한국은 지금 디도스(DDoS:분산 서비스 거부) 사이버대란

이 뉴스를 공유하기









영화나 소설에서만 등장하던 사이버 테러가 드디어 현실로 나타났다. 지난 7일을 시작으로 한국, 미국 등 26개 주요 사이트에 디도스 공격(DDoS, 분산 서비스 거부 공격)이 세 차례에 걸쳐 집중적으로 이뤄지면서 해당 사이트가 마비되는 사태에 이른 것이다.
이번 사이버 테러를 두고 해당 사이트와 IT업계는 물론 정치권까지 나서서 예의 주시하고 있다. 사이버 테러에 관심이 없던 일반인들 사이에서도 공포심리가 조성되는 등 정보화 사회의 새로운 재앙으로 떠오르고 있다.
그러나 더욱 놀라운 것은 아직까지 이러한 디도스 공격에 대해 뚜렷한 해결책이 없다는 점이다. 심지어 이러한 디도스 테러 공격은 알면서도 막기가 힘들다는 것이 전문가들의 공통된 견해다. 이는 다시 말해 앞으로 제2, 제3의 사이버 테러가 얼마든지 일어날 수 있다는 것을 암시하고 있어 더욱 충격을 주고 있다.
                                                                                      <한국지사 = 박희민 기자>



디도스 공격의 원리는 생각보다 매우 간단하다. 특정 사이트에 접속해 대량의 가짜 데이터를 끊임없이 보내는 것이다. 각 사이트는 데이터를 받아들일 수 있는 양의 한계가 있기 때문에 공격받은 사이트는 결국 멈추게 되고, 정상 사용자 역시 더 이상 접속이 불가능하게 되는 것이다. 다만 한 대의 컴퓨터로는 사이트를 마비시킬 만큼의 많은 트래픽을 발생시킬 수 없기 때문에, 여러 숙주 컴퓨터를 이용하게 된다. 일명 좀비 컴퓨터라고 불리는 숙주 컴퓨터는 악성코드, 즉 바이러스에 감염돼 사용자도 모르는 사이에 공격 대상 사이트에 대량의 가짜 데이터를 전송시킨다.
물론 디도스 역시 결코 무시할 수 없을 정도의 피해를 유발시킨다. 이번에 공격 대상이 된 청와대, 국회, 국방부 등은 사이트가 마비될 경우 국가 위신에 큰 타격을 입게 되며, 네이버 이메일, 옥션, 은행권 사이트 등은 사이트가 단시간 마비되더라도 막대한 금전적 피해로 이어질 수 있기 때문이다. 그럼에도 불구하고 가장 큰 문제는 아직까지 디도스를 효과적으로 막을 방법이 전무하다는 사실이다. 실제로 이번 7·7 사이버테러는 7일부터 시작해 24시간 간격으로 세 차례 진행됐으며, 특히 마지막 날인 9일에는 시간까지 정확히 예측했지만 완전히 막을 수 없었다. 숙주가 되는 몇몇 서버 컴퓨터의 길목을 막아 피해를 다소 줄였을 뿐이었다.


간단한 원리의 디도스







게다가 이러한 이번 7·7 사이버테러에 사용된 악성 코드는 끊임없이 자신의 모습을 바꾸는 변종 코드인 것으로 알려졌다. 디도스를 막는 시스템은 전송해오는 데이터의 형태를 파악해 이를 미리 걸러내는 방식을 사용하는데, 이번 악성코드는 그 값을 수시로 바꾸기 때문에 실질적으로 디도스 공격을 막기가 거의 불가능한 것으로 전문가들은 보고 있다.
이번 디도스 공격은 사실 새로운 방식도 아니고 특별한 기술이 숨겨져 있는 것도 아니다. 그러나 아직까지 뚜렷한 해결책이 마련되지 못했고 이런 상황에서 이번 테러가 감행돼 속수무책으로 당할 수밖에 없었던 것이다.
오히려 공격 방식은 상당히 초보적이다. 전문가들은 해킹에 관심이 있거나 관련 프로그램을 가지고 있는 중급 정도의 실력자라면 누구나 할 수 있는 수준이라고 말한다. 실제로 구글이나 해킹 커뮤니티 등에는 디도스 공격과 관련된 프로그램이나 매뉴얼 등이 올라와 있기도 하다.
한 전문가는 “디도스 공격의 경우 바이러스를 잡기 어려운 각종 기법이나 혹은 알아서 네트워크를 타고 움직이는 몇 가지 방법 등을 탑재할 경우 수십만 대의 컴퓨터를 감염시키고 이를 차단하지 못하도록 만드는 것도 가능하다. 하지만 이번 사이버테러는 비교적 초보적이고 단순했다”고 밝혔다. 김 과장은 “가장 걱정되는 것은 이번 테러를 통해 국내 인터넷 사이트들의 취약점이 드러난 것”이라며 “향후 제2, 제3의 모방범죄가 일어날 수도 있다”고 경고했다.
이번 사이버 테러는 국내 주요 사이트 26곳이 동시다발적으로 공격을 받았다는 점에서 불순세력에 의해 조직적으로 이뤄졌을 가능성이 높다. 디도스 공격은 그동안 사이트를 협박해 돈을 갈취하는데 주로 이용됐다. 하지만 이번엔 아직까지 그 같은 정황은 전혀 포착되지 않고 있다. 돈을 요구하기 위한 경우라면 디도스 공격을 지시하는 CNC서버를 두는 경우가 일반적인데, 이번에는 이러한 서버 자체가 없었기 때문이다. 때문에 이번 사이버 테러는 단지 파괴를 위한 목적으로 진행된 것으로 보고 있다.
특히 공격 받은 사이트들이 청와대, 국회, 조선일보사 등으로 은행이나 전자상거래 사이트를 제외하면 전부 국가 혹은 보수적인 성향의 사이트라는 점이 이러한 견해를 뒷받침하고 있다.
익명을 요구한 한 인터넷 전문가는 “디도스 공격을 통해 사이트가 마비될 경우 보안이 취약한 사이트들은 가끔 에러코드와 함께 어드민(Admin)을 해킹할 수 있는 실마리를 주는 경우도 있다”며 “개인정보 유출과 같은 심각한 상황이 벌어질 수도 있다”고 경고했다.



북한 배후설


한편 북한 배후설에 대해선 국정원이 공격경로 추적을 통해서 북한인의 IP(인터넷 접속위치)를 확인한 이후로는 인정하는 분위기다. 국정원은 북한 IP가 6월 중순부터 국내 정보분야 연구기관을 들락날락하는 걸 포착하고 감시해왔으며 그 결과 중국 선양에 있는 북한 해커조직을 밝혀냈다고 전했다. 당초 이번 공격의 루트가 된 16개국 86개 IP에 북한 IP가 없어 북한배후설에 의문이 일었던 부분에 대해서도 국정원은 북한 해커조직이 중국 등 제3국에서 활동하기 때문에 북한 내 IP는 발견되지 않는 게 당연하다고 설명했다.
이와는 별개로 한미 양국 주요기관 웹사이트를 타격한 분산서비스거부(DDoS) 공격을 진두지휘한 마스터 서버가 영국에 있다는 주장이 새롭게 제기됐다.
이같은 주장이 사실일 경우, 국가정보원이 주창해온 ‘북한 배후론’과는 정면으로 배치되는 것이어서 주목된다.
한국정보보호진흥원(KISA)에 따르면, 13일 아태침해사고대응팀협의체(APCERT)에 소속된 베트남 컴퓨터 보안업체 브키스(Bkis)로부터 ‘마스터 서버가 영국에 위치해 있다는 분석결과를 통보받은 것으로 알려졌다.
이는 DDoS 공격 발발 직후 KISA가 아태침해사고대응팀협의체(APCERT)소속 회원사들에게 악성코드 샘플을 공유하고, 협조를 의뢰한데 따른 결과다.
KISA는 이같은 사실을 국가정보원 및 경찰청 등 수사기관에 즉각 통보했다. 브키스에 따르면, 이 회사는 좀비PC에 설치된 악성코드와 교신하는 경유지 서버 8곳을 확보해 2개 서버의 로그인 데이터를 분석한 결과, 영국 소재의 마스터 서버와 연결돼 있었다고 분석했다.
해당 마스터 서버는 윈도2003 서버 운영체제를 갖고 있었던 것으로 밝혀졌다.
KISA 관계자는 “그러나 명령을 내린 영국 소재의 서버가 실제 근원지 서버인지는 밝혀지지 않았다”고 말했다.







국서 온 메일 열 때 침투‘피해 심각’


출처 불분명한 이메일 첨부파일 열어볼 때 감염


최근 한국 공공기관에 대한 컴퓨터 파일들이 연이어 공격당하면서 그 피해가 미주한인들에게까지 피해가 확산되고 있다. 한국에서 온 이메일을 열어보다가 바이러스 침투로 낭패를 보는 한인들의 피해가 속출하고 있어 주의가 요망되고 있다. 컴퓨터 바이러스는 물론 흔히 생각하는 병균 같은 미생물 바이러스는 아니다. 워드나 엑셀과 같이 컴퓨터에서 실행되는 프로그램의 일종이다.
하지만 바이러스는 다른 유용한 프로그램들과 달리 컴퓨터 시스템을 파괴하거나 작업을 지연 또는 방해하며 자기 복제를 하면서 증식하는 특성이 있다. 감기 바이러스가 기침과 열을 일으키듯 컴퓨터 바이러스는 파일에 손상을 주거나 하드디스크의 정보를 파괴하는 등 여러 가지 부작용을 일으킨다.
컴퓨터 바이러스의 종류는 매우 다양하다. 더구나 계속해서 새로운 바이러스들이 출현하고 있기 때문에 그 종류를 다 파악하는 것은 불가능하다. 또 바이러스의 종류에 따라 활동 방식도 다르다. 감염 즉시 활동하는 것, 일정 잠복기간이 지난 후에 활동하는 것, 특정기간이나 특정한 날에만 활동하는 것 등이 있다.
‘바이러스는 어떻게 감염될까?’ 바이러스에 감염되는 경로는 매우 다양하지만 인터넷이나 프로그램 공유를 통한 감염이 가장 빈번하다. 인터넷의 한 사이트에서 무료 게임 프로그램을 발견했다면 정말 횡재한 기분이다. 얼른 프로그램을 다운받아 실행하는 순간, 컴퓨터 화면이 이상하게 변해버린다. 다운받은 파일은 바로 게임의 탈을 쓴 바이러스기 때문이다. 이런 경우 사용자는 무방비로 바이러스에 노출될 수밖에 없다.
요즘 흔히 보이는 바이러스 전파법. 유용한 프로그램으로 가장한 바이러스의 경우 정품 소프트웨어만 사용하면 어느 정도 그 위험을 낮출 수 있지만 메일로 날아오는 바이러스는 그야말로 누구에게 떨어질지 모른다. 러브 바이러스나 님다 바이러스도 이메일을 통해 전염된다. 메일을 통한 바이러스 확산이 무서운 이유는 미국에서 바이러스가 발견된 후 몇 시간 이내 우리나라에서 발견될 정도로 그 감염 속도가 빠르다는 것이다.
이상한 이메일은 무조건 삭제하라 출처가 불분명한 이메일의 첨부 파일은 절대로 열어보지 않는다. 특히 유난히 열어 보고 싶은 제목을 가진 이메일일수록 바이러스나 스팸(쓰레기 메일)일 가능성이 높다. 예를 들어 ‘벌거벗은 아내(Naked Wife)’나 ‘사랑해요(Love you)’ 등이 바이러스 이메일 제목으로 사용된다. 이메일 미리보기 기능을 사용하지 말라 아웃룩(이메일 프로그램)에는 받은 편지함에 도착한 편지의 제목과 내용을 볼 수 있는 ‘미리보기’ 기능이 있다. 이 기능은 편지 내용을 보기만 해도 감염되는 바이러스가 등장하면 컴퓨터에 치명상을 입힐 수 있다. 다소 불편하기는 하지만 ‘미리보기’ 기능을 삭제하는 것이 좋다. 미리보기 기능을 삭제하려면 상단 메뉴에서 ‘보기’를 클릭한 다음 ‘레이아웃’을 선택한다. 대화상자에서 ‘미리보기 창 표시’ 옆에 있는 체크 표시를 없앤다.
불법 복사한 소프트웨어는 많은 PC를 거치는 동안 바이러스에 감염될 확률이 높기 때문이다. 또 PC통신과 인터넷을 통해 공개 프로그램을 전송받을 때는 반드시 신뢰성이 높은 사이트를 이용하도록 한다.
통신에서 셰어웨어나 공개 소프트웨어를 다운로드하는 경우 사람들이 많이 사용하고 있거나 등록된 지 1주일 이상 경과된 것을 골라서 설치한다.
기본적으로 바이러스를 100% 막는다는 것은 불가능지만 예방은 가능하다. 악성 바이러스가 돌 때는 재빨리 최신 백신 프로그램을 전송받아 PC에 설치하자. 평상시에도 백신 프로그램은 꾸준히 업데이트하는 습관을 가지도록 한다.





@SundayJournalUSA (www.sundayjournalusa.com), 무단 전재 및 재배포 금지
이 뉴스를 공유하기