도커 API 독차지 하려는 움직임, 진짜 의도는 아직 미스터리

도커 API 독차지 하려는 움직임, 진짜 의도는 아직 미스터리
Photo by Rubaitul Azad / Unsplash
💡
Editor's Pick
- 도커 API에 침투 후 다른 공격자 접근 차단
- 연결된 서버 통해 감염 확산 시도
- 결국 봇넷 만들려는 것...그 이유는 아직 몰라

공개되어 있는 도커 API(Docker API)를 겨냥한 사이버 공격 행위가 발견됐다. 이전에도 존재했던 수법이긴 하지만, 공격의 목적이 달라졌다고 보안 업체 아카마이(Akamai)는 지적했다. “이전에는 잘못 구성된 도커 서비스를 통해 암호화폐를 채굴하는 것이 공격자들의 목적이었습니다. 지금은 오히려 피해자 시스템을 제어하기 위한 도구들을 설치합니다. 그 과정에서 자신들이 먼저 차지한 도커 API를 독점하려 하기도 합니다.”

즉 이렇게 정리된다.
1) 이전 : 도커 API를 통해 암호화폐를 채굴하여 이득을 챙김
2) 지금 : 도커 API를 침해한 후 독차지 하고, 시스템 제어 권한을 챙김
“공격자들이 암호화폐 채굴보다 더 큰 뭔가를 노리고 있다는 것을 시사합니다.” 아카마이 측의 설명이다. 

공격의 목적
아카마이는 자신들이 설치한 허니팟들을 통해 이러한 공격의 변화를 알아챘다고 자사 블로그에 밝혔다. “이전이나 지금이나 공격자들은 여전히 노출된 도커 API를 통해 피해자 환경 내부로 침투합니다. 하지만 접근 후의 행동에 차이가 있습니다. 이전에는 채굴 코드를 설치했고, 지금은 호스트 파일 시스템에 접근해 베이스64(Base64)로 암호화 된 스크립트를 실행한 후, 공격 지속성을 확보하면서 포트 2375번을 차단합니다. 다른 공격자들이 같은 도커 API에 접근하지 못하게 하는 겁니다.”

도커 API를 단독으로 확보한 공격자는 그 다음에 어떤 공격을 이어갈까? “전 단계에서 실행된 스크립트가 또 다른 드로퍼 멀웨어를 다운로드 받습니다. 이 드로퍼는 고(Go) 언어로 작성됐습니다. 재미있는 건, 이 드로퍼 코드에 이모티콘들이 군데 군데 포함돼 있다는 겁니다. 이는 공격자들이 대형 언어 모델(LLM)을 활용해 악성 코드를 마련했다는 걸 보여줍니다.”

💡
여기서 잠깐! 
챗GPT 등 대형 언어 모델 서비스를 이용하면, 인공지능이 답을 제공할 때 이모티콘을 적잖이 섞는다는 걸 알 수 있다. 단어 선택과 문장 배열 등으로만 나타낼 수 없는 뉘앙스를 더하기 위해, 주요 쟁점이나 핵심을 보다 가시적으로 표현하기 위해, 캐주얼한 대화 분위기를 형성하기 위해 인공지능은 이모티콘을 사용하려는 경향을 보인다.

이 드로퍼는 매스스캔(Masscan)이라는 도구를 사용해 도커 API를 스캔함으로써 해당 API와 연결된 다른 서버들을 찾아낸다. 그런 후 위의 공격 절차들을 반복한다. 즉 감염을 스스로 확산하는 기능을 가진 것으로, 아카마이는 이것을 두고 “공격자들의 진정한 목표는 봇넷을 생성하는 것으로 보인다”고 블로그를 통해 예상했다. 봇넷 생성이 목적이라면 도커 API 독점 시도 역시 쉽게 이해할 수 있다. 자신이 거느리는 공격 인프라인 봇넷에 다른 공격자가 개입하는 것이 반가울 리 없기 때문이다.

미완성?
아카마이의 분석가들은 공격자들의 악성코드에서 또 다른 공격 기능을 발견했다고 밝혔다. “텔넷과 크롬의 원격 디버깅 포트를 겨냥한 공격 루틴도 코드에 포함돼 있었습니다. 다만 아직 미완성 단계로 보였습니다. 활성화 되어 있지도 않았고요. 공격자들이 다음 단계 공격도 기획하고 있다는 걸 알 수 있습니다. 차기 버전에서는 이 공격이 실행될지도 모르겠습니다.”

도커 API를 독점하기 위해서, 앞서 말한 것처럼 특정 포트를 차단하기도 하지만, 주기적으로 도커 API를 점검하여 우분투(Ubuntu) 컨테이너 유무를 확인해 제거하기도 한다. 우분투 컨테이너는 공격자들 사이에서 암호화폐 채굴 멀웨어 호스팅에 사용되는 기술이다. 즉 이번 공격자가, API를 노리는 공격자들의 행태를 잘 이해하고 있다는 걸 알 수 있다. “이런 활동에 집중하고 있다는 건, 공격자들이 지금 당장 돈을 노리는 게 아니라는 걸 보여줍니다. 오히려 더 큰 뭔가를 위해 사전 준비를 꼼꼼하게 하고 있다고 봐야 합니다.”

도커 API 사용자, 어떻게 방어하나?
전체 공개된 도커 API는 이전부터 공격자들의 먹잇감이었다. 그렇다고 모든 도커 사용자들이 API를 비공개로 전환할 수도 없다. 특정 목적을 달성하기 위해서는 도커 API의 전체 공개 설정이 불가피하기 때문이다. “이를 잘 알고 있는 공격자들이 도커 API 활용법을 마음껏 바꾸고 있습니다. 그게 이번 발견이 주는 가장 큰 시사점입니다. 도커 API가 공격자들의 차기 무대가 되고 있다는 것 말입니다.” 아카마이의 설명이다.

아카마이는 “원칙적으로 도커 API는 인터넷으로부터 분리시켜 사용하는 게 맞다”고 강조한다. “원격 연결이 반드시 필요한 상황이라면 도커 엔진(Docker Engine)을 설정해 ‘신뢰할 수 있는 클라이언트만 연결할 수 있도록’ 조치를 취해야 합니다. 인터넷에 공개되더라도 제한을 둬야 한다는 겁니다. 또한 방화벽과 VPN 등을 활용해 연결하는 것도 중요합니다.”

도커 API의 활용 상태를 꾸준히 모니터링하는 것도 중요하다고 아카마이는 설명을 잇는다. “컨테이너가 시작되는 맥락이 정상적인지 아닌지 지속적으로 확인해야 합니다. 또 CPU 활용도가 비정상적으로 높지는 않은지도 확인 대상입니다. 평소와 다른 네트워크 연결 시도가 있는지도 검토해야 합니다.”


1년 전 충격 안겼던 도커허브 백도어, 아직 살아 있다
💡Editor’s Pick - XZ유틸즈, 1년 전 보안 업계에 큰 충격 전파 - 하지만 여전히 살아 있는 백도어 - 35개 이미지에서 이 백도어 발견됨 도커허브(Docker Hub)에서 악성 도커 이미지가 발견됐다. 이 이미지 안에는 백도어가 포함돼 있었다고 한다. 백도어의 이름은 XZ유틸즈(XZ Utils)로, 이미 1년 전에 발견됐던 것이다. 문제는

Read more

왓츠앱, iOS·macOS 대상 ‘제로 클릭’ 취약점 스파이웨어 공격에 악용

왓츠앱, iOS·macOS 대상 ‘제로 클릭’ 취약점 스파이웨어 공격에 악용

💡Editor Pick - 메신저 앱 왓츠앱에서 제로클릭 취약점 긴급 패치 - CVE-2025-55177, 사용자 이벤트 없이 트리거 가능하며 즉각 패치 요망 - 피해 대상 기기 사용자에게 경고 메시지 발송 메타(Meta) 산하 메신저 앱 왓츠앱이 애플 iOS와 macOS 기기에서 발견된 ‘제로 클릭(Zero-Click)’ 취약점을 긴급히 수정하는 보안 업데이트를 배포했다. 이번 취약점은

By CheifEditor, Donghwi Shin
나이 인증 의무화 논란, 아동 보호냐 사생활 침해냐

나이 인증 의무화 논란, 아동 보호냐 사생활 침해냐

💡Editor Pick - 인터넷, 나이 인증에 따른 개인정보 및 표현의 자유 논쟁 - 미국, 영국 관련 법안 추진으로 인증과 프라이버시 충돌 인터넷의 양면성이 다시금 사회적 논쟁의 중심에 섰다. 한편으로는 전 세계적으로 교육과 교류의 장을 열어주는 혁신적 도구이지만, 다른 한편으로는 아동이 무분별하게 접근할 경우 심각한 위험을 초래할 수 있다는 우려가 제기되고

By CheifEditor
매주 수십억 회 다운로드 되는 NPM 패키지 침해되다

매주 수십억 회 다운로드 되는 NPM 패키지 침해되다

💡Editor's Pick - 유명 NPM 계정 침해한 공격자 - 침해 후 수십억 회 씩 다운로드 되던 패키지 오염시켜 - 다행히 5분만에 탐지돼 막혔으나 위험은 끝나지 않아 어쩌면 최악의 공급망 사건이 될 뻔한 일이 벌어졌다. 보안 업체 아이키도시큐리티(Aikido Security)가 발견해 세상에 알린 것으로, 오랜 시간 npm에서 활동해

By 문가용 기자
심리전 대가의 기획? 깃허브 커밋 활용한 악성 캠페인

심리전 대가의 기획? 깃허브 커밋 활용한 악성 캠페인

💡Editor's Pick - 악성 광고 띄우고 도메인에 깃허브 커밋 넣어 - 유명 서비스 이름값 + IT 전문가에게 익숙한 콘텐츠 - 점점 사람 심리 노리는 사이버 공격자들 기존 악성 광고 캠페인을 응용한, 새로운 유형의 사이버 공격이 등장했다. 보안 업체 아크틱울프(Arctic Wolf)에 의하면 공격자들이 노리는 건 깃허브 데스크톱(GitHub

By 문가용 기자