세계에서 가장 큰 규모의 DDoS 공격에 사용된 IoT 봇넷 소스코드, 온라인에 공개돼
Source Code for IoT botnet responsible for World's largest DDoS Attack released Online
최근 프랑스의 호스팅 제공자인 OVH가 1Tbps 이상 규모의 DDoS 공격을 받았습니다. (▶관련 포스팅 보기) 이 공격은 감염된 IoT 기기로 이루어진 봇넷을 통해 실행되었습니다.
이러한 공격들은 더욱 빠르게 증가할 것으로 보입니다. 누군가가 이 세계에서 가장 큰 규모의 DDoS 공격을 실행하는데 사용된 것으로 ‘보이는’ IoT 봇넷의 소스코드를 공개했기 때문입니다.
<이미지 출처 : http://thehackernews.com/2016/10/mirai-source-code-iot-botnet.html>
Mirai(미라이)라 명명된 이 악성코드는 라우터와 같은 내장형 기기들을 위해 특별히 설계된 Unix 유틸리티의 콜렉션인 BusyBox 시스템을 타겟으로 하는 DDoS 트로이목마입니다. 이 악성코드는 제조사에서 세팅한 디폴트 계정 및 패스워드를 사용하는 인터넷에 연결된 IoT 기기들을 하이잭하도록 프로그램되었습니다.
Brian Krebs가 발견한 이 “Mirai”의 소스코드가 지난 금요일 공격자들이 널리 사용하고 있는 포럼인 Hackfroum에 공개된 것입니다. 그러나 Krebs나 OVH에 가해진 세계 최대 규모의 DDoS 공격에 동일한 봇넷 악성코드가 사용되었다는 명확한 증거는 없습니다. 알려진 바에 의하면, 이 공격 코드는 주택의 취약한 스마트 기기들을 찾아 그들을 봇넷 네트워크에 등록시킵니다. 또한 사이버 범죄자들이 이를 DDoS 공격에 사용할 수 있게 유도하는 내장된 스캐너가 포함되어 있는 점이 특징입니다.
해당 악성코드의 공개로 인해, 누구나 전 세계의 수많은 기기들을 감염시켜 그들 고유의 IoT 봇넷을 구축할 수 있게 되었습니다. 특히, 이 코드가 백도어를 포함하고 있을 경우, 이는 해킹 포럼으로부터 악성코드를 다운로드 한 사용자뿐만 아니라 해당 사용자의 봇넷 네트워크에 포함된 사용자들도 함께 위험에 노출될 가능성도 존재합니다.
따라서 사용자분들께서는 Mirai IoT 봇넷 파일들을 다운로드 하지 않는 것을 간곡히 당부 드립니다. 또한 이러한 공격으로부터 자신의 기기 및 중요한 정보를 보호할 수 있도록, 디폴트 크리덴셜을 변경하는 것을 권해 드립니다.
출처 :
http://thehackernews.com/2016/10/mirai-source-code-iot-botnet.html
‘JPEG 2000’ 이미지를 오픈하는 것만으로 해킹 가능.. 주의! (0) | 2016.10.05 |
---|---|
구글, Tor 연결 다수의 익명성을 제거할 수 있는 것으로 밝혀져 (0) | 2016.10.05 |
애플, iMessage 메타데이터 일부를 법 집행부에 공유해 (0) | 2016.10.01 |
D-Link DWR-932 B LTE 라우터에서 백도어 다수 발견돼 (0) | 2016.09.30 |
Cobalt Strike team서버에서 RCE취약점 발견! (0) | 2016.09.29 |
댓글 영역