Kant's IT/Issue on IT&Security

새로운 크립토재킹 공격이 Docker API를 악용해 악성 봇넷 구축

Kant Jo 2024. 10. 7. 10:33

New Cryptojacking Attack Targets Docker API to Create Malicious Swarm Botnet

 

New Cryptojacking Attack Targets Docker API to Create Malicious Swarm Botnet

Hackers exploit Docker API to build botnet, using Docker Swarm and cryptojacking malware to compromise cloud hosts.

thehackernews.com

 

  • 공격 개요
    • 사이버 보안 연구원들은 Docker Engine API를 표적으로 한 새로운 크립토재킹 캠페인을 발견. 공격자는 Docker 인스턴스를 악용해 Docker Swarm에 연결된 악성 봇넷을 형성
    • 공격자는 Docker의 오케스트레이션 기능명령 및 제어(C2) 목적으로 사용
  • 공격 방법
    • 공격은 주로 노출된 Docker API 엔드포인트를 대상으로 masscanZGrab 같은 인터넷 스캔 도구를 사용하여 취약한 서버를 식별
    • 취약한 엔드포인트에서 Alpine 컨테이너를 생성한 후, 원격 서버에서 init.sh 스크립트를 다운로드하여 XMRig 암호화폐 채굴 프로그램을 실행
    • 추가적으로 libprocesshider 루트킷을 사용해 채굴 프로세스를 숨겨 사용자가 탐지하기 어렵게 만듦
  • 측면 이동 및 확산
    • spread_docker_local.sh와 같은 스크립트를 사용해 Docker, Kubernetes, SSH 엔드포인트를 대상으로 측면 이동을 수행
    • masscanzgrab을 통해 Docker EngineDocker Swarm 관련 포트를 스캔하여 새로운 컨테이너를 생성해 웜(Worm) 방식으로 악성 소프트웨어를 확산
    • spread_ssh.sh 스크립트는 SSH 서버를 손상시키고 공격자가 원격 접속을 유지할 수 있도록 새로운 사용자 및 SSH 키를 추가
  • Docker Swarm 악용
    • 공격자는 Docker Swarm에서 호스트를 분리하고 공격자 제어 하의 새로운 Swarm에 추가하여 봇넷을 구성
    • 이를 통해 다수의 Docker 인스턴스를 중앙에서 통제하고 추가적인 악의적 행위를 수행 가능
  • 사용된 추가 스크립트
    • ar.sh: iptables 규칙을 수정하고 로그 및 cron 작업을 제거하여 탐지를 회피
    • TDGINIT.sh: Docker 호스트에서 악성 컨테이너를 배포하고, 기존 Swarm에서 호스트를 제거 후 공격자 제어 Swarm에 추가
    • pdflushs.sh: SSH 백도어 설치
  • 공격 목적 및 동향
    • 공격자는 Docker API 엔드포인트가 인증 없이 인터넷에 노출된 점을 악용해 광범위한 크립토재킹 공격을 수행
    • TeamTNT라는 알려진 공격 그룹과 유사한 전술 및 절차가 사용됨
    • DockerKubernetes클라우드 기반 악성코드 그룹이 계속해서 악용하는 주요 대상임
  • 다른 악성 캠페인과의 연관
    • Elastic Security Labs에 따르면, 최근 Linux Apache 서버를 대상으로 한 공격에서도 비슷한 암호화폐 채굴DDoS 공격이 감지됨
    • REF6138 캠페인암호화폐 채굴, DDoS 공격을 포함해 진화하는 악성코드와 은밀한 통신 채널을 사용하는 복잡한 공격 형태를 보임