요약
- ESET는 현재까지 밝혀진 적이 없는 12개의 백도어 포함 총 21개의 악성 OpenSSH 백도어 발견
- OpenSSH 백도어 버전 개발이 다소 쉬움
- 백도어 사용시 공격자가 탐지 되지 않음과 동시에 OpenSSH 데몬과 클라이언트는 비밀번호를 평문으로 볼 수 있어 비밀번호 등
크리덴셜 도용 가능
- 유사한 악성 샘플들은 기존 OpenSSH 소스코드를 변경하거나 리컴파일링하여 구현 방법에서 많은 유사점을 찾을 수 있음.
º 사용자 입력 패스워드를 훔쳐 로컬 파일에 저장
º 일부는 패스워드를 이메일을 통해 외부로 전송.
º root로그인을 제한하는 Trojan OpenSSH 데몬 함수를 이용해 시스템에 활동 기록을 삭제
- 4대 주요 백도어
º Chandrila: SSH 패스워드를 통해 명령을 받을 수 있음
º Bonadan: 가상화폐 마이닝
º Kessel: 봇 기능 (includes bot functionality).
º Kamino: 대규모 악성코드 공격을 제한적인 공격으로 전환 할 수 있음
영향성
악성코드 샘플만을 분석한 것으로 백도어가 시스템에 어떻게 설치가 되었는지 등의 상황적 정보가 존재하지 않아 백도어 감염 정보가 미흡함.
참고자료
출처 : https://www.securityweek.com/researchers-find-dozen-undocumented-openssh-backdoors
보고서원문 : https://www.welivesecurity.com/wp-content/uploads/2018/12/ESET-The_Dark_Side_of_the_ForSSHe.pdf
'Informational' 카테고리의 다른 글
[2018.12.27] FBI, DDoS 공격 서비스 제공 15개 도메인 폐쇄 (0) | 2019.03.15 |
---|---|
[2018.12.12] 앱 위치추적 기능으로 사용자 생활패턴 정보 수집, 판매 (0) | 2019.03.14 |
[2018.12.06] Toyota, 2018블랙햇 유럽에서 이동식 자동차 보안 테스트 플랫폼 발표 (0) | 2019.03.14 |
[2018.11.19] 일본 사이버 보안 장관, 컴퓨터 사용 피해온 것으로 (0) | 2019.03.12 |
[2018.11.19] Amazon 데이터 유출 방지를 위한 보안 장치 마련 (0) | 2019.03.12 |