보안

"더 큰 놈들이 온다"...전문가들, DDoS 공격 증가 전망

Tim Greene | Network World 2016.10.14
IoT 기기를 이용했던 최대 규모의 DDoS 공격을 기록한 악성코드인 미라이(Mirai)의 소스코드가 공개됐다. 앞으로 이 공격이 더욱 증가할 전망이다.


애니메이션 캐릭터 미라이 세나가 Credit: Flickr/Danny Choo

임페르바(Imperva)의 보안 연구원들에 따르면, 지난주 미라이 소스코드가 공개된 이후로 더욱 큰 공격을 준비하면서 악성코드로 실험하는 것처럼 보이는 새로운 공격자들의 소규모 공격이 증가했다.

연구원들은 블로그 게시물에서 "앞으로 일어날 일의 전조일 수 있으며 머지않아 미라이를 이용한 공격이 예상된다"고 밝혔다. 이 문제에 관해 F5의 연구원들도 우려를 표했다. 이들은 "세계적인 위협 측면에서 IoT DDoS 공격 트렌드가 대대적인 증가세를 보일 것이다"고 전망했다.

아카마이의 웹 보안 부사장 조쉬 샤울은 지난 2주 동안 보안 전문 사이트 KOS(KrebsOnSecurity)를 다운시키고 프랑스 호스팅 제공업체 OVH의 리소스에 도전했던 역사적인 공격이 출현하는 등, 최근 DDoS 공격량이 증가했으며 이 때문에 3~5배 더 증가한 공격에 대비해 완화 인프라를 준비해야 한다고 말했다.

샤울은 최대 1Tbps에 달하는 공격의 위력에도 불구하고 애니메이션 캐릭터 미라이 세나가(Mirai Suenaga)의 이름을 딴 미라이가 특별할 것이 없다고 평가했다. 그는 "일반적으로 익스플로잇(Exploit) 공격이나 악성코드가 숨거나 버티는 능력이 인상적이다. 미라이는 감염된 기기의 재부팅을 통해 버틸 수 있지만 아주 정교하지는 않다"고 말했다.

공격자들이 기본 로그인, 비밀번호로 설치된 시스템에 침투한다. 미라이는 IRC형 서비스에 접속하여 명령을 기다린다. 포렌식(Forensic) 분석으로부터 숨으려 하지 않으며 아마도 상주하는 기기 유형의 소유자가 이를 찾을 수 있는 기술이 충분하지 않기 때문일 것으로 보인다. 샤울은 "스턱스넷(Stuxnet)과는 다르다"고 말했다.

이 악성코드는 손쉽게 추측할 수 있는 비밀번호를 가진 IoT 기기를 찾을 때까지 광범위한 IP 주소를 스캔해 취약한 기기를 찾는다. GRE, SYN, ACK, DNS, UDP, STOMP(Simple Text Oriented Message Protocol) 등을 포함하여 여러 DDoS 공격 기법을 보유하고 있다.

F5에 따르면, DNS 공격에는 실제 대상에 관한 쿼리(Query)를 해결하기 위해 사용하는 DNS 서버를 과부하시키는 이례적인 DNS WT(Water Torture) 공격이 포함된다. 하나의 서버가 과부하되면 쿼리는 대상의 다른 DNS 서버로 재전송되고 적절한 트래픽을 대상으로 전달할 수 없을 때까지 반복된다.

아카마이의 샤울은 공격자들이 공격에 작은 패킷을 사용하고 있으며, 이는 네트워킹 장비가 대상 서버뿐만이 아니라 서버 근처에 있다는 뜻이라고 설명했다. 라우터는 길이에 상관없이 각 패킷의 처리 능력을 소모해야 하기 때문에 패킷의 수만 늘려도 네트워크 병목이 발생할 수 있다.

그는 아카마이가 이 효과를 봤다고 전했다. 그는 "트래픽이 적지만 패킷이 많으면 중간의 네트워크 장비를 망가뜨릴 수 있다"며, "우리는 지난주 공격에서 그 등식의 양변을 목격했다"고 말했다.

배후는 누구인가
임페르바는 "이 코드로 밝혀진 가장 흥미로운 점은 미라이 봇넷이 IP 스캔을 수행할 때 피하도록 프로그램된 불변의 IP 목록이었다"고 지적했다. 여기에는 미 국방성(U.S. Department of Defense), 미 우체국(U.S. Post Office), HP, GE, IANA(Internet Assigned Numbers Authority)가 포함되어 있었다.

이 때문에 임페르바의 연구원들은 악성코드의 개발자들이 이런 IP 범위를 없앰으로써 소박하게나마 관심을 피하려 시도한 후에 이를 이용해 역사상 가장 예리한 공격을 감행한 것으로 짐작했다. "이런 것들을 고려할 때 실력은 있지만 경험이 부족한 코드 작성자가 버거워 했던 것 같다"고 밝히면서 베테랑 사이버 범죄자들은 아닌 것 같다고 덧붙였다.

공개된 코드는 명령과 제어 인터페이스를 위해 영어를 사용하지만 러시아어 문자열도 포함되어 있다. "코드의 근원에 대해 추측해 볼 수 있다. 미라이를 러시아 해커들이 개발했거나 최소한 러시아 출신이 섞여 있는 해커 집단이 개발한 것 같다"고 연구원들은 밝혔다.

샤울에 따르면, 미라이의 주동자가 누구든 능력을 입증하기 위해 대규모 공격을 감행했으며 유사한 공격의 위협을 이용해 DDoS 공격을 피하려는 잠재적인 피해자들로부터 돈을 갈취할 수 있다.

소프트웨어를 다운로드하는 사람들은 일반 용도의 봇넷을 구성했으며, 이를 DDoS 청부 사업에 사용할 수 있는 DDoS 군대로 무기화하려는 것일 수 있다. 샤울은 "그런 일이 일어나지 않는다면 되려 놀라울 것"이라며 "봇파밍(Botfarming)하는 기술을 가진 사람에게 DDoS 공격할 기술이 없을 수도 있다"고 이야기했다.

서비스를 이용하는 것이 훨씬 효율적이기 때문에 개인들이 앙심을 품고 DDoS 공격을 감행하기 위해 미라이를 다운로드 하지는 않을 것이다. IoT 봇넷 수집이 PC와 서버를 해킹하는 것보다 훨씬 유리하다는 게 전문가들의 주장이다.

- 많은 IoT 기기가 기본 비밀번호로만 보호되는 관리 포트를 노출하고 있다.
- 기기에는 백신 등의 보안 소프트웨어가 없다.
- 보안 지식이 없는 일반 고객과 소기업들은 스스로 기기를 보호해야 한다.
- 일반적으로 IoT 장비는 항상 인터넷에 연결되어 있다.
- 공격자들은 소셜 엔지니어링, 이메일 감염, 값비싼 제로데이(Zero Day) 공격을 할 필요가 없다.


아카마이는 지난 여름 로그인을 유인했던 허니팟(Honeypot)을 통해 미라이를 발견했다. 샤울은 대부분의 시도가 중국에서 시작됐으며 대부분 루트로 로그인하려 시도했다고 밝혔다. 허니팟에 로그인하기 위해 시도한 비밀번호의 상당수는 폐쇄회로 카메라와 DVR 등의 IoT 기기를 위한 특수한 기본 비밀번호였다.

때로는 로그인 프롬프트(Prompt)에서 셸 명령을 사용했다. 이는 악성코드에 버그가 있어서 로그인 시도가 실패했다는 사실을 모르고 로그인에 성공한 것으로 착각해 명령을 실행했다는 뜻이다. 명령은 미라이 악성코드를 다운로드하는 것이었다. 아카마이의 연구원들은 이를 실제 공격 트래픽과 비교할 수 있었다.

아카마이는 봇넷의 일부 호스트를 추적해 폐쇄회로 카메라와 DVR 시스템이라는 사실을 발견했다. 전송되는 패킷은 미라이가 전송하는 것과 유사했으며 공격에 사용된 기기의 유형은 미라이가 괴롭혔던 유형이었다. ciokr@idg.co.kr
 Tags 디도스 DDos IOT

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록발행일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.