본문 바로가기

일상X사랑X돈/보안이슈

[보안이슈] D-Link 라우터를 통해 확산중인 Moobot(무봇).

블리핑컴퓨터에서 패치되지 않은 디링크(D-Link) 라우터를 통해 Moobot 멀웨어가 퍼지고 있다고 발표했다.

#D-Link: 대만 네트워크 장비 회사

#Moobot: 미라이 봇넷 기반의 DDoS 봇넷. 이전에 Hikvision 카메라 제품을 대상으로 확산되었었다.

#미라이봇넷: IoT 기기를 좀비로 만들어 네트워크 상에서 해커가 마음대로 제어할 수 있게하는 봇넷 (출처: 해시넷)

 

더보기

[가장 많이 익스플로잇 되는 취약점 4개]

 

CVE-2015-2051: D-Link 장비 사용 시 HNAP 인터페이스에 대한 GetDeviceSetting을 통해 임의의 명령 실행 취약점
CVE-2018-6530: D-Link 장비 사용 시 원격 공격자가 서비스 파라미터 통해 임의의 OS 명령을 실행하는 취약점.
CVE-2022-26258: D-Link 장비 사용 시 원격 코드 실행 취약점(RCE)
CVE-2022-28958: D-Link 장비 사용 시 원격 코드 실행 취약점(RCE)

네 가지 모두 원격 코드 실행 취약점인 것을 알 수 있다.

 

[Moobot에 대응하기 위한 방법]

1) D-Link 라우터에서 사용 가능한 펌웨어 업데이트를 적용하는 것.

2) 지원되지 않는 오래된 장치를 사용하느 ㄴ경우, 관리 패널에 대한 원격 접근을 방지하도록 구성.

3) 이미 문제가 발생한 경우, 물리적으로 리셋 실행 후 관리자 비밀번호 변경, 공급업체의 최신 보안 업데이트 설치

 

결국 패치를 적용하지 않는 사용자의 습관을 악용하는 공격 패턴.

기본적인 보안 사항을 잘 지키자.

 

 

해당 기사 링크 >> https://www.boannews.com/media/view.asp?idx=109687&page=1&kind=1 

 

디링크 라우터 통해 퍼지는 무봇 봇넷 멀웨어

IT 외신 블리핑컴퓨터는 패치가 되지 않은 디링크(D-Link) 라우터를 통해 무봇(Moobot)이라는 멀웨어가 퍼지고 있다고 보도했다. 무봇은 일종의 봇넷형 멀웨어로, 미라이(Mirai)를 기반으로 삼고 있다.

www.boannews.com

 

자세히 알아보기 (블리핑컴퓨터) >> https://www.bleepingcomputer.com/news/security/moobot-botnet-is-coming-for-your-unpatched-d-link-router/

 

Moobot botnet is coming for your unpatched D-Link router

The Mirai malware botnet variant known as 'MooBot' has re-emerged in a new attack wave that started early last month, targeting vulnerable D-Link routers with a mix of old and new exploits.

www.bleepingcomputer.com