CDNetworks, 주요 소프트웨어 다운로드 플랫폼에 대한 1.01 Tbps 랜섬웨어 DDoS 공격 성공적으로 완화

마지막 업데이트 날짜 2025년 12월 15일

목차

    CDNetworks_Mitigates_a_1_01_Tbps_DDoS_Attack_Blog_Banner

    요약

    • 2025년 10월 11일, CDNetworks는 주요 소프트웨어 다운로드 플랫폼을 대상으로 한 대규모 DDoS 공격을 성공적으로 완화했습니다. 공격 피크는 1.01 Tbps에 달했으며, SYN 플러드와 ACK 플러드를 혼합해 고객의 오리진 서버를 압도하려 했습니다.

    • 본 공격은 1개월 이상 지속된 보다 광범위하고 조직적인 랜섬 DDoS(RDDoS) 캠페인의 일부였습니다. CDNetworks의 DDoS 보호 플랫폼 Flood Shield 2.0악성 트래픽을 100% 차단했으며, 정상 사용자에게는 어떠한 영향도 없었습니다.

    • 고객은 캠페인 기간 내내 완전한 서비스 가용성을 유지했으며, 다운타임은 0이었습니다.


    공격 분석

    배경

    2025년 10월 2일부터 고객은 연속적인 교란성 DDoS 공격을 받았습니다. 얼마 지나지 않아 공격자는 고객에게 금전 요구(갈취) 이메일을 발송했습니다(아래 참조).

    Email-ScreenShot

    그림 1. 고객이 수신한 랜섬(갈취) 이메일.

    이 공격으로 인해 플랫폼의 정상 트래픽은 평소의 약 3분의 1 수준까지 감소했습니다. 고객은 공격을 신속히 차단하기 위해 CDNetworks에 지원을 요청했습니다.

    CDNetworks의 공격 완화

    2025년 10월 8일, CDNetworks 보안 운영 전문 인력이 고객과 협력하여 DDoS 보호 서비스인 Flood Shield 2.0을 활성화했습니다.

    10월 11일, Flood Shield 2.0은 이번 캠페인에서 관측된 최대 피크를 완화했습니다. 공격은 1.01 Tbps에 도달했으며, 주로 고객의 오리진 서버를 겨냥한 대용량 SYN 플러드 및 ACK 플러드 벡터로 구성되었습니다.

    CDNetworks_Automatically_Mitigated_a_1_01_Tbps_DDoS_Attack

    그림 2. Flood Shield 2.0이 1.01 Tbps 공격을 자동으로 완화

    CDNetworks의 전 세계 분산 스크러빙 센터와 20Tbps+의 완화(방어) 용량을 기반으로, 악성 트래픽은 실시간으로 식별되어 필터링되었습니다. 공격 규모가 매우 컸음에도 정상 사용자의 접근은 중단 없이 유지되었습니다.

    캠페인은 수주간 지속되었으며, 그 추이는 아래 차트에 표시되어 있습니다. 이후의 모든 공격 시도는 Flood Shield 2.0이 완화했으며, 캠페인은 2025년 11월 8일에 종료되었습니다.

    Full_Attack_Trend_2025-10-08_to_2025-11-08

    그림 3. 전체 공격 추세

    핵심 지표 한눈에 보기

    Key_Metrics_CDNetworks

    업계 전반의 RDDoS 갈취

    이번 고객 사례는 단발성 사건이 아니었습니다. 2025년 4분기(Q4) 동안 우리는 소프트웨어 유통(배포) 업계에서 동일한 공격 패턴이 20개 이상의 조직을 대상으로 반복되는 것을 모니터링했으며, 모두 동일한 위협 그룹으로부터 갈취를 당했습니다.

    해당 그룹은 예측 가능한 패턴을 따랐습니다. 고용량 DDoS 공격으로 표적 조직의 운영을 교란한 뒤, 터무니없이 비싼 “트래픽 패키지”에 대한 비용을 요구하고, 표적 플랫폼이 요구에 응하도록 압박했습니다.

    표적 조직이 협조를 거부하면, 공격자는 정상 설치 프로그램을 악성코드가 포함된 버전으로 교체하겠다고 위협했습니다.


    본 사고에서 얻은 핵심 시사점

    최근 몇 년간 랜섬 DDoS(RDDoS) 공격이 뚜렷하게 증가했으며, 그 이면의 패턴도 점점 더 명확해지고 있습니다. 공격자는 더 이상 단순히 표적의 네트워크를 마비시키는 데만 목적을 두지 않습니다. 짧고 강한 트래픽 버스트를 반복적으로 발생시켜 공포를 조성하고, 조직이 비용을 지불하도록 압박합니다. 이러한 사건은 종종 랜섬 노트가 도착하기 전, 공격 역량을 과시하기 위한 소규모 “데모 공격”으로 시작하기도 합니다.

    하지만 조직이 사전에 대비하고, 명확한 대응 계획을 수립하며, 적절한 완화 수단을 갖추면 갈취는 지렛대를 잃게 됩니다.

    유사 사건에서 고객을 지원해온 경험을 바탕으로, 모든 조직이 반드시 기억해야 할 5가지 핵심 단계는 다음과 같습니다.

    • 갈취 요구에 답장하거나 비용을 지불하지 마십시오 — 어떠한 관여도 공격자의 집요함을 키우는 경우가 많습니다.
    • 내부 보안/네트워크 팀에 가능한 한 빨리 알리십시오 — 신속한 공조는 영향 구간을 단축합니다.
    • 모든 신호를 보존하십시오(위협 이메일, 트래픽 이상 징후, 타임스탬프) — 이는 공격자 식별(귀속) 분석, 법 집행기관 신고, 완화 정책 튜닝에 중요합니다.
    • DDoS 보호가 이미 활성화되어 있고 테스트되었는지 확인하십시오 — 갈취 시나리오에서 대규모 볼류메트릭 급증을 흡수하는 가장 확실한 방법은 Flood Shield 2.0과 같은 글로벌 스크러빙 역량을 갖춘 전문 완화 플랫폼입니다.
    • 명확한 사고 대응 계획과 위기 대응 팀을 수립하십시오 — 역할과 절차를 사전에 정의하여, 공격 중에도 팀이 신속하고 단호하게 대응할 수 있도록 하십시오.

    현재 공격을 받고 있거나 DDoS 보호를 강화하고자 한다면, 문의하기로 연락해 주십시오.


    더 넓은 관점에서 DDoS 환경이 어떻게 변화하고 있는지, 그리고 어떤 지표를 주시해야 하는지 이해하고 싶다면, 최신 백서에서 이러한 패턴을 보다 상세히 설명합니다.

    이 자료는 팀이 현재 방어 수준을 벤치마킹하고 다음 공격 물결에 대비할 수 있도록 돕는 실무형 리소스입니다. 여기에서 다운로드 👇

    Combating-Modern-DDoS-Threats-White-Paper-CTA.jpg

    더 많은 탐색

    클라우드 보안

    CDNetworks WAF, React의 치명적인 취약점 CVE-2025-55182로부터 선제적으로 보호

    2025년 12월 3일(EST), React Server Components에서 심각한 보안 취약점이 발견되었으며, CVSS 점수는 10.0입니다.

    더 읽기 »