해킹된 홈페이지가 디도스 공격
해킹된 홈페이지가 디도스 공격
  • Korea IT Times (info@koreaittimes.com)
  • 승인 2012.12.28 02:45
  • 댓글 0
이 기사를 공유합니다

SEOUL, KOREA - 한국인터넷진흥원(KISA)은 디도스 공격에 홈페이지가 악용되는 새로운 유형의 공격이 발생하고 있어 서버관리자들에게 각별한 주의를 당부했다.

일반적인 디도스 공격은 사용자 PC를 악성코드에 감염시켜 좀비PC로 만든 후 해커의 명령에 따라 다수의 좀비PC가 동시에 특정 사이트를 공격하는 형태로 이루어진다. 그러나 최근 발견된 유형은 좀비PC가 아닌 홈페이지 서버, 즉 좀비 서버를 이용하는 것이 특징이며 주로 리눅스 홈페이지 서버가 악용되고 있다.

지금까지 서버가 해킹되는 경우는 내부정보 유출 및 다수의 좀비PC 확보를 위한 악성코드 유포지, 공격 명령을 내리는 조종서버로 악용돼 왔다는 점에서 디도스 공격을 직접 수행하는 좀비 서버로 악용되는 경우는 이례적이다.

KISA의 분석 결과에 따르면 새로운 공격유형은 다음과 같이 이루어진다. 먼저 해커가 공개용 게시판 프로그램의 취약점을 통해 홈페이지를 해킹한 후 악성 파일을 이용해 서버용 디도스 공격 프로그램 파일을 생성한다. 그 후, 해커가 자신이 생성한 공격 프로그램 파일에 접속해 명령을 내리면 웹서버는 해커의 명령대로 공격을 수행한다. 즉, 해킹된 서버는 명령을 내리는 조종서버와 디도스 공격을 수행하는 좀비 서버 두 가지 역할을 동시에 수행하게 되는 것이다.

이렇듯 서버는 일반적으로 PC보다 높은 시스템 자원을 보유하고 있어 대규모의 공격이 가능하지만 리눅스 서버의 경우 백신 사용률이 낮아 공격 프로그램을 탐지하기가 어렵다. 때문에 관리자가 직접 관련 파일을 제거해야만 공격을 멈출 수 있다.

따라서 서버 관리자들은 공개용 게시판 등 사용하는 프로그램을 취약점이 없는 최신 버전으로 업데이트하고 이번에 이용된 악성파일 및 공격 프로그램 파일이 존재하는지를 점검해 삭제해야 한다.

이러한 해킹 예방을 위해서는 홈페이지 개발단계에서부터 보안을 고려해 제작하고 방화벽과 같은 보안시스템 사용 및 정기적인 취약점 점검 등 상시 보안점검이 필요하다. 또한 KISA에서 제공(http://toolbox.krcert.or.kr)하는 홈페이지 취약점 점검 서비스와 무료로 배포하는 홈페이지 보안도구인 휘슬, 캐슬을 사용해 도움을 받을 수 있다.


댓글삭제
삭제한 댓글은 다시 복구할 수 없습니다.
그래도 삭제하시겠습니까?
댓글 0
댓글쓰기
계정을 선택하시면 로그인·계정인증을 통해
댓글을 남기실 수 있습니다.

  • ABOUT
  • CONTACT US
  • SIGN UP MEMBERSHIP
  • RSS
  • 2-D 678, National Assembly-daero, 36-gil, Yeongdeungpo-gu, Seoul, Korea (Postal code: 07257)
  • URL: www.koreaittimes.com | Editorial Div: 82-2-578- 0434 / 82-10-2442-9446 | North America Dept: 070-7008-0005 | Email: info@koreaittimes.com
  • Publisher and Editor in Chief: Monica Younsoo Chung | Chief Editorial Writer: Hyoung Joong Kim | Editor: Yeon Jin Jung
  • Juvenile Protection Manager: Choul Woong Yeon
  • Masthead: Korea IT Times. Copyright(C) Korea IT Times, All rights reserved.
ND소프트