최근 청와대를 비롯한 정부기관 디도스(DDoS, 분산서비스거부) 공격에 사용된 악성스크립트가 백신으로는 차단이 원천적으로 불가능한 것으로 나타났다.
안랩과 잉카인터넷 등 보안업체들은 사이트 내에 악성스크립트를 설치해 방문자들이 특정 웹사이트로 공격 트래픽(전송량)을 발생시키는 새로운 디도스 공격 방식은 개인 PC에 설치된 백신으로 차단되지 않는다고 27일 밝혔다.
잉카인터넷 관계자는 "특정 사이트가 해킹돼 악성스크립트를 심어둔 상황에서는 개인용 백신이 소용이 없다"며 "사이트 관리자가 보안을 철저히 해 악성스크립트를 심을 수 없도록 해야 한다"고 말했다.
안랩 관계자도 "공격자가 특정 웹사이트 서버의 보안 취약점을 뚫고 악성스크립트를 삽입하는 행동을 막는 것은 서버보안의 영역"이라며 "이 부분은 PC 백신으로 막을 수 없는 부분"이라고 말했다.
이 관계자는 다만 "악성스크립트가 삽입된 웹사이트를 방문할 때 이 스크립트가 사용자 PC로 다운로드 되는 것은 최신 버전의 V3에서 진단 치료하고 있다"고 말했다.
그러나 새로운 스크립트가 나오면 이에 대응해 업데이트를 하는 백신 프로그램의 특성상 신종 악성스크립트를 막는데 한계가 있다.
결국 PC 사용자가 아무리 좋은 백신 프로그램을 쓰면서 최신 버전 업데이트를 철저히 해도 신종 악성스크립트가 숨겨진 사이트에 접속하면 꼼짝없이 좀비PC처럼 조종을 받게 되는 셈이다.
만약 해커가 가입자나 방문자가 많은 인터넷 커뮤니티나 포털 등을 해킹해 악성스크립트를 설치한다면 그 파장이 어마어마할 것이라는 뜻이다.
실제로 극우 성향 인터넷 커뮤니티인 '일간베스트'에 악성스크립트가 심어져 일베를 찾은 누리꾼들이 자신도 모르게 청와대와 국정원, 새누리당 등을 공격했다는 사실이 잉카인터넷을 통해 알려지기도 했다.
안랩도 사이트 이름을 공개하지는 않았지만 악성스크립트가 심어져있는 다른 사이트를 확인했다.
보안 전문가들은 악성스크립트를 이용한 디도스 공격에 악용당하지 않으려면 평소 보안을 신뢰할 수 없는 사이트에 접속하지 않는 방법밖에 없다고 조언했다.
또 인터넷 사이트 보안 관리자가 사이트에 대한 보안을 철저히 해둬야 한다고 입을 모았다.
김승주 고려대 정보보호대학원 교수는 "이번 디도스 공격은 국내에서는 새로운 유형이지만 해외에서는 이미 몇 차례 있었던 방식"이라며 "백신만으로는 막기 힘든 유형의 공격이 국내에서 발생했으므로 기존에 웹사이트 위·변조를 감시하는 한국인터넷진흥원과 같은 기관이 모니터링을 더 강화해야 할 것"이라고 말했다.