상세 컨텐츠

본문 제목

새로운 악성코드 Satori 발견!

국내외 보안동향

by 알약(Alyac) 2017. 12. 8. 16:29

본문

최근 Satori 악성코드가 발견되었는데, 확인해본 결과 최근 12시간동안 이미 28만개의 각기 다른 IP로 활성화 되어 있는 것을 확인했습니다. 이는 Mirai 악성코드의 변종 이기도 합니다. 



Satori 변종과 Mirai는 다르다


Mirai의 Satori 변종은 지금까지 발견되었던 모든 Mirai 악성코드들은 다릅니다. 지금까지 발견된 Mirai 악성코드들은 IoT 디바이스들을 감염 시킨 후 telnet 스캐너 모듈을 내려받아 다른 Mirai에 감염된 호스트를 스캔합니다. 하지만 Satori는 이러한 스캐너를 사용하지 않으며, 두개의 exp를 사용하여 37215와 52869번 포트로 원격 접속을 시도합니다. 

이러한 기능을 통해 Satori는 IoT 네트워크에서 웜처럼 자신이 스스로 자신을 전파시킬 수 있습니다. 


Netlab에서 관찰해 본 결과 12시간 동안 263250개의 IP가 37215번 포트를 스캔하였고, 19403개의 IP가 52869번 포트를 스캔하였다고 밝혔습니다. 


<이미지 출처 : https://www.bleepingcomputer.com/news/security/satori-botnet-has-sudden-awakening-with-over-280-000-active-bots/>



이정도 규모의 봇넷은 매우 보기 드물며, Satori 악성코드가 이렇게 급속도로 유포될 수 있었던 것은 자가전파가 가능한 특징 때문이며, 이 자가전파 기능은 제로데이 취약점을 이용했을 것이라고 추측됩니다. 


CenturyLink의 안 보안연구원은, 이러한 봇넷은 화웨이의 가정용 라우터 제로데이 취약점을 이용하며, 이는 Check Point가 11월 말에 발견한 원격코드실행 취약점이라고 밝혔습니다. 하지만 세부적인 내용은 공개하지 않았습니다. 


보안연구원과 Bleeping Computer은 해당 exp와 관련된 세부 내용을 공유했으며, Shodan 검색을 통해 그 영향성을 확인한 결과, 해당 취약점에 영향받는 디바이스들이 2250,000개가 넘는 것으로 확인되었습니다. 


<이미지 출처 : https://www.bleepingcomputer.com/news/security/satori-botnet-has-sudden-awakening-with-over-280-000-active-bots/>



52869포트의 취약점은 Realtek 디바이스에서 발생했었던 오래된 취약점(CVE-2014-8361)을 이용하고 있으며, 이 취악점에 대해서는 대부분의 사용자가 패치를 했을 것으로 추정됩니다. 


Satori와 Mirai의 관련성


Mirai Satori 변종과 이전까지 발견된 Mirai를 비교해 본 결과, 봇넷 중의 파일명,정적특성 및 C2 프로토콜 등 일부 정보들이 유사한 것으로 확인되었습니다. 


이 때문에 이번에 발견된 Satori는 11월달에 발견된 Mirai 악성코드의 변종이 아닐까라고 추측하고 있습니다.


현재 알약에서는 해당 악성코드에 대해  Backdoor.Linux.Mirai로 탐지중에 있습니다. 





출처 : 

https://www.bleepingcomputer.com/news/security/satori-botnet-has-sudden-awakening-with-over-280-000-active-bots/

관련글 더보기

댓글 영역

  • 프로필 사진
    2017.12.11 01:04
    빠른안내는 좋은데 알약에서 탐지 및 치료 가능한가요? 맨마지막에 치료가능하면 써놓던데 이번에는 없길래요
    • 프로필 사진
      2017.12.11 13:24 신고
      수재링님 안녕하세요. 알약 블로그에 보여주시는 꾸준한 관심 감사드립니다. 현재 알약에서 탐지 및 치료가 가능하며, 탐지명은 Backdoor.Linux.Mirai 입니다. 해당 정보가 누락되어 추가하였으니 참고부탁드리겠습니다. 감사합니다.