위협 데이터베이스 봇넷 Eleven11bot 봇넷

Eleven11bot 봇넷

Eleven11bot이라는 이름의 새롭게 발견된 봇넷 맬웨어는 86,000개가 넘는 IoT 기기를 감염시켰으며, 보안 카메라와 네트워크 비디오 레코더(NVR)가 주요 타깃이었습니다. 이 거대한 봇넷은 DDoS(분산 서비스 거부) 공격을 시작하는 데 사용되어 통신 서비스와 온라인 게임 서버가 중단되었습니다.

전례 없는 규모의 봇넷

보안 연구원에 따르면 Eleven11bot은 최근 몇 년 동안 관찰된 가장 큰 DDoS 봇넷 중 하나입니다. 처음에는 30,000개가 넘는 손상된 웹캠과 NVR로 구성되었지만, 이 봇넷은 현재 86,400개의 기기로 성장했습니다. 이러한 급속한 확장으로 인해 2022년 우크라이나 침공 이후 가장 중요한 봇넷 캠페인 중 하나가 되었습니다.

감염된 기기의 대부분은 미국, 영국, 멕시코, 캐나다, 호주에서 발견되었으며, 그 중 상당수는 이란과 관련이 있는 것으로 나타났습니다.

대규모 공격 능력

Eleven11bot의 공격 규모는 놀랍습니다. 이 봇넷은 초당 수억 개의 패킷에 이르는 공격을 시작할 수 있으며, 일부는 며칠 동안 지속됩니다. 보안 전문가들은 지난달 봇넷 운영과 연결된 1,400개의 IP를 식별했으며, 그 중 96%가 스푸핑된 주소가 아닌 실제 장치에서 발생했습니다. 이러한 IP의 대부분은 이란으로 거슬러 올라가며, 300개 이상이 악성으로 분류되었습니다.

감염이 퍼지는 방식

Eleven11bot은 주로 IoT 기기에서 취약한 관리자 자격 증명을 무차별 대입하여 확산됩니다. 종종 변경되지 않은 기본 로그인 자격 증명을 활용하고 노출된 Telnet 및 SSH 포트를 적극적으로 스캔하여 기기를 침투합니다. 이 방법을 통해 맬웨어는 취약한 네트워크에서 빠르게 확산될 수 있습니다.

IoT 기기를 보호하는 방법

감염 위험을 줄이고 IoT 기기를 보호하려면 무단 접근을 방지하고 취약성으로부터 보호하도록 설계된 다양한 모범 사례를 구현하는 것이 중요합니다. 고려해야 할 몇 가지 주요 전략은 다음과 같습니다.

  1. 정기적으로 펌웨어 업그레이드 : IoT 기기를 보호하는 가장 중요한 단계 중 하나는 펌웨어를 최신 상태로 유지하는 것입니다. 제조업체는 종종 새로 발견된 보안 취약성을 패치하기 위해 펌웨어 업데이트를 출시합니다. 이러한 업데이트는 공격자가 기기에 액세스하기 위해 악용할 수 있는 결함을 수정하도록 설계되었습니다. 가능한 한 자동 업데이트를 활성화해야 하지만, 수동 업데이트를 주기적으로 확인하는 것도 좋은 생각입니다. 정기적으로 펌웨어를 업데이트하지 않으면 기기가 Eleven11bot과 같이 오래된 소프트웨어를 종종 이용하는 맬웨어에 노출될 수 있습니다.
  • 필요 없는 경우 원격 액세스 기능 비활성화 : 많은 IoT 기기에는 사용자가 어디에서나 기기를 관리할 수 있는 원격 액세스 기능이 있습니다. 편리하지만, 이러한 기능을 불필요하게 활성화하면 해커에게 백도어가 열릴 수 있습니다. 원격 액세스가 필요하지 않은 경우 Telnet, SSH 또는 기타 원격 액세스 포트를 비활성화하여 공격자가 기기를 손상시키기 어렵게 만드십시오. 이렇게 하면 잠재적인 공격 표면이 크게 줄어듭니다. 특정 작업에 원격 액세스가 필요한 경우에도 신뢰할 수 있는 네트워크로 제한하고 강력한 암호화로 보호해야 합니다.
  • 장치 수명 주기 모니터링 및 교체 계획 : 기존 컴퓨터와 달리 많은 IoT 장치는 제조업체로부터 장기 지원을 받지 못합니다. 이러한 지원 부족으로 인해 장치가 보안 업데이트를 받지 못하거나 시간이 지남에 따라 취약해질 수 있습니다. IoT 장치의 수명 종료(EOL) 상태를 알고 있는 것이 중요합니다. 장치가 EOL에 도달하면 더 새롭고 안전한 모델로 교체하거나 민감한 네트워크에서 안전하게 격리해야 합니다. 장치를 정기적으로 검토하고 오래된 모델을 교체하면 최신 보안 기능이 장착되어 Eleven11bot과 같은 봇넷의 대상이 될 가능성이 줄어듭니다.
  • 네트워크 세분화 활용 : 위험을 더욱 최소화하려면 네트워크를 세분화하여 IoT 기기를 민감한 데이터를 저장하는 기기와 같은 네트워크의 더 중요한 부분과 분리합니다. 이렇게 하면 한 기기가 손상되더라도 더 중요한 자산으로 확산되지 않습니다. 가상 LAN(VLAN)을 사용하여 다양한 유형의 기기에 대해 별도의 네트워크 세그먼트를 만드는 것을 고려하세요. 이러한 보완적인 보안 계층은 해커가 네트워크 내에서 측면으로 이동하는 것을 어렵게 만듭니다.
  • 강력한 네트워크 방화벽 및 침입 탐지 시스템 사용 : 개별 기기를 보호하는 것 외에도 네트워크에 강력한 보안 조치가 있는지 확인하세요. 강력한 방화벽은 무단 액세스를 차단하는 데 도움이 되고, 침입 탐지 시스템(IDS)은 비정상적인 활동이나 잠재적 공격을 감지할 수 있습니다. 이러한 도구는 함께 작동하여 또 다른 방어 계층을 추가하여 기기를 감염시키기 전에 악성 트래픽을 식별하고 차단하는 데 도움이 됩니다.
  • 타사 IoT 애플리케이션에 주의하세요 : 타사 애플리케이션을 IoT 기기에 통합할 때는 항상 앱이나 서비스가 평판이 좋은 출처에서 나온 것인지 확인하세요. 많은 IoT 기기는 설정 및 관리를 위해 동반 앱에 의존하지만, 이러한 앱 중 일부는 공격자가 악용할 수 있는 보안 취약성을 가지고 있을 수 있습니다. 사용자 리뷰를 주의 깊게 읽고 사용 중인 앱에 알려진 보안 문제가 있는지 확인하세요. 또한 타사 애플리케이션에 강력한 개인 정보 보호 정책이 있는지 확인하고 동의 없이는 민감한 데이터를 공유하지 마세요.
  • 이러한 조치를 적용하면 사용자는 IoT 기기가 손상되어 Eleven11bot과 같은 봇넷에 통합될 가능성을 크게 줄일 수 있으며, 이는 네트워크 중단, 데이터 침해 및 더 심각한 사이버 공격으로 이어질 수 있습니다. IoT 기기를 보호하는 것은 개별 가젯을 보호하는 것뿐만 아니라 기술적 조치와 사전 예방적 사고방식을 모두 포함하는 전체적인 보안 접근 방식을 확립하는 것입니다.

    트렌드

    가장 많이 본

    로드 중...