티스토리 뷰

정의
크립토재킹의 공격법 중 하나로 피해자 서버의 대역폭을 이용하여 암호화폐를 채굴하는 공격
공격 단계
1. 온라인에 노출된 취약한 SSH 서버를 이용하여 피해자의 네트워크에 접근 (SSH 딕셔너리 공격)
2. 악성 스크립트를 이용하여 피해자 서버를 P2P 프록시 네트워크(Peer2Proxy, Honeygain 등)에 가입시키고 네트워크 노드로 설정
3. 공격자는 피해자 서버의 대역폭을 이용하여 암호화페 채굴, 명령어 실행과 같은 악성 행위를 수행
탐지가 어려운 이유
- 해킹한 서버의 사용하지 않는 대역폭만 사용하고 전반적인 안정성이나 사용성에는 영향을 주지 않기 때문에 탐지가 어려움
- 악성 트래픽이 최종 목적지에 도달하기 전에 여러 피어 노드를 통해 라우팅 되고 있으므로 추적이 힘듬
방어 방법
- 해당 공격에 특화된 방어 방법은 현 시점(2024년 상반기)에서는 존재하지 않습니다.
다만 SSH 서비스를 차단하고 취약점 탐지 및 패치, 네트워크 모니터링의 비정상적인 트래픽을 막는것 만으로도 해당 공격 시도를 어렵게 할 수 있습니다.
참고 URL
https://www.boannews.com/media/view.asp?idx=119843
https://www.akamai.com/ko/blog/security-research/mexals-cryptojacking-malware-resurgence
'Information Security > Penetration Testing' 카테고리의 다른 글
무선 해킹 탐지 시스템 (0) | 2024.08.01 |
---|---|
서버 측 요청 변조 (0) | 2024.06.04 |
소프트웨어 및 데이터 무결성 오류 (0) | 2024.06.04 |
식별 및 인증 실패 (0) | 2024.06.03 |
보안 설정 오류 (4) | 2024.06.02 |
공지사항
최근에 올라온 글
최근에 달린 댓글
- Total
- Today
- Yesterday
링크
TAG
- 테크노젤
- neural compressor
- 디렉터리트레버셜
- 취약점분석평가
- 언젠가공개하려나
- 취약점
- linguisticlumberjack
- 전자금융기반시설
- sw보안약점
- 항목가이드
- 명령어주입
- 점검가이드
- 점검항목분류
- 구현기준
- cve
- 무선해킹탐지시스템
- 전자금융기반시설취약점분석평가
- 크로스 사이트 스크립트
- 접근제어취약점
- 사용자권한상승취약점
- AWS
- 전자금융취약점분석평가
- 정보보안기획
- ip전화기
- 금취분평
- RCE
- 링귀스틱럼버잭
- SAP
- awssap
- 프리미엄베개
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 |
글 보관함