2022-05-26 14:25 (목)
[긴급] 국내·외 IoT 장비 약 1만2천대 ‘Mozi 봇넷’ 악성코드 감염 확인…조치 중
상태바
[긴급] 국내·외 IoT 장비 약 1만2천대 ‘Mozi 봇넷’ 악성코드 감염 확인…조치 중
  • 길민권 기자
  • 승인 2022.01.19 10:57
이 기사를 공유합니다

Mozi 봇넷, 감염된 장비를 DDoS 공격 위한 좀비 PC로 활용
국정원 “국내외 유관기관 및 해외 협력 기관과 대응 조치 진행 중”

국가정보원은 최근 러시아와 정보 공유를 통해 전 세계 72개국 사물인터넷(IoT) 장비 1만1천700여대가 ‘Mozi봇넷’이라는 악성코드에 감염된 사실을 확인하고 국내외 유관기관 및 해외 협력 기관과 대응 조치를 진행 중이라고 밝혔다.

‘Mozi봇넷’은 △보안에 취약한 비밀번호 △최신 소프트웨어를 사용하지 않는 장비 등을 공격해서 악성코드를 감염시킨 후 감염된 장비를 DDoS 공격을 위한 좀비 PC로 활용하는 악성코드다.

국정원은 작년 12월 러시아 침해사고대응팀(CERT)으로부터 “한국 IP 주소를 경유한 해킹 시도가 있다”는 정보를 공유하고 이를 확인해 현장 조사를 실시한 결과, 국내 모 지자체 PC일체형 광고모니터가 ‘Mozi봇넷’에 감염된 사실을 확인했다.

국정원은 이후 추가 조사 및 보안관제 조치를 통해 국내외 유무선 공유기ㆍCCTVㆍ영상녹화장비(DVR)ㆍPC일체형 광고모니터 등 약 11,700대(국내 100여대, 해외 11,600여대)가 동일한 악성코드에 감염된 사실을 추가로 확인했으며 특히, 감염된 일부 IoT 장비는 암호화폐 채굴용 악성코드 유포를 위한 경유지로 활용됐다는 사실도 확인했다.

이는 국정원이 보안관제 중인 국가기관ㆍ공공기관만을 대상으로 확인한 것으로 민간기업이나 개인까지 조사하면 피해 규모가 더욱 커질 수도 있어 국정원은 예방적 차원에서 긴급하게 관련 조치를 실시했다.

우선, 국내 피해방지를 위해 올해 1월 초순 사이버위협정보공유시스템(NCTIㆍKCTI)을 통해서 관련 사실을 공공기관, 민간기업 등에 긴급 전파했고, 유관기관 등과 함께 경유지 차단, 악성코드 제거 등 보안 조치를 진행하고 있다.

아울러 감염 장비의 IP 주소가 확인된 미ㆍ일ㆍEU 일부 회원국 등에 관련 정보를 공유했고, 특히 전체 감염 장비의 83%를 차지하는 중국에는 피해 확산 차단 및 공격 주체 규명을 위해서 침해사고대응팀(CERT)에 관련 자료를 지원했다.

국정원 관계자는 “이번 피해는 제품 구매 당시 설정된 비밀번호를 바꾸지 않거나 제3자가 쉽게 추측할 수 있는 비밀번호를 사용하는 장비가 주요 공격 대상”이라며 “IoT 장비 사용시 비밀번호 변경 등 기본적인 보안에 유의해 줄 것”을 당부했다.

또한 국정원 관계자는 “최근 사이버 공격은 국경도 없고 민간과 공공의 구분이 무의미하며 그 수법도 날로 고도화ㆍ지능화, 대량화하고 있다”며 “피해 예방 및 선제적 대응을 위해 이번 사례처럼 미국ㆍ일본ㆍEUㆍ중국ㆍ러시아 등과도 정보 및 관련 자료를 적극적으로 공유, 협조하고 있다”고 설명했다.

한편 국정원은 작년 10월 국내·외 유무선 공유기ㆍIP카메라 등 네트워크 장비 800여대가 국제 랜섬웨어 해킹조직의 사이버 공격에 이용되고 있는 사실을 포착해 대응한 바 있다.

11월에도 국산 NAS(네트워크 연결 저장장치) 4천여 대가 해킹에 취약한 사실을 확인하고 제조사와 협조, 소프트웨어 업데이트를 통해 선제적으로 피해 확산을 차단하기도 했다.

★정보보안 대표 미디어 데일리시큐!★