ClickCease Linux 사용자를 노리는 사이버 공격 급증 - TuxCare

인기 뉴스레터 구독하기

4,500명 이상의 Linux 및 오픈소스 전문가와 함께하세요!

한 달에 두 번. 스팸이 없습니다.

Linux 사용자를 노리는 사이버 공격 급증

2022년 9월 14일 TuxCare 홍보팀

트렌드마이크로의 사이버 보안 연구원들은 Linux 사용자를 대상으로 한 랜섬웨어 공격이 전년 대비 75% 급증한 것을 확인했습니다.

랜섬웨어 그룹 외에도 Linux 기반 암호화폐 채굴 멀웨어 공격도 145% 증가했습니다. 이 경우 공격자는 감염된 컴퓨터와 서버의 성능을 몰래 악용하여 암호화폐를 직접 채굴합니다.

해커는 일반적으로 돈을 벌 가능성이 높은 산업을 공격하려는 동기가 있습니다. 따라서 Linux 서버를 표적으로 삼는 공격이 얼마나 빠르게 증가하고 있는지를 고려할 때 Linux 시스템을 암호화하는 것은 수익성이 높을 수 있습니다.

사이버 공격이 Linux 시스템을 손상시키기 위해 사용하는 것으로 확인된 전략 중 하나는 패치되지 않은 취약점을 악용하는 것입니다. 이 보고서는 더티 파이프라고 알려진 결함 중 하나를 확인했습니다.

더티 파이프는 CVE-2022-0847로 추적되며, 공격자가 권한을 에스컬레이션하고 코드를 실행하는 데 사용할 수 있는 버전 5.8 이상의 Linux Kernel에 영향을 줍니다.

사이버 공격으로부터 시스템을 보호하기 위해 연구원들은 모든 보안 패치를 가능한 한 빨리 적용할 것을 권장합니다. 이렇게 하면 공격자가 공개적으로 사용 가능한 익스플로잇을 이용하는 것을 방지할 수 있습니다.

또한 조직이 에코시스템 전체에 다단계 인증을 적용하는 것도 중요합니다. MFA는 추가적인 방어 계층을 제공하고 랜섬웨어 해커가 네트워크를 가로질러 측면 이동을 수행하는 것을 방지합니다.

"새롭게 등장하는 위협 그룹은 비즈니스 모델을 계속 발전시키며 더욱 정밀하게 공격에 집중하고 있습니다. 그렇기 때문에 조직은 확장되는 디지털 공격 표면을 매핑하고, 이해하고, 보호하는 능력을 향상시켜야 합니다."라고 트렌드마이크로의 위협 인텔리전스 부사장인 존 클레이는 말합니다.

이 글의 출처는 ZDNet의 기사입니다.

Kernel 재부팅, 시스템 다운타임 또는 예정된 유지 보수 기간 없이 취약성 패치를 자동화하고 싶으신가요?

TuxCare로 라이브 패치에 대해 알아보기

TuxCare 게스트 작가 되기

시작하기

메일

가입

4,500

Linux & 오픈 소스
전문가!


뉴스레터 구독하기