1. 개요

- 09.07.07 ~ 07.10 3차례에 걸쳐 국내 주요 기관 및 인터넷 포털 사이트를 대상으로 대규모 DDoS 공격 발생

> 09.07.04 미국 주요 사이트를 대상으로 공격이 시작되어, 09.07.07 국내 대상 공격이 시작됨

- 정부기관, 은행, 포털, 언론, 쇼핑몰 등 26개 주요 인터넷 사이트가 서비스 제공이 불가능

- 공격 이후 경각심을 깨우치고 공격 예방 및 정보보호 생활화를 위해 매년 7월 둘째 수요일을 정보보호의 날로 지정

 

2. 주요내용

2.1 타임라인

① 웹하드 서버 악성코드 감염

- 미상의 공격자는 웹하드 서비스 업체의 서버에 침입

- 웹하드 프로그램 업데이트 파일에 악성코드를 삽입

 

② 사용자 웹하드 업데이트

- 사용자는 자동 업데이트 등으로 웹하드 업데이트 진행

- 업데이트 파일에 삽입된 악성코드에 의해 msiexec.exe 파일이 악성코드에 감염

※ msiexec.exe

> 파일 경로: C:\Windows\system32

> Windows에서 사용하는 인스톨러 관련 기능을 담당하는 설치 프로그램

 

③ C2 서버 접근

- 감염된 사용자 PC는 C2서버 접속 및 DDoS 공격을 위한 파일 다운로드

- 다운로드 파일: msiexec1.exe, msiexec2.exe, msiexec3.exe

※ 각 파일의 동작 과정은 동일하며, 공격 대상 리스트와 DDoS 공격 방식의 차이를 보임

 

④ 추가 파일 다운로드

- msiexec1.exe은 DDoS 공격을 위한 추가 파일 다운로드

> msiexec2.exe, msiexec3.exe의 경우 uregvs.nls 파일의 내용만을 변경하며 나머지 과정은 동일

파일명 설명
uregvs.nls - 공격 대상과 관련된 정보 저장
- 공격 대상, 공격 시작/종료 시각 정보 등
wmiconf.dll - DDoS 공격에 이용되는 트래픽 발생
- 윈도우 서비스 등록 후 uregvs.nls에서 공격 대상을 읽어 DDoS 공격 수행
vme.bat 자신을 포함하여 다운 받은 파일이 모두 삭제될 때까지 반복
wmcfg.exe mstimer.dll을 생성 및 실행
mstimer.dll - Windows Time Service(컴퓨터의 날짜와 시간을 동기화)로 등록하여 스팸 메일 전송
- flash.gif 파일 다운로드
flash.gif 파일 내부에 악성 파일이 삽입되어 있으며, wversion.exe 생성
wversion.exe - mstimer에 의해 조건(2009년 7월 10일 00시)이 만족할 경우 동작
- 모든 하드 디스크에 ‘Memory of the Independence Day’ 문자열을 삽입해 MBR 및 파티션 정보 삭제
- 파괴 전 ppt, xml, doc 등의 중요한 확장자를 검색하여 암호화

 

[사진 1] 파일 동작 과정 요약

⑤ DDoS 공격 수행

- 다운받은 파일을 기반으로 DDoS 수행

> 당시 KISA는 공격이 115,000여개 IP주소에서 공격 트래픽이 발생했다고 발표

- 국내 DDoS 공격 대상

구분 국가/공공기관(7) 금융기관(7) 민간기관(7)
언론사 포털 사이트 보안업체
사이트 청와대
국회
국방부
외교통상부(現 외교부)
한나라당
국가사이버안전센터
전자민원G4C(現 정부24)
농협
신한은행
외환은행
기업은행
하나은행
우리은행
국민은행
조선일보 옥션
네이버(메일, 블로그)
다음(메일)
파란(메일)
알툴즈
안철수 연구소

 

2.2 기존 DDoS와 차이점

기존 DDoS 구분 7.7 DDoS
해커로부터 명령을 받는 명령·제어 서버 존재 C2 존재 여부 악성코드 업데이트 서버 존재
C2 서버의 네트워크를 통한 실시간 공격 공격 방법 일정 주기로 악성코드를 업데이트 받아 
스케줄링을 통한 공격
여러 취약점을 악용한 악성코드로 인한 감염 감염경로 공격자가 정상적인 프로그램에  숨겨둔 악성코드가 동작
C2 서버 차단 대응방안 악성코드 제거
상대적 소수 공격대상 상대적 다수
DDoS 공격 위한 악성코드 1개 악성코드 갯수 압축파일 형태의 악성코드를 다운로드
DDoS 공격 외에도 다양한 악성행위 수행
공격명령내용 모니터링 가능 네트워크 
연결정보
암호화된 채널을 사용
공격자 명령 지속적 수행 악성 행위 단기공격 수행 후 하드디스크 삭제
금전적 이득 공격 목적 사회혼란 유발(추정)

※ 당시 발표된 자료를 기반한 정리로 현황가 차이가 있을 수 있음

 

2.3 당시 사후조치

구분 설명
DDoS 대응체계 확립의 필요성 대두 - 국가 사이버위기 종합대책을 수립 시행
- 금융감독원: DDoS 공격 대응 종합 대책
- 금융결제원: DDoS 공격 대피소 구축

- 행정안전부: 범정부 DDoS 공격 대응 체계 구축
- 방송통신위원회&한국인터넷진흥원
> 영세 기업을 위한 DDoS 공격 사이버 긴급대피소 구축 사업
> 인터넷망 연동 구간 DDoS 공격 대응 체계 구축 3차 사업
> 좀비 PC 치료 체계 시범 구축 사업 등을 추진
인터넷침해사고 주의 경보 발령 시간 경과 및 공격 소강에 따른 단계 완화
민간 협력체계 활용
(유관기관, 포털업체, ISP, 백신업체 등 공조)
숙주 사이트 및 악성코드 유포사이트 차단
악성코드에 의한 하드디스크 파괴 관련 피해 확산 방지를 위한 보안공지 및 복구 지원
- 유관기관: 사태완화 노력 및 피해 사이트와 인터넷 이용자에 대한 지원
- 포털업체: 현 상황 설명 및 피해 주의 공지문 게재
- ISP 업체: 좀비 PC 확인, 숙주·유포 사이트에 대한 차단 조치 수행
- 백신업체: DDoS 악성코드 치료를 위한 전용백신을 개발하여 무료 배포

 

3. 대응방안

구분 조치
사용자 - 백신 최신 업데이트 유지
- OS 최신 업데이트 유지
- 출처가 불분명한 파일 저장 및 실행 금지/주의
- 공식 홈페이지에서 파일 다운로드 등
서비스 제공자 - 내부-외부 네트워크 경계에 방화벽 설치
- Anti-DDoS 솔루션 도입
- 로드밸런싱, 이중화 등으로 서비스 장애 대비
- 주기적 취약점 점검 및 조치하여 최신 상태 유지
- 불필요 또는 미사용 포트 점검 등
국가 - 효율적 대응 체계 마련
- 사이버침해 관련 지원 활성화
- 범국민 대상 보안 관련 자료 또는 공익광고 배포 등

 

4. 참고

[1] https://teamcrak.tistory.com/110
[2] https://ko.wikipedia.org/wiki/7%C2%B77_DDoS_%EA%B3%B5%EA%B2%A9
[3] https://itwiki.kr/w/7.7_%EB%94%94%EB%8F%84%EC%8A%A4
[4] https://www.boannews.com/media/view.asp?idx=21860
[5] https://www.etnews.com/201209110597

+ Recent posts