2009년 디도스 공격

2009 DDoS attacks against South Korea

2009년 7월 사이버 공격은 한국[1]미국주요 정부, 뉴스 매체, 금융 웹사이트에 대한 일련의 사이버 공격이다.공격에는 DDoS [1]공격이라고 불리는 트래픽의 유입으로 인해 서버가 과부하를 일으키기 위해 타깃 웹 사이트에 악의적으로 액세스한 다수의 납치된 컴퓨터인 봇넷이 활성화되었습니다.납치된 컴퓨터 대부분은 [2]한국에 있었다.2만 주변의 한국 국가 정보원, 50,000씨만텍사의 보안 기술 대응과 166,000명의 이상은 두 서버를 공격수의 로그 파일 분석했다 베트남 컴퓨터 보안 연구원에 따르면 group,[3]에 따라에 따르면 납치당한 컴퓨터의 예상 수 다양하다.c온톨 [4]되어 있다.조사 결과 손상된 [5][6]시스템에 저장된 파일을 근거로 적어도 39개의 웹사이트가 공격의 표적이 된 것으로 밝혀졌다.

북한의 단거리 탄도미사일 시험발사와 같은 날 시작된 이번 공격의 목표와 시기는 비록 이러한 제안들이 [7][8][9]입증되지는 않았지만 북한에서 온 것일 수도 있다는 암시들로 이어지고 있다.연구원들은 나중에 이러한 사이버 공격, 2013년 다크서울 공격, 그리고 라자러스 [10]그룹의 다른 공격들 사이의 연관성을 발견할 것이다.이 공격은 '트로이 작전'[11]으로 불리는 라자루스가 수행한 일련의 디도스 공격의 시작이라고 일부에서는 보고 있다.

공격 일정

제1파

첫 번째 공격은 2009년 7월 4일 (미국의 독립기념일) 미국과 한국을 겨냥한 것이었다.영향을 받은 웹사이트로는 백악관, 펜타곤, 뉴욕증권거래소, 워싱턴포스트, 나스닥, [1][12]아마존 등이 있다.

제2의 물결

두 번째 공격은 2009년 7월 7일에 발생했고, 한국에 영향을 미쳤다.대상 웹사이트로는 청와대, 국방부, 행정안전부, 국가정보원, [7][13][12]국회 등이 있다.보안 연구원인 크리스 쿠베카여러 유럽연합과 영국 기업들 32원 때문에 자신도 모르게 한국을 공격하도록 도왔다는 증거를 제시했다.도저 감염, 공격의 일부에 사용되는 악성 프로그램입니다.이번 공격에 사용된 기업들 중 일부는 여러 정부가 부분적으로 소유하고 있어 [14]귀속은 더욱 복잡해졌다.

2009년 대남 사이버전 공격 시각화

제3의 물결

3차 공격은 2009년 7월 9일 국가정보원뿐만 아니라 가장 큰 은행 중 하나와 주요 [1][15]통신사를 포함한 한국의 여러 웹사이트를 대상으로 시작되었다.미국 국무부는 7월 9일 웹사이트도 [16]공격을 받았다고 밝혔다.국무부의 이안 켈리 대변인은 다음과 같이 말했다. "저는 단지 우리의 웹사이트, 주정부 웹사이트에 대해 말하려고 합니다.공격량이 많지 않습니다.하지만 우리는 여전히 그것에 대해 염려하고 있다.에이미 쿠드와 미 국토안보부 대변인[16]미 국토안보부가 테러 사실을 알고 있다며 미 연방정부와 기관에 테러를 [5]완화하기 위한 조치를 취하라고 통보했다고 밝혔다.

영향들

주요 공공 및 민간 웹사이트를 겨냥한 공격임에도 불구하고, 청와대는 이번 공격이 데이터 [17]도용이 아닌 혼란을 야기하기 위한 목적으로 이루어졌다고 주장했다.그러나 미국 네트워크 보안 회사의 매니저인 호세 나자리오는 이번 공격이 초당 23메가비트의 데이터만 생성했을 것으로 추정되며 이는 심각한 장애를 [5]일으킬 만큼 충분하지 않다고 주장했다.즉,[8] 웹 사이트에서는 공격 후 며칠 동안 서비스 중단이 보고되었습니다.

나중에 공격을 일으킨 악성코드인 트로이 목마가 발견되었다.도저와 그에 부수된 드로퍼 W32.Dozer는 감염된 컴퓨터의 데이터를 파괴하고 컴퓨터가 [3]재부팅되는 것을 막도록 프로그램되어 있습니다.이 메커니즘이 활성화되었는지 여부는 불분명합니다.보안 전문가들은 이번 공격이 [3][6]컴퓨터 간 감염을 확산시키기 위해 마이둠 웜의 코드를 재사용했다고 말했다.전문가들은 또 이번 공격에 사용된 악성코드는 바이러스 대책 소프트웨어에 의한 탐지를 회피하기 위한 정교한 기술을 사용하지 않았으며 [6]악성코드에 대한 코딩 경험이 있는 사람이 작성한 것으로 보이지 않는다고 밝혔다.

웹사이트 다운과 관련된 경제적 비용이 클 것으로 예상되었는데, 이는 사람들이 거래, 물품 구매, 사업을 [18]할 수 없게 되었기 때문이다.

가해자

그 공격의 배후에 누가 있는지는 알려지지 않았다.보고서에 따르면 일반적으로 분산 서비스 거부 공격이라고 불리는 사용되는 공격 유형이 [9][5][19]정교하지 않은 것으로 나타납니다.장기간에 걸친 공격의 성격을 감안할 때, 그들은 보다 조직적이고 [8]조직적인 일련의 공격으로 인식되고 있다.

국가정보원에 따르면 정부는 이번 공격의 진원지를 추적해 긴급 사이버테러대응팀을 가동해 악성코드가 포함된 호스트 사이트 5곳과 코드를 다운로드 받은 웹사이트 86곳에 대한 접속을 차단했다.북한은 그 [20]중 하나가 아니었다.

공격 시점은 일부 분석가들이 북한을 의심하게 만들었다.이번 공격은 북한의 단거리 탄도미사일 발사 당일인 2009년 7월 4일 시작됐으며, 그해 초 실시된 지하 핵실험에 대응해 북한에 추가 경제 상업 제재를 가한 유엔 안전보장이사회 결의 1874호가 통과된 지 한 달도 안 돼 발생했다.

경찰은 이 봇넷이 사용한 수천 대의 컴퓨터 샘플을 분석한 결과 북한이 개입했다는 다양한 증거나 종북 세력이 있다고 밝혔지만 범인을 [21][18]찾지 못할 수도 있다고 밝혔다.정부 당국자들은 "북한 군사연구소가 남한의 통신망을 [21]파괴하라는 명령을 받았다"고 의원들에게 경고했다.

시큐어웍스 대테러 유닛의 조 스튜어트 연구원은 공격 프로그램에 의해 생성된 데이터는 한국어 [5]브라우저에 기반한 것으로 보인다고 지적했다.

여러 안보 전문가들은 이번 공격이 북한에서 비롯됐다는 설화에 의문을 제기하고 있다.한 분석가는 영국발 공격일 가능성이 높다고 생각하는 반면, 기술 분석가 Rob Enderle은 "과잉 활동적인 학생"이 [4][18]원인일 수 있다고 가정합니다.SecureWorks의 Joe Stewart는 공격의 폭이 "비정상적"[6]이라고 지적하면서도 주의를 끄는 행동이 공격을 주도했다고 추측했다.

2009년 10월 30일, 한국의 국가정보원은 북한을 공격의 주범으로 지목했다.원세훈 국정원장에 따르면, 이 조직은 북한 체신부가 (중국으로부터) 임대료로 사용했다고 알려진 IP 주소를 통해 북한과의 연관성을 발견했다."[22]

「 」를 참조해 주세요.

레퍼런스

  1. ^ a b c d "New 'cyberattacks' hit S Korea". BBC News. 2009-07-09. Retrieved 2009-07-09.
  2. ^ Claburn, Thomas (2009-07-10). "Cyber Attack Code Starts Killing Infected PCs". InformationWeek. Archived from the original on 2009-07-13. Retrieved 2009-07-10.
  3. ^ a b c Mills, Elinor (2009-07-10). "Botnet worm in DOS attacks could wipe data out on infected PCs". CNET News. Archived from the original on 2009-07-29. Retrieved 2009-07-12.
  4. ^ a b Williams, Martyn (2009-07-14). "UK, not North Korea, source of DDOS attacks, researcher says". IDG News Service. Archived from the original on 2011-06-15.
  5. ^ a b c d e Markoff, John (2009-07-09). "Cyberattacks Jam Government and Commercial Web Sites in U.S. and South Korea". The New York Times. Retrieved 2009-07-09.
  6. ^ a b c d Zetter, Kim (2009-07-08). "Lazy Hacker and Little Worm Set Off Cyberwar Frenzy". Wired News. Retrieved 2009-07-09.
  7. ^ a b "Pyongyang blamed as cyberattack hits S Korea". Financial Times. 2009-07-09. Retrieved 2009-07-09.
  8. ^ a b c Kim, Hyung-Jin (2009-07-08). "Korean, US Web sites hit by suspected cyberattack". Associated Press. Archived from the original on July 11, 2009. Retrieved 2009-07-09.
  9. ^ a b McDevitt, Caitlin (2009-07-09). "Cyberattack Aftermath". Reuters. Archived from the original on July 12, 2009. Retrieved 2009-07-09.
  10. ^ Zetter, Kim (2016-02-24). "The Sony Hackers Were Causing Mayhem Years Before They Hit the Company". Wired. ISSN 1059-1028. Retrieved 2018-12-14.
  11. ^ Martin, David (March 4, 2016). "Tracing the Lineage of DarkSeoul". SANS Institute.
  12. ^ a b "Governments hit by cyberattack". BBC News. 2009-07-08. Retrieved 2009-07-09.
  13. ^ "Cyber Attacks Hit Government and Commercial Websites". Foxreno.com. 2009-07-08. Archived from the original on 2009-07-12. Retrieved 2009-07-09.
  14. ^ "28c3: Security Log Visualization with a Correlation Engine". December 29, 2011. Archived from the original on 2021-12-21. Retrieved November 4, 2017.
  15. ^ "Official: S. Korea web sites under renewed attack". Associated Press. 2009-07-09. Archived from the original on July 15, 2009. Retrieved 2009-07-09.
  16. ^ a b "US State Department under cyberattack for fourth day". AFP. 2009-07-10.
  17. ^ "S Korea's presidential office says no damage done from hacker attacks". Xinhua. 2009-07-08. Retrieved 2009-07-09.
  18. ^ a b c Han, Jane (2009-07-09). "Cyber Attack Hits Korea for Third Day". Korea Times. Archived from the original on 2009-07-11. Retrieved 2009-07-09.
  19. ^ Arnoldy, Ben (2009-07-09). "Cyberattacks against US, S. Korea signal anger – not danger". Christian Science Monitor.
  20. ^ Jiyeon, Lee (2009-07-11). "Cyberattack rocks South Korea". GlobalPost. Retrieved 2009-07-11.
  21. ^ a b Kim, Kwang-Tae (2009-07-12). "S. Korea analyzes computers used in cyberattacks". Associated Press. Archived from the original on July 16, 2009. Retrieved 2009-07-12.
  22. ^ "N. Korean ministry behind July cyberattacks: spy chief". Yonhap. October 30, 2009.