안철수연구소 이번에도 빛났다

박대한 2011. 3. 6. 16:43
번역beta Translated by kaka i
글자크기 설정 파란원을 좌우로 움직이시면 글자크기가 변경 됩니다.

이 글자크기로 변경됩니다.

(예시) 가장 빠른 뉴스가 있고 다양한 정보, 쌍방향 소통이 숨쉬는 다음뉴스를 만나보세요. 다음뉴스는 국내외 주요이슈와 실시간 속보, 문화생활 및 다양한 분야의 뉴스를 입체적으로 전달하고 있습니다.

디도스 공격 대상ㆍ시각 파악하고 백신 제공

국정원도 악성코드 샘플 조기 입수해 IP 차단

(서울=연합뉴스) 박대한 기자 = 안철수연구소가 지난 2009년 7.7 분산서비스거부(디도스:DDoS) 대란에 이어 이번 디도스 공격에서도 전방위 활약을 펼쳐 관심을 모으고 있다.

6일 업계에 따르면 안철수연구소는 지난 3일 V3 업데이트를 방해하는 악성코드를 발견, 분석에 들어갔다.

안철수연구소 내 전문가들은 분석 결과 해당 악성코드가 디도스 공격을 유발한다는 것을 알아내고 공격 대상과 공격 시각을 파악했다.

동시에 악성코드에 감염되는 좀비 PC를 최소화하기 위해 전용백신을 신속히 개발했다.

이후 4일 오전 10시께 대규모 디도스 공격 감행으로 일부 웹 사이트에서 접속 장애가 일어나자 안철수연구소는 재빨리 긴급 전용백신을 개인은 물론 기업과 기관에도 무료 제공하기 시작했다.

안철수연구소는 이어 4일 오후와 5일 오전의 공격 시간을 정확히 분석하면서 디도스 대란 예방에 공을 세웠다는 평가다.

실제 안철수연구소 내 연구원들은 3일부터 며칠 간 회사에서 밤을 새워가며 디도스 악성코드 분석과 백신 개발에 힘을 쏟았다.

안철수연구소가 국내 사이버 보안에 공을 세운 것은 이번이 처음은 아니다.

지난 2009년 7.7 디도스 대란 당시에도 안철수연구소는 민간업체인데도 자발적으로 원인 분석과 백신 배포 등에 기여, 방송통신위원회로부터 2009년 인터넷대상 수상자로 선정됐다.

국정원도 이번 디도스 공격 방어에 공을 세운 것으로 알려졌다.

국정원은 3일 소규모 디도스 공격을 탐지하고 좀비 PC를 확보, 악성코드 샘플을 입수했다.

국정원은 바로 안철수연구소에 샘플 분석을 요청한 뒤 공격대상 기관을 확인, 한국인터넷진흥원(KISA)에 통보했다.

이후 72개 국가 710개 IP를 차단하고 국내 유포사이트에서도 악성코드를 차단하는 조치를 취했다.

pdhis959@yna.co.kr

<뉴스의 새 시대, 연합뉴스 Live>

<모바일 애플리케이션>

<포토 매거진>

<저작권자(c)연합뉴스. 무단전재-재배포금지.>

Copyright © 연합뉴스. 무단전재 -재배포, AI 학습 및 활용 금지

이 기사에 대해 어떻게 생각하시나요?