DVR 노리는 미라이 봇넷 급증

Share

경고! DVR 장치 노리는 악성코드 공격 급증: 미라이 봇넷 확산 비상

카스퍼스키가 다수의 DVR 장치가 악성코드 공격의 표적이 되고 있다는 경고를 발표했습니다. 이 악성코드는 장치를 봇넷에 편입시켜 DDoS 공격 및 프록시 기능을 악용합니다. 전 세계적으로 피해자가 발생하고 있으며, 아직까지 명확한 해결책이 제시되지 않고 있습니다.

TBK DVR 사용자 주의: CVE-2024-3721 취약점 악용

TBK DVR-4104, DVR-4216 또는 이를 기반으로 하는 디지털 비디오 녹화 장치를 사용하는 경우 하드웨어 보안에 각별히 주의해야 합니다. 카스퍼스키 연구진은 해당 장치에서 발견된 1년 된 취약점이 악명 높은 미라이 봇넷 확장에 악용되고 있음을 확인했습니다. 이 취약점은 CVE-2024-3721로 추적되며, 원격으로 악용될 수 있어 공격자가 장치를 완전히 제어할 수 있도록 합니다.

미라이 봇넷 확장: ARM32 악성코드 유포

공격자들은 CVE-2024-3721 취약점을 이용해 ARM32 악성코드를 유포하고 있습니다. 이 악성코드는 장치를 봇넷에 편입시켜 DDoS 공격 실행 및 악성 트래픽 프록시 기능을 가능하게 합니다. 주요 피해 지역은 중국, 인도, 이집트, 우크라이나, 러시아, 터키, 브라질 등입니다. 하지만, 카스퍼스키 제품 사용 제한으로 인해 분석 결과에 편향이 있을 수 있습니다.

패치 부재 가능성: 광범위한 피해 우려

잠재적으로 취약한 장치 수는 2024년 11만 대에서 현재 5만 대 수준으로 감소했지만, 여전히 공격 대상이 될 수 있는 범위가 넓습니다. 통상적으로 이러한 취약점 발견 후에는 패치가 배포되지만, TBK Vision의 패치 제공 여부는 불분명합니다. 여러 타사 브랜드에서 해당 장치를 기반으로 모델을 생산하고 있어 패치 적용이 더욱 복잡하며, 대부분의 경우 패치가 없을 가능성이 높습니다. Novo, CeNova, QSee, Pulnix, XVR 5 in 1, Securus, Night OWL, DVR Login 등도 영향을 받을 수 있습니다.

맺음말

DVR 장치 보안에 대한 경각심을 높이고, 잠재적인 위협에 대비하는 것이 중요합니다. 해당 장치 사용자는 펌웨어 업데이트 확인 및 보안 설정 강화 등 적극적인 조치를 취해야 합니다.

이것도 좋아하실 수 있습니다...