지금이 9일 새벽 2시 경이니까.. 이틀전이군요.
7일 오후 무렵부터 이상하게 일부 웹사이트에 접속이 안되길래...;;
일시적인 문제려니 하고 대수롭지 않게 넘어갔는데~ 악성코드를 이용한 DDoS 공격 때문이었네요.
다음은 악성코드 분야 전문가이신 "쿨캣"님과 "viruslab"님께서 블로그에 올린 이번 사건 관련 포스팅입니다.
<쿨캣의 블로그 놀이> 네이버, 옥션, 청와대 접속 문제의 비밀
<쿨캣의 블로그 놀이> 네이버, 옥션, 청와대 공격 악성코드 분석
<쿨캣의 블로그 놀이> 2차 DDoS 공격 상황 .. 보안업체 추가 및 파괴 증상
<쿨캣의 블로그 놀이> DDoS 공격 악성코드 ... 디스크 데이터 파괴는 7월 10일 0시 이후
<Virus Lab> [DDoS] 국내외 주요 사이트 공격 피해 - 사이버 테러
<Virus Lab> [DDoS] 공격코드 파괴 기능 탑재 + 메일 발송
<Virus Lab> [DDoS] 7월 10일 0시(이후) 파일 파괴 시작 + 긴급 사전 조치 방법
보안의 중요성과 함께 악성코드의 무서움을 다시 한번 느끼게 되는군요...
여러분들도 모르는 사이 여러분들의 PC 가 악성코드에 감염되었을 지도 모르는 일입니다;;;;
아래의 링크를 참고하셔서 감염 확인 및 악성코드 검사를 해보시기 바랍니다.
에휴, 이런 사건이 발생하다니... 씁쓸하네요.
이번 사건을 계기로 보안의 중요성을 깨닫고 경각심을 가지게 되었으면 합니다..
얼른 사태가 진정되길 바라면서...
[ 보호나라 - 악성 봇 감염 PC 확인 ]
악성 봇 감염 확인 페이지 - http://www.boho.or.kr/pccheck/pcch_03.jsp?page_id=3
[ DDoS 공격용 악성코드 전용백신 ]
안철수연구소 - http://v3asec.v3webhard.com/ddos/vaccine/v3filecleanex.exe
안철수연구소 - DDoS 악성코드 실시간 차단 프로그램
32Bit 용 - http://cooo.v3webhard.com/ASD/NT32/ASD.exe
64Bit 용 - http://cooo.v3webhard.com/ASD/X64/ASD.exe
하우리 - http://www.livecall.co.kr/download/DDos-Agent-Total(Eng).exe
잉카인터넷 - http://pds.nprotect.co.kr/pds/scan/nProtectEAVDDoS-Host.com
이스트소프트 - http://aldn.altools.co.kr/altools/ALYacRemovalTool.exe
에브리존 - http://www.everyzone.com/pub/TvDDos.com
와우해커 - http://www.wowhacker.com/VGuard_DDoS.exe
'Etc...' 카테고리의 다른 글
Adobe Reader, Acrobat & Flash Player 제로데이 취약점 공격 관련 보안 공지 (0) | 2009.07.24 |
---|---|
2009년 7월 Microsoft 보안 공지 (MS09-028 ~ MS09-033) (3) | 2009.07.15 |
2009.07.07 DDoS 공격과 보안의 중요성... (16) | 2009.07.09 |
악성코드가 사용하는 간단한 프로그램 실행방지 기법. (0) | 2009.05.13 |
Win32/Conficker.worm (0) | 2009.04.01 |
V.WOM.Aimbot.cc ( 2090 악성코드 ? ) (2) | 2009.02.11 |
주소목록에 쌤통이다 싶은 사이트도 몇개 있어서 [..]
개인적으로 집에 바이러스를 깔아두고 싶기도 하네요 -ㅅ-;
ㅋㅋㅋ.. 쌤통이다 싶은 사이트가 궁금해지는데요..?ㅋ
( 대략 짐작이 가는것도 몇개가 있긴 하지만 말이죠..ㅋ )
와우해커에서 만든 백신 많이 사용해주세요~!!ㅎㅎㅎㅎ
바이너리 파일 분석하는데 얘 많이 먹었어요..ㅎㅎㅎ 샘플을 구하기가 힘들어서..ㅠ.ㅠ
악성코드에서 생성하는 서비스도 깔끔하게 제거하고, 실행파일도 잘 제거해줍니다...
사실 m4dnut 님 블로그갔다가 보고는~ 바로 링크 끌어온건데;;
근데 저 백신 직접 만드신건가요..? +_+
바이너리 분석해서 백신은 제가 만들었어요..ㅎㅎㅎ
현재 쉬프트웍스에서 백신을 혼자 맹글고 있다는..
곧 쉬프트웍스에서 정식으로 배포할 백신 엔진 끌어다 쓴거고요..
UI가 익숙치 않으시던가요?ㅎㅎㅎㅎ Builder로 UI짜고, 검사 및 치료 모듈만 거기에 얹었어요..ㅎㅎㅎ
저도 오늘 회사에서 미친드시 백신돌리고~
집에와서도 미친드시 돌리고 있습니당-ㅂ-
보안의 중요성에 대한 경각심이 기업들에서 깨우치고..
저희회사제품을 좀 많이 사주었으면 하는 생각을..쿨럭..ㅋㅋ
+_+ 혹시 보안쪽 회사에서 일하시는건가요..? ;;;
아..아니에효..-ㅂ-;;;;
아! 링크가 한번에 잘 정리되어있네요.
좋은 정보 감사합니다.
댓글 감사합니다.. ^^
iwillhackyou님 블로그~ 몰래몰래(?) 잘보고 있답니다.
더불어~ 빨간 책도 잘 보고있습니다
관련글 남겨주셔서 고맙습니다. 공부 목적으로 백신을 리버싱 하는 것도 불법일까요?
제 개인적인 생각으로는 "리버싱"이라는 것만으로는 불법으로 보기 힘들다고 생각합니다.
다만 "리버싱"의 결과물을 어떻게 활용하느냐에 따라 불법이 될수도 있겠죠.
정말 저 공격때문에 그날 자료 찾을일 많았는데
인터넷이 안돼서 완전 패닉상태였어요 ㅠㅠ
이번 사건을 계기로 정부부터 시작해서 일반 유저분들까지..
보안에 대한 의식을 좀 가졌으면~~ 싶어요..
인터넷 인프라가 발달되어있는 것 치고는 보안의식이 낮은편인게 좀 씁쓸해요..ㅋ
ㅎㅎ 정리 잘했네
샘플 입수도 했고.. 분석 정보를 올릴까 했는데..
타이밍상 조금 늦은 감이 있어서..;;
그냥 이렇게 정리하는걸로 대체했죠..ㅋ