"위키리크스 지지 공격자를 쉽게 추적할 수 있다"

Jeremy Kirk | IDG News Service 2010.12.14

위키리크스를 지지하지 않는 다른 웹사이트에 DDoS(Distributed Denial-of-Service) 공격하는 사람들을 쉽게 추적할 수 있다고 컴퓨터 보안 연구원들이 발표해 관심을 모으고 있다.

 

수천 명의 사람들이 표적이 된 웹사이트에 알 수 없는 트래픽으로 공격을 퍼붓는 도구인LOIC(Low Orbit Ion Cannon)를 다운로드 받았다. 이 도구는 위키리크스를 지지하는 모임인 어노니머스(Anonymous)에 의해 널리 알려졌다. 어노니머스는 위키리크스가 미국 외교부의 전문을 공개하기 시작하면서 위키리크스 지원을 방해하는 기업을 공격하기 위해 온라인 운동을 벌이고 있다.

 

그러나 네덜란드 엔스헤데의 트웬트 대학의 연구원들은 ISP(Internet Service Provider)가 도구를 이용하는 사람들을 확인하는 것은 쉽다고 논문을 통해 발표했다.

 

LOIC는 몇가지 형태가 있는데, 하나는 사용자에 의해 다운로드 되는 클라이언트 애플리케이션으로, IRC(Internet Relay Chat)을 통해 원격에서도 조정할 수 있고 수동으로 구성하는 것이다. 다른 방법은 자바 스크립트 기반의 웹 사이트이다.

 

연구원들은 "클라이언트 애플리케이션은 목표로 한 웹사이트에 공격하는 실제 IP 어드레스를 볼 수 있다"며, "IP 어드레스는 ISP 서비스에 링크돼 있어, 고객 어드레스와 상응하는지를 조사할 수 있다"고 설명했다. 이는 다른 이가 웹기반의 도구를 이용할 때 똑같이 발생한다.

 

그런 DDoS 공격을 이용한 한 가지 방법은 가짜 IP 어드레스를 사용하도록 프로그램을 구성하는 것이다. 그러나 LOIC는 그렇게 하지 않는다. DDoS 공격은 봇넷을 이용해 조정하거나 장비의 네트워크를 손상시킬 수 있다. 하지만 이 컴퓨터의 주인은 컴퓨터가 감염되거나 공격을 받았는지 보통 알아채지 못한다.

 

위키리크스 공격에서 위험한 것은 많은 사람들이 기술 지식이 부족해 추적이 가능하다는 것을 인식하지 못하고 온라인 운동에 참여하는 열정을 보인다는 것.

 

연구원들은 "현재 공격 기법은 봉투 뒷면에 당신의 실제 집주소를 넣어서 누군가를 그 편지로 압박하는 것과 마찬가지"라고 설명했다. 또한 "EU 내의 통신업체들은 6개월 동안의 데이터를 보존하고 있다"며, "이는 핵티비스트(hacktivists)를 공격이 끝난 후에도 쉽게 찾을 수 있다는 것을 의미한다"고 덧붙였다.

 

이미, 네덜란드의 경찰은 공격에 가담한 두 명의 10대를 체포했다. 네덜란드 검찰은 그들 중 한 명은 쉽게 찾았다고 밝혔다.

 

보안 업체인 임페바는 "LOIC는 지금까지 약 6만 7,000번 다운로드 됐다"며, "어노니머스가 명명한 보복 작전(Operation Payback)인 DDoS 공격은 지속적으로 나타날 것"이라고 밝혔다.

 

넷크래프트는 "위키리스크에 처리 지불을 멈춘 마스터카드(MasterCard)는 지난 주말에 다시 공격을 받아서 일부 가동 중단됐다"고 밝혔다. 또한 임페바는 "거대한 주요 보안 업체들은 현재 LOIC 공격에 표시를 하고 있으며, 프로그램을 차단할 것"이라고 말했다.

 

임페바 역시 공격을 조정하는 사람과 통신이 되고 있는지 모니터링하고 있다. 그런 공격자는 포르노와 같이 사람들을 다른 콘텐츠로 유인하는 시스템을 개발하는데 추천되고 있고, 웹사이트를 방문해 눈에 띄지 않게 DDoS 자바 스크립트 도구를 실행했을 것이다. Jeremy_Kirk@idg.com

 

Sponsored

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록발행일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.