Offcanvas

IoT / 검색|인터넷 / 로봇|자동화 / 보안 / 악성코드 / 오픈소스 / 통신|네트워크

굵직굵직한 사건으로 알아보는 미라이 봇넷

2017.12.20 Tamlin Magee   |  Computerworld UK


7. 2016년 11월 : 미라이 때문에 웹 접근 차단된 독일인은 약 백만 명


약 이틀 동안 OEM 제조사인 직셀(Zyxel)과 스피드포트(Speedport)가 만든 라우터에서 보안 구멍을 악용하는 미라이 실행 코드 업데이트가 약 100만 명의 도이치텔레콤 고객의 웹 접근을 막았다.

ICS SANS의 연구원은 "지난 며칠 동안 포트 7547에 대한 공격이 많이 증가했다. 이러한 스캔은 널리 사용되는 DSL 라우터의 취약점을 악용한 것으로 보인다. 이것은 이미 독일 ISP인 도이치텔레콤에 심각한 문제를 야기했을 수 있으며 다른 사람들에게도 영향을 미칠 수 있다”고 분석했다.

8. 2016년 11월 : 라이베리아를 오프라인으로 만든 미라이


미라이 디도스는 11월 중 일주일 내내 라이베리아 웹 사이트의 많은 부분을 오프라인으로 만들었다. 보안 연구원인 케빈 뷰몬트는 당시 "지난주 우리는 라이베리아 국가에서 인프라에 대한 지속적인 짧은 공격을 보았다. 라이베리아는 2011년에 설치된 인터넷 케이블 1개를 가지고 있어 인터넷에 장애가 발생할 수 있다”고 밝혔다.

뷰몬트는 "모니터링 결과 우리는 국가에서 호스팅하는 웹 사이트가 공격 중에 오프라인 상태가 될 수 있음을 알 수 있다. 또한 통신사의 국가 출처가 공격에 직접 부합하는 간헐적인 인터넷 연결을 보고 있음을 확인했다”고 전했다.

이어서 "국가 시스템에 심각한 영향을 줄 만큼 힘이 있다고 미라이 사업자를 부추기기 때문에 이 공격은 매우 걱정스럽다"고 덧붙였다.

9. 2016년 10월 : 미라이 때문에 오프라인 된 ‘스포티파이, 레드잇, 트위터’


트위터, 스포티파이, 레드잇 등 기타 유명 웹 사이트의 핵심 인터넷 서비스 제공 업체인 딘(Dyn)은 미국 동부해안 DNS 인프라에 막대한 디도스 공격을 받았다. 디도스로 사이트가 느려지거나 전혀 작동하지 않게 되었다.

10. 2016년 10월 : 알려진 미라이 감염 봇, 2배 이상 증가
미국 콜로라도에 있는 레벨 3 커뮤니케이션즈는 손상된 IoT 기기와 통신하는 커맨드 앤드 컨트롤(C2) 서버를 조사한 결과 소스 코드가 공개된 이후 21만 3,000개에서 49만 3,000개로 증가했다고 추산했다.

레벨 3는 "C2와 커뮤니케이션 해 봇을 식별할 수 있었다. 일단 새로운 봇이 식별되면 공통 커뮤니케이션이 새로운 C2로 이어져 더 많은 봇으로 이어진다"고 전했다.

11. 2016년 10월 : 미라이 소스 코드 공개


자신을 애나-센파이라고 밝힌 익명의 회원이 핵포럼(Hackforums) 메시지 보드에서 크렙스 공격의 범위로 인해 ISP가 ‘행동을 정리’하게 만들었으며 "최대 끌어당기는 수는 약 300k 봇으로 떨어졌다"고 말했다. 그래서 사용자가 누구나 무료로 접근할 수 있는 오픈소스로 코드를 작성했다.

12. 2016년 9월 : 미라이 공격받은 OVH
프랑스 클라우드 및 웹 호스팅 회사인 OVH의 CTO인 오타브 클라바는 고객 웹 사이트 중 일부에 거대한 디도스 공격 신고가 들어왔다고 밝혔다. 클라바는 공격이 145,607개의 개별 기기에서 이뤄졌으며 OVH에서 초당 1.5테라바이트 이상의 디도스를 보내는 것으로 나타났다. 웹 IP 카메라를 주로 사용했지만 OVH는 라우터, NAS 박스, DVR, 라스베리 파이의 트래픽도 감지했다.

OVH는 블로그 게시물에서 "이들 모든 연결 기기는 공통으로 결함이 있는 소프트웨어 설계 또는 제조사의 중과실로 보안 취약성이 생겨났다"고 전했다.

13. 2016년 9월 : 기록적인 디도스로 타격 입은 크렙스온시큐리티
독자적으로 활동하는 보안 연구원인 브라이언 크렙스는 9월에 자신의 웹 사이트에서 디도스를 지목하면서 초당 620기가비트로 놀랐다고 전했다. 그의 웹 사이트에 보안 서비스를 제공하는 아카마이에 따르면, 이 공격은 해킹당한 장비의 매우 큰 봇넷에 의해 거의 독점적으로 시작된 것으로 나타났다.

아카마이의 마틴 맥케이는 "과거에 보지 못한 기능을 가진 봇넷을 가진 누군가가 있다. 우리는 공격 시스템에서 오는 트래픽을 살펴보았다. 그들은 세계의 한 지역 또는 네트워크의 작은 부분에서 온 것이 아니며 어디에나 있었다"고 말했다.

14. 2016년 8월 : 발견


맬웨어머스트다이(MalwareMustDie)의 수석 보안 연구원인 화이트는 유닉스에서 발견된 ELF 파일 실행 형식에 기반을 둔 새로운 트로이 목마를 발견했다. 그들은 바이너리가 미라이로 불렀음을 알게 됐고 주요 기능은 텔넷 공격을 다른 시스템으로 보냈다는 점을 발견했다. 맬웨어머스트다이는 ELF 리눅스/미라이가 x86 아키텍처를 포함하여 탐지 비율이 매우 낮을 때 경고했다. 탐지가 부족한 이유는 감염된 IoT 기기, 라우터, DVR 또는 웹IP 카메라에서 가져오기가 어려운 샘플이 부족하기 때문이다.

미라이는 인터넷에서 침입하기 쉬운 기기를 검색하고 간단한 암호 목록을 사용하는 방법을 강요한다. 그런 다음 텔넷 원격 네트워크 프로토콜을 통해 취약한 장치를 찾아내어 웹 사이트 또는 서비스를 가리킬 수 있는 막대한 자체 복제 네트워크를 만든다. ciokr@idg.co.kr
 

CIO Korea 뉴스레터 및 IT 트랜드 보고서 무료 구독하기
Sponsored
추천 테크라이브러리

회사명:한국IDG 제호: CIO Korea 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아01641 등록발행일자 : 2011년 05월 27일

발행인 : 박형미 편집인 : 천신응 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.