본문내용 바로가기 메인메뉴 바로가기 하단내용 바로가기

보안공지

보안공지 상세보기
IoT기기 악성코드(VPNFilter) 감염 확산에 따른 주의 권고2018.05.28
2018-06-14 : 영향을 받는 제품 업데이트

□ 개요
 o 최근 특정 IoT 기기를 대상으로 악성코드 감염 피해가 발생하여 주의 필요
 
□ 주요내용
 o 해당 악성코드는 전세계적으로 약 500,000 ~ 1,000,000대 가량의 기기를 감염시킨 것으로 추정됨
 o 해당 악성코드는 구버전의 펌웨어와 기본 설정된 관리자 패스워드를 사용중인 기기를 감염시키며, 이후 공격자는 데이터를 탈취하거나 서비스 운영을 중단시킬 수 있음
 o 해당 기기를 이용하는 각 기관, 기업 및 일반 사용자는 해당 악성코드에 감염되지 않도록 각별한 주의 및 대응 필요
 
□ 영향을 받는 제품 (11개 업체 약 71개 제품)
제조사 기기
ASUS RT-AC66U
RT-N10
RT-N10E
RT-N10U
RT-N56U
RT-N66U
D-LINK [1] DES-1210-08P
DIR-300
DIR-300A
DSR-250N
DSR-500N
DSR-1000
DSR-1000N
LINKSYS [2] E1200
E2500
E3000
E3200
E4200
RV082
WRVS4400N
MIKROTIK [3] CCR1009
CCR1016
CCR1036
CCR1072
CRS109
CRS112
CRS125
RB411
RB450
RB750
RB911
RB921
RB941
RB951
RB952
RB960
RB962
RB1100
RB1200
RB2011
RB3011
RBGroove
RBOmnitik
STX5
NETGEAR [4] DG834
DGN1000
DGN2200
DGN3500
FVS318N
MBRN3000
R6400
R7000
R8000
WNR1000
WNR2000
WNR2200
WNR4000
WNDR3700
WNDR4000
WNDR4300
WNDR4300-TN
UTM50
QNAP [5] TS251
TS439 Pro
QTS 소프트웨어가 동작 중인 모든 QNAP NAS 장비
TP-LINK [6] R600VPN
TL-WR741ND
TL-WR841N
UBIQUITI NSM2
PBEM5
ZTE ZXHNH108N
UPVEL ※ 해당 제조사 제품을 대상으로 VPNFilter 공격은 발생하고 있는 것은 파악되나, 대상 장비 파악 불가
HUAWEI [7] HG8245


□ 대응 방안
 o 각 기기 제조사별 보안공지(하단 참고사이트 확인)를 확인하여 대응
 1. 최신의 펌웨어 업그레이드 후 기본으로 설정된 관리자 패스워드 변경
 2. 원격관리 기능 사용 해제(관리자 페이지 접속 -> 고급설정 -> 원격 관리 -> 원격관리 사용 해제)
 3. 악성코드 감염이 의심 또는 확인될 경우, 공장 초기화 설정 후 상기 조치사항 이행
 ※ 초기화 버튼을 5초가량 누르고 있으면 공장 초기화가 진행되며, 이를 통해 해당 악성코드 삭제 및 모든 설정 초기화가 가능

□ 기타 문의사항
 o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118
 
[참고사이트]
[1] https://securityadvisories.dlink.com/announcement/publication.aspx?name=SAP10085
[2] https://www.linksys.com/us/support-article?articleNum=246427\
[3] https://wiki.mikrotik.com/wiki/Manual:Securing_Your_Router
[4] https://kb.netgear.com/000058814/Security-Advisory-for-VPNFilter-Malware-on-Some-Routers
[5] https://www.qnap.com/en/security-advisory/NAS-201805-24
[6] https://www.tp-link.com/us/faq-2212.html
[7] https://www.huawei.com/ch-en/psirt/security-notices/huawei-sn-20180607-01-vpnfilter-en