안랩이 공개한 ‘좀비 PC 예방 10계명’은 다음과 같다.
우선 윈도우 운영체제, 인터넷 익스플로러, 오피스 제품의 최신 보안 패치를 모두 적용한다. 단, 보안 패치는 개발사에서 제공하는 공식 업데이트 프로그램을 통해서 해야 안전하다.
또 신뢰할 수 없거나 평소에 자주 들리지 않는 사이트, 사용자 수가 적은 웹사이트 접속을 자제해야 한다. 보안에 취약한 웹사이트 접속 시 악성코드에 감염될 가능성이 높기 때문이다.
웹하드 또는 P2P 프로그램 설치 및 업데이트 시에는 보안 제품으로 검사한 뒤 사용해야 하고, 이메일 확인 시 발신인이 모르는 사람이거나 불분명한 경우 유의한다. 특히 제목이나 첨부 파일명이 선정적이거나 관심을 유발한 만한 내용인 경우 함부로 첨부 파일을 실행하거나 링크 주소를 클릭하지 않는다.
웹 서핑을 할 때 역시 신뢰할 수 없는 프로그램이나 잘 모르는 프로그램을 설치하겠다는 경고가 나오면 ‘예’ ‘아니오’ 중 어느 것도 선택하지 말고 창을 닫는다.
또 SNS나 온라인 게임, 이메일의 비밀번호를 영문·숫자·특수문자 조합으로 8자리 이상으로 설정하고 최소 3개월 주기로 변경하고, 로그인 ID와 비밀번호를 동일하게 설정하지 않는다.
정품 소프트웨어와 보안 소프트웨어를 사용하는 것도 좀비 PC 예방하는 방법 중 하나이다. 보안 소프트웨어는 설치 뒤 항상 최신 버전의 엔진으로 유지되도록 부팅 후 자동 업데이트되게 하고, 시스템 감시 기능이 항상 작동하도록 설정한다. 보안 제품에서 나타나는 경고 메시지도 주의깊게 살펴봐야 한다.
안랩에 따르면 악성스크립트를 이용한 공격의 경우, 사용자가 악성스크립트가 심어진 웹사이트에 접속하기만 해도 디도스 공격에 이용된다. 이를 위해 공격자는 보안에 취약한 특정 웹사이트에 악성스크립트를 설치해둔다. 이 악성스크립트는 사용자가 웹사이트를 방문했을 때 특정 타겟 웹사이트로 공격 트래픽을 발생시킨다. 이에 따라 신뢰할 수 없는 웹사이트 접속 자체가 필요하다.
김홍선 안랩 대표는 “악성 스크립트 방식 디도스 공격 사례에서 알 수 있듯이 사용자가 보안이 취약한 웹사이트에 접속하는 것만으로도 특정 웹사이트에 대한 디도스 공격에 악용될 수 있다는 점이 무서운 점”이며, “지금은 나 혼자만이 아닌 PC사용자, 웹 사이트 운영자 모두 보안수칙을 철저히 지켜야 상호간을 지켜줄 수 있다는 경각심을 가져야 할 때”라고 주의를 촉구했다.
▶ 관련기사 ◀ ☞ 안랩, 청와대 사이트 해킹은 새로운 공격방식 ☞ 안랩 "2011년 디도스 사태와 비슷한 수법"