[김관용기자] 한국인터넷진흥원(KISA, 원장 이기주)은 27일 디도스 공격에 홈페이지가 악용되는 새로운 유형의 공격이 발생하고 있어 서버 관리자들에게 각별한 주의를 당부했다.
일반적인 디도스 공격은 사용자 PC를 악성코드에 감염시켜 좀비PC로 만든 후 해커의 명령에 따라 다수의 좀비PC가 동시에 특정 사이트를 공격하는 형태로 이뤄진다. 그러나 최근 발견된 유형은 좀비PC가 아닌 홈페이지 서버인 '좀비 서버'를 이용하는 것이 특징이며 주로 리눅스 홈페이지 서버가 악용되고 있다.
지금까지 서버가 해킹되는 경우는 내부정보 유출과 다수의 좀비PC 확보를 위한 악성코드 유포지, 공격 명령을 내리는 조종 서버로 악용돼 왔다는 점에서 디도스 공격을 직접 수행하는 좀비 서버로 악용되는 경우는 이례적이다.
<관련 악성파일 및 디도스 공격 프로그램 파일명> *악성파일(웹쉘) : group_xxxx.jpg, visitLog.php- xxxx : 랜덤한 문자열- 웹쉘 : 해커가 원격에서 웹서버에 접속하기 위한 프로그램으로 주로 웹서버를 해킹 한 후 관리를 목적으로 사용됨 * 디도스 공격 프로그램 파일 : udp.php, tcp.php, cc.php |
KISA의 분석 결과에 따르면 새로운 공격 유형은 해커가 공개용 게시판 프로그램의 취약점을 통해 홈페이지를 해킹한 후 악성 파일을 이용해 서버용 디도스 공격 프로그램 파일을 생성한다.
이후 해커가 자신이 생성한 공격 프로그램 파일에 접속해 명령을 내리면 웹서버는 해커의 명령대로 공격을 수행한다. 해킹된 서버가 명령을 내리는 조종 서버와 디도스 공격을 수행하는 좀비 서버 두 가지 역할을 동시에 수행하게 되는 것이다.
이렇듯 서버는 일반적으로 PC보다 높은 시스템 자원을 보유하고 있어 대규모의 공격이 가능하지만 리눅스 서버의 경우 백신 사용률이 낮아 공격 프로그램을 탐지하기가 어렵다. 관리자가 직접 관련 파일을 제거해야만 공격을 멈출 수 있는 셈이다.
따라서 서버 관리자들은 공개용 게시판 등 사용하는 프로그램을 취약점이 없는 최신 버전으로 업데이트하고 이번에 이용된 악성파일과 공격 프로그램 파일이 존재하는지를 점검해 삭제해야 한다.
이같은 해킹 예방을 위해서는 홈페이지 개발단계에서부터 보안을 고려해 제작하고 방화벽과 같은 보안시스템 사용과 정기적인 취약점 점검 등 상시 보안 점검이 필요하다. 또한 KISA에서 제공(http://toolbox.krcert.or.kr)하는 홈페이지 취약점 점검 서비스와 무료로 배포하는 홈페이지 보안도구인 휘슬, 캐슬을 사용해 도움을 받을 수 있다.
김관용기자 [email protected]
--comment--
첫 번째 댓글을 작성해 보세요.
댓글 바로가기