안랩이 확인한 ‘악성스크립트 방식’ 디도스 공격은 기존 좀비PC를 이용한 공격과 달리, 공격자가 특정 웹사이트에 악성스크립트를 설치하고 사용자들이 이 사이트를 방문하면, 미리 설정해놓은 웹사이트로 공격 트래픽을 발생시키는 방식이다.
회사 측은 “사용자가 악성스크립트가 설치된 해당 웹사이트에 정상 접속(방문)하자, 공격자가 타겟으로 정한 청와대, 국정원과 새누리당 웹사이트로 트래픽이 발생하는 것을 확인했다”고 설명했다.
공격자는 우선 25일 00시부터 특정 웹하드의 설치 파일과 업데이트 파일을 통해 개인사용자 PC를 악성코드로 감염시킨 후 좀비PC로 만들었다. 이후 25일 오전 10시에 좀비PC들이 특정 서버를 디도스 공격하도록 C&C서버(공격자가 악성코드에 명령을 내리는 서버)로 명령을 내린 것으로 확인됐다. DNS(Domain Name Service)서버는 웹 사이트 이용자들이 정부 기관의 주소를 입력하면 이를 실제 웹사이트로 연결하는 기능을 하는데, 이 DNS서버가 공격을 받아 일부 정부기관 웹사이트들의 접속이 원활하지 못했던 것이다.
한편 안랩은 별도로 일부 언론사에 대한 디도스 공격 악성코드도 발견했다면서 엔진 업데이트 등 대응을 완료했으며 상세히 분석 중이라고 전했다.
▶ 관련기사 ◀
☞ 안랩, 청와대 사이트 해킹은 새로운 공격방식
☞ 청와대·국무조정실 등 해킹 잇따라..北소행에 무게
☞ 어나니머스 "청와대 홈페이지 해킹 안했다"
☞ 청와대·국무조정실 홈페이지 해킹 의심..긴급점검(상보)
☞ 청와대 홈페이지 해킹 의심..현재 긴급점검 중