블리핑컴퓨터에서 패치되지 않은 디링크(D-Link) 라우터를 통해 Moobot 멀웨어가 퍼지고 있다고 발표했다.
#D-Link: 대만 네트워크 장비 회사
#Moobot: 미라이 봇넷 기반의 DDoS 봇넷. 이전에 Hikvision 카메라 제품을 대상으로 확산되었었다.
#미라이봇넷: IoT 기기를 좀비로 만들어 네트워크 상에서 해커가 마음대로 제어할 수 있게하는 봇넷 (출처: 해시넷)
[가장 많이 익스플로잇 되는 취약점 4개]
CVE-2015-2051: D-Link 장비 사용 시 HNAP 인터페이스에 대한 GetDeviceSetting을 통해 임의의 명령 실행 취약점
CVE-2018-6530: D-Link 장비 사용 시 원격 공격자가 서비스 파라미터 통해 임의의 OS 명령을 실행하는 취약점.
CVE-2022-26258: D-Link 장비 사용 시 원격 코드 실행 취약점(RCE)
CVE-2022-28958: D-Link 장비 사용 시 원격 코드 실행 취약점(RCE)
네 가지 모두 원격 코드 실행 취약점인 것을 알 수 있다.
[Moobot에 대응하기 위한 방법]
1) D-Link 라우터에서 사용 가능한 펌웨어 업데이트를 적용하는 것.
2) 지원되지 않는 오래된 장치를 사용하느 ㄴ경우, 관리 패널에 대한 원격 접근을 방지하도록 구성.
3) 이미 문제가 발생한 경우, 물리적으로 리셋 실행 후 관리자 비밀번호 변경, 공급업체의 최신 보안 업데이트 설치
결국 패치를 적용하지 않는 사용자의 습관을 악용하는 공격 패턴.
기본적인 보안 사항을 잘 지키자.
해당 기사 링크 >> https://www.boannews.com/media/view.asp?idx=109687&page=1&kind=1
자세히 알아보기 (블리핑컴퓨터) >> https://www.bleepingcomputer.com/news/security/moobot-botnet-is-coming-for-your-unpatched-d-link-router/
'일상X사랑X돈 > 보안이슈' 카테고리의 다른 글
[보안이슈] 안드로이드 및 iOS 모바일 앱 수천개에서 AWS 크리덴셜 및 접근토큰이 하드코딩된 채로 발견 (0) | 2022.09.09 |
---|---|
[보안이슈] 구글 플레이스토어 내 안티바이러스로 위장한 샤크봇(SharkBot) (2) | 2022.09.08 |
[보안이슈] Go 언어로 제작된 NEW 랜섬웨어 '비안리안', 공격자들 사이에서 큰 인기 (0) | 2022.09.06 |
[보안이슈] 한국 주도로 개발한 지능형 차량통신보안 표준기술 3건, 'ITU 국제표준' 사전 채택 (0) | 2022.09.05 |
[보안이슈] 프로필 양식으로 위장한 악성 한글 문서 (OLE 개체 삽입) (0) | 2022.09.02 |