Kant's IT/Vulnerability

PolarEdge 봇넷, Cisco 및 기타 취약점 악용하여 ASUS, QNAP, Synology 장비 감염

Kant Jo 2025. 3. 15. 15:07

PolarEdge Botnet Exploits Cisco and Other Flaws to Hijack ASUS, QNAP, and Synology Devices

 

  • PolarEdge 봇넷 개요
    • 2023년 말부터 Cisco, ASUS, QNAP, Synology 등의 엣지 장비를 감염시켜 봇넷 구축
    • CVE-2023-20118 (CVSS 점수 6.5) 취약점 활용하여 Cisco Small Business 라우터 공격
    • 해당 취약점은 장비의 수명이 종료(EoL)되어 패치 불가능, Cisco는 원격 관리 비활성화 및 포트(443, 60443) 차단을 권장
  • 악성코드 전개 방식
    • FTP를 통해 "q" 스크립트를 다운로드하여 실행
    • 감염 후 "t.tar" 페이로드 다운로드 및 "cipher_log" 바이너리 실행
    • 지속성을 확보하기 위해 "/etc/flash/etc/cipher.sh" 파일을 수정하여 반복 실행
    • 감염된 장비에서 C2 서버로 감염 성공 여부 및 IP/포트 정보 전송
  • 감염 확산 및 공격 영향
    • ASUS, QNAP, Synology 장비에서도 동일한 페이로드 발견
    • 감염된 장비 정보가 대만에서 VirusTotal에 업로드됨
    • 전 세계 2,017개 IP 주소 감염 (미국, 대만, 러시아, 인도, 브라질, 호주, 아르헨티나 등)
    • 봇넷의 목적은 아직 명확하지 않으나, 공격을 위한 중계 장치(Operational Relay Box)로 활용 가능성 제기
  • Microsoft 365 대상 대규모 비밀번호 스프레이 공격
    • 13만 개 이상의 감염된 장비로 Microsoft 365 (M365) 계정 공격
    • 비대화형 로그인 및 기본 인증(Basic Authentication) 취약점을 이용하여 다중요소 인증(MFA) 우회
    • 중국 연계 공격 그룹이 CDS Global Cloud 및 UCLOUD HK 인프라를 활용하여 침해 계정 정보 유출
    • 보안팀이 간과하기 쉬운 비대화형 로그인 로그를 악용하여 대량 계정 공격 수행
  • 결론
    • 패치 불가능한 취약점이 존재하는 장비는 사용 중단 또는 대체 필요
    • 네트워크 장비의 원격 관리 기능 비활성화 및 불필요한 포트 차단 권장
    • 비밀번호 스프레이 공격 대응을 위해 비대화형 로그인 모니터링 및 강력한 인증 방식 적용 필요
    • 클라우드 및 SaaS 보안 강화를 위한 정책 수립 필수
    • 최신 위협 인텔리전스를 기반으로 한 보안 대응 체계 마련 필요