정보통신부는 지난 6-7일 전세계 13개 루트 DNS서버가 해커들로부터 집중 공격을 당한 사태를 조사한 결과 사이버 공격의 숙주 서버는 독일이었으며 국내 PC는 공격 경유지로 이용된 것으로 파악됐다고 13일 밝혔다.

해커들은 루트 DNS 서버를 대상으로 대량의 트래픽을 발생시켜 서버의 응답처리 성능을 저하시키는 서비스 거부 공격(DDoS)을 감행했으나 인터넷 사용에는 큰 영향을 미치지 않았다.

정통부는 국내에서 이 같은 공격이 2006년5월 국내에 유입된 바이러스중 시스템에 존재하는 실행파일을 감염시키면서 IRC(Internet Relay Chat) 명령 전달 사이트에 접속, 원격지 봇(Bot) 조정자의 명령에 따라 공격을 실행하게됐다고 설명했다.

IRC란 인터넷 채팅 프로그램으로 숙주 서버에서 감염된 `좀비 PC'를 조종하는 채널로 이용된다.

해커들의 공격 트래픽은 한국 61%, 중국 18%, 미국 13%이었으며 소스 IP(인터넷 프로토콜)는 미국 40%, 중국 16%, 한국 14%였다고 정통부는 말했다.

IP기준 3위인 한국이 다수 공격 발생지에 포함된 원인은 우수한 초고속망과 PC의 성능으로 공격 횟수 기준시 1위로 나타나게 됐고, 공격 발생시간이 한국시간 기준 오후 7시여서 다수의 IP가 인터넷에 접속된 상태였기 때문이라고 정통부는 설명했다.

정통부는 특히 전국적으로 가정집, 학원, PC방 등 DDoS 공격 발생지로 추정되는 IP 조사 결과 바이러스 이외에 스팸발송, 게임 해킹, 트로이 목마 등 다수 악성코드를 발견했다고 말했다.

정통부는 이에 따라 이번 사고의 악성 BoT은 2006년 마이크로소프트에서 발표한 보안 취약점을 악용한 것으로 개인 PC의 패치 미설정이 주된 감염요인이라고 보고 주요 ISP(인터넷서비스제공업체)에서 백신 프로그램을 기본적으로 제공토록 유도키로 했다.

또한 국내 주요 포털과 연계해 PC 자동 보안 업데이트 프로그램 보급을 늘리고 대기업 등 DNS 서버를 사용하는 기관 및 ISP를 대상으로 한국정보보호진흥원의 봇 차단 시스템을 확대키로 했다.

아울러 공격 발생지 IP가 확인된 해당 ISP와 기관에 통보해 악성코드 삭제 및 보안 패치 등의 설치를 유도해 나가기로 했다.

(서울연합뉴스) 류현성 기자 rhew@yna.co.kr