리눅스 SSH 서버를 대상으로 유포 중인 코인 마이너 (KONO DIO DA)

리눅스 SSH 서버를 대상으로 유포 중인 코인 마이너 (KONO DIO DA)

AhnLab Security Emergency response Center(ASEC)에서는 최근 부적절하게 관리되고 있는 리눅스 SSH 서버를 대상으로 XMRig 코인 마이너가 설치되고 있는 것을 확인하였다. 공격은 최소한 2022년 경부터 이루어지고 있는 것으로 확인되며 XMRig를 설치할 때 SHC(SHell script Compiler)로 개발한 악성코드가 사용된다는 점과 SSH 백도어 계정을 등록한다는 점이 특징이다. 부적절하게 관리되고 있는 리눅스 SSH 서버를

Log4Shell 취약점 공격으로 코인 마이너를 설치하는 8220 Gang 공격 그룹

Log4Shell 취약점 공격으로 코인 마이너를 설치하는 8220 Gang 공격 그룹

AhnLab Security Emergency response Center(ASEC)에서는 최근 8220 Gang 공격 그룹이 VMware Horizon 서버에 대한 Log4Shell 취약점을 이용해 코인 마이너 악성코드를 설치하고 있는 것을 확인하였다. 공격 대상으로 확인된 시스템들 중에는 국내 에너지 관련 기업도 존재하며 취약점이 패치되지 않은 취약한 시스템을 운영하고 있음에 따라 다수의 공격자들의 공격 대상이 되고 있다. Log4Shell(CVE-2021-44228)은 자바

Log4Shell 취약점을 악용하는 Lazarus 그룹 (NukeSped)

Log4Shell 취약점을 악용하는 Lazarus 그룹 (NukeSped)

작년 12월 자바 기반의 로깅 유틸리티인 Log4j의 취약점(CVE-2021-44228)이 전 세계적으로 이슈가 되었다. 해당 취약점은 원격지의 자바 객체 주소를 로그 메시지에 포함시켜 Log4j를 사용하는 서버에 전송할 경우 서버에서 자바 객체를 실행할 수 있는 원격 코드 실행 취약점이다. Apache Log4j 2 취약점 주의 및 업데이트 권고 – ASEC BLOG Apache Log4j 2

[공지] Log4j 신규 취약점 (CVE-2021-45105) – Log4j 2.17.0

[공지] Log4j 신규 취약점 (CVE-2021-45105) – Log4j 2.17.0

2021년 12월 18일 Log4j 2.16.0 버전에서 동작하는 CVE-2021-45105 취약점이 추가로 공개되었다. (CVSS 7.5) 1. 취약한 제품 버전 Log4j 2.0-beta9 ~ 2.16.0 버전 2. 취약점 공격 기법 취약점 공격은 Log4j를 사용하는 응용 프로그램에서 layout pattern 과 쓰레드 컨텍스트 기능이 사용되는 경우 발생할 수 있다. 취약한 환경과 이 환경을 공격하는 기법은 다음과

[안내] Apache Log4j 취약점 CVE-2021-44228 영향을 받는 Log4j Core

[안내] Apache Log4j 취약점 CVE-2021-44228 영향을 받는 Log4j Core

안랩은 Apache Log4j 취약점 보안 업데이트를 권고하고 있다. Apache Log4j 취약점 정보 취약점 Log4j 2.x 버전에서 공격자가 로그 메세지를 통해 원격 코드 실행이 가능한 취약점 (CVE-2021-44228, CVSS 10.0) [1] Log4j 2.x 버전에서 공격자가 로그 메세지를 통해 서비스 거부 오류(Denied of Service)를 발생시킬 수 있는 취약점 (CVE-2021-45046, CVSS 3.7) [2] Log4j