보안 카메라의 악성 코드 취약성
안녕하세요! 보안 카메라 세트를 가지고 있다고 상상해 보세요. 그런데 몇몇 교활한 해커들이 특정 카메라 모델의 오래된 취약점을 악용하여 큰 혼란을 일으키고 있습니다. 이 카메라는 AVTECH에서 제조한 것으로, 2019년부터 지속된 결함으로 인해 악의적인 사람들이 Mirai라는 방해 소프트웨어를 퍼뜨릴 수 있게 되었습니다.
악명 높은 Mirai는 2016년에 큰 사이버 보안 뉴스 사이트를 마비시켜 주목받았습니다. 봇넷으로 작동하며 여러 장치를 제어할 수 있는 능력이 있으며, 서비스 거부 공격을 실시하는 데 특화되어 있어 웹사이트를 압도하여 마비시킵니다. 더욱 우려스러운 점은 Mirai를 만든 사람들이 더 많은 변종을 만드는 방법을 퍼뜨려 누구나 혼란을 일으킬 수 있도록 했다는 것입니다.
현재 이 해커들은 AVM1203 카메라를 겨냥하고 있으며, 이들의 악의적인 활동은 3월부터 계속되고 있습니다. 이들은 2020년에 등장한 Corona Mirai라는 수정된 Mirai 버전을 사용하고 있습니다. 이 버전은 장치가 사용하는 통신 프로토콜인 Telnet을 통해 퍼지며, 장치에 접근할 수 있는 여러 포트를 공격합니다.
다행히도 이 카메라는 더 이상 생산되지 않습니다. 그러므로 만약 이러한 카메라를 사용하고 있다면 교체하는 것을 고려하는 것이 좋습니다. 그리고 항상 기기를 사용하면서 기본 비밀번호를 변경하는 것은 악성 행위자로부터 보호하는 데 매우 중요합니다. 항상 경계를 유지하고 안전하게 지내세요!
주요 사항
- AVTECH 카메라의 치명적 악용: 공격자들이 AVTECH의 AVM1203 보안 카메라의 5년 된 취약점을 악용하고 있습니다.
- Mirai 악성 소프트웨어의 확산: 악용된 제로데이(CVE-2024-7029)는 Mirai 변종을 설치하게 하며, IoT 장치를 대상으로 합니다.
- 패치 부재: AVM1203 모델의 단종으로 인해 사용자는 치명적 취약점에 대한 해결책이 없습니다.
- DDoS 공격의 가능성: 감염된 카메라가 DDoS 공격에 사용되고 있으나, 영상 피드의 모니터링은 감지되지 않았습니다.
- 위험한 장치 교체 권장: 사용자는 지원되지 않는 보안 카메라를 교체하여 위험을 줄이도록 권장됩니다.
분석
AVTECH의 AVM1203 카메라에서 오랜 취약점이 Mirai 봇넷의 변종에 의해 악용된 사건은 구형 IoT 장치와 관련된 위험성이 여전히 존재함을 강조합니다. 이 사건은 정기적인 업데이트와 강력한 비밀번호 관리와 같은 사이버 보안 practices의 필요성을 부각시킵니다. 단종 모델에 대한 해결책이 없는 상황에서는 사용자가 위험에 처해 있으며, 이는 광범위한 DDoS 공격으로 이어질 수 있습니다. 당장 영향을 받는 사용자들은 이러한 카메라를 교체하여 위험을 줄이는 것이 필요합니다. 장기적으로 제조사들은 IoT 설계에서 보안을 우선시해야 하며, 사용자들은 더 안전한 장치를 선택해야 합니다.
알고 계셨나요?
- Mirai 악성 소프트웨어:
- 정보: Mirai는 스마트 장치를 감염시켜 원격 제어 장치 네트워크인 봇넷으로 변환하는 형태의 악성 소프트웨어입니다. 이 봇넷은 대규모 사이버 공격, 주로 서비스 거부 공격(DDoS)을 수행하는 데 사용되며, 웹사이트와 네트워크에 높은 트래픽을 몰아넣습니다.
- 제로데이 취약점:
- 정보: 제로데이 취약점은 소프트웨어나 하드웨어의 이전에 발견되지 않은 취약점을 공격하는 사이버 공격을 의미합니다. "제로데이"라는 용어는 개발자들이 공격 발생 전 이 문제를 해결할 시간이 없음을 나타냅니다. 이러한 취약점은 사이버 범죄자들에게 상당한 가치를 지니며, 방어 메커니즘이 마련되기 전에 시스템에 무단으로 접근하는 데 사용됩니다.
- DDoS 공격:
- 정보: 분산 서비스 거부 공격(DDoS 공격)은 기계나 네트워크 자원을 의도된 사용자에게 접근할 수 없게 만드는 사이버 공격입니다. 공격자는 대상에 대량의 인터넷 트래픽을 보내 정상적인 운영을 방해하여 서비스를 사용 불가능하게 만듭니다. DDoS 공격은 자주 봇넷을 사용하여 여러 장치를 동시에 제어하며 공격의 영향을 확대합니다.