국내 특정 웹 서버에서 다수 발견된 미라이 악성 파일은 사물인터넷 기기를 좀비로 만들어 네트워크상에서 해커가 마음대로 제어할 수 있게 하는 봇넷(BotNet)의 일종으로, 지난해 하반기 해외 인터넷 도메인 서비스 업체 ‘딘(Dyn)’을 공격해 미국 동부 지역의 인터넷을 마비 시킨 디도스 공격의 주범이다.
이스트시큐리티 시큐리티대응센터는 미라이 악성 파일은 주로 보안이 취약한 전 세계 사물인터넷(IoT) 기기들을 감염시켜 디도스 공격의 거점으로 활용하며, 인터넷에 연결된 각종 사물인터넷 기기들이 디도스 공격에 악용될 수 있다는 우려가 현실화된 대표적인 사례라고 밝혔다.
다만 국내에서 발견된 미라이 악성 파일은 사물인터넷 기기가 아닌 특정 웹 사이트를 해킹해 은밀히 숨겨져 있었다는 점에서, 향후 미라이 악성 파일이 사물인터넷 기기 외에도 다양한 경로를 통해 유포될 수 있는 가능성에 주목해 철저한 대비와 주의가 필요하다.
이스트시큐리티 김준섭 부사장은 “인터넷에 연결된 사물인터넷 기기 기반 디도스 공격은 앞으로도 지속적으로 보안 위협이 되고, 다양한 형태로 공격이 이어질 것으로 보인다”며, “한국은 세계 디도스 공격 주요 발원지 중 상위에 올라있을 정도로 웹 서비스 보안 위협에 항시 노출되어 있는 편이기 때문에, 사물인터넷 디바이스 제조 업체와 웹 서버 관리자들은 보안 강화에 한층 더 깊은 주의를 기울여야 할 것이다”고 강조했다.
이스트시큐리티 시큐리티대응센터는 한국인터넷진흥원(KISA)과 협력해 침해 사고가 발생한 웹 서버에 보안 조치를 진행하고 있으며, 발견된 미라이 악성 파일은 현재 알약(ALYac)에서 ‘Backdoor.Linux.Mirai’ 등의 이름으로 탐지 및 치료하고 있다. editor@itworld.co.kr
편집부 editor@itworld.co.kr
저작권자 한국IDG & ITWorld, 무단 전재 및 재배포 금지
이 기사의 카테고리는 언론사의 분류를 따릅니다.
기사가 속한 카테고리는 언론사가 분류합니다.
언론사는 한 기사를 두 개 이상의 카테고리로 분류할 수 있습니다.
언론사는 한 기사를 두 개 이상의 카테고리로 분류할 수 있습니다.