不过安哲秀研究所强调称,攻击对象和时间可能被变种的恶意文件随时变更。
对此,韩国信息保护振兴院(KISA)方面确认称,在受到第二轮攻击的部分网站中发现了第三轮攻击的迹象。
安哲秀研究所推断称,用于第三轮攻击的恶意代码自动生成了第二轮攻击所用的恶意代码中含有目标网站目录的文件(uregvs.nls)。
用于第二轮攻击的“僵尸电脑”重新延长了对目标网站的攻击时间。分析认为,第一轮攻击和第二轮攻击使用的僵尸电脑互不相同。
虽然第四轮攻击是否预定目前尚不清楚,但是也有人提出了追加攻击的可能性。如果第四轮攻击使用的恶意代码是预先植入的,那么预先切断攻击事实上是不可能的。
另外,截至上午10点,除了国家情报院网络安全中心外,遭遇第二轮攻击的网站大多可以正常连接。
政府方面和相关网站管理人员方面正在通过分散流量展开对DDoS攻击的防御战。
版权归 © 韩国最大的传媒机构《中央日报》中文网所有,未经协议授权, 禁止随意转载、复制和散布使用