Mirai Botnet Malware

미라이 봇넷은 유명한 사물인터넷(IoT) 봇넷이자 당시 가장 큰 봇넷 중 하나입니다. 2016년 9월에 처음 등장했으며 다양한 대상에 대한 대규모 분산 서비스 거부(DDoS) 공격을 수행하는 데 사용되었습니다.

자세히 알아보기 무료 스캔 시도

미라이는 어떻게 작동하나요?

Mirai는 봇넷 멀웨어의 한 예입니다. 봇넷 멀웨어는 컴퓨터를 감염시키고 공격자의 C2 인프라에 대한 명령 및 제어(C2) 채널을 엽니다. 이를 통해 공격자는 감염된 시스템의 리소스를 사용하여 봇넷 멀웨어에 명령을 보낼 수 있습니다. 감염된 디바이스가 많기 때문에 봇넷은 DDoS 또는 크리덴셜 스터핑과 같은 대규모 자동화 공격을 수행할 수 있습니다.

 

Mirai는 IoT 보안의 상대적으로 열악한 상태를 활용하여 IoT 디바이스를 구체적으로 대상으로 하는 멀웨어의 한 형태입니다. 실제로 Mirai는 이러한 디바이스 중 상당수가 취약한 기본 사용자 이름과 암호를 사용하여 배포된다는 사실을 악용합니다. 다양한 IoT 디바이스에 대한 기본 사용자 이름과 비밀번호의 짧은 목록을 통해 Mirai는 Telnet을 통해 로그인하고 전성기에 수십만 개의 IoT 디바이스에 자신을 설치할 수 있었습니다.

 

봇넷 멀웨어는 일반적으로 자체 확산되도록 설계되었습니다. Mirai의 경우 주요 감염 벡터는 Telnet을 사용하여 취약한 IoT 디바이스에 로그인하는 것이었습니다. 그 결과, Mirai 봇은 Telnet을 통해 액세스할 수 있는 취약한 대상에 대해 정기적인 검사를 수행하고 식별된 모든 대상에게 멀웨어를 전달했습니다.

미라이는 어떻게 사용되나요?

봇넷은 다양한 용도로 사용할 수 있습니다. DDoS 또는 크리덴셜 스터핑 공격과 같이 자동화할 수 있는 모든 공격은 수백 또는 수천 개의 봇이 병렬로 수행하도록 하여 크게 확장할 수 있습니다.

Mirai는 DDoS 공격에 특화된 봇넷의 한 예입니다. 초기에는 갈취 목적으로 Minecraft 서버에 대한 DDoS 공격을 수행하는 데 사용되었습니다. 그 이후로 Mirai는 다양한 조직에 대한 세간의 이목을 끄는 공격을 수행하는 데 사용되었습니다. 널리 사용되는 DNS 프로필인 Dyn에 대한 세간의 이목을 끄는 공격으로 인해 공격 기간 동안 인터넷의 상당 부분에 연결할 수 없었습니다.

Mirai의 애플리케이션은 2016년 9월 소스 코드가 공개적으로 유출되면서 극적으로 확장되었습니다. 소스 코드에 액세스하면 다른 사이버 범죄자들이 매우 성공적인 봇넷 멀웨어를 적용하여 자체 봇넷을 만들 수 있습니다. 여기에는 멀웨어가 자체 C2 인프라를 가리키도록 구성하여 공격을 지시하거나 크리덴셜 스터핑, 크립토재킹 또는 기타 자동화된 공격 수행과 같은 새로운 감염 메커니즘 또는 기능과 같은 추가 기능을 추가하는 것이 포함됩니다.

미라이의 위협

Mirai는 조직과 개인에게 여러 가지 위협을 가합니다. 첫 번째는 DDoS 공격을 수행하는 Mirai 봇넷의 주요 목적에서 비롯됩니다. DDoS 공격으로 서비스를 표적으로 삼는 대규모 봇넷은 강력한 안티 DDoS 보호 기능을 갖추지 않는 한 해당 서비스를 중단시킬 가능성이 높습니다.

Mirai 위협은 소스 코드의 공개 유출로 인해 악화되었습니다. 여러 최신 IoT 봇넷은 소유자의 목표를 충족하기 위해 소스 코드를 조정한 Mirai의 후손입니다. 이러한 봇넷은 크리덴셜 스터핑, 크립토재킹 및 DDoS 캠페인을 넘어 기타 공격에 사용될 수 있기 때문에 조직에 더 광범위한 위협을 가합니다.

마지막으로, Mirai는 취약한 DDoS 디바이스의 소유자에게 위협이 됩니다. 멀웨어는 이러한 디바이스의 컴퓨팅 파워와 네트워크 대역폭을 사용하여 DDoS 공격을 수행합니다. 그러나 이러한 시스템에 대한 액세스는 소유자를 감시하거나 소유자에 대한 다른 공격을 수행하는 데 악용될 수도 있습니다.

Mirai 봇넷 멀웨어로부터 보호하는 방법

Mirai는 다른 많은 봇넷과 마찬가지로 IoT 디바이스 보안의 약점을 이용합니다. Mirai와 그 하위 항목으로부터 보호하기 위한 몇 가지 모범 사례는 다음과 같습니다.

  • 비밀번호 변경: Mirai는 기본 사용자 이름 및 암호 목록을 사용하여 IoT 디바이스에 액세스합니다. IoT 디바이스를 배포하기 전에 암호를 변경하거나 기본 계정을 사용하지 않도록 설정합니다.
  • Update 디바이스: 일부 봇넷 악성코드는 IoT 디바이스의 취약점을 악용하여 감염시킵니다. 업데이트와 패치를 즉시 적용하면 봇넷 멀웨어에 악용되기 전에 이러한 보안 격차를 해소할 수 있습니다.
  • 네트워크 세분화에 추가합니다. 취약한 IoT 디바이스는 이를 소유한 조직에 보안 위험을 초래합니다. IoT 디바이스를 네트워크의 나머지 부분과 분할하면 공격자가 액세스 벡터로 사용하는 것을 방지할 수 있습니다.

Mirai 멀웨어 보호 with 체크 포인트

Mirai 및 기타 DDoS 봇넷은 기업 서비스 및 시스템의 가용성에 심각한 위험을 초래합니다. 조직에 대한 대규모 DDoS 공격은 처리할 수 있는 것보다 더 많은 트래픽으로 조직을 압도하여 합법적인 사용자가 사용할 수 없게 만들 수 있습니다.

체크포인트의 퀀텀 디도스 프로텍터( DDoS Protector)를 통해 기업은 DDoS 트래픽을 대규모로 필터링하여 DDoS 공격을 차단하고 합법적인 사용자가 기업 리소스와 서비스에 액세스할 수 있도록 합니다. 자동화된 공격에 대한 조직의 노출에 대해 자세히 알아보려면 체크 포인트의 무료 DDoS 봇 분석기 스캔을 수행하세요.

×
  피드백
이 웹사이트는 기능 및 분석, 마케팅 목적으로 쿠키를 사용합니다. 이 웹사이트를 계속 이용하면 쿠키 사용에 동의하는 것입니다. 자세한 내용은 쿠키 관련 공지사항을 참조하세요.