• 국내 주요 사이트에 대한 분산서비스거부(DDoS) 공격 나흘째인 10일 사이트 마비 혼란이 잠잠해지고 신종 악성코드로 인한 좀비PC 파괴 피해도 적어 사태가 진정 내지 소강 국면에 접어드는 양상을 보였다.

    9일 7개 사이트를 대상으로 실행된 3차 공격에서 트래픽 양이 1, 2차보다 적었던 데다 일부 대상 사이트가 웹상 주소(URL)를 바꾸는 방식으로 공격을 막았고, 방송통신위원회가 숙주 사이트의 접속을 차단한 덕분에 피해 규모가 크게 줄었다. 사이트 마비 대신 신종 악성코드가 실행돼 좀비PC를 파괴하는 쪽으로 공격 형태가 바뀌면서 사이버 테러가 `PC대란'으로 바뀔 우려도 나왔지만 예상 밖으로 피해는 크지 않았다.

    이처럼 `7.7 사이버테러' 사태가 진정세로 돌아선 가운데 범인이 북한이나 그 추종세력이라는 분석이 제기되고 있지만 추적이 어려워 검찰이나 경찰 수사는 여전히 난항을 겪고 있다.

    ◇ 좀피PC 피해신고 예상밖 미미 = 이날 0시를 기해 좀피PC에 숨어 있던 신종 악성코드가 실행되면서 해당 PC를 파괴하기 시작했다. 이 악성코드는 하드디스크를 자동 포맷해 컴퓨터 내 저장정보를 삭제하거나 문서파일 등에 자동으로 암호를 걸어 압축하는 방식 등으로 좀비PC를 파괴하기 때문에 수만대로 추정되는 좀비PC가 일제히 공격을 당할 경우 `PC대란'이 올 수도 있었다.

    하지만 방송통신위원회가 한국정보보호진흥원(KISA)과 보안업계를 통해 취합한 피해 현황은 이날 정오 현재 96건인 것으로 파악됐다. 이는 악성코드의 활동을 막는 방법과 전용 백신 사이트에 대한 홍보가 이뤄졌기 때문으로 보인다. 실제 안철수연구소에서 내놓은 무료 백신 `V3 Lite'는 DDos 공격 이후 약 20만건, 신종 악성코드 전용백신은 10만건 정도 다운로드됐다.

    ◇ 4차 공격 징후는 아직 없어 = 정부나 통신·보안업계에 따르면 9일 저녁의 3차 공격 강도가 약했던 데다 이날 현재까지 4차 공격의 징후가 없어 사태가 진정 국면으로 접어들었다는 분석이 설득력을 얻고 있다. 한국과 미국, 독일, 오스트리아, 그루지야 등 5개국에 산재한 DDos 공격 숙주사이트 5개와 신종 악성코드를 내려받은 국내외 86개 숙주사이트를 찾아내 접속을 차단한 것도 효과를 보고 있다는 분석이다. 정부측 관계자는 "추가 공격에 대한 증거가 아직 없는 상황에서 숙주사이트 차단 등의 효과로 상황이 진정될 것"이라고 말했다.

    ◇ 경찰, 악성코드 업데이트 서버 4개 확보 = 경찰은 좀비PC를 파괴하는 신종 악성코드를 다운로드한 국내외 86개 숙주사이트 가운데 5개는 한국에 있다는 사실을 확인하고 이 중 4개를 확보해 정밀 분석 중이다. 경찰 관계자는 "86개 서버의 주소는 악성코드 안에 적혀 있던 것으로, 86개 서버 중 가짜일 가능성도 있다"고 말했다. 경찰은 이 서버에 대한 분석을 통해 이번 DDoS 공격의 진원지를 역추적할 계획이다.

    하지만 업계에서는 이번 사건의 범인을 잡는 것이 거의 불가능하다고 보고 있다. 애초 범인들이 악성코드를 조종하는 중간제어서버를 사용하지 않은 데다 조직적으로 범행을 설계했고 좀비PC 파괴로 악성코드 샘플 수집을 막는 등 수사망을 피하기 위한 대책까지 치밀하게 세워놓았기 때문이다.

    이런 가운데 국가정보원은 이날 오전 국회에서 열린 정보위원회 간담회에서 이번 사이버테러가 북한 또는 추종세력에 의해 감행된 것으로 추정된다고 발표했다. 국정원은 북한 조국평화통일위원회의 `사이버스톰' 비난성명서 발표와 공격 대상이 보수단체라는 점 등으로 미뤄 이같이 추정했다.(서울=연합뉴스)