[아이뉴스24 성지은기자] 공유기 등 보안에 취약한 사물인터넷(IoT) 기기를 악성코드에 감염시켜 좀비로 만들고, 이를 대규모 디도스(DDoS) 공격에 악용할 수 있다는 경고가 나왔다.
지난해 미라이(Mirai) 악성코드에 감염된 수백만대의 IoT 기기가 미국 동부 도메인 서비스 업체 딘(Dyn)을 대상으로 디도스 공격을 단행한 바 있다.
당시 공격으로 아마존, 트위터, 넷플릭스 등 주요 웹사이트 수십개가 다운됐는데, 이번 공격은 당시보다 피해 규모가 큰 디도스 공격으로 확대될 수 있어 대응조치가 필요하다는 의견이다.
미국 IoT 보안 전문회사 뉴스카이 시큐리티(NewSky Security)는 해커들이 IoT루프 또는 리퍼(Reaper)로 명명된 악성코드를 이용해 수백만개의 IoT 기기를 감염시키고, 이를 좀비로 만들어 대규모 디도스 공격을 단행하려 한다고 1일 발표했다.
뉴스카이 시큐리티에 따르면, 해커들이 인터넷에 취약한 IoT 장치를 검색하고 지하포럼에서 공격 스크립트를 교환하고 있다.
앞서 체크포인트는 IoT루프 악성코드의 위험성을 경고한 바 있다. 해커들은 이제 IoT기기를 악성코드에 감염시켜 봇넷(Botnet)으로 만드는 데서 나아가 공격 스크립트를 개발해 본격적으로 공격을 준비하는 것으로 보인다.
뉴스카이 시큐리티에 따르면, 지하 포럼에서 해커들은 중국 업체가 제작한 무선 카메라의 취약점을 악용하는 스크립트를 시연했다. 시연에 무기화된 취약점(CVE-2017-8225) 공격과 관련된 스크립트가 스크린 샷과 함께 공유됐다.
안킷 아누바브 뉴스카이 시큐리티 수석 연구원은 "지하 포럼에서 공격 스크립트를 교환하고 있는 것은 해커들이 공격의 개념을 잡고 실제 공격으로 이어질 수 있는 중요단계에 진입했다는 의미"라고 설명했다.
IoT루프 악성코드는 D-링크(D-Link), TP-링크(TP-Link), 에이브이테크(Avtech), 넷기어(Netgear), 미크로틱(MikroTik), 링크시스(Linksys), 시놀로지(Synology), 고어헤드(GoAhead)에서 제조한 라우터와 무선IP카메라를 공격 표적으로 삼고 있다.
과거 미라이 악성코드는 IoT 기기에 침투하기 위해 기본 로그인 정보(default credentials)를 악용했는데, IoT루프는 약 10가지 취약점을 악용해 기기를 좀비로 만들고 더 큰 피해를 야기할 수 있다는 게 회사 측 설명이다.
해당 기기를 쓰는 사용자는 보안 업데이트를 통해 IoT 기기를 패치해야 한다. 보안 업데이트를 실시하지 않을 경우, 해커가 이를 맘대로 조정할 수 있다.
성지은기자 buildcastle@inews24.com
--comment--
첫 번째 댓글을 작성해 보세요.
댓글 바로가기