| 크리덴셜 대입해 P2P 봇넷 만들던 프리츠프로그, 로그4셸 장착해 부활 | 2024.02.02 |
요약 : 보안 외신 해커뉴스에 의하면 프리츠프로그(FritzFrog)라는 P2P 악성 봇넷이 새로운 버전으로 되살아났다고 한다. 이번 버전의 경우 로그4셸(Log4Shell)이라는 취약점을 익스플로잇 하는 기능을 탑재하고 있다는 점이 가장 큰 특징이라고 한다. 보안 업체 아카마이(Akamai)에 의하면 새 프리츠프로그는 브루트포스 기법으로 로그4셸을 익스플로잇 하여 최대한 많은 자바스크립트 기반 애플리케이션들을 침해하는데, 이러한 공격은 최초 침투 이후에 진행된다고 한다. 즉 포스트익스플로잇 기법이 보완된 것이라고 할 수 있다.
![]() [이미지 = gettyimagesbank] 배경 : 프리츠프로그는 2020년에 처음 발견된 봇넷 멀웨어다. 고 언어를 기반으로 하고 있으며, 약한 SSH 크리덴셜로 보호되어 있는 서버들을 공략했었다. 로그4셸은 최악의 취약점 중 하나로 꼽히는 것으로, 자바로 만들어진 거의 모든 애플리케이션들의 아주 깊은 곳에 존재하고 있는 것으로 알려져 있다. 이 때문에 찾아내는 것부터가 어렵고, 전부 찾아내 패치하는 데에만 수년이 걸릴 것으로 예상된다. 말말말 : “로그4셸 취약점을 포스트익스플로잇 공격에 활용한다는 것이 색다릅니다. 로그4셸을 통해 최초 침투를 하려는 게 일반적인 공격자들의 생각이거든요. 취약한 자바 앱들을 침해하는 걸 넘어 내부 서버 망들을 찾아내 공략하려는 것이 공격자들의 목적이라 이런 새로운 접근법을 활용할 수 있었던 것으로 분석됩니다.” -아카마이- [국제부 문가용 기자(globoan@boannews.com)] <저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지> |
|
|
|