7.7 분산서비스거부(DDoS) 공격 사태의 2, 3차 공격에 사용된 악성코드가 개인 슬롯의 데이터를 파괴할 것으로 분석됨에 따라 이번 사태의 목적이 테러라는 것이 뚜렷해졌다.
10일 관련 업계에 따르면 이번에 발견된 악성코드 중 일부가 이날 0시부터 자동으로 감염 슬롯의 하드디스크와 내부 데이터를 파괴하기 시작했다.
이번 손상을 일으킨 악성코드는 ’msiexec1.exe’, ’wversion.exe’ 등으로, 하드디스크 데이터 영역에 ’Memory of the Independence Day’라는 문구를 덮어쓰는 방식으로 슬롯에 치명적인 피해를 가한다.
일단 파일이 실행되면 슬롯 부팅이 되지 않으며 doc, xls, ppt, pdf 등 문서파일이 파괴돼 사용자들이 슬롯를 사용하지 못할 뿐 아니라 중요한 정보가 유실된다.
아직 정확한 피해 내역은 확인되지 않았지만, 감염 슬롯가 전국적으로 적게는 3만대에서 많게는 6만대에 이르는 것을 감안하면 엄청난 피해가 우려된다.
당장 슬롯가 꺼져 있는 심야에는 피해가 현실화되지 않을 수 있지만, 10일 오전 들어 슬롯가 부팅되기 시작하는 순간 이들 악성코드가 활동을 시작해 상당수 슬롯를 마비시키면 전국적으로 일시에 큰 혼란이 야기될 수 있다.
더욱이 감염된 슬롯가 중요한 자료를 보관하고 있을 경우 슬롯 마비 이상의 치명적인 타격도 가능할 수 있다. 업계는 파일 분석에 주력하고 있지만, 아직 자료 복구 가능 여부를 장담하지 못하고 있다. 해커는 이를 통해 전국적으로 막대한 피해를 주는 동시에 수사기관의 추적마저 더욱 어렵게 만들 수 있게 됐다.
업계에서는 최근 해커들의 공격 유형과 비교할 때 이번과 같은 슬롯는 극히 이례적인 사례라고 설명했다.
수년 전까지만 해도 해커들이 실력을 과시하기 위해 파괴형 슬롯를 유포하는 사례가 있었지만 최근 금전적 이득을 노린 해킹이 대세가 되면서 이 같은 파괴형 슬롯는 찾아보기 어렵게 됐다는 것.
개인 슬롯를 파괴하는 대신 자신의 제어 아래 두는 것이 피해 대상에게 자신의 요구를 관철시키는 데 유리하기 때문이다.
업계는 해커가 좀비 슬롯를 조종해 DDoS 공격을 감행하고 이후 슬롯까지 파괴하는 등 개인과 국가 IT 인프라 전반을 노린 것은 그야말로 테러형이라고 풀이했다.
업계는 악성코드가 사용자 슬롯를 단순히 좀비 슬롯로 활용하기 위한 것이라면 개인 사용자에게는 큰 피해가 되지 않지만, 이번 경우는 개인에게도 심대한 피해를 입힐 수 있는 만큼 안전 수칙을 철저히 준수할 것을 당부했다.
이번 경우는 이미 악성코드가 활동을 시작한 시점인 만큼 슬롯를 켤 경우 ▲슬롯를 안전모드로 부팅(슬롯 전원 스위치를 누른 직후 F8키를 계속 누름)하고 ▲슬롯 재부팅 이후 최신 백신으로 점검해야 한다.
업계의 한 관계자는 “이번 악성코드는 기존의 DDoS에 활용된 것과 완전히 다른 성격의 테러형”이라며 “안전 수칙을 준수해야만 자신의 슬롯와 데이터를 보호할 수 있다”고 강조했다.
[연합뉴스]