2025년 2분기 윈도우 웹 서버 대상 악성코드 통계 보고서
개요 AhnLab SEcurity intelligence Center (ASEC)에서는 자사 AhnLab Smart Defense(ASD) 인프라를 활용하여 부적절하게 관리되고 있는 윈도우 웹 서버를 대상으로 하는 공격들에 대한 대응 및 분류를 진행하고 있다. 이 글에서는 이 글에서는 2025년 2분기에 확인된 로그를 기반으로 공격 대상이 된 윈도우 웹 서버들의 피해 현황과 해당 서버들을 대상으로 발생한 공격들에 대한
MeshAgent와 SuperShell을 악용한 국내 웹 서버 대상 공격 사례
최근 국내 웹 서버들을 대상으로 MeshAgent와 SuperShell을 악용한 공격 사례들이 확인되고 있다. 악성코드 배포 주소에 ELF 포맷의 악성코드들이 함께 존재하는 것을 보면 공격자는 윈도우 서버뿐만 아니라 리눅스 서버도 공격 중인 것으로 보인다. 공격자는 파일 업로드 취약점을 이용해 웹쉘을 설치한 것으로 추정되며 이를 이용해 추가 페이로드를 설치하였는데 탐색 및 측면 이동
리눅스 SSH 서버를 대상으로 유포 중인 SuperShell 악성코드
AhnLab SEcurity intelligence Center(ASEC)에서는 최근 부적절하게 관리되고 있는 리눅스 SSH 서버를 대상으로 백도어 악성코드인 SuperShell을 설치하는 공격 사례를 확인하였다. SuperShell은 중국어를 사용하는 개발자에 의해 제작되었으며 Go 언어로 개발되어 윈도우와 리눅스, 안드로이드를 포함한 다양한 플랫폼을 지원한다. 실질적인 기능은 리버스 쉘이며 공격자는 이를 이용해 감염 시스템을 원격에서 제어할 수 있다. Figure 1.

