ClickCease 여러 아키텍처를 표적으로 삼는 카오스 멀웨어

인기 뉴스레터 구독하기

4,500명 이상의 Linux 및 오픈소스 전문가와 함께하세요!

한 달에 두 번. 스팸이 없습니다.

여러 아키텍처를 표적으로 삼는 카오스 멀웨어

2022년 10월 13일 TuxCare 홍보팀

루멘에 본사를 둔 블랙 로터스 랩의 연구원들에 따르면, 새로운 카오스 멀웨어가 여러 아키텍처를 대상으로 디도스, 암호화폐 채굴, 백도어 설치를 확산시키고 있다고 합니다.

이 멀웨어는 Go 프로그래밍 언어로 작성되었기 때문에 개발자가 소프트웨어를 다른 운영 체제로 쉽게 이식할 수 있는 주요 이유입니다. 이 멀웨어의 일부 기능에는 디도스 서비스 제공, 암호화폐 채굴, 백도어 기능 등이 있습니다.

루멘 연구진에 따르면 이 멀웨어는 코드와 기능이 겹치는 카이지 DDoS 멀웨어의 진화된 버전이라고 합니다.

카오스는 알려진 취약점을 악용하고 무차별 대입 SSH를 수행하도록 설계되었습니다. 시스템에서 실행되면 멀웨어는 지속성을 설정하고 명령 및 제어 서버와 통신합니다. 서버는 추가 명령이나 모듈을 수신하기 전에 다른 용도로 사용되는 하나 이상의 스테이징 명령으로 응답합니다.

C2와의 통신은 장치의 MAC 주소에 의해 결정되는 UDP 포트를 통해 이루어집니다. 연결이 성공적으로 설정되면 C2는 자동 전파, C2 서버의 추가 파일에 액세스하기 위한 새 포트, Linux 시스템의 IP 주소 스푸핑, 알려진 취약점 악용 등의 스테이징 명령을 전송합니다.

C2 서버와의 첫 번째 통신 이후, 멀웨어는 산발적으로 추가 명령을 수신합니다. 이러한 명령에는 대상 영역의 사전 정의된 취약점을 악용하여 전파를 실행하거나, DDoS 공격을 시작하거나, 암호화폐 채굴을 시작하는 등의 작업이 포함됩니다.

이 멀웨어는 공격자에게 리버스 셸을 제공하여 감염된 시스템에서 추가 명령을 실행할 수 있습니다.

카오스 멀웨어는 선택된 대상에 DDoS 공격을 시작하고 이러한 공격이 여러 대의 컴퓨터에서 발생한 것처럼 가장할 수 있습니다. 카오스 멀웨어는 또한 암호화폐 채굴기를 떨어뜨리고 감염된 컴퓨터를 채굴에 사용할 수 있습니다. 또한 이 멀웨어는 공격자가 다양한 일반 취약점을 악용하여 다른 컴퓨터로 확산시킬 수 있습니다.

이러한 위협으로부터 조직을 보호하려면 모든 운영 체제, 디바이스, 소프트웨어를 업데이트 및 패치하고 엔드포인트 탐지 및 대응과 같은 보안 도구를 사용하여 멀웨어가 실행되기 전에 탐지하고 이를 억제하기 위한 조치를 취하는 것이 중요합니다.

이 글의 출처는 테크리퍼블릭의 기사입니다.

요약
여러 아키텍처를 표적으로 삼는 카오스 멀웨어
기사 이름
여러 아키텍처를 표적으로 삼는 카오스 멀웨어
설명
Lumen에 기반을 둔 Black Lotus Lab의 연구원들에 따르면, 새로운 카오스 멀웨어는 여러 아키텍처를 표적으로 삼고 있습니다.
작성자
게시자 이름
턱시도 케어
게시자 로고

Kernel 재부팅, 시스템 다운타임 또는 예정된 유지 보수 기간 없이 취약성 패치를 자동화하고 싶으신가요?

TuxCare로 라이브 패치에 대해 알아보기

TuxCare 게스트 작가 되기

시작하기

메일

가입

4,500

Linux & 오픈 소스
전문가!


뉴스레터 구독하기