2017년 6월 12일

해커는 이제 SambaCry 익스플로잇을 통해 Linux 서버를 하이재킹하여 암호 화폐를 채굴합니다.

오래된 Windows OS 사용자를 괴롭혔던 WannaCry 랜섬웨어 공격 이후 이제는 SambaCry 공격, 이는 Linux 서버에 대해 활용됩니다.

우리 모두는 Linux 시스템이 바이러스, 멀웨어 또는 기타 유형의 공격에 영향을받지 않는다고 가정합니다. 그러나 Linux 시스템은 실제로 바이러스는 아니지만 맬웨어의 공격을받습니다. 그리고 SambaCry로 알려진 최신 악성 코드 공격은 Linux 서버만을 대상으로하는 것으로 보입니다. 이것은 많은 사람들을 놀라게 할 수 있지만, 상대적으로 쉽게 이용할 수있는 특정 허점이 항상 존재하며 Linux도 예외는 아닙니다.

새로운 멀웨어 Linux.MulDrop.14 사용자를 대상으로 관리했습니다. 이전 버전의 Rasbian OS – 장치의 기본 암호를 변경하지 않은 Raspberry 사용자. Linux Trojan, Linux.MulDrop.14는 gzip 및 base 64 암호화를 사용하여 압축 된 암호 화폐 마이닝 프로그램이 포함 된 bash 스크립트입니다.

Raspberry Pi 기반 장치를 감염시킨 후 cryptocurrency 프로그램이 시작됩니다. 또한 bash 스크립트는 암호 화폐 채굴에 필요한 라이브러리를 설치합니다. 이 멀웨어는 WannaCry 발발에 가깝게 발견되었으므로 다음과 같이 불립니다. 이터널 레드 or 삼바 크라이.

이에 따르면 보안 목록 연구원, SambaCry는 오픈 소스 마이너 유틸리티 CPU 마이너 (miderd)를 실행하며 여기서 채굴되는 암호 화폐는 monero입니다. 지금까지 약 5,400 달러 상당의 XMR은 가해자들이 벤처 사업을 통해 이미 채굴했습니다.

이 공격과 관련된 몸값 요구는 없습니다. 대신 범죄자들은 ​​필요한 도구를 서버에 설치하고 그 과정에서 XMR을 생성하도록했습니다. 공격자는 원격 쉘을 사용하여 일부 연구자들이 EternalMiner라고 부르기 시작한 "Monero"디지털 통화를 채굴하는 암호 화폐 채굴 소프트웨어 인 수정 된 "CPUminer"를 설치합니다.

2010 년 이후 출시 된 모든 버전과 관련된 Samba 패치가 출시 된 후 맬웨어의 활동이 각광을 받았습니다. 해커는 SMB 프로토콜을 사용하여 악용 할 수있는 동일한 결함을 사용하여 Samba 서버에서 파이프를 열고 원격으로 악성 코드를 실행할 수 있습니다. .

따라서 모든 시스템 관리자에게 Samba 소프트웨어를 업데이트하고 시스템이 이러한 공격에 대해 면역되도록하는 것이 좋습니다.

저자 소개, 

차이 타이 야


{ "email": "Email address invalid", "url": "Website address invalid", "required": "필수 필드 누락"}