본문 내용 바로가기 상단메뉴 바로가기
  • 여러분의 소중한 개인정보를 보호할 수 있도록 개인정보 침해사례 및 신종 사이버공격
    사례 등에 관한 정보를 신속하게 안내합니다.
    ·개인정보보호 종합안내(https://www.privacy.go.kr), 개인정보 침해 신고·문의 : 118
개인정보침해예방상세조회 테이블
IoT기기 악성코드(VPNFilter) 감염 확산에 따른 주의 권고
작성자 이세영 작성일 2018-06-04

□ 개요
 o 최근 특정 IoT 기기를 대상으로 악성코드 감염 피해가 발생하여 주의 필요
 
□ 주요내용
 o 해당 악성코드는 전세계적으로 약 500,000 ~ 1,000,000대 가량의 기기를 감염시킨 것으로 추정됨
 o 해당 악성코드는 구버전의 펌웨어와 기본 설정된 관리자 패스워드를 사용중인 기기를 감염시키며, 이후 공격자는 데이터를 탈취하거나 서비스 운영을 중단시킬 수 있음
 o 해당 기기를 이용하는 각 기관, 기업 및 일반 사용자는 해당 악성코드에 감염되지 않도록 각별한 주의 및 대응 필요
 
□ 영향을 받는 제품
 o Linksys E1200, E2500, WRVS4400N [1]
 o Mikrotik RouterOS for Cloud Core Routers: Versions 1016, 1036, and 1072 [2]
 o Netgear DGN2200, R6400, R7000, R8000, WNR1000, WNR2000 [3]
 o QNAP TS251, TS439 Pro 및 QTS SW가 구동중인 QNAP의 모든 NAS 기기 [4]
 o TP-Link R600VPN [5]

□ 대응 방안
 o 각 기기 제조사별 보안공지(하단 참고사이트 확인)를 확인하여 대응
 1. 최신의 펌웨어 업그레이드 후 기본으로 설정된 관리자 패스워드 변경
 2. 원격관리 기능 사용 해제(관리자 페이지 접속 -> 고급설정 -> 원격 관리 -> 원격관리 사용 해제)
 3. 악성코드 감염이 의심 또는 확인될 경우, 공장 초기화 설정 후 상기 조치사항 이행
 ※ 초기화 버튼을 5초가량 누르고 있으면 공장 초기화가 진행되며, 이를 통해 해당 악성코드 삭제 및 모든 설정 초기화가 가능

□ 기타 문의사항
 o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118
 
[참고사이트]
[1] https://www.linksys.com/us/support-article?articleNum=246427
[2] https://wiki.mikrotik.com/wiki/Manual:Securing_Your_Router
[3] https://kb.netgear.com/000058814/Security-Advisory-for-VPNFilter-Malware-on-Some-Routers
[4] https://www.qnap.com/en/security-advisory/NAS-201805-24
[5] https://www.tp-link.com/us/faq-2212.html

개인정보침해예방이전글다음글
다음글 Apple(iTunes, iCloud, Safari, macOS High sierra, watchOS, tvOS, iOS) 보안 업데이트 권고
이전글 섬뜩한 이름의 Death랜섬웨어 발견

최종수정일 : 2020-11-20

  • 정보제공부서 : 정보통신과 정보보호팀
  • 전화번호 : 032-625-2371
문의하기

홈페이지의 서비스 품질 향상을 위해 만족도 조사를 실시하고 있습니다. 이 페이지에서 제공하는 정보에 대하여 얼마나 만족하셨습니까?