하는 것은 가능하나 문제는 일반 이용자들이 백신을 사용하는 비율이 현저히 떨어진다는 점"이라며 "이러한 사태가 거듭 발생할 가능성은 분명 상존하는 상황"이라고 밝혔다.
서정근기자 [email protected] 서소정기자 [email protected]
--comment--
첫 번째 댓글을 작성해 보세요.
댓글 바로가기