韓国の政府や軍部、民間の主要インフラ、在韓米軍、韓国内の米空軍基地に関連する40のウェブサイトを狙った分散型サービス妨害(DDoS)攻撃が3月4日に発生した。これは韓国外を拠点にしたボットネットによるものとみられている。このDDoS攻撃の舞台裏をマカフィーが分析し、その結果をブログ上で披露した。
この攻撃の20カ月前にあたる2009年7月4日(米国独立記念日)に、韓国や米国のサイトを狙ったDDoS攻撃が仕掛けられた。ことし3月の攻撃と共通する攻撃対象もあるが、今回は多くの米国を拠点とするサイトは攻撃対象から外されていた。手口は2009年の時とまったく同じで、通常のボットネットにはない破壊力があったという。ブログ上でマカフィーは、韓国を拠点とするボットネットが新しいマルウェアバイナリで動的に更新され、約10日間にわたり継続的にDDoS攻撃を仕掛けたとしている。
攻撃者は配備されていたマシンにゼロを上書きし、ソースファイルや文書などの主要データファイルを削除した上に、マスターブートレコード(MBR)を初期化することでマシンを起動できないようにして、最終的に破壊した。この方法は、マシン上のすべてのデータを破壊し、使用できないようにするのに非常に有効な手段となるという。
3月の攻撃の大きな特徴として、ブログでは攻撃の巧妙さが飛躍的に向上している点を挙げている。解析を遅らせるためにAESやRC4、RSAなど複数の暗号化アルゴリズムを使用し、攻撃コンポーネントのコードと構成のさまざまな部分を難読化している。ボットの制御には40以上におよぶ重層的なコマンド&コントロールサーバが使われ、マルウェアとその設定を動的に更新することで攻撃が削除されにくいように設定されていたという。
ブログ上の分析では、同社は3月の攻撃には95%の確率で2009年7月の攻撃と同じ人物が関わっていたと推測している。攻撃者が反韓、反米の政治的な目的を持っていることは明白であり、マルウェアのあらゆるレベルでの暗号化と難読化、配布方法、その後のデータやマシンの迅速な破壊からみると、韓国当局による迅速な解析や修復を回避することが攻撃の主目的のひとつであったとしている。
今回の攻撃は韓国政府のサイバー攻撃に対する防衛力と組織化、難読化された攻撃に対する韓国政府や民間ネットワークの反応時間を試すために北朝鮮軍部が仕掛けた、ある種の“サイバー攻撃演習”の可能性があるとマカフィーブログは分析している。