리눅스 PAM 악용 악성코드 주의!

리눅스 PAM 악용 악성코드 주의!
[이미지 안랩]
💡
Editor Pick
- PAM 모듈로 구현된 악성코드로 자격 증명 정보 탈취
- 공격자, 획득 자격 증명 정보 C&C 서버에 전송

최근 PAM 악성코드로 자격 증명 정보 탈취가 포착됐다. 탈취된 자격 증명 정보는 공격자 서버로 전송된다. 이용자들의 주의가 필요하다.

PAM 악성코드
PAM (Pluggable Authentication Modules)은 su, sudo, sshd와 같은 응용 프로그램이 인증과 같은 보안 정책 로직을 직접 구현하지 않고 수행할 수 있게 해주는 모듈형 프레임워크다. 이를 악용해 공격자는 PAM 모듈로 구현된 악성코드로 자격 증명 정보를 탈취한다. 이러한 유형 악성코드는 2025년 5월 Nextron사에서 공개한 보고서에서도 공개된 바 있다. 

공격자는 사용자가 로그인할 때 자격 증명 정보 탈취 목적으로 PAM 악성코드를 제작했다. 획득한 자격 증명 정보는 C&C 서버에 전송한다.

PAM 후킹 악성코드(Plague)
PAM 모듈 형태로 악성코드를 제작하고 등록하지 않아도 함수가 후킹될 경우 자격 증명 정보가 탈취될 수 있다. 공격자는 응용 프로그램이 특정 함수를 호출할 때 먼저 호출되는 PRELOAD 방식을 악용했다.

Plague 악성코드가 감염 시스템에 설치되면 사용자가 로그인 시 특정 경로에 자격 증명 정보를 저장한다. 또한 사용자가 “changeme”라는 비밀번호를 입력했는지 검사해 매칭될 경우에만 로그인을 성공시킨다. 공격자는 기존 계정들의 비밀번호와 상관없이 비밀번호 “changeme”를 통해 로그인할 수 있다.

Plague악성코드는 공격자가 비밀번호 “changeme”를 통해 로그인할 경우 쉘 히스토리가 남지 않도록 한다. 자격 증명 정보가 포함되는 파일은 은폐한다. Plague 특성상 PRELOAD 방식으로 설치될 수 있다.

안랩은"두 방식 모두 리눅스 서버 사용자 계정에 대한 자격 증명 정보 탈취에 악용될 수 있다"며 "이외에도 공격자가 지정한 특정 비밀번호를 입력할 경우 모든 계정에서 로그인에 성공할 수 있도록 설정해 지속성을 유지시킬 수 있다"고 밝혔다.

이처럼 공격자는 최근 PAM을 통한 인증 과정을 공격해 자격 증명 정보를 탈취하거나 백도어 비밀번호를 설정한다. 공격자는 악성 PAM 모듈 형태로 설치할 수 있도록 제작하거나 PRELOAD라는 기법을 이용해 PAM 인증에 사용되는 함수를 후킹할 수 있도록 악성코드를 만든다. 따라서 피해를 입지 않도록 탐지 모니터링을 강화해야 한다.


리눅스 서버 노린 SVF 디도스 봇 주의!
💡Editor Pick - 취약한 리눅스 서버를 노린 SVF 디도스봇 설치 공격 포착 - 리눅스 서버, 공격자 명령 받아 디도스봇으로 악용될 수 있어 취약한 리눅스 서버를 노린 SVF 디도스봇(DDoS Bot) 설치 공격이 포착됐다. SVF 디도스봇이 설치될 경우 리눅스 서버는 공격자 명령을 받아 디도스봇으로 악용될 수 있다. 특히 웹훅(Webhook)을
6월, 윈도우·리눅스 서버 공격 급증
💡Editor Pick - 윈도우 My SQL 서버 공격, 573개...전월 대비 약 10배 이상 증가 - 리눅스 SSH 서버 공격, 1만 2613개 공격...전월 대비 약 2배 증가 지난 2분기 윈도우 데이터베이스 공격과 리눅스 SSH 서버 공격이 급증한 것으로 나타났다. 안랩이 7일 발표한 ’2025년 2분기 윈도우 데이터베이스 공격′ ASD로그 통계에
프록시 설치하는 리눅스 서버 공격
💡Editor Pick - 허술하게 관리되고 있는 리눅스 서버에 프록시 설치해 공격 - 티니 프록시, 싱박스처럼 정상 오픈 소스 도구 악용 특징 최근 허술하게 관리되고 있는 리눅스 서버에 프록시 설치해 공격하는 사례가 포착되고 있다. 이 공격 방식은 티니 프록시(TinyProxy) 같은 정상 도구나 싱박스(Sing-box)처럼 정상 오픈 소스 도구를 악용하는

Read more

파이선 리포지터리 PyPI에서 고급 악성 패키지 발견돼

파이선 리포지터리 PyPI에서 고급 악성 패키지 발견돼

💡Editor's Pick - soopsocks라는 악성 패키지, 2600번 다운로드 돼 - SOCKS5 프록시 생성 후 여러 악성행위 실시 - 공공 리포지터리의 안전한 활용 위한 대책 도입 시급 파이선 생태계의 코드 리포지터리인 PyPI에서 악성코드가 유포되고 있다는 사실이 발견됐다. 이번 악성 패키지는 일종의 백도어 기능을 가지고 있다고 한다. SOCKS5 프록시 서비스를

By 문가용 기자
오라클 자산 관리 솔루션 노리는 캠페인 성행, 혹시 클롭?

오라클 자산 관리 솔루션 노리는 캠페인 성행, 혹시 클롭?

💡Editor's Pick - 대기업 자산 관리 솔루션 노리는 공격 - 데이터 훔쳤다는 협박 메일로부터 공격 시작 - 배후에 클롭 랜섬웨어 있을 가능성 높아 보여 구글의 보안 자회사 맨디언트(Mandiant)가 최근 새로운 악성 캠페인을 발견해 세상에 공개했다. 배후 세력으로 가장 유력한 건 악명 높은 랜섬웨어 단체인 클롭(Cl0p)

By 문가용 기자
한국서도 사용되는 마일사이트 라우터, 해킹 공격에 노출돼

한국서도 사용되는 마일사이트 라우터, 해킹 공격에 노출돼

💡Editor's Pick - 산업용 셀루러 라우터의 API, 인터넷에 노출돼 - 심지어 문자 메시지 열람과 확인까지 가능한 API - 너무 많은 권한을 주는 게 많은 보안 사고의 원인 산업용 셀룰러 라우터를 감염시키는 악성 캠페인이 발견됐다. 배후 세력은 자신들이 점거한 라우터들을 통해 악성 문자 메시지를 발송하고 있다고 한다. 단순 장난

By 문가용 기자
접근 제어 솔루션 원로그인에서 API 관리 부실 취약점 나와

접근 제어 솔루션 원로그인에서 API 관리 부실 취약점 나와

💡Editor's Pick - 원로그인에서 발견된 CVE-2025-59363 - client_secret이라는 민감 정보 노출시켜 - API 관리 개념 부족해서 생긴 취약점 인기 높은 아이덴티티 및 접근 관리 솔루션인 원로그인(OneLogin)에서 심각한 보안 취약점이 발견됐다. 이를 익스플로잇 하는 데 성공한 공격자는 민감한 정보를 가져갈 수 있게 된다고 한다. 해당 취약점에는

By 문가용 기자