Kant's IT/Issue on IT&Security

Supershell Malware를 이용한 Linux SSH 서버 공격 요약

Kant Jo 2024. 9. 24. 13:15

Hackers Using Supershell Malware To Attack Linux SSH Servers

  • 공격 개요

    • 해커들이 Linux SSH 서버를 타겟으로 Supershell이라는 Go 언어로 작성된 역방향 셸 백도어를 활용한 공격을 감행
    • Supershell을 통해 공격자는 감염된 시스템을 원격으로 제어할 수 있음
  • 공격 방법

    • 초기 감염 후 공격자는 추가적인 취약한 타겟을 식별하기 위해 스캐너를 배포
    • 수집된 인증 정보를 사용해 사전(dictionary) 공격을 통해 취약한 SSH 서버를 공격
    • 공격자들은 wget, curl, tftp, ftpget 명령어를 사용하여 웹 서버, FTP 서버 등에서 악성 스크립트를 다운로드하고 이를 실행
  • 취약한 시스템의 문제점

    • 공격자들은 흔히 “root/password” 또는 “root/123456789” 와 같은 약한 비밀번호를 악용하여 시스템에 불법적으로 접근
    • 이러한 취약한 자격 증명은 시스템을 원격 제어, 민감한 정보 유출, 운영 방해 등에 사용될 수 있음
  • 공격 목적

    • Supershell 백도어를 통해 원격 제어가 주된 목표이지만, 암호화폐 채굴기(XMRig) 설치와 같은 추가적인 공격 가능성도 존재
  • 주요 악성 행위

    • 다운로드된 스크립트를 실행해 원격 액세스를 제공하고, 추가적인 악성코드 설치 시도
    • 공격 흔적을 제거하기 위해 스크립트 및 파일 삭제
    • Cobalt Strike 백도어ElfMiner 등 추가 악성 페이로드 다운로드 시도
  • 보안 권고

    • 강력한 비밀번호 사용과 정기적인 시스템 업데이트를 통해 보안 취약점을 줄이는 것이 중요
    • 방화벽V3 등의 보안 솔루션 업데이트를 통해 악성코드 감염 예방
    • SSH 서버 보안 관리를 강화하고, 특히 암호화폐 채굴기 설치를 방지하기 위한 조치가 필요