2018.05.31

"러시아 악성코드를 막으려면 공유기를 재부팅하라"…미 FBI

Ms. Smith | CSO
미국 연방수사국(FBI)은 가정이나 소규모 사무실에 공유기(router)가 있는 경우 러시아와 연계된 악성코드인 VPN필터(VPNFilter)에 대비해 재부팅할 것을 제안했다.


Credit: Getty Images Bank

공유기를 재부팅하는 것은 그리 오랜 시간이 걸리지도 않고 결론적으로도 가치가 있다. 정보를 훔치고 공유기의 작동을 방해하는 등 모든 것을 할 수 있는 팬시 베어(Fancy Bear) 연계 악성코드에 대처하는, 일반 사용자가 할 수 있는 최대한의 활동이다.

VPN 필터는 현재까지 54개국에서 최소 50만 개의 소호(SOHO)용 공유기를 감염시킨 악성코드다. 이 악성코드는 러시아 군사 정보기관의 지원을 받는 정교한 사이버 스파이 해킹 그룹인 소파시 그룹(Sofacy Group)과 연계돼 있는데, 이는 일명 팬시 베어와 APT28로도 알려져 있다.

FBI, 미국 국토안보부(DHS), 미국 법무부(DoJ) 등 3대 기관의 조사에 따르면, VPN필터는 수개월 동안 수십만 개의 소호용 공유기뿐만 아니라 네트워크에 부착해 사용하는 스토리지인 NAS 장치도 감염시킨 것으로 알려졌다.

5월 23일 수요일, 시스코 탈로스(Cisco Talos)는 감염된 것으로 추산되는 기기 수는 "적어도 54개국에서 최소 50만 개다. VPN필터의 영향을 받은 것으로 알려진 장치로는 큐냅(QNAP) NAS 장치뿐만 아니라 가정이나 소규모 사무실에서 사용되는 링크시스(Linksys), 마이크로틱(MikroTik), 넷기어(NETGEAR), 티피링크(TP-Link)의 공유기 장비가 있다"고 경고했다.

탈로스의 보안 연구원은 "악성코드는 감염된 기기를 사용할 수 없게 만드는 파괴적인 기능을 가지고 있으며 이는 개별 피해 시스템이나 더 큰 규모로 유도할 수 있다. 전 세계 수십만 명의 피해자에 대한 인터넷 접근을 차단할 가능성이 있다"고 설명했다.

탈로스는 시스코 장치가 취약점을 갖고 있다는 점이 관찰되지 않았다고 주장했지만 FBI는 모든 소호용 공유기를 재부팅하라고 권장했다. FBI는 "VPN필터 인프라의 크기와 범위가 '중요'하다"면서도 "초기 감염 경로는 '알 수 없다'"고 밝혔다. 

다음은 FBI의 권고 내용이다.
FBI는 소호용 공유기 소유자에게 전원을 껐다가 다시 켤 것을 권고한다. 외국의 사이버 범죄자는 전 세계 수십만 개의 소호용 공유기와 기타 네트워크 기기를 손상시켰다. 범죄자들은 소호용 공유기를 겨냥해 VPN필터 악성코드를 사용했다. 악성코드는 가능성 있는 정보 수집, 장치 악용, 네트워크 트래픽 차단과 같은 여러 기능을 수행할 수 있다.

또한 FBI는 "기기에서 원격 관리 설정을 사용하지 않도록 하고 강력한 비밀번호와 암호화로 보안을 강화하라"고 제안했다.

DHS 소속 산업제어시스템-사이버 비상 대응팀(ICS-CERT)은 다음과 같이 경고했다.
DHS와 FBI는 모든 소호용 공유기 소유자가 장치의 전원을 껐다가 다시 켜서 악성코드를 일시적으로 중단하라고 권고한다. 텔넷(Telnet), SSH, 윈박스(Winbox), HTTP와 같은 네트워크 장치 관리 인터페이스는 광역 네트워크(WAN) 인터페이스를 해제해야 한다. 활성화된 경우 강력한 비밀번호와 암호화로 보안을 설정한다. 네트워크 장치는 취약점 관련 패치가 포함된 최신 펌웨어 버전으로 업그레이드해야 한다.

감염된 기기 식별
공유기를 재부팅하면 기본적으로 VPN필터 2단계와 3단계가 종료되지만 재부팅 후 다른 단계들이 초기화된 후에도 1단계는 남아 있다. 즉 공유기를 재부팅해서 정리한 후에도 VPN필터의 1단계에서 감염된 장치에 대한 "재감염 방지가 어렵다"고 볼 수 있다.

미 사법부의 발표는 바로 이 부분을 지적했다. FBI는 "감염된 장치를 확인하고 치료를 용이하게 하기 위해" 팬시 베어의 VPN필터 명령 및 제어 인프라의 중요한 부분으로 간주되는 도메인인 toknowall.com을 확보했다. 미 사법부는 다음과 같이 설명했다.
장치를 재감염시키려는 악성코드의 1단계 리디렉션 시도를, FBI가 제어하는 서버로 설정해 법적 절차에 따라 감염된 장치의 IP 주소를 저장하게 할 것이다. 비영리 파트너 단체인 섀도우서버 파운데이션(The Shadowserver Foundation)은 외국 컴퓨터 침해사고 대응반(CERT)과 인터넷 서비스 제공업체(ISP)를 포함해 VPN필터 봇네트를 개선하는 데 도움을 줄 수 있는 사람들에게 IP 주소를 보급한다.

케빈 폴센은 데일리 비스트(Daily Beast) 기고를 통해 VPN필터와 러시아 해킹 그룹인 팬시 베어 간의 관계를 최초로 알렸다. 시만텍의 기술 책임자인 비크람 타쿠르는 FBI가 피해자의 브라우저 기록이나 다른 콘텐츠에 접근할 수 없었다는 점을 폴센에게 말했다.

VPN필터에 취약한 기기들
시만텍은 VPN필터에 취약한 기기에 대한 목록을 공개했다.

- 링크시스 E1200
- 링크시스 E2500
- 링크시스 WRVS4400N
- 클라우드 코어 공유기용 마이크로틱 공유기OS(RouterOS) : 1016, 1036, 1072버전
- 넷기어 DGN2200
- 넷기어 R6400
- 넷기어 R7000
- 넷기어 R8000
- 넷기어 WNR1000
- 넷기어 WNR2000
- 큐냅 TS251
- 큐냅 TS439 Pro
- QTS 소프트웨어를 실행하는 기타 큐냅 NAS 장치
- 티피링크 R600VPN


앞서 언급했듯이, 미국 3대 정부 기관은 잠재적으로 취약한 기기들을 어떤 목록으로도 제한하지 않고 있다. 그러니 공유기를 재부팅하고 원격 관리를 비활성화하라. 펌웨어가 업데이트되었는지 확인하고 기본 비밀번호를 변경하라. editor@itworld.co.kr  


2018.05.31

"러시아 악성코드를 막으려면 공유기를 재부팅하라"…미 FBI

Ms. Smith | CSO
미국 연방수사국(FBI)은 가정이나 소규모 사무실에 공유기(router)가 있는 경우 러시아와 연계된 악성코드인 VPN필터(VPNFilter)에 대비해 재부팅할 것을 제안했다.


Credit: Getty Images Bank

공유기를 재부팅하는 것은 그리 오랜 시간이 걸리지도 않고 결론적으로도 가치가 있다. 정보를 훔치고 공유기의 작동을 방해하는 등 모든 것을 할 수 있는 팬시 베어(Fancy Bear) 연계 악성코드에 대처하는, 일반 사용자가 할 수 있는 최대한의 활동이다.

VPN 필터는 현재까지 54개국에서 최소 50만 개의 소호(SOHO)용 공유기를 감염시킨 악성코드다. 이 악성코드는 러시아 군사 정보기관의 지원을 받는 정교한 사이버 스파이 해킹 그룹인 소파시 그룹(Sofacy Group)과 연계돼 있는데, 이는 일명 팬시 베어와 APT28로도 알려져 있다.

FBI, 미국 국토안보부(DHS), 미국 법무부(DoJ) 등 3대 기관의 조사에 따르면, VPN필터는 수개월 동안 수십만 개의 소호용 공유기뿐만 아니라 네트워크에 부착해 사용하는 스토리지인 NAS 장치도 감염시킨 것으로 알려졌다.

5월 23일 수요일, 시스코 탈로스(Cisco Talos)는 감염된 것으로 추산되는 기기 수는 "적어도 54개국에서 최소 50만 개다. VPN필터의 영향을 받은 것으로 알려진 장치로는 큐냅(QNAP) NAS 장치뿐만 아니라 가정이나 소규모 사무실에서 사용되는 링크시스(Linksys), 마이크로틱(MikroTik), 넷기어(NETGEAR), 티피링크(TP-Link)의 공유기 장비가 있다"고 경고했다.

탈로스의 보안 연구원은 "악성코드는 감염된 기기를 사용할 수 없게 만드는 파괴적인 기능을 가지고 있으며 이는 개별 피해 시스템이나 더 큰 규모로 유도할 수 있다. 전 세계 수십만 명의 피해자에 대한 인터넷 접근을 차단할 가능성이 있다"고 설명했다.

탈로스는 시스코 장치가 취약점을 갖고 있다는 점이 관찰되지 않았다고 주장했지만 FBI는 모든 소호용 공유기를 재부팅하라고 권장했다. FBI는 "VPN필터 인프라의 크기와 범위가 '중요'하다"면서도 "초기 감염 경로는 '알 수 없다'"고 밝혔다. 

다음은 FBI의 권고 내용이다.
FBI는 소호용 공유기 소유자에게 전원을 껐다가 다시 켤 것을 권고한다. 외국의 사이버 범죄자는 전 세계 수십만 개의 소호용 공유기와 기타 네트워크 기기를 손상시켰다. 범죄자들은 소호용 공유기를 겨냥해 VPN필터 악성코드를 사용했다. 악성코드는 가능성 있는 정보 수집, 장치 악용, 네트워크 트래픽 차단과 같은 여러 기능을 수행할 수 있다.

또한 FBI는 "기기에서 원격 관리 설정을 사용하지 않도록 하고 강력한 비밀번호와 암호화로 보안을 강화하라"고 제안했다.

DHS 소속 산업제어시스템-사이버 비상 대응팀(ICS-CERT)은 다음과 같이 경고했다.
DHS와 FBI는 모든 소호용 공유기 소유자가 장치의 전원을 껐다가 다시 켜서 악성코드를 일시적으로 중단하라고 권고한다. 텔넷(Telnet), SSH, 윈박스(Winbox), HTTP와 같은 네트워크 장치 관리 인터페이스는 광역 네트워크(WAN) 인터페이스를 해제해야 한다. 활성화된 경우 강력한 비밀번호와 암호화로 보안을 설정한다. 네트워크 장치는 취약점 관련 패치가 포함된 최신 펌웨어 버전으로 업그레이드해야 한다.

감염된 기기 식별
공유기를 재부팅하면 기본적으로 VPN필터 2단계와 3단계가 종료되지만 재부팅 후 다른 단계들이 초기화된 후에도 1단계는 남아 있다. 즉 공유기를 재부팅해서 정리한 후에도 VPN필터의 1단계에서 감염된 장치에 대한 "재감염 방지가 어렵다"고 볼 수 있다.

미 사법부의 발표는 바로 이 부분을 지적했다. FBI는 "감염된 장치를 확인하고 치료를 용이하게 하기 위해" 팬시 베어의 VPN필터 명령 및 제어 인프라의 중요한 부분으로 간주되는 도메인인 toknowall.com을 확보했다. 미 사법부는 다음과 같이 설명했다.
장치를 재감염시키려는 악성코드의 1단계 리디렉션 시도를, FBI가 제어하는 서버로 설정해 법적 절차에 따라 감염된 장치의 IP 주소를 저장하게 할 것이다. 비영리 파트너 단체인 섀도우서버 파운데이션(The Shadowserver Foundation)은 외국 컴퓨터 침해사고 대응반(CERT)과 인터넷 서비스 제공업체(ISP)를 포함해 VPN필터 봇네트를 개선하는 데 도움을 줄 수 있는 사람들에게 IP 주소를 보급한다.

케빈 폴센은 데일리 비스트(Daily Beast) 기고를 통해 VPN필터와 러시아 해킹 그룹인 팬시 베어 간의 관계를 최초로 알렸다. 시만텍의 기술 책임자인 비크람 타쿠르는 FBI가 피해자의 브라우저 기록이나 다른 콘텐츠에 접근할 수 없었다는 점을 폴센에게 말했다.

VPN필터에 취약한 기기들
시만텍은 VPN필터에 취약한 기기에 대한 목록을 공개했다.

- 링크시스 E1200
- 링크시스 E2500
- 링크시스 WRVS4400N
- 클라우드 코어 공유기용 마이크로틱 공유기OS(RouterOS) : 1016, 1036, 1072버전
- 넷기어 DGN2200
- 넷기어 R6400
- 넷기어 R7000
- 넷기어 R8000
- 넷기어 WNR1000
- 넷기어 WNR2000
- 큐냅 TS251
- 큐냅 TS439 Pro
- QTS 소프트웨어를 실행하는 기타 큐냅 NAS 장치
- 티피링크 R600VPN


앞서 언급했듯이, 미국 3대 정부 기관은 잠재적으로 취약한 기기들을 어떤 목록으로도 제한하지 않고 있다. 그러니 공유기를 재부팅하고 원격 관리를 비활성화하라. 펌웨어가 업데이트되었는지 확인하고 기본 비밀번호를 변경하라. editor@itworld.co.kr  


X