의견.png

"미라이 봇넷"의 두 판 사이의 차이

해시넷
이동: 둘러보기, 검색
잔글 (같이 보기)
(곧)
1번째 줄: 1번째 줄:
'''미라이 봇넷'''<!--미라이봇넷-->
+
'''미라이 봇넷'''<!--미라이봇넷, 미라이-->(Mirai Botnet)<!--MiraiBotnet, Mirai-->이란, 일본어로 '미라이'(Mirai)는 '미래'를 뜻하는 단어로, 사물인터넷(IoT) 기기를 좀비로 만들어 네트워크상에서 해커가 마음대로 제어할 수 있게 하는 [[봇넷]](Botnet)의 일종으로 알려져 있다. (여기서 '미라이'라는 이름은 해커 본인이 좋아했던 애니메이션 주인공의 이름을 따서 붙였다고 한다.)
 +
 
  
 
==개요==
 
==개요==
  
 +
2016년 10월, 도메인 주소 조회 ([[DNS]], Domain Name Service) 서비스 제공업체인 [[Dyn]]이 대규모 디도스 공격을 받았다. 이로인해 Dyn이 맡고 있는 트위터, 넷플릭스, 뉴욕타임즈 등 총 1,200개가 넘는 사이트가 일제히 마비되었다. 브라이언 크랩스 블로그(KrebsonSecurity) 분석결과에 따르면 이번 디도스 공격 원인은 보안에 취약한 IoT 기기가 미라이 악성코드에 감염되어 해커의 명령을 받아 디도스 공격을 발생시킨 것으로 확인되었다. <ref name="디도스">, Tim Greene〈[http://www.itworld.co.kr/news/101726 Dyn을 침몰시킨 DDoS 공격의 전개 방법…서브도메인 공격이 결정타]〉, 《IT WORLD 》, 2016-10-24</ref>
  
  
 +
==특징==
  
==특징==
+
;감염 대상
  
 +
loT 장비(셋탑박스, 공유기 등) 제조사마다 다양한 CPU를 사용하고 있고, CPU환경에 적합한 리눅스 운영체제를 적용하고 있다. 리눅스 운영체제를 기반으로 제작된 소스코드는 [[크로스 컴파일]]을 통해 다양한 CPU환경에서 실행가능하도록 만들어진다. 이 때문에 거의 대부분의 IoT 기기가 공격의 대상이 된다.
  
 +
* 크로스 컴파일 : 소스코드를 CPU 별로 실행 가능한 형태로 바꿔주는 행위
  
 +
;동작 원리
 +
관리자 계정설정이 취약한 임베디드 기기(CCTV, NAS 등) 스캐닝˙접속→악성코드 전파 및 감염→취약한 기기 감염으로 좀비 PC 확보→봇넷 구성→ 봇넷을 이용한 디도스 공격
  
 +
  
 
==구성==
 
==구성==
  
  
 +
==예방 및 대응==
  
 +
* 네트워크 연결을 차단한다.
  
==예방 및 대응==
+
*네트워크와 인터넷이 끊기면 재부팅한다. 미라이 악성코드는 동적 메모리에서 동작하기에 재부팅하여 메모리를 초기화하여 해결한다.
 +
 
 +
* 재부팅을 마치면 장치에 접근할 때 사용하는 암호를 강력한 암호로 변경한다.
 +
 
 +
* 주기적으로 사물인터넷(IoT)기기의 보안 업데이트를 실시한다.
 +
 
 +
* 원격 터미널을 사용하는 사물인터넷 기기에 접근할 때 자주 사용하는 포트를 모니터링한다.
 +
 
 +
* 의심스러운 트래픽을 발견하는 즉시, 대응 방안을 통해 악성코드를 제거한다.
  
  

2019년 9월 19일 (목) 16:30 판

미라이 봇넷(Mirai Botnet)이란, 일본어로 '미라이'(Mirai)는 '미래'를 뜻하는 단어로, 사물인터넷(IoT) 기기를 좀비로 만들어 네트워크상에서 해커가 마음대로 제어할 수 있게 하는 봇넷(Botnet)의 일종으로 알려져 있다. (여기서 '미라이'라는 이름은 해커 본인이 좋아했던 애니메이션 주인공의 이름을 따서 붙였다고 한다.)


개요

2016년 10월, 도메인 주소 조회 (DNS, Domain Name Service) 서비스 제공업체인 Dyn이 대규모 디도스 공격을 받았다. 이로인해 Dyn이 맡고 있는 트위터, 넷플릭스, 뉴욕타임즈 등 총 1,200개가 넘는 사이트가 일제히 마비되었다. 브라이언 크랩스 블로그(KrebsonSecurity) 분석결과에 따르면 이번 디도스 공격 원인은 보안에 취약한 IoT 기기가 미라이 악성코드에 감염되어 해커의 명령을 받아 디도스 공격을 발생시킨 것으로 확인되었다. [1]


특징

감염 대상

loT 장비(셋탑박스, 공유기 등) 제조사마다 다양한 CPU를 사용하고 있고, CPU환경에 적합한 리눅스 운영체제를 적용하고 있다. 리눅스 운영체제를 기반으로 제작된 소스코드는 크로스 컴파일을 통해 다양한 CPU환경에서 실행가능하도록 만들어진다. 이 때문에 거의 대부분의 IoT 기기가 공격의 대상이 된다.

  • 크로스 컴파일 : 소스코드를 CPU 별로 실행 가능한 형태로 바꿔주는 행위
동작 원리

관리자 계정설정이 취약한 임베디드 기기(CCTV, NAS 등) 스캐닝˙접속→악성코드 전파 및 감염→취약한 기기 감염으로 좀비 PC 확보→봇넷 구성→ 봇넷을 이용한 디도스 공격


구성

예방 및 대응

  • 네트워크 연결을 차단한다.
  • 네트워크와 인터넷이 끊기면 재부팅한다. 미라이 악성코드는 동적 메모리에서 동작하기에 재부팅하여 메모리를 초기화하여 해결한다.
  • 재부팅을 마치면 장치에 접근할 때 사용하는 암호를 강력한 암호로 변경한다.
  • 주기적으로 사물인터넷(IoT)기기의 보안 업데이트를 실시한다.
  • 원격 터미널을 사용하는 사물인터넷 기기에 접근할 때 자주 사용하는 포트를 모니터링한다.
  • 의심스러운 트래픽을 발견하는 즉시, 대응 방안을 통해 악성코드를 제거한다.


각주


참고자료

같이 보기


  의견.png 이 미라이 봇넷 문서는 보안에 관한 토막글입니다. 위키 문서는 누구든지 자유롭게 편집할 수 있습니다. [편집]을 눌러 이 문서의 내용을 채워주세요.