로그4쉘 취약점을 악용한 공격이 확인되고 있어 각별한 주의가 요구된다.
시큐리티어페어스 보도에 따르면, 넷랩360의 연구원들이 자신들의 앵글러피쉬 및 아팩켓 허니팟이 Log4j 라이브러리의 Log4Shell 취약점을 촉발시키려고 한 공격을 받았다고 전했다. 이 공격은 리눅스 기기를 노리는 미라이 봇넷이 수행한 것으로 조사됐다.
연구원들이 발견한 공격을 수행한 미라이 변종은 초기 코드와 비교했을 때 몇가지 사항들이 변경된 것으로 조사됐다.
공격자들은 C&C 인프라에 흔하지 않은 uy 최상위 도메인을 사용했다.
공격에 사용된 Muhstik 변종에는 서버에 대한 원격 연결을 허용하는 SSH 백도어 공개 키를 추가하는 백도어 모듈인 ldm이 포함됐다.
공격자는 ~/.ssh/authorized_keys 파일에 공개키를 추가한 후 암호 인증 없이 원격 서버에 직접 로그인할 수 있었다.
해외 보안전문가들은 “심각한 Log4j 취약점은 더 많은 봇넷이 이를 악용해 확산될 것으로 추정한다”고 전한다.
★정보보안 대표 미디어 데일리시큐!★
■ 보안 사건사고 제보 하기
★정보보안 대표 미디어 데일리시큐 / Dailysecu, Korea's leading security media!★
저작권자 © 데일리시큐 무단전재 및 재배포 금지