IoT / 보안

"CCTV, 공유기가 인터넷을 다운시켰다"…'미라이 봇넷' 설명

Josh Fruhlinger | CSO 2018.03.13
2016년 10월 12일, 대규모 DDoS(Distributed Denial of Service) 공격으로 인해 미국 동부 해안 지역은 인터넷에 접속할 수 없었다. 사건 초기 미국 당국은 이것이 적대적 국가의 소행이 아닐까 우려했지만, 사실 이는 미라이(Mirai) 봇넷의 소행이었다.

초기에는 아주 소소하게 시작된 이 공격은 자체 제작자가 이루려고 했던 것보다 훨씬 강력한 공격력을 발휘했다. 결국 미라이 봇넷 사건은 의도하지 않은 결과와 예상치 못한 보안 위협에 대한 이야기이며, 이는 현재에도 많은 것을 시사한다. 이를 이해하기 위해서는 약간의 배경 지식이 필요하다.

봇넷의 작동 방식
이에 대한 세부 정보를 얻으려면 배경 기사부터 우선 읽어보자. 간단히 말해 봇넷은 외부의 원격 제어 하에 있는 인터넷에 연결된 컴퓨터, 봇(bots)의 모음이다. 일반적으로 공격자는 해킹한 이 컴퓨터를 소유자가 알지 못하는 사이에 외부에서 기능의 일부를 제어하는 것이다.

많은 봇이 연결되어 있는 봇넷은 기본적으로 컨트롤러(controllers)를 통해 접근해 범죄 목적으로 사용할 수 있으며, 이 봇들은 인터넷에 다양하게 분산되어 있기 때문에 이를 멈추기가 어렵다.

첫 번째 봇넷은 2001년에 만들어졌는데, 스팸을 보내는 용도로 쓰였다. 스팸 보내기는 지금까지도 봇넷의 일반적인 사용법이다. 원치 않는 메시지가 너무 많은 컴퓨터에서 전송되기 때문에 스팸 필터로 차단하기가 어렵다. 또다른 봇넷의 사용처는 DDoS 공격에서 병사로 쓰이는 것이다(미라이 봇넷이 바로 그 예다). 표적이 된 서버가 오프라인이 될 때까지 웹 트래픽으로 폭격하는 것이다.

봇넷 만드는 법
전통적으로 봇넷은 여러가지 취약점이 있는 가정용 PC를 해킹함으로써 만들어졌다. PC는 보호되지 않은 네트워크 포트를 통해, 또는 트로이 목마나 스팸으로 확산되는 악성코드를 통해 해킹당할 수 있다. 이를 통해 백도어를 열어 공격자가 접속할 수 있게 한다. PC가 해킹당하면 '봇 허더(bot herder)'라 부르는 컨트롤러는 IRC나 다른 툴을 이용해 명령할 수 있다. 때로는 중앙 서버에서 할 수도 있지만 현재 봇넷은 컨트롤러를 추적하기가 더 어렵게 하기 위해 분산 아키텍처를 사용한다.

IoT 봇넷이란
지난 수년동안 PC 제조업체들은 컴퓨터에 보안을 구축하는데 좀더 능숙해졌다. 그러나 IoT(Internet of Things) 장치는 대부분의 사람이 컴퓨터로 생각하지는 않지만, 프로세싱 능력과 인터넷 연결을 유지하는 다양한 장치들을 일컫는다. 가정용 공유기부터 보안 카메라, 베이비 모니터에 이르기까지 다양한 장치에는 임베디드된 리눅스 시스템이 포함되어 있다. 또한 이런 장치는 종종 원격으로 패치할 수 있는 기능이 없으며 물리적으로 멀리 있거나 접속할 수 없는 위치에 있기도 한다.

2017년, 인터넷에는 이런 사물이 84억 개나 있었다. 미라이는 이런 안전하지 않은 IoT 장치들을 간단하면서도 영리한 방법으로 활용했다. 복잡한 마법사를 사용해 IoT 장치를 추적하는 것이 아니라 인터넷에 열려있는 텔넷 포트를 스캔한 다음, 장치의 기본값으로 자주 사용되는 61개의 사용자 이름/ 비밀번호 조합을 사용해 로그인하려고 시도한 것이다. 대부분의 장치가 기본값을 변경하지 않았기 때문에 이 방법은 주효했다. 이들은 CCTV와 공유기들을 대량으로 모을 수 있었고, 공격할 준비를 갖추게 됐다.

미라이 봇넷 공격은 어떠했나
미라이를 만든 이는 누구이며, 그 목적은 무엇이었을까. 수많은 악성코드 생태계가 동유럽 범죄 조직이나 국가정보국의 어두운 지하실에서 나왔다. 하지만 미라이는 만든 이와 장소가 밝혀졌다.

미국 러트거스뉴저지주립대학의 대학생인 파라스 자는 DDoS 공격이 이익을 위해 사용될 수 있는 방법에 관심을 갖게 됐다. 파라스 자는 자신의 대학시스템에 대해 일련의 사소한 공격으로 시작해, 이후 등록 기간, 중간고사 기간과 같은 중요한 시점에 공격을 자행해 대학 당국과 협상하기에 이르렀다.

또한 그는 마인크래프트(Minecraft) 플레이어였는데, 마인크래프트 경제에서 중요한 위치를 차지하는 서버 호스팅이 돈이 된다는 걸 알아챘다. 호스트 업체들은 경쟁업체 서버가 다운되면 고객을 유치할 수 있기 때문에 이를 바라고 있었다.

미라이는 자와 그의 친구들이 개발한 악성코드 봇넷 패키지의 또 다른 버전이다. 미라이 니키(Mirai Nikki), 또는 미래 일기(future diary)라는 애니메이션 시리즈 이후, 일본 애니메이션을 좋아하게 된 그는 안나-센파이(Anna-Senpai)라는 이름으로 미라이를 온라인에 올렸다.

미라이는 하드코딩된 비밀번호 목록을 포함해 일부 영리한 기술들을 캡슐화한 것이다. 그러나 이 공격을 조사한 FBI 요원의 말에 따르면, 이 아이들은 똑똑한 편이어서 좋은 아이디어는 갖고 있었지만 높은 수준의 해킹을 하지 못했다.

미라이 DDoS
미라이의 첫 번째 공격은 2016년 9월 19일에 있었다. 마인크래프트 서버 호스트가 DDoS 공격에 대항하기 위해 사용하는 인기있는 도구를 호스팅한 프랑스 호스팅 업체인 OVH를 공격하는 데 사용됐다.

며칠 후, 자는 자신이 악성코드 제작자라는 걸 감추기 위해 안나센파이라는 이름으로 미라이 봇넷 코드를 온라인에 올렸다. 그들은 이 코드를 사용하는 모방 범죄자가 나타날 것을 알고 있었기 때문에 이를 처음 만든 이가 누군지 알지 못할 것이라 생각했다.

10월 12일에 있었던 딘(Dyn)을 향한 대규모 공격은 다른 사람에 의해 시작됐다. FBI는 이 공격이 궁극적으로 마이크로소프트 게임 서버를 목표로 했다고 생각하고 있다.

2016년 12월, 자와 그의 친구들은 미라이 공격과 관련된 자신들의 범죄에 대해 인정했다. 그러나 그때까지 코드는 해커 세계에 남아 있었고 추가적인 봇넷 컨트롤러를 구축하는데 사용됐다.

미라이 봇넷 소스코드
미라이 봇넷 코드는 해커 세계에 배포됐다. 누구든지 IoT 장치를 감염시키고 표적에게 DDoS 공격을 시작하거나 해당 권한을 최고 입찰자에게 판매하는 등의 불법 행위를 할 수 있다. 많은 사이버 범죄자가 이 코드를 수정하거나 개선해 좀 더 효과적으로 사용할 수 있게 만들었다.

미라이 봇넷 분석 및 탐지
임퍼바 인캡슐라(IMPERVA INCAPSULA)는 미라이 봇넷 코드에 대한 좋은 분석을 했다. 여기에는 다음과 같은 몇 가지 중요한 점이 있다.

- 미라이는 HTTP 플러드와 네트워크 수준의 공격을 모두 감행할 수 있다.
- 미라이는 GE, HP, 미국 국방부 소유의 IP 주소를 포함해 피할 수 있는 특정 IP 주소가 있다.
- 한 장치를 감염시키면, 미라이는 해당 기기에서 다른 악성코드를 찾아내 이를 지우는 기능을 한다.
- 미라이의 코드에는 러시아로 된 몇 개의 문자열이 있다. 이 문자열은 관심과 추적을 다른 데로 돌리기 위한 미끼였다.


임퍼바 인캡슐라에는 네트워크를 검색해 취약점을 찾는 도구가 있으며, 특히 미라이의 목록에 로그인과 비밀번호가 있는 장치를 찾는 도구가 있다.

미라이는 메모리에 자신을 저장하기 때문에 감염된 장치가 일반적으로 신속하게 재감염이 되기는 하지만, 장치를 재부팅하면 감염 상태를 제거할 수 있다. 따라서 기존에 취약한 장치가 있다면, 재부팅하기 전에 비밀번호를 강하게 변경하는 것이 좋다. editor@itworld.co.kr
 

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록발행일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.