New Cryptojacking Attack Targets Docker API to Create Malicious Swarm Botnet
- 공격 개요
- 사이버 보안 연구원들은 Docker Engine API를 표적으로 한 새로운 크립토재킹 캠페인을 발견. 공격자는 Docker 인스턴스를 악용해 Docker Swarm에 연결된 악성 봇넷을 형성
- 공격자는 Docker의 오케스트레이션 기능을 명령 및 제어(C2) 목적으로 사용
- 공격 방법
- 공격은 주로 노출된 Docker API 엔드포인트를 대상으로 masscan과 ZGrab 같은 인터넷 스캔 도구를 사용하여 취약한 서버를 식별
- 취약한 엔드포인트에서 Alpine 컨테이너를 생성한 후, 원격 서버에서 init.sh 스크립트를 다운로드하여 XMRig 암호화폐 채굴 프로그램을 실행
- 추가적으로 libprocesshider 루트킷을 사용해 채굴 프로세스를 숨겨 사용자가 탐지하기 어렵게 만듦
- 측면 이동 및 확산
- spread_docker_local.sh와 같은 스크립트를 사용해 Docker, Kubernetes, SSH 엔드포인트를 대상으로 측면 이동을 수행
- masscan과 zgrab을 통해 Docker Engine 및 Docker Swarm 관련 포트를 스캔하여 새로운 컨테이너를 생성해 웜(Worm) 방식으로 악성 소프트웨어를 확산
- spread_ssh.sh 스크립트는 SSH 서버를 손상시키고 공격자가 원격 접속을 유지할 수 있도록 새로운 사용자 및 SSH 키를 추가
- Docker Swarm 악용
- 공격자는 Docker Swarm에서 호스트를 분리하고 공격자 제어 하의 새로운 Swarm에 추가하여 봇넷을 구성
- 이를 통해 다수의 Docker 인스턴스를 중앙에서 통제하고 추가적인 악의적 행위를 수행 가능
- 사용된 추가 스크립트
- ar.sh: iptables 규칙을 수정하고 로그 및 cron 작업을 제거하여 탐지를 회피
- TDGINIT.sh: Docker 호스트에서 악성 컨테이너를 배포하고, 기존 Swarm에서 호스트를 제거 후 공격자 제어 Swarm에 추가
- pdflushs.sh: SSH 백도어 설치
- 공격 목적 및 동향
- 공격자는 Docker API 엔드포인트가 인증 없이 인터넷에 노출된 점을 악용해 광범위한 크립토재킹 공격을 수행
- TeamTNT라는 알려진 공격 그룹과 유사한 전술 및 절차가 사용됨
- Docker와 Kubernetes는 클라우드 기반 악성코드 그룹이 계속해서 악용하는 주요 대상임
- 다른 악성 캠페인과의 연관
- Elastic Security Labs에 따르면, 최근 Linux Apache 서버를 대상으로 한 공격에서도 비슷한 암호화폐 채굴 및 DDoS 공격이 감지됨
- REF6138 캠페인은 암호화폐 채굴, DDoS 공격을 포함해 진화하는 악성코드와 은밀한 통신 채널을 사용하는 복잡한 공격 형태를 보임
'Kant's IT > Issue on IT&Security' 카테고리의 다른 글
Storm-0501: 하이브리드 클라우드 환경을 겨냥한 랜섬웨어 공격 확대 (1) | 2024.10.07 |
---|---|
Microsoft 365 보호의 중요성: 랜섬웨어 위협에 대비한 최적의 방어 (1) | 2024.10.07 |
디즈니 플러스 활성화 페이지 사칭 사기 사례 요약 (1) | 2024.10.07 |
AI를 이용한 북한 해커의 공격에 대응하는 3가지 조치 (2) | 2024.10.07 |
비밀번호 보안 규칙 변화: 복잡한 규칙이 보안을 약화시킬 수 있다 (0) | 2024.10.07 |