2026년 1분기 리눅스 SSH 서버 대상 악성코드 통계 보고서

2026년 1분기 리눅스 SSH 서버 대상 악성코드 통계 보고서

개요. ASEC은 허니팟 로그를 기반으로 2026년 1분기 리눅스 SSH 서버 대상 공격 통계를 분석하였다. P2PInfect 웜이 전체 공격지의 70.3%를 차지하여 대부분을 점유하였으며 Mirai, XMRig, Prometei 등 DDoS 봇과 코인마이너가 주요 위협으로 확인됐다. 목적 및 범위. 보고서는 2026년 1분기 확인된 로그를 통해 피해 현황과 공격 횟수, 악성코드 분류 통계를 정리하는 것을

2025년 4분기 리눅스 SSH 서버 대상 악성코드 통계 보고서

2025년 4분기 리눅스 SSH 서버 대상 악성코드 통계 보고서

AhnLab SEcurity intelligence Center(ASEC)에서는 허니팟을 활용하여 부적절하게 관리되고 있는 리눅스 SSH 서버를 대상으로 하는 무차별 대입 공격 또는 사전 공격들에 대한 대응 및 분류를 진행하고 있다. 본 문서에서는 2025년 4분기에 확인된 로그를 기반으로 공격에 사용된 공격지들의 현황과 해당 공격지(Attack Source)들에서 수행한 공격들에 대한 통계를 다룬다. 그리고 각각의 공격에 사용된 악성코드들을

2025년 3분기 리눅스 SSH 서버 대상 악성코드 통계 보고서

2025년 3분기 리눅스 SSH 서버 대상 악성코드 통계 보고서

AhnLab SEcurity intelligence Center(ASEC)에서는 허니팟을 활용하여 부적절하게 관리되고 있는 리눅스 SSH 서버를 대상으로 하는 무차별 대입 공격 또는 사전 공격들에 대한 대응 및 분류를 진행하고 있다. 본 문서에서는 2025년 3분기에 확인된 로그를 기반으로 공격에 사용된 공격지들의 현황과 해당 공격지(Attack Source)들에서 수행한 공격들에 대한 통계를 다룬다. 그리고 각각의 공격에 사용된 악성코드들을

2025년 2분기 리눅스 SSH 서버 대상 악성코드 통계 보고서

2025년 2분기 리눅스 SSH 서버 대상 악성코드 통계 보고서

개요 AhnLab SEcurity intelligence Center(ASEC)에서는 허니팟을 활용하여 부적절하게 관리되고 있는 리눅스 SSH 서버를 대상으로 하는 무차별 대입 공격 또는 사전 공격들에 대한 대응 및 분류를 진행하고 있다. 본 문서에서는 2025년 2분기에 확인된 로그를 기반으로 공격에 사용된 공격지들의 현황과 해당 공격지(Attack Source)들에서 수행한 공격들에 대한 통계를 다룬다. 그리고 각각의 공격에 사용된

2025년 1분기 리눅스 SSH 서버 대상 악성코드 통계 보고서

2025년 1분기 리눅스 SSH 서버 대상 악성코드 통계 보고서

개요 AhnLab SEcurity intelligence Center(ASEC)에서는 허니팟을 활용하여 부적절하게 관리되고 있는 리눅스 SSH 서버를 대상으로 하는 무차별 대입 공격 또는 사전 공격들에 대한 대응 및 분류를 진행하고 있다. 본 문서에서는 2025년 1분기에 확인된 로그를 기반으로 공격에 사용된 공격지들의 현황과 해당 공격지(Attack Source)들에서 수행한 공격들에 대한 통계를 다룬다. 그리고 각각의 공격에 사용된

2024년 4분기 리눅스 SSH 서버 대상 악성코드 통계 보고서

2024년 4분기 리눅스 SSH 서버 대상 악성코드 통계 보고서

개요 AhnLab SEcurity intelligence Center(ASEC)에서는 허니팟을 활용하여 부적절하게 관리되고 있는 리눅스 SSH 서버를 대상으로 하는 무차별 대입 공격 또는 사전 공격들에 대한 대응 및 분류를 진행하고 있다. 본 문서에서는 2024년 4분기에 확인된 로그를 기반으로 공격에 사용된 공격지들의 현황과 해당 공격지(Attack Source)들에서 수행한 공격들에 대한 통계를 다룬다. 그리고 각각의 공격에 사용된

16진수 표기법 주소를 통해 설치되는 ShellBot DDoS 악성코드

16진수 표기법 주소를 통해 설치되는 ShellBot DDoS 악성코드

AhnLab Security Emergency response Center(ASEC)에서는 최근 부적절하게 관리되고 있는 리눅스 SSH 서버를 대상으로 설치되고 있는 ShellBot 악성코드의 유포 방식이 변경된 것을 확인하였다. 전체적인 흐름은 동일하지만 공격자가 ShellBot을 설치할 때 사용하는 다운로드 주소가 일반적인 IP 주소 대신 16진수 값으로 변경된 것이 특징이다. hxxp://0x2763da4e/dred hxxp://0x74cc54bd/static/home/dred/dred   1. 과거 URL 탐지 우회 사례

리눅스 SSH 서버를 대상으로 유포 중인 Tsunami DDoS 악성코드

리눅스 SSH 서버를 대상으로 유포 중인 Tsunami DDoS 악성코드

AhnLab Security Emergency response Center(ASEC)에서는 최근 부적절하게 관리되고 있는 리눅스 SSH 서버를 대상으로 Tsunami DDoS Bot을 설치하고 있는 공격 캠페인을 확인하였다. 공격자는 Tsunami뿐만 아니라 ShellBot, XMRig 코인 마이너, Log Cleaner 등 다양한 악성코드들을 설치하였다. 부적절하게 관리되고 있는 리눅스 SSH 서버를 대상으로 하는 공격 사례를 보면 일반적으로 DDoS Bot이나 코인 마이너

리눅스 SSH 서버를 대상으로 유포 중인 ShellBot 악성코드

리눅스 SSH 서버를 대상으로 유포 중인 ShellBot 악성코드

AhnLab Security Emergency response Center(ASEC)에서는 최근 부적절하게 관리되고 있는 리눅스 SSH 서버를 대상으로 ShellBot 악성코드들이 설치되고 있는 것을 확인하였다. PerlBot이라고도 불리는 ShellBot은 Perl 언어로 개발된 DDoS Bot 악성코드로서 C&C 서버와 IRC 프로토콜을 이용해 통신하는 것이 특징이다. ShellBot은 꾸준히 사용되고 있는 오래된 악성코드로서 최근까지도 다수의 리눅스 시스템들을 대상으로 공격을 수행하고 있다.