Kant's IT/Vulnerability

AIRASHI 봇넷, cnPilot 라우터 제로데이 취약점 악용

Kant Jo 2025. 2. 1. 15:00

Hackers Exploit Zero-Day in cnPilot Routers to Deploy AIRASHI DDoS Botnet

 

  • 공격 대상 및 사용된 취약점
    • 취약점 악용: Cambium Networks의 cnPilot 라우터에서 제로데이 취약점을 이용한 공격
    • AIRASHI 봇넷: AISURU 봇넷의 변형으로, DDoS 공격 수행
    • 추가적인 취약점: 여러 CVE 취약점들(CVE-2013-3307, CVE-2020-25499 등) 포함
    • 공격 시작 시점: 2024년 6월부터 활용
  • 봇넷의 작동 방식
    • AIRASHI 봇넷의 공격 능력: 1-3 Tbps DDoS 공격 용량 유지
    • 주요 공격 국가: 브라질, 러시아, 베트남, 인도네시아에서의 감염 및 중국, 미국, 폴란드, 러시아를 주요 목표로 함
    • 두 가지 버전
      • AIRASHI-DDoS: 주로 DDoS 공격 및 임의 명령 실행, 리버스 쉘 접근
      • AIRASHI-Proxy: DDoS 기능 외에도 프록시 기능을 포함한 버전
  • 봇넷의 기능 및 변형
    • AIRASHI-DDoS: HMAC-SHA256과 CHACHA20 알고리즘을 사용하여 C2 서버와 통신
    • 메시지 유형: AIRASHI-DDoS는 13개 메시지 유형을 지원하며, AIRASHI-Proxy는 5개 유형만 지원
    • 프록시 기능 추가: AIRASHI-Proxy는 프록시 기능을 통해 봇넷의 활용 범위 확장
  • 봇넷의 주요 변화 및 발전
    • AISURU 봇넷의 지속적 발전: 2024년 9월 일시 중단 후, 10월과 11월에 기능 업데이트 및 AIRASHI로 이름 변경
    • SOCKS5 프록시 사용: 2024년 10월부터 SOCKS5 프록시를 통해 C2 서버와 통신
  • 보안 권고
    • IoT 장치의 취약점 악용 방지: 취약한 IoT 장치들에 대한 보안 강화 필요
    • DDoS 공격 대응: 봇넷의 발전에 따른 보안 대응 전략 강화 필요
    • 취약점 관리: 보안 취약점을 빠르게 패치하고, 관련 시스템에 대한 지속적인 모니터링 필요