ClickCease 연구원, Linux 방어 강화를 위한 로드맵 공유 - TuxCare

인기 뉴스레터 구독하기

4,500명 이상의 Linux 및 오픈소스 전문가와 함께하세요!

한 달에 두 번. 스팸이 없습니다.

연구원들이 Linux 방어 강화를 위한 로드맵 공유

2022년 8월 25일 TuxCare 홍보팀

BlackBerry 위협 연구자들은 사이버 공격으로부터 Linux 시스템을 더 잘 보호하기 위한 일반적인 전술과 전략을 공유했습니다. 연구원들은 실행 가능한 보안 방법을 만들기 위해 심비오트, 오빗, 레드 얼럿 랜섬웨어의 세 가지 랜섬웨어군을 조사했습니다.

연구진에 따르면 가장 주목해야 할 전술은 MITRE TA0005(방어) 침입과 TA0007(발견)입니다. 위의 전술은 공격 체인 초기에 발생하는 이벤트를 나타내며, 이를 제때 탐지하면 방어자가 액세스 권한, 측면 이동 또는 측면 이동과 같은 활동을 완화하는 데 도움을 줄 수 있습니다. 또한 랜섬웨어 페이로드가 실행되기 전에 공격을 완화하는 데 도움이 됩니다.

공격자가 탐지를 우회하기 위해 사용하는 전술, 기술 및 절차(TTP)는 파일, 프록시 스크립트(특히 SOCKS5 프록시), 리버스 또는 기타 프록시, 툴킷을 가져오는 데 사용되는 cURL 및 Wget과 같은 도구를 이용합니다.

연구원들은 공격자들이 이제 프라이빗 클라우드의 가상 환경 VM을 표적으로 삼고 있다고 지적했습니다. 공격자들은 단일 가상 머신의 파일을 암호화하는 대신 하이퍼바이저를 표적으로 삼아 전체 가상 머신 인프라를 손상시키고 있습니다.

가장 큰 랜섬웨어 제품군 중 두 가지(LockBit 및 BlackBasta)가 이제 암호화를 위한 Linux 변종뿐만 아니라 ESXi 전용 변종도 가지고 있음을 발견했습니다.

이러한 공격으로부터 보호하기 위한 대응책에는 가능한 공격에 대비하고 위협 행위자를 모방하고 효과를 판단하며 격차를 평가하기 위한 퍼플팀 테스트를 수행하는 것이 포함됩니다.

다른 팁으로는 랜섬웨어로부터 보호하기 위해 일반적인 플레이북을 사용하지 않기, 복구 계획과 태세를 조기에 자주 평가하기, 네트워크 및 데이터 액세스에 제로 트러스트 접근 방식을 적용하기, 공격 표면을 줄이고 최소한의 권한으로 정책을 적용하기, 패치를 적시에 적용하기 등이 있습니다.

이 글의 출처는 BlackBerry에 실린 기사입니다.

Kernel 재부팅, 시스템 다운타임 또는 예정된 유지 보수 기간 없이 취약성 패치를 자동화하고 싶으신가요?

TuxCare로 라이브 패치에 대해 알아보기

TuxCare 게스트 작가 되기

시작하기

메일

가입

4,500

Linux & 오픈 소스
전문가!


뉴스레터 구독하기