7일 안철수연구소에 따르면 이번 공격의 가장 큰 특징은 7.7 디도스 대란과 유사했지만 더욱 업그레이드된 공격이었다. 우선 7.7 대란 때는 마지막 디도스 공격 날인 10일 자정에 하드 디스크와 파일이 손상됐고, 당시 백신을 설치하지 않은 PC에서는 날짜를 변경하도록 안내했다.
그런데 이번에는 날짜를 이전으로 바꾸거나, 감염 시점을 기록한 ‘noise03.dat’ 파일을 삭제해도 하드 디스크와 파일이 손상된다. 또한 손상시키는 운영체제도 7.7 대란 때는 윈도우 2000·XP·2003에 국한됐으나, 이번에는 모든 윈도우 운영체제가 해당됐다.
아울러 7.7 대란 때는 같은 파일 구성으로 여러 차례 공격했으나, 이번에는 공격 때마다 파일 구성이 달라지고 새로운 파일이 추가 제작됐다. 대응을 할 때마다 공격자가 실시간으로 작전을 변경한 셈으로, 보안업체에서 분석 및 대응에 시간이 더 걸릴 수 밖에 없도록 한 것이다.
공격 종료 시점이 명확했던 것과 달리 이번에는 종료 시점이 기록되지 않았다는 것도 차이점이다. 또한 호스트 파일 변조해 백신 업데이트를 방해해 치료가 안 되도록 하는 기능도 새로 추가됐다.
이번 공격과 7.7 대란 때의 유사점은 △개인사용자 PC가 디도스 공격자이고 △배포지로 P2P 사이트가 활용됐으며 △외부 서버로부터 명령을 받으며 △사전 계획대로 공격이 이뤄졌다는 점이다. 또 △공격 형태와 대상이 유사하고 △공격 목적이 불명확하다는 점 △좀비 PC의 하드 디스크 및 파일이 손상되는 것으로 악성코드의 수명이 끝난다는 점도 유사점이었다.
안철수연구소는 이날 오전 10시 기준으로 하드 디스크 손상 신고 건수가 30여 건이라고 밝혔다.
한편 안철수연구소는 현재까지 발견된 악성코드에서는 추가 디도스 공격에 대한 정보는 확인되지 않았으나, 변종 제작 등 유사한 사태가 벌어질 가능성에 대비해야 한다고 강조했다. 즉, 디도스 공격의 발원지인 PC에서 악성코드를 깨끗이 치료하는 것이 근원적인 해법이다. 또한 인터넷 서비스 제공자는 웹사이트가 디도스 공격을 받더라도 서비스 장애가 발생하지 않도록 전문 장비를 구축하고 네트워크 트래픽을 상시 모니터링하는 보안관제 서비스를 이용하는 등 전방위 보안 대책이 필요하다는 것이다.
안철수연구소 김홍선 대표는 “보안을 단순히 제품으로 볼 것이 아니라 프로세스로 접근해야 한다”며 “이번 일을 계기로 각 기업과 기관은 날로 지능화하는 보안 위협에 대응할 수 있도록 글로벌 기준에 맞는 대응 프로세스를 구축해야 한다”고 강조했다. 국민일보 쿠키뉴스 김현섭 기자 afero@kmib.co.kr