리눅스 서버 노린 SVF 디도스 봇 주의!

리눅스 서버 노린 SVF 디도스 봇 주의!
[이미지: 안랩]
💡
Editor Pick
- 취약한 리눅스 서버를 노린 SVF 디도스봇 설치 공격 포착
- 리눅스 서버, 공격자 명령 받아 디도스봇으로 악용될 수 있어

취약한 리눅스 서버를 노린 SVF 디도스봇(DDoS Bot) 설치 공격이 포착됐다. SVF 디도스봇이 설치될 경우 리눅스 서버는 공격자 명령을 받아 디도스봇으로 악용될 수 있다.

특히 웹훅(Webhook)을 이용해 서버 이름을 전송한다. 이는 추후 공격자가 각 그룹별로 디도스 명령을 전달할 수 있다. 지원하는 명령 대부분은 디도스 공격으로 확인됐다.

이 악성코드는 디도스 봇 악성코드지만 HTTP Flood 공격 시 프록시를 지원하는 게 특징이다. 공격자는 10개 주소에서 프록시 주소 목록 획득했다.

이에 대해 안랩은 "관리자들은 계정의 비밀번호를 추측하기 어려운 형태로 사용하고 주기적으로 변경하여 무차별 대입 공격과 사전 공격으로부터 리눅스 서버를 보호할 것"을 당부했다. 또한, 최신 버전으로 패치해 취약점 공격을 방지해야 한다.

백신 역시 최신 버전으로 업데이트해 악성코드의 감염을 사전에 차단할 수 있도록 신경 써야 한다. 아울러 외부에 공개되어 접근 가능한 서버에 대해 방화벽과 같은 보안 제품을 이용해 공격자로부터의 접근을 통제해야 한다.


6월, 윈도우·리눅스 서버 공격 급증
💡Editor Pick - 윈도우 My SQL 서버 공격, 573개...전월 대비 약 10배 이상 증가 - 리눅스 SSH 서버 공격, 1만 2613개 공격...전월 대비 약 2배 증가 지난 2분기 윈도우 데이터베이스 공격과 리눅스 SSH 서버 공격이 급증한 것으로 나타났다. 안랩이 7일 발표한 ’2025년 2분기 윈도우 데이터베이스 공격′ ASD로그 통계에
프록시 설치하는 리눅스 서버 공격
💡Editor Pick - 허술하게 관리되고 있는 리눅스 서버에 프록시 설치해 공격 - 티니 프록시, 싱박스처럼 정상 오픈 소스 도구 악용 특징 최근 허술하게 관리되고 있는 리눅스 서버에 프록시 설치해 공격하는 사례가 포착되고 있다. 이 공격 방식은 티니 프록시(TinyProxy) 같은 정상 도구나 싱박스(Sing-box)처럼 정상 오픈 소스 도구를 악용하는

Read more

혈혈단신 멕시코 정부 기관 9곳 뚫어버린 해커, AI가 조수였다

혈혈단신 멕시코 정부 기관 9곳 뚫어버린 해커, AI가 조수였다

💡Editor's Pick - 멕시코 턴 해커, AI 이용해 9개 기관 순식간에 침해 - 클로드코드는 수족 역할, GPT-4.1은 분석가 역할 - 공격의 시초가 된 건 결국 똑같은 실수와 결함...업데이트와 비밀번호 한 해커가 단신으로 멕시코 정부 기관 9곳을 침해하는 데 성공했다. 클로드코드(Claude Code)와 오픈AI의 GPT-4.1

By 문가용 기자