정보센터

보안권고

게시물 상세
IoT기기 악성코드(VPNFilter) 감염 확산에 따른 주의 권고
작성자 : a3security  작성일 : 2018.05.28   조회수 : 10537
첨부파일 A3-AEGIS-20180528-02[MIDDLE] IoT기기 악성코드(VPNFilter) 감염 확산에 따른 주의 권고.pdf

□ 개요

 o 최근 특정 IoT 기기를 대상으로 악성코드 감염 피해가 발생하여 주의 필요

 

□ 주요내용

 o 해당 악성코드는 전세계적으로 약 500,000 ~ 1,000,000대 가량의 기기를 감염시킨 것으로 추정됨

 o 해당 악성코드는 구버전의 펌웨어와 기본 설정된 관리자 패스워드를 사용중인 기기를 감염시키며,

 이후 공격자는 데이터를 탈취하거나 서비스 운영을 중단시킬 수 있음

 o 해당 기기를 이용하는 각 기관, 기업 및 일반 사용자는 해당 악성코드에 감염되지 않도록 각별한

주의 및 대응 필요

 

□ 영향을 받는 제품

 o Linksys E1200, E2500, WRVS4400N [1]

 o Mikrotik RouterOS for Cloud Core Routers: Versions 1016, 1036, and 1072 [2]

 o Netgear DGN2200, R6400, R7000, R8000, WNR1000, WNR2000 [3]

 o QNAP TS251, TS439 Pro QTS SW가 구동중인 QNAP의 모든 NAS 기기 [4]

 o TP-Link R600VPN [5]

 

□ 대응 방안

 o 각 기기 제조사별 보안공지(하단 참고사이트 확인)를 확인하여 대응

 1. 최신의 펌웨어 업그레이드 후 기본으로 설정된 관리자 패스워드 변경

 2. 원격관리 기능 사용 해제(관리자 페이지 접속 -> 고급설정 -> 원격 관리 -> 원격관리 사용 해제)

 3. 악성코드 감염이 의심 또는 확인될 경우, 공장 초기화 설정 후 상기 조치사항 이행

 ※ 초기화 버튼을 5초가량 누르고 있으면 공장 초기화가 진행되며, 이를 통해 해당 악성코드 삭제 및

 모든 설정 초기화가 가능

 

[참고사이트]

[1] https://www.linksys.com/us/support-article?articleNum=246427

[2] https://wiki.mikrotik.com/wiki/Manual:Securing_Your_Router

[3] https://kb.netgear.com/000058814/Security-Advisory-for-VPNFilter-Malware-on-Some-Routers

[4] https://www.qnap.com/en/security-advisory/NAS-201805-24

[5] https://www.tp-link.com/us/faq-2212.html
이전글 Apple 제품군 취약점 보안 업데이트 권고
다음글 Acube ActiveX(AcubeFileCtrl.ocx) 보안 업데이트 권고
TOPTOP