해커는 종종 컴퓨터의 보안 결함을 이용하여 공격을 수행합니다. 이것은 Windows와 Linux 시스템 모두에서 암호화폐를 채굴하려는 새로운 봇넷에서 일어나는 일입니다. 목표를 달성하기 위해 취약점을 검색합니다. Sysrv-hello이며 Alibaba Cloud에 의해 발견되었습니다.
Sysrv-hello, Windows 또는 Linux의 취약점을 검색하는 봇넷
숨겨진 암호 화폐 마이닝은 컴퓨터를 극도로 몰아서 성능뿐만 아니라 하드웨어 구성 요소에도 영향을 줄 수 있으므로 매우 주의해야 하는 문제입니다. 최근 몇 년 동안 디지털 통화의 부상으로 인해 크게 증가한 유형의 위협입니다.
결국 해커는 이익을 얻을 방법을 찾고 있습니다. 그들은 새로운 공격 기술을 만들고 악용할 수 있는 버그를 찾아 궁극적으로 피해자의 컴퓨터를 감염시킵니다. Sysrv-hello를 사용하여 Windows와 Linux 모두에서 암호화폐 채굴을 위한 봇넷을 몰래 관리합니다. 특히, 가장 인기 있는 암호화폐 중 하나인 Monero를 채굴합니다.
이 봇넷은 2월에 처음 발견되었지만 2020년 12월부터 활성화되었습니다. 3월에 비활성 상태가 크게 증가했습니다. 이제 자동으로 맬웨어를 추출하고 다른 장치에 몰래 넣을 수 있는 단일 바이너리를 사용할 수 있도록 업데이트되었습니다.
Sysrv-hello는 어떻게 작동합니까? 기본적으로 인터넷을 크롤링하여 취약한 컴퓨터를 찾습니다. 이런 식으로 시스템을 감염시키고 봇넷 군대를 도입하고 Monero 채굴을 시작할 수 있습니다.
보안 연구원에 따르면 PHPUnit, Apache Solar, Confluence, Laravel, JBoss, Jira, Sonatype, Oracle WebLogic 및 Apache Struts의 원격 코드 실행에서 발견한 취약점에 의존합니다.
일단 서버를 성공적으로 해킹하면 이 악성코드는 감염된 서버에서 수집한 개인 SSH 키를 사용하는 무차별 대입 공격을 통해 네트워크 전체에 퍼질 수 있습니다.
주로 다음과 같은 6가지 취약점이 악용되었습니다.
- 몽고 익스프레스 RCE(CVE-2019-10758)
- XML-RPC(CVE-2017-11610)
- 솔트스택 RCE(CVE-2020-16846)
- Drupal Ajax RCE(CVE-2018-7600)
- ThinkPHP RCE(CVE 없음)
- XXL-JOB 인증되지 않은 RCE(CVE 없음)
암호화폐 채굴로부터 자신을 보호하는 방법은 무엇입니까?
우리는 이 새로운 봇넷이 Windows 또는 Linux 시스템을 감염시켜 공격을 수행하고 암호화폐를 채굴하는 방법을 보았습니다. 그러나 목표를 달성하기 위해 컴퓨터를 이용할 수 있는 유사한 위협에 직면할 수 있습니다. 봇넷 공격을 피하는 것은 우리가 명심해야 할 사항입니다.
의심할 여지 없이 이 문제의 희생자가 되지 않도록 하는 가장 중요한 것은 장비를 업데이트하는 것입니다. 이 경우 취약하고 오래된 시스템이 필요하다는 것을 알았습니다. 따라서 주요 조언은 항상 컴퓨터를 최신 상태로 유지하는 것입니다. 우리가 사용하는 운영 체제는 중요하지 않습니다.
보안 프로그램을 갖추는 것도 중요할 것입니다. 좋은 바이러스 백신은 어떤 식으로든 우리를 손상시킬 수 있는 다양한 악성 소프트웨어를 방지하는 데 도움이 될 수 있습니다. 우리가 사용하는 운영 체제에 관계없이 이것을 적용하는 것이 필수적입니다.
그러나 또 다른 근본적인 문제는 상식이기도 합니다. 우리는 해커가 악용하고 컴퓨터를 위험에 빠뜨릴 수 있는 실수를 피해야 합니다. 예를 들어, 합법적인지 여부를 확인하지 않고 타사 사이트에서 프로그램을 다운로드하거나, 위험할 수 있는 첨부 파일을 다운로드하거나, 안전하지 않은 네트워크에 로그온하는 것은 실수입니다.