SVF DDoS Bot을 설치하는 리눅스 SSH 서버 대상 공격 사례 분석

SVF DDoS Bot을 설치하는 리눅스 SSH 서버 대상 공격 사례 분석

AhnLab SEcurity intelligence Center(ASEC)에서는 다수의 허니팟을 활용해 부적절하게 관리되고 있는 리눅스 서버를 대상으로 한 공격을 모니터링하고 있다. 대표적인 허니팟 중에는 취약한 자격 증명 정보를 사용하는 SSH 서비스가 있으며 많은 수의 DDoS 및 코인 마이너 공격자들이 이를 대상으로 공격을 수행하고 있다. ASEC에서는 외부에서 유입되는 다수의 공격을 모니터링하던 중 최근 SVF Botnet이라는

프록시를 설치하는 리눅스 SSH 서버 대상 공격 사례 분석

프록시를 설치하는 리눅스 SSH 서버 대상 공격 사례 분석

AhnLab SEcurity intelligence Center(ASEC)에서는 허니팟을 활용해 부적절하게 관리되고 있는 리눅스 서버를 대상으로 한 공격을 모니터링하고 있다. 대표적인 허니팟 중에는 취약한 자격 증명 정보를 사용하는 SSH 서비스가 있으며 많은 수의 DDoS 및 코인 마이너 공격자들이 이러한 시스템을 공격 대상으로 하고 있다.  ASEC에서는 외부에서 유입되는 다수의 공격을 모니터링하던 중 최근 리눅스 서버를

2024년 4분기 리눅스 SSH 서버 대상 악성코드 통계 보고서

2024년 4분기 리눅스 SSH 서버 대상 악성코드 통계 보고서

개요 AhnLab SEcurity intelligence Center(ASEC)에서는 허니팟을 활용하여 부적절하게 관리되고 있는 리눅스 SSH 서버를 대상으로 하는 무차별 대입 공격 또는 사전 공격들에 대한 대응 및 분류를 진행하고 있다. 본 문서에서는 2024년 4분기에 확인된 로그를 기반으로 공격에 사용된 공격지들의 현황과 해당 공격지(Attack Source)들에서 수행한 공격들에 대한 통계를 다룬다. 그리고 각각의 공격에 사용된

리눅스 SSH 서버 대상 cShell DDoS Bot 공격 사례 (screen, hping3)

리눅스 SSH 서버 대상 cShell DDoS Bot 공격 사례 (screen, hping3)

AhnLab Security intelligence Center(ASEC)에서는 다수의 허니팟을 활용해 부적절하게 관리되고 있는 리눅스 서버를 대상으로 한 공격을 모니터링하고 있다. 대표적인 허니팟 중에는 취약한 자격 증명 정보를 사용하는 SSH 서비스가 있으며 많은 수의 DDoS 및 코인 마이너 공격자들이 이를 대상으로 공격을 수행하고 있다. ASEC에서는 외부에서 유입되는 다수의 공격을 모니터링하던 중 최근 리눅스 서버를

2024년 3분기 리눅스 SSH 서버 대상 악성코드 통계 보고서

2024년 3분기 리눅스 SSH 서버 대상 악성코드 통계 보고서

목차개요통계1. 리눅스 SSH 서버 대상 공격 현황2. 공격에 사용된 악성코드 분류2.1. IoT DDoS Bot2.2. Linux SSH Server DDoS Bot2.3. CoinMiner2.4. Etc3. 2024년 3분기 공겨 사례3.1. SuperShell 악성코드결론   개요   AhnLab SEcurity intelligence Center(ASEC)에서는 허니팟을 활용하여 부적절하게 관리되고 있는 리눅스 SSH 서버를 대상으로 하는 무차별 대입 공격 또는 사전 공격들에

HiveOS를 공격하여 Ravencoin을 채굴하는 공격 사례 분석

HiveOS를 공격하여 Ravencoin을 채굴하는 공격 사례 분석

AhnLab Security intelligence Center(ASEC)에서는 다수의 허니팟을 활용해 부적절하게 관리되고 있는 리눅스 서버를 대상으로 한 공격을 모니터링하고 있다. 대표적인 허니팟 중에는 취약한 자격증명 정보를 사용하는 SSH 서비스가 있으며 많은 수의 DDoS 및 코인 마이너 공격자들이 이를 대상으로 공격을 수행하고 있다. ASEC에서는 외부에서 유입되는 다수의 공격을 모니터링하던 중 최근 HiveOS를 대상으로 한

리눅스 SSH 서버를 대상으로 유포 중인 SuperShell 악성코드

리눅스 SSH 서버를 대상으로 유포 중인 SuperShell 악성코드

AhnLab SEcurity intelligence Center(ASEC)에서는 최근 부적절하게 관리되고 있는 리눅스 SSH 서버를 대상으로 백도어 악성코드인 SuperShell을 설치하는 공격 사례를 확인하였다. SuperShell은 중국어를 사용하는 개발자에 의해 제작되었으며 Go 언어로 개발되어 윈도우와 리눅스, 안드로이드를 포함한 다양한 플랫폼을 지원한다. 실질적인 기능은 리버스 쉘이며 공격자는 이를 이용해 감염 시스템을 원격에서 제어할 수 있다. Figure 1.

2024년 2분기 리눅스 SSH 서버 대상 악성코드 통계 보고서

2024년 2분기 리눅스 SSH 서버 대상 악성코드 통계 보고서

개요   AhnLab SEcurity intelligence Center(ASEC)에서는 허니팟을 활용하여 부적절하게 관리되고 있는 리눅스 SSH 서버를 대상으로 하는 무차별 대입 공격 또는 사전 공격들에 대한 대응 및 분류를 진행하고 있다. 본 문서에서는 2024년 2분기에 확인된 로그를 기반으로 공격에 사용된 공격지들의 현황과 해당 공격지(Attack Source)들에서 수행한 공격들에 대한 통계를 다룬다. 그리고 각각의 공격에

AhnLab EDR을 활용한 리눅스 SSH 서비스 대상 공격 탐지

AhnLab EDR을 활용한 리눅스 SSH 서비스 대상 공격 탐지

Secure SHell (SSH)은 보안 터미널 연결을 위한 표준 프로토콜로서 일반적으로 원격에 위치한 리눅스 시스템을 제어하기 위한 목적으로 사용된다. 개인 사용자들이 데스크톱 목적으로 사용하는 윈도우 운영체제와 달리 리눅스 시스템은 주로 웹이나 데이터베이스, FTP, DNS 등의 서비스를 제공하는 서버로서의 역할을 담당한다. 물론 윈도우 또한 데스크톱만 지원하는 것이 아니라 이러한 서비스를 제공하는 서버로서의

2024년 1분기 리눅스 SSH 서버 대상 악성코드 통계 보고서

2024년 1분기 리눅스 SSH 서버 대상 악성코드 통계 보고서

개요 AhnLab SEcurity intelligence Center(ASEC)에서는 허니팟을 활용하여 부적절하게 관리되고 있는 리눅스 SSH 서버를 대상으로 하는 무차별 대입 공격 또는 사전 공격들에 대한 대응 및 분류를 진행하고 있다. 본 문서에서는 2024년 1분기에 확인된 로그를 기반으로 공격에 사용된 공격지들의 현황과 해당 공격지(Attack Source)들에서 수행한 공격들에 대한 통계를 다룬다. 그리고 각각의 공격에 사용된