브릭커봇

BrickerBot

BrickerBot은 안전하지 않은 사물인터넷 기기를 영구적으로 파괴("브릭")하려는 악성 프로그램이었다. BrickerBot은 보안이 허술한 장치에 로그인하여 유해한 명령을 실행하여 사용하지 않도록 했다. 그것은 2017년 4월에 그들의 허니팟을 공격한 후 래드웨어에 의해 처음 발견되었다. 2017년 12월 10일, BrickerBot은 은퇴하였다.

디스커버리

BrickerBot.1 및 BrickerBot.2

브릭커봇 악성코드 제품군은 2017년 4월 20일 래드웨어에 의해 처음으로 발견되었는데, 브릭커봇이 나흘 동안 벌집을 1895번 공격했다. BrickerBot의 공격 방법은 텔넷 암호를 강제 실행한 다음 MMC 및 MTD 스토리지를 손상시키고 모든 파일을 삭제하며 장치를 인터넷에서 분리하는 것이었다. 초기 공격이 있은 지 1시간도 안 되어, 봇은 새로운 버전인 BrickerBot.2를 나타내는 약간 다른 일련의 악의적인 명령들을 보내기 시작했다. BrickerBot.2는 위치를 숨기기 위해 Tor 네트워크를 사용했으며, 대상의 businessbox 존재에 의존하지 않았으며, 더 많은 유형의 저장 장치를 손상시킬 수 있었다.[1]

BrickerBot.3 및 BrickerBot.4

BrickerBot.3은 BrickerBot.1의 최초 발견 한 달 뒤인 2017년 5월 20일에 검출되었다. 같은 날, 하나의 장치가 BrickerBot.4 봇으로 식별되었다. 그 후 BrickerBot.4의 다른 예는 보이지 않았다.[2]

종료 및 영향

브릭커봇의 저자인 재니트0r에 따르면, 2017년 12월 10일 재니트르가 브릭커봇의 은퇴를 발표하기 전까지 1000만 대 이상의 장치를 파괴했다고 한다.[3] Bleeing Computer와의 인터뷰에서 Janit0r는 BrickerBot은 미라이에 의해 장치가 감염되는 것을 막기 위한 것이라고 말했다.[4][5] US-CERT는 2017년 4월 12일 BrickerBot 관련 경보를 발령했다.[6]

참조

  1. ^ ""BrickerBot" Results In PDoS Attack". Radware. Radware. April 5, 2017. Retrieved February 26, 2018.
  2. ^ "BrickerBot PDoS Attack: Back With A Vengeance". Radware. Radware. April 21, 2017. Retrieved February 26, 2018.
  3. ^ Shattuck, Justin (December 28, 2017). "BrickerBot: Do "Good Intentions" Justify the Means—or Deliver Meaningful Results?". F5 Labs. Retrieved January 21, 2019.
  4. ^ Cimpanu, Catalin (December 11, 2017). "BrickerBot Author Retires Claiming to Have Bricked over 10 Million IoT Devices". BleepingComputer. Retrieved August 4, 2018.
  5. ^ Olenick, Doug (December 12, 2017). "BrickerBot creators announce retirement from active operations". SC Media US. Retrieved August 4, 2018.
  6. ^ "BrickerBot Permanent Denial-of-Service Attack (Update A) ICS-CERT". ICS-CERT. Retrieved February 26, 2018.