암호화폐 채굴 공격자들, 잘못 설정된 도커 집중 공략 중

2020-04-06 19:55
  • 카카오톡
  • 네이버 블로그
  • url
잘못 설정된 도커 포트를 통해 킹싱이라는 드로퍼 멀웨어 심어
킹싱은 자가 복제를 위한 스크립트와 채굴 코드를 다운로드 받아 설치


[보안뉴스 문가용 기자] 암호화폐 채굴 공격자들이 최근 도커(Docker)를 집중적으로 공략하고 있다는 소식이다. 특히 잘못 설정되어 인터넷을 향해 활짝 열린 도커 데몬 API(Docker Daemon API) 포트들이 주요 공격 대상이라고 한다.


[이미지 = iclickart]

이런 현상을 처음 발견해 발표한 건 보안 업체 아쿠아섹(AquaSec)의 보안 전문가 갈 싱어(Gal Singer)다. 싱어는 “현재 매일처럼 수천 번의 콘테이너 침해 시도가 발견되고 있는데, 이는 정상 수치를 현격하게 벗어나는 수준”이라고 말한다.

“이 정도 규모의 공격 시도가 연초부터 지금까지 꾸준히 일어나고 있다는 건, 배후 세력이 충분한 자원과 공격 인프라를 갖추고 있다는 뜻입니다. 누군가 즉흥적으로 계획한 일일 수 없으며, 단순 암호화폐에 대한 가벼운 관심만으로 이렇게까지 할 수는 없습니다.” 싱어의 설명이다.

공격자들은 제일 먼저 잘못 설정된 도커 API 포트를 검색한다. 공공 인터넷에 열려 있도록 설정된 포트를 찾는 것이다. 찾은 후에는 해당 포트에 연결된 도커 인스턴스에 접근한다. 그런 다음에는 가짜 우분투 컨테이너를 실행시킨다. 컨테이너는 킹싱(Kingsing)이라는 멀웨어를 어디선가 가져오게 해주는 명령을 실행하고, 킹싱은 암호화폐 채굴 코드를 가져와 실행시킨다.

그런 후 킹싱은 다른 컨테이너와 호스트들로 스스로를 복제하면서 채굴 코드를 퍼트린다. 그러는 과정 중에 명령을 통해 d.sh 셸 스크립트를 새롭게 다운로드 받는데, 이 스크립트에는 여러 가지 기능이 있는 것으로 분석됐다.

싱어에 의하면 이 스크립트의 기능은 다음과 같다.
1) 보안 관련 기능들을 비활성화 시킨다.
2) 로그를 삭제한다.
3) 다른 멀웨어나 암호화폐 채굴 스크립트가 있으면 비활성화 시킨다.
4) 3)과 관련된 파일들을 디스크에서 삭제한다.
5) 악성 도커 컨테이너가 있다면 실행을 중단시키고 이미지를 삭제한다.
6) 킹싱 멀웨어를 다시 한 번 다운로드하고 실행시킨다.
7) crontab 기능을 사용해 1분에 한 번씩 오리지널 스크립트를 다운로드 받아 실행시킨다.

킹싱은 고 언어를 기반으로 하고 있는 리눅스 바이너리로, 다양한 고 라이브러리를 활용하고 있다고 싱어는 설명한다. “각종 라이브러리를 통해 C&C 서버를 설정하고, 시스템과 프로세스를 모니터링 하며, 스토리지 영역을 성립해 데이터를 저장합니다. 하지만 가장 주요한 기능은 스크립트들을 다운로드하고 실행시키는 것입니다. 일종의 드로퍼로 분류가 가능합니다.”

킹싱이 이번 캠페인에서 드롭하는 암호화폐 채굴 멀웨어는 kdevtmpfsi라고 한다. 싱어는 “전혀 특별할 것이 없는 채굴 코드”라고 묘사하는데, “기존의 다른 채굴 코드와 마찬가지로 HTTP를 통해 호스트와 연결되고, 이를 통해 추가 명령을 받아 비트코인 등을 채굴하는 기능을 가지고 있기 때문”이다.

이 캠페인이 기존의 암호화폐 채굴 캠페인과 다른 건 드로퍼인 킹싱이 자가 복제를 시도한다는 것과, 암호화폐 채굴 코드 외에 셸 스크립트를 다운로드 받는다는 것이다. “이 캠페인 배후에 있는 공격자들은 가능한 모든 호스트들에 암호화폐 멀웨어를 심으려고 합니다. 그래서 이런 자가 복제형 드로퍼와 스크립트를 활용하는 것입니다.”

한 편 C&C로 사용되는 서버들은 동유럽에 위치해 있는 것으로 보인다고 한다. 서버는 한 대 이상이며, 기능별로 분리되어 있다고 싱어는 블로그 포스트를 통해 밝혔다.

여러 클라우드 관련 서비스와 마찬가지로 도커의 환경설정 오류로 인한 공격이 계속해서 이어지고 있는 상황이라는 것도 우려가 된다고 싱어는 지적했다. 그 말마따나 지난 2월에는 잘못 설정된 도커 컨테이너 레지스트리들로부터 15887개의 애플리케이션 소스코드가 유출되기도 했었다. 그보다 조금 전인 10월에는 잘못 설정된 도커 엔진(Docker Engine) 호스트 2000개가 암호화폐 채굴 기능을 가진 웜인 그라보이드(Graboid)에 감염되어 있기도 했다.

3줄 요약
1. 도커, 컨테이너 서비스로 각광받기 시작하자 공격 사례 늘어나기 시작.
2. 최근에는 대규모 암호화폐 채굴 캠페인 시작됨.
3. 이번 캠페인의 가장 큰 특징은 자가 복제 기능을 가지고 있는 드로퍼와 스크립트.

Copyrighted 2015. UBM-Tech. 117153:0515BC
[국제부 문가용 기자(globoan@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

헤드라인 뉴스

TOP 뉴스

이전 스크랩하기


과월호 eBook List 정기구독 신청하기

    • 씨프로

    • 인콘

    • 엔텍디바이스코리아

    • 핀텔

    • 아이비젼

    • 아이디스

    • 씨프로

    • 웹게이트

    • 엔토스정보통신

    • 하이크비전

    • 한화비전

    • ZKTeco

    • 비엔에스테크

    • 지오멕스소프트

    • 원우이엔지

    • 지인테크

    • 홍석

    • 이화트론

    • 다누시스

    • 테크스피어

    • TVT코리아

    • 슈프리마

    • 인텔리빅스

    • 시큐인포

    • 미래정보기술(주)

    • 세연테크

    • 비전정보통신

    • 트루엔

    • 경인씨엔에스

    • 한국씨텍

    • 성현시스템

    • 아이원코리아

    • 프로브디지털

    • 위트콘

    • 다후아테크놀로지코리아

    • 한결피아이에프

    • 스피어AX

    • 동양유니텍

    • 포엠아이텍

    • 넥스트림

    • 펜타시큐리티

    • 에프에스네트워크

    • 신우테크
      팬틸드 / 하우징

    • 옥타코

    • 네이즈

    • 케이제이테크

    • 셀링스시스템

    • 네티마시스템

    • 아이엔아이

    • 미래시그널

    • 엣지디엑스

    • 인빅

    • 유투에스알

    • 제네텍

    • 주식회사 에스카

    • 솔디아

    • 지에스티엔지니어링
      게이트 / 스피드게이트

    • 새눈

    • 에이앤티글로벌

    • 케비스전자

    • 한국아이티에스

    • 이엘피케이뉴

    • (주)일산정밀

    • 구네보코리아주식회사

    • 레이어스

    • 창성에이스산업

    • 엘림광통신

    • 에이앤티코리아

    • 엔에스티정보통신

    • 와이즈콘

    • 현대틸스
      팬틸트 / 카메라

    • 엔시드

    • 포커스에이아이

    • 넥스텝

    • 인더스비젼

    • 메트로게이트
      시큐리티 게이트

    • 엠스톤

    • 글로넥스

    • 유진시스템코리아

    • 카티스

    • 세환엠에스(주)

Copyright thebn Co., Ltd. All Rights Reserved.

MENU

회원가입

Passwordless 설정

PC버전

닫기