컴퓨터 보안 Mirai Botnet 스핀오프로 인해 전 세계 DDoS 공격 물결이 확산

Mirai Botnet 스핀오프로 인해 전 세계 DDoS 공격 물결이 확산

Mirai 봇넷의 두 스핀오프가 전 세계적으로 공격적인 분산 서비스 거부(DDoS) 캠페인을 시작하여 사물 인터넷(IoT) 기기의 취약성을 표적으로 삼고 취약한 자격 증명을 악용했습니다. 이 캠페인은 Mirai 기반 맬웨어가 초래하는 지속적인 위협을 강조하는데, 이 맬웨어는 악명 높은 데뷔 이후 거의 10년이 지난 지금도 강력한 사이버 무기로 남아 있습니다.

미라이의 진화: IoT 보안에 대한 지속적인 위협

Mirai 봇넷은 오랫동안 IoT 기기에 내재된 취약성의 상징이었습니다. 2016년에 소스 코드가 유출된 이후 Mirai는 수많은 변종을 낳았고, 각각은 원래 맬웨어의 파괴적인 역량을 기반으로 구축되었습니다. 최근 두 가지 뚜렷한 캠페인이 등장했는데, Mirai에서 파생된 맬웨어를 활용하여 IoT 기기를 손상시키고 글로벌 DDoS 공격을 시작했습니다.

캠페인 1: Murdoc Botnet

Murdoc Botnet이라는 이름의 활발한 캠페인 중 하나는 Avtech 카메라와 Huawei HG532 라우터와 같은 IoT 기기의 특정 취약성을 악용하기 위해 Mirai 맬웨어를 제공하고 있습니다. Qualys의 연구원에 따르면, 이 봇넷은 다음을 포함한 알려진 악용을 활용합니다.

  • CVE-2024-7029 : Avtech 카메라의 인증 우회 취약점으로, 공격자가 원격으로 명령을 삽입할 수 있습니다.
  • CVE-2017-17215 : Huawei 라우터의 원격 코드 실행(RCE) 결함.

Murdoc 봇넷은 2024년 7월에 운영을 시작했으며, 그 이후로 주로 말레이시아, 태국, 멕시코, 인도네시아에서 1,300개 이상의 IP를 침해했습니다. 연구원들은 봇넷에 연결된 100개 이상의 개별 서버 세트를 발견했는데, 각각은 감염된 장치를 관리하고 추가 공격을 조정하는 임무를 맡았습니다.

이 맬웨어는 ELF 및 셸 스크립트 파일을 통해 장치에 침투한 다음 Mirai 맬웨어 변형을 설치하는 데 사용됩니다. 이러한 감염된 장치는 광범위한 DDoS 공격에 참여하도록 무기화되어 강력한 글로벌 봇넷 네트워크를 만듭니다.

캠페인 2: 글로벌 조직을 타겟으로 하는 하이브리드 맬웨어

Mirai와 Bashlite에서 파생된 맬웨어를 활용하는 두 번째 캠페인은 북미, 유럽, 아시아 전역의 조직을 표적으로 삼았습니다. Trend Micro 연구원들은 전 세계적으로 확산되기 전에 일본 기업과 은행에 영향을 미친 대규모 DDoS 공격을 식별했습니다.

공격 벡터 및 대상 장치

공격자는 다음과 같은 널리 사용되는 IoT 기기의 보안 결함과 취약한 자격 증명을 악용하는 데 집중했습니다.

  • TP-Link 라우터
  • Zyxel 라우터
  • Hikvision IP 카메라

이 맬웨어는 원격 코드 실행 취약점과 취약한 비밀번호를 악용해 접근 권한을 얻은 다음, 스크립트를 다운로드하여 기기를 손상시켰습니다. 이 글로벌 작전은 두 가지 주요 유형의 DDoS 공격을 사용했습니다.

  1. 네트워크 과부하 공격 : 엄청난 양의 데이터 패킷을 네트워크에 범람시켜 대역폭을 압도합니다.
  2. 리소스 고갈 공격 : 서버 리소스를 고갈시키기 위해 수많은 세션을 생성합니다.

어떤 경우에는 공격자가 두 가지 방법을 결합하여 피해를 극대화했고, 이로 인해 영향을 받은 지역에 심각한 혼란이 발생했습니다.

방어 조치: Mirai Botnet의 영향 완화

Mirai 기반 캠페인 의 부활은 조직이 DDoS 공격에 대한 방어를 강화해야 할 필요성을 강조합니다. Qualys와 Trend Micro의 연구원들은 이러한 위협에 대처하기 위한 중요한 권장 사항을 제공했습니다.

일반적인 모범 사례

  1. 의심스러운 활동 모니터링 : 침해 징후가 있는지 확인하기 위해 프로세스, 이벤트 및 네트워크 트래픽을 정기적으로 추적합니다.
  2. 신뢰할 수 없는 출처 피하기 : 알 수 없는 출처의 쉘 스크립트나 바이너리를 실행하지 마세요.
  3. IoT 기기 강화 : 기기가 최신 펌웨어로 업데이트되어 있고 강력하고 고유한 비밀번호를 갖고 있는지 확인하세요.

네트워크 과부하 공격 완화

  • 방화벽이나 라우터를 사용하여 악성 IP 주소를 차단하고 원치 않는 트래픽을 제한하세요.
  • 인터넷 서비스 제공업체와 협력하여 네트워크 가장자리에서 DDoS 트래픽을 필터링합니다.
  • 더 높은 패킷 볼륨을 처리할 수 있도록 라우터 하드웨어를 업그레이드하세요.

리소스 고갈 공격 완화

  • 특정 IP 주소에서 발생하는 요청 수를 제한하기 위해 속도 제한을 구현합니다.
  • 타사 DDoS 보호 서비스를 사용하여 악성 트래픽을 필터링합니다.
  • 실시간으로 연결을 모니터링하고 과도한 활동이 있는 IP를 차단합니다.

미라이의 지속적인 유산

이러한 최신 Mirai 봇넷 캠페인은 보호되지 않은 IoT 기기가 초래하는 위험을 엄중하게 일깨워줍니다. 공격자가 계속해서 전략을 개선하고 IoT 취약성을 활용함에 따라 조직은 경계하고 사전 대응하며 DDoS 공격의 위험을 완화할 준비를 해야 합니다. 강력한 보안 조치를 채택하고 사이버 보안 이해 관계자 간의 협업을 촉진함으로써 이러한 지속적인 위협의 영향을 줄일 수 있습니다.

로드 중...