IOC:
0.0.0.0
0.0.0.0
116.202.102.79
178.62.32.29
44.224.209.130
182.74.78.10
c5b992c76b7c9fa3b9bd755dd3b5af76
c5b992c76b7c9fa3b9bd755dd3b5af76
요약:
-닛잔 야코프 지음
아쿠아 노틸러스 연구진은 2021년 9월 초부터 전 세계 서버에 침투해 상주하고 있는 파악하기 어렵고 심각한 위협을 발견했다. HeadCrab으로 알려진 이 고급 위협 요소는 에이전트 없는 기존 안티바이러스 솔루션에서 탐지할 수 없는 사용자 지정 악성 프로그램을 사용하여 많은 Redis 서버를 손상시킵니다. 헤드크랩 봇넷은 적어도 1,200대의 서버를 장악했다.
이 블로그에서는 HeadCrab 공격에 대한 자세한 내용과 작동 방법, 탐지 회피에 사용되는 기술 및 조직이 시스템을 보호하기 위해 취할 수 있는 조치를 살펴볼 것입니다.
레디스가 뭐야?
레디스(Redis)는 데이터베이스, 캐시, 메시지 브로커로 사용할 수 있는 오픈 소스 인 메모리 데이터 구조 저장소이다. 기본적으로 Redis 서버는 인증을 사용할 수 없으며 인터넷에 노출되지 않고 안전한 폐쇄형 네트워크에서 실행됩니다. 이로 인해 인터넷에서 액세스할 수 있는 기본 Redis 서버가 무단 액세스 및 명령 실행에 취약해집니다. Redis 클러스터는 여러 Redis 노드에 걸쳐 데이터가 자동으로 분할 및 저장되는 Redis 설치를 실행하는 방법을 제공합니다. 클러스터 내에는 마스터 서버와 슬레이브 서버가 있어 데이터를 쉽게 복제하고 동기화할 수 있습니다. 기본 Redis 명령 중 하나는 SLAVEOF로, 클러스터에 있는 다른 Redis 서버의 슬레이브 서버로 서버를 지정합니다. 서버가 슬레이브로 정의되면 마스터에 있는 Redis 모듈 다운로드를 포함하여 마스터 서버와 동기화됩니다. Redis 모듈은 다양한 방식으로 서버의 기능을 향상시키는 데 사용할 수 있는 실행 가능한 공유 객체 파일입니다. 모듈을 업로드하고 Redisport를 통해 MODULE LOAD 명령을 사용하여 서버에 로드합니다. Redis 모듈은 Redis API를 사용하여 서버 관리 및 제어와 관련된 다양한 작업을 수행합니다...
HeadCrab: 세계적인 캠페인에서 새로운 최첨단 Redis 악성코드:
https://blog.aquasec.com/headcrab-attacks-servers-worldwide-with-novel-state-of-art-redis-malware
'Security > News' 카테고리의 다른 글
LockBit Black의 공격 체인 및 포렌식 방지 활동 파악 관련 IOC 19개 발견 (0) | 2023.02.03 |
---|---|
CMSTP를 사용한 UAC 바이패스 관련 IOC 3개 발견 (0) | 2023.02.03 |
사기성 "Crypto Rom" 거래 앱이 Apple 및 Google 앱 스토어에 잠입합니다 – Sophos News 관련 IOC 5개 발견 (0) | 2023.02.03 |
멀웨어를 제공하는 데 점점 더 많이 사용되는 OneNote 문서 | Proofpoint 관련 IOC 111개 발견 (0) | 2023.02.03 |
윈도우 도움말 파일(*.chm) 로 유포 중인 AsyncRAT - ASEC BLOG 관련 IOC 39개 발견 (0) | 2023.02.03 |
댓글0