2016.10.24

IoT 봇넷으로 이뤄진 수천 만대 대규모 디도스 공격, 21일 미국을 덮치다

Michael Kan | IDG News Service
우려하던 미라이 봇넷의 복제 공격이 터졌다. 네트워크 보안 업체에 따르면, 지난 21일 미국 인터넷 트래픽을 방해했던 대규모 디도스(distributed denial-of-service, DDoS) 공격에 감염된 IoT 기기들로 구성된 봇넷이 어느정도 원인이 되고 있다.


Credit: Downdetector


지난 21일 아침(미국 시각), 이 디도스 공격은 딘(Dyn)이라 부르는 DNS 서비스 제공업체를 플러딩(flooding)함으로써 유명 웹사이트에 액세스하는 것을 방해했다. 인터넷 백본 서비스 업체인 레벨3 커뮤니케이션에 따르면, 트래픽의 일부는 50만 이상의 기기를 감염시킨 것으로 추측되는 미라이(Mirai) 악성코드로 만들어진 봇넷에서 온 것으로 관찰됐다.

레벨3 CSO 데일 드류는 페리스코프(Periscope) 생방송에서 "미라이 봇의 감염된 기기의 약 10%가 이번 디도스 공격에 가담했다. 그러나 다른 봇넷들도 이 공격에 참여했다"고 말했다.

디도스 공격과 봇넷은 새로운 것이 아니다. 그러나 미라이 악성코드는 그 자체 파괴력이 우려스럽다. 지난달 사이버보안 웹사이트 브라이언 그렙을 공격한 디도스 공격은 크렙의 사이트에 665Gbps 트래픽을 안겨줬다. 이는 최신 디도스 공격 가운데 하나로 기록됐다.

PC에 의존하는 다른 봇넷들과는 달리, 미라이 악성코드는 카메라, DVR 등 인터넷과 연결된 기기를 표적으로 하고 있는데, 이는 기본 비밀번호를 갖고 있는 기기들이 많아 감염당하기 쉽다. 특히 미라이 악성코드 개발자가 이 소스코드를 해커 커뮤니티에 공개된 이후로 우려가 커지고 있었다.

보안업체 플래시포인트(Flashpoint)는 미라이 감염 기기 가운데 일부 DVR들이 이번 디도스 공격에 참여했다는 것을 확인했다. 이 업체는 22일 디도스 공격에 참여한 이 봇넷들은 지난 9월 크렙의 웹사이트를 공격하는 데 사용된 것과는 구분된다고 말했다.

레벨3와 플래시포인트 모두 "이는 미라이 코드가 공공리에 공개된 이후, 이를 악용한 모방 해커들에 의해 시도된 것"이라고 말했다. 딘에 따르면, 이 디도스 공격은 수천만의 IP 주소로부터 동시 공격이 이뤄졌다. editor@itworld.co.kr


2016.10.24

IoT 봇넷으로 이뤄진 수천 만대 대규모 디도스 공격, 21일 미국을 덮치다

Michael Kan | IDG News Service
우려하던 미라이 봇넷의 복제 공격이 터졌다. 네트워크 보안 업체에 따르면, 지난 21일 미국 인터넷 트래픽을 방해했던 대규모 디도스(distributed denial-of-service, DDoS) 공격에 감염된 IoT 기기들로 구성된 봇넷이 어느정도 원인이 되고 있다.


Credit: Downdetector


지난 21일 아침(미국 시각), 이 디도스 공격은 딘(Dyn)이라 부르는 DNS 서비스 제공업체를 플러딩(flooding)함으로써 유명 웹사이트에 액세스하는 것을 방해했다. 인터넷 백본 서비스 업체인 레벨3 커뮤니케이션에 따르면, 트래픽의 일부는 50만 이상의 기기를 감염시킨 것으로 추측되는 미라이(Mirai) 악성코드로 만들어진 봇넷에서 온 것으로 관찰됐다.

레벨3 CSO 데일 드류는 페리스코프(Periscope) 생방송에서 "미라이 봇의 감염된 기기의 약 10%가 이번 디도스 공격에 가담했다. 그러나 다른 봇넷들도 이 공격에 참여했다"고 말했다.

디도스 공격과 봇넷은 새로운 것이 아니다. 그러나 미라이 악성코드는 그 자체 파괴력이 우려스럽다. 지난달 사이버보안 웹사이트 브라이언 그렙을 공격한 디도스 공격은 크렙의 사이트에 665Gbps 트래픽을 안겨줬다. 이는 최신 디도스 공격 가운데 하나로 기록됐다.

PC에 의존하는 다른 봇넷들과는 달리, 미라이 악성코드는 카메라, DVR 등 인터넷과 연결된 기기를 표적으로 하고 있는데, 이는 기본 비밀번호를 갖고 있는 기기들이 많아 감염당하기 쉽다. 특히 미라이 악성코드 개발자가 이 소스코드를 해커 커뮤니티에 공개된 이후로 우려가 커지고 있었다.

보안업체 플래시포인트(Flashpoint)는 미라이 감염 기기 가운데 일부 DVR들이 이번 디도스 공격에 참여했다는 것을 확인했다. 이 업체는 22일 디도스 공격에 참여한 이 봇넷들은 지난 9월 크렙의 웹사이트를 공격하는 데 사용된 것과는 구분된다고 말했다.

레벨3와 플래시포인트 모두 "이는 미라이 코드가 공공리에 공개된 이후, 이를 악용한 모방 해커들에 의해 시도된 것"이라고 말했다. 딘에 따르면, 이 디도스 공격은 수천만의 IP 주소로부터 동시 공격이 이뤄졌다. editor@itworld.co.kr


X