• 정보보안 기업 안랩은 국내 기업의 웹사이트를 대상으로 시작된 디도스(DDoS, 분산 서비스 거부) 공격 대상 웹사이트가 이날 오전 발표된 16개에서 19개(오후 8시 현재)로 늘어났다고 25일 밝혔다.

    이번 디도스 공격은 지난 7월 발견된 악성코드와 최근 발견된 변종 악성코드에 의해 발생한 것으로 분석됐다.

    공격을 받은 사이트는 오전 9시 기준으로 다음, 네이트, MSN, 티스토리, 한게임, 넥슨, 중앙일보, CBS, 안랩을 포함해 13개 기업의 16개 웹사이트로 확인됐다.

    그러나 오후 들어 정체 불분명의 웹사이트 3개가 추가돼 공격 대상 웹사이트의 수는 총 19개로 늘었다.

    공격 대상 웹사이트가 늘어난 것은 좀비PC가 대규모로 확대됐기 때문으로 보인다.

    1만 대로 확인됐던 좀비PC 수는 오후 8시 현재 2만8천 대로 증가했다.

    이번에 감염된 PC는 7월 악성코드가 발견됐을 때 백신을 설치하지 않거나 갱신(업데이트) 하지 않은 PC가 대부분이다.

    안랩에 따르면 백신 검사를 통해 지금이라도 악성코드를 삭제하고 백신 프로그램을 실시간 동작 상태로 유지하는 게 최선의 대응책이다.

    안랩은 현재 자체 보안대응센터(ASEC)과 컴퓨터침해사고대응센터(CERT)를 비롯해 전사 비상 대응 체제를 가동하고 변종 악성코드를 긴급히 엔진에 반영했다고 설명했다.

    안랩 관계자는 "백신 V3로 해당 악성코드를 모두 진단했고 추가 분석을 통해 악성코드에 대한 정보를 지속적으로 제공할 예정"이라고 밝혔다.

    한국인터넷진흥원 관계자는 "발견된 악성코드는 국내에서 사용 중인 안티 바이러스 프로그램으로 모두 치료가 가능하므로 백신을 최신판으로 갱신하고 항상 작동하면 대응할 수 있다"고 설명했다.