NEWS

HOME

SECURITY NEWS

[보안뉴스] 전 세계 IoT 장비 1만 2,000여 대, ‘Mozi 봇넷’ 감염됐다
  • 관리자
  • |
  • 1690
  • |
  • 2022-01-21 15:36:22

국정원, 러시아와 정보 공유해 국내 감염 확인, 추가 조사로 해외 동일 사례 다수확인

감염 장비 DDoS 공격에 악용될 가능성 있어 국내·외 기관과 조치·협력 중

국내 긴급 보안 조치, 중국 측에 관련 자료 제공, 미·일·EU에 정보 공유

 

[보안뉴스 원병철 기자] 국가정보원은 최근 러시아와 정보 공유를 통해 전 세계 72개국 사물인터넷(IoT) 장비 1만 1,700여대가 ‘Mozi 봇넷’이라는 악성코드에 감염된 사실을 확인하고 국내외 유관기관 및 해외 협력 기관과 대응 조치를 진행 중이라고 밝혔다.

 

[이미지=utoimage]

 

 

‘Mozi 봇넷’은 △보안에 취약한 비밀번호 △최신 소프트웨어를 사용하지 않는 장비 등을 공격해서 악성코드를 감염시킨 후 감염된 장비를 DDoS 공격을 위한 좀비 PC로 활용하는 악성코드다.

 

국정원은 작년 12월 러시아 침해사고대응팀(CERT)으로부터 “한국 IP 주소를 경유한 해킹 시도가 있다”는 정보를 공유하고 이를 확인해 현장 조사를 실시한 결과, 국내 모 지자체 PC일체형 광고모니터가 ‘Mozi 봇넷’에 감염된 사실을 확인했다.

 

국정원은 이후 추가 조사 및 보안관제 조치를 통해 국내외 유무선 공유기·CCTV·영상녹화장비(DVR)·PC일체형 광고모니터 등 약 1만 1,700대(국내 100여대, 해외 11,600여대)가 동일한 악성코드에 감염된 사실을 추가로 확인했으며 특히, 감염된 일부 IoT 장비는 암호화폐 채굴용 악성코드 유포를 위한 경유지로 활용됐다는 사실도 확인했다. 이는 국정원이 보안관제 중인 국가기관·공공기관만을 대상으로 확인한 것으로 민간 기업이나 개인까지 조사하면 피해 규모가 더욱 커질 수도 있어 국정원은 예방적 차원에서 긴급하게 관련 조치를 실시했다고 설명했다.

 

우선, 국내 피해방지를 위해 올해 1월 초순 사이버위협정보공유시스템(NCTI·KCTI)을 통해서 관련 사실을 공공기관, 민간기업 등에 긴급 전파했고, 유관기관 등과 함께 경유지 차단, 악성코드 제거 등 보안 조치를 진행하고 있다.

 

아울러 감염 장비의 IP 주소가 확인된 미·일·EU 일부 회원국 등에 관련 정보를 공유했고, 특히 전체 감염 장비의 83%를 차지하는 중국에는 피해 확산 차단 및 공격 주체 규명을 위해서 침해사고대응팀(CERT)에 관련 자료를 지원했다.

 

국정원 관계자는 “이번 피해는 제품 구매 당시 설정된 비밀번호를 바꾸지 않거나, 제3자가 쉽게 추측할 수 있는 비밀번호를 사용하는 장비가 주요 공격 대상”이라며, “IoT 장비 사용시 비밀번호 변경 등 기본적인 보안에 유의해 줄 것”을 당부했다. 또한 “최근 사이버 공격은 국경도 없고 민간과 공공의 구분이 무의미하며 그 수법도 날로 고도화·지능화, 대량화하고 있다”며, “피해 예방 및 선제적 대응을 위해 이번 사례처럼 미국·일본·EU·중국·러시아 등과도 정보 및 관련 자료를 적극적으로 공유, 협조하고 있다”고 설명했다.

 

한편, 국정원은 작년 10월 국내외 유무선 공유기·IP카메라 등 네트워크 장비 800여대가 국제 랜섬웨어 해킹조직의 사이버 공격에 이용되고 있는 사실을 포착해 대응한 바 있으며, 11월에도 국산 NAS 4,000여대가 해킹에 취약한 사실을 확인하고 제조사와 협조, 소프트웨어 업데이트를 통해 선제적으로 피해 확산을 차단하기도 했다.

[원병철 기자(boanone@boannews.com)]

 

[출처 : 보안뉴스(https://www.boannews.com/media/view.asp?idx=104215&page=2&mkind=1&kind=2)]​ 

이전글 [보안뉴스] 윈도 원격 접근 및 제어 서비스인 RDS에서 새 취약점 발견돼
다음글 [보안뉴스] 분석과 탐지를 최대한 어렵게 만든 트릭봇 최신 버전
비밀번호 입력
비밀번호
확인
비밀번호 입력
비밀번호
확인
TOP