상세 컨텐츠

본문 제목

해커들, 온라인 상점 서버에 리눅스 악성코드와 웹 스키머 배포해

국내외 보안동향

by 알약4 2021. 11. 19. 14:00

본문

Hackers deploy Linux malware, web skimmer on e-commerce servers

 

보안 연구원들이 공격자가 온라인 상점 웹사이트에 신용 카드 스키머를 삽입 후 해킹된 온라인 상점의 서버에 리눅스 백도어를 배포하는 것을 발견했습니다.

 

PHP로 코딩된 웹 스키머(고객의 결제 및 개인 정보를 도용 및 유출하도록 설계된 스크립트)는 추가된 후/app/design/frontend/ 폴더에 .JPG 이미지 파일로 위장합니다.

 

공격자는 이 스크립트를 통해 해킹된 온라인 상점에서 고객에게 표시되는 결제 페이지에 가짜 결제 양식을 다운로드해 삽입합니다.

 

Sansec의 위협 연구 팀은 아래와 같이 밝혔습니다.

 

"공격자가 온라인 상점 공격을 자동화하여 널리 사용되는 온라인 상점 플랫폼의 취약점 수십 가지를 테스트한 것을 발견했습니다.”

 

"공격자는 1.5일 후 상점 플러그인 중 하나에서 파일 업로드 취약점을 발견했습니다. 이후 웹셸을 업로드하고 고객 데이터를 가로채도록 서버 코드를 수정했습니다."

 

 

<이미지 출처 : https://twitter.com/sansecio/status/1461348015747129355>

 

 

보안 소프트웨어에서 탐지되지 않는 리눅스 악성코드

 

네덜란드의 사이버 보안 회사인 Sansec이 동일한 서버에서 발견한 Golang 기반 악성코드는 침해된 서버에서 linux_avp 실행 파일로 다운로드 및 실행되었습니다.

 

이 악성코드는 실행되는 즉시 디스크에서 자신을 제거하고 현재 실행 중인 프로세스 목록을 가져오는 데 사용되는 "ps -ef" 프로세스로 위장합니다.

 

Sanseclinux_avp 백도어를 분석하던 중 이 악성코드가 Alibaba 네트워크에서 호스팅되는 북경에 위치한 서버의 명령을 기다리는 것을 발견했습니다.

 

또한 이들은 탐지 및 제거되거나 서버가 다시 시작되는 경우 C&C 서버에서 악성 페이로드를 다시 다운로드하고 백도어를 재설치하는 crontab 항목을 추가해 지속성을 얻도록 했습니다.

 

이 샘플이 108일 처음 업로드 되었으며, 한 달이 지난 지금까지도 VirusTotal 엔진에 탐지되지 않고 있었습니다.

 

VirusTotal의 업로더는 보안 회사의 Sansec의 연구원이 전자 상거래 사이트 침해를 조사하는 동안 해당 악성코드를 발견한 지 하루 만에 등록되었기 때문에, linux_avp 작성자일 가능성이 높습니다.

 

 

 

 

 

출처:

https://www.bleepingcomputer.com/news/security/hackers-deploy-linux-malware-web-skimmer-on-e-commerce-servers/

https://sansec.io/research/ecommerce-malware-linux-avp

관련글 더보기

댓글 영역