보안

해커들의 경쟁이 오히려 미라이 봇넷을 약화시켰다

Michael Kan | IDG News Service 2016.11.09
지난달 미국 내 대규모 디도스 공격의 배후였던 미라이(Mirai) 악성코드는 자체 능력을 잃어가고 있는 것으로 나타났다. 역설적으로 해커들이 이 악성코드의 힘을 희석시켰다. 보안업체 플래시포인트에 따르면, 지금 현재도 인터넷상에서 가용 중인 미라이 악성코드는 해킹 커뮤니티에서 너무나도 유명해졌다.


Credit: Gerd Altmann / Pixabay

해커들의 경쟁은 미라이의 이점을 갖고 새로운 디도스 공격을 구축하는데 초점이 맞춰졌다. 이는 감시 카메라, 아기 모니터, DVR 등과 같은 안전하지 않은 인터넷 연결 기기들이 감염되고 있음을 의미한다. 미라이 악성코드는 이런 기기들을 익스플로잇하기 위해 디자인됐다. 문제는 이 악성코드가 감염시킬 새로운 기기들을 찾아야 하는데, 이런 좀비 기기들을 차지하기 위한 경쟁이 제한된 자원 속에서 진행되고 있다는 점이다.

지난 8일 플래시포인트는 미라이 악성코드가 좀비 기기들로 이뤄진 네트워크, 즉 봇넷이 52개가 사용되고 있음을 발견했다고 말했다.

플래시포인트 애널리스트 존 코스텔로는 이메일을 통해 "이 해커들 가운데 많은 수가 자체 미라이 봇넷을 확보하기 위해 그들이 감염시킬 수 있는 기기들을 찾아내는데 경쟁하고 있다고 말했다.

그러나 이런 경쟁은 미라이의 완전한 힘을 파쇄하고 있다. 9월 말, 소스코드가 공개된 이후로 줄곧 새로운 형태의 봇넷들이 만들어짐으로써 미라이를 통해 봇넷 규모가 더 적어지고 있다. 이로 인해 이 봇넷들은 영향력이나 기능, 그리고 차후 공격의 피해 측면에서 현저하게 낮아졌다.

또한 해커들은 완전히 익스플로잇하기 위한 다른 과제에 봉착했다. 미라이 악성코드는 다른 경쟁 악성코드를 배제토록 디자인됐다. 미라이는 새로운 기기에 확산될 때마다 제일 처음 감염을 허용한 포트를 닫아 감염된 기기를 잠근다.

이 기능은 역설적으로 이 악성코드의 힘을 깎아 내리는 역할을 한다. 예를 들어, 지난주 라이베리아에서 한 지역 이동통신 업체의 IP 주소를 공격해 비즈니스를 방해하려는 한 개의 대형 미라이 봇넷이 발견됐다.

맬웨어테크(MalwareTech)라는 이름의 한 보안연구원에 따르면, 그 이후 봇넷 서버 제어권한은 오프라인이 됐다. 대개의 경우, 마스터가 없다면 미라이에 감염된 기기들은 더 이상 공격하지 않을 것이며 이 기기들은 다른 악성코드에 의해 침공당하지 않을 것이다.

콘스텔로는 "이 기기들은 리부팅을 하게되면 미라이 감염이 깨끗해진다"고 말했다. 이 때 경쟁 해커들은 이 기기들을 빠르게 재감염시키기 위해 시도하는데, 때로는 이 기기가 30초 내로 온라인 상태로 돌아오면 재감염이 가능하다.

콘스텔로는 "이는 기본적으로 취약점을 가진 기기들은 재감염된다는 것을 의미하며 봇넷 소유자의 주요 수단이 된다"고 말했다.

개별적인 미라이 봇넷들의 수는 명확하지 않으나 지난달 인터넷 백본 제공업체 레벨 3 커뮤니케이션(Level 3 Communications)는 50만 대 이상의 기기들이 이 악성코드에 감염됐다고 추정한 바 있다.

보안 연구원 케빈 뷰몬트는 미라이 봇넷이 해커들의 경쟁에 의해 파쇄되고 있다는 점에 대해서는 동의했다. 뷰몬트는 "그렇다고 해서 없어지지는 않을 것이다. 여전히 3~4개의 대형 미라이 봇넷은 웹사이트를 다운시킬 역량을 보유하고 있다. 지난 주 온라인 도박 업체인 윌리엄 힐(William Hill)은 미라이 봇넷에 의해 공격을 받은 뒤 오프라인이 되어버렸다"고 지적했다. editor@itworld.co.kr
Sponsored

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록발행일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.