2016.10.19

미라이 소스코드를 이용한 IoT 봇넷 확산, 감염된 IoT 기기 49만 3,000개로 증가

Michael Kan | IDG News Service
봇넷을 구축할 수 있는 악성코드인 미라이(Mirai) 악성코드의 소스코드가 공공리에 발표된 이후, 감염된 IoT 제품들이 2배가 넘었다.


Credit: Gerd Altmann / Pixabay

인터넷 백본 제공업체 레벨3커뮤니케이션(Level 3 Communications)에 따르면, 10월 1일 미라이 악성코드 소스코드를 공개하기 전까지 21만 3,000개였던 감염된 IoT 기기의 총 개수가 49만 3,000개에 다다랐다.

레벨3은 18일 한 블로그에서 "실제 봇의 숫자는 더 많을 것"이라고 말했다.

해커들은 미라이 악성코드의 자체 규칙에 따라 사이버보안 기자 브라이언 크렙스의 웹사이트에 대해 대규모 디도스(distributed denial-of-service, DDoS) 공격을 감행해 다운시킨 바 있다.
PC에 의존하는 다른 봇넷들과 달리 미라이는 기본 사용자 이름과 비밀번호를 사용하는 카메라와 DVR과 같은 인터넷과 연결된 기기들을 감염시키고 있다.

레벨3에 따르면, 미라이의 소스코드가 공개되고 난 후, 해커들은 새로운 변종 악성코드를 개발하고 있다. 레벨3는 미라이 활동으로 형성된 4개의 추가적인 C&C 서버를 확인했다. 감염된 봇의 약 절반 가량이 미국 또는 브라질에 자리하고 있으며 80% 이상이 DVR 기기였다고 전했다.

미라이 봇넷에 의해 진행된 대부분의 디도스 공격은 게임 서버와 주거용 IP 주소를 표적으로 사용됐다. 레벨3은 "우리는 트래픽의 100Gbps 이상 사용하고 있는 여러 공격들을 관찰해왔다. 큰 공격의 경우, 동일 피해자를 대상으로 10만 대 이상의 봇을 사용하고 있다"고 말했다.

미라이에 취약점을 가진 기기를 생산하는 일부 벤더들은 자극을 받아 자체 고객들에게 위험을 최소화하는 방법을 제공하고 있다. 예를 들어, 시에라 와이어리스(Sierra Wireless)는 공지를 통해 사용자들에게 해당 제품을 재부팅하고 기본 비밀번호를 바꿀 것을 충고했다.

그러나 다른 벤더들이 같은 방법을 취하고 있는 지는 명확하지 않다. 보안업체 플래시포인트(Flashpoint)는 미라이 악성코드에 잘 감염되는 DVR 제품을 만드는 또다른 업체인 중국업체 항저우 시옹마이 테크놀로지(Hangzhou Xiongmai Technology)를 확인했다.

플래시포인트에 따르면, 50만 대의 시옹마이 제품은 변경할 수 없는 기본 비밀번호로 인해 미라이 악성코드에 취약할 수 있다. 그러나 시옹마이는 이 문제에 대해 언급하지 않고 있다. editor@itworld.co.kr


2016.10.19

미라이 소스코드를 이용한 IoT 봇넷 확산, 감염된 IoT 기기 49만 3,000개로 증가

Michael Kan | IDG News Service
봇넷을 구축할 수 있는 악성코드인 미라이(Mirai) 악성코드의 소스코드가 공공리에 발표된 이후, 감염된 IoT 제품들이 2배가 넘었다.


Credit: Gerd Altmann / Pixabay

인터넷 백본 제공업체 레벨3커뮤니케이션(Level 3 Communications)에 따르면, 10월 1일 미라이 악성코드 소스코드를 공개하기 전까지 21만 3,000개였던 감염된 IoT 기기의 총 개수가 49만 3,000개에 다다랐다.

레벨3은 18일 한 블로그에서 "실제 봇의 숫자는 더 많을 것"이라고 말했다.

해커들은 미라이 악성코드의 자체 규칙에 따라 사이버보안 기자 브라이언 크렙스의 웹사이트에 대해 대규모 디도스(distributed denial-of-service, DDoS) 공격을 감행해 다운시킨 바 있다.
PC에 의존하는 다른 봇넷들과 달리 미라이는 기본 사용자 이름과 비밀번호를 사용하는 카메라와 DVR과 같은 인터넷과 연결된 기기들을 감염시키고 있다.

레벨3에 따르면, 미라이의 소스코드가 공개되고 난 후, 해커들은 새로운 변종 악성코드를 개발하고 있다. 레벨3는 미라이 활동으로 형성된 4개의 추가적인 C&C 서버를 확인했다. 감염된 봇의 약 절반 가량이 미국 또는 브라질에 자리하고 있으며 80% 이상이 DVR 기기였다고 전했다.

미라이 봇넷에 의해 진행된 대부분의 디도스 공격은 게임 서버와 주거용 IP 주소를 표적으로 사용됐다. 레벨3은 "우리는 트래픽의 100Gbps 이상 사용하고 있는 여러 공격들을 관찰해왔다. 큰 공격의 경우, 동일 피해자를 대상으로 10만 대 이상의 봇을 사용하고 있다"고 말했다.

미라이에 취약점을 가진 기기를 생산하는 일부 벤더들은 자극을 받아 자체 고객들에게 위험을 최소화하는 방법을 제공하고 있다. 예를 들어, 시에라 와이어리스(Sierra Wireless)는 공지를 통해 사용자들에게 해당 제품을 재부팅하고 기본 비밀번호를 바꿀 것을 충고했다.

그러나 다른 벤더들이 같은 방법을 취하고 있는 지는 명확하지 않다. 보안업체 플래시포인트(Flashpoint)는 미라이 악성코드에 잘 감염되는 DVR 제품을 만드는 또다른 업체인 중국업체 항저우 시옹마이 테크놀로지(Hangzhou Xiongmai Technology)를 확인했다.

플래시포인트에 따르면, 50만 대의 시옹마이 제품은 변경할 수 없는 기본 비밀번호로 인해 미라이 악성코드에 취약할 수 있다. 그러나 시옹마이는 이 문제에 대해 언급하지 않고 있다. editor@itworld.co.kr


X