Kant's IT/Issue on IT&Security

PHP 취약점 악용해 Quasar RAT 및 XMRig 암호화폐 채굴기 유포

Kant Jo 2025. 5. 2. 21:00

Hackers Exploit Severe PHP Flaw to Deploy Quasar RAT and XMRig Miners

 

  • 주요 공격 개요
    • 취약점 CVE-2024-4577은 Windows 기반 CGI 모드 PHP 환경에서 발생하는 인자 주입(Argument Injection) 취약점으로 원격 코드 실행 가능
    • 공격자는 이를 통해 암호화폐 채굴기(XMRig, Nicehash Miner) 및 원격 접근 도구(Quasar RAT)를 배포
    • Bitdefender에 따르면 2024년 말부터 공격 시도 급증
  • 지역별 공격 분포
    • 대만 54.65%
    • 홍콩 27.06%
    • 브라질 16.39%
    • 일본 1.57%
    • 인도 0.33%
  • 공격 방식 세부 분석
    • 15%는 기본 취약점 존재 확인용 명령어(whoami, echo 등) 사용
    • 또 다른 15%는 시스템 정찰 목적의 명령어 사용(프로세스 열거, 네트워크 탐지 등)
    • 최소 5%의 공격에서 XMRig 암호화폐 채굴기 설치
      • JavaWindows.exe 등 정상 프로세스로 위장해 탐지 회피
    • 일부 공격은 Quasar RAT을 활용한 원격 제어 도구 배포
    • 원격 서버에서 MSI 파일을 cmd.exe를 통해 실행
  • 방화벽 설정 조작 사례
    • Bitdefender는 일부 공격자가 방화벽 규칙을 변경해 경쟁 공격자의 악성 IP 차단 시도 확인
    • 이는 암호화폐 채굴 공격자 간 자원 선점 경쟁을 반영한 행위로 해석됨
  • 관련 공격 캠페인
    • Cisco Talos는 해당 취약점이 일본 기관 대상 공격에 사용되고 있다고 보고
    • Lateral Movement 전개 없이도 초기 침투 후 신속히 악성 페이로드 실행
  • 보안 권고
    • PHP 최신 버전으로 업데이트 필수
    • PowerShell 등 Living-off-the-Land(LOTL) 도구는 관리자 등 특권 사용자에게만 허용할 것
    • CGI 기반 PHP 환경은 반드시 접근 제한 및 외부 노출 여부 점검 필요
  • 결론
    • 오래된 PHP 환경과 CGI 모드는 사이버 공격에 매우 취약
    • 공개 RAT, 암호화폐 채굴기, LOTL 도구를 복합적으로 사용하는 트렌드는 지속될 가능성 높음
    • 다중 방어 계층과 위협 탐지 시스템의 연계가 필수적