check 3d gpu
바로가기
왼쪽 메뉴로 이동
본문으로 이동

프롤리 멀웨어에 주의, 이미 4만 대 이상 시스템 감염

2018년 06월 11일(월)
공유하기

구글+구글+ 카카오톡카카오톡 카스카스 라인라인 밴드밴드 URL복사URL복사

URL 복사

아래의 URL을 길게 누르면 복사하실수 있습니다.

1.jpg
▲시스템을 해킹 중인 해커(출처=셔터스톡)
프롤리 작전(Operation Prowli)이라는 트래픽 조작 및 암호 해독 마이닝에 의해 이미 전 세계적으로 4만 대 이상의 시스템이 감염됐다. 이것은 가디코어 랩(Guardicore Labs)의 사이버 보안 연구진에 의해 발견됐다. 프롤리 멀웨어는 암호 무단 사용, 익스플로잇 공격 등 다양한 공격 방법을 사용했다. 가디코어의 블로그에 따르면 인기있는 웹 사이트를 호스팅하는 CMS 서버, HP 데이터 프로텍터를 실행하는 백업 서버, DSL 모뎀 및 사물인터넷(IoT) 장치와 같은 플랫폼이 공격을 받았다.

가디코어의 연구진은 지난 4월 4일 프롤리에 대한 보고서를 발표했다. 프롤리 공격은 r2r2라는 공격 도구와 가상화폐(암호화폐) 마이너를 다운로드했다. 그 이후 3주 동안 전 세계의 180개 IP 주소를 통해 하루에도 수십 건의 공격이 발생했다.

가디코어 연구진은 해커가 인터넷에 다른 서비스를 제공하는 IP 및 도메인 등에 공격 시스템을 저장하고 있다는 사실을 발견했다. 원격 사전 인증 공격에 취약하거나 공격자가 무차별 대입으로 암호를 알아낼 수 있는 서비스가 공격받았다.

프롤리 작전이 시작된 이유는 모네로라는 가상 화폐를 마이닝하기 위해서였다. roi777과 같은 트래픽 수익자는 프롤리 가해자로부터 온라인 트래픽을 구매해 필요할 때 도메인으로 리디렉션한다. 이들은 roi777을 통해 전송되는 트래픽 양을 기준으로 수익을 창출한다. 대상 도메인은 가짜 서비스 및 멀웨어성 브라우저 확장 등을 자주 호스팅한다.

가디코어 연구진은 프롤리를 막기 위해서는 소프트웨어를 업데이트하고 강력한 암호를 사용해야 한다고 권장했다. 또 사용자는 시스템 및 보안 취약 계층을 시스템의 나머지 네트워크와 분리하고 잠글 수 있다.

정원석 기자 jywoo@dailysecu.com

전체선택후 복사하여 주세요. 닫기