본문 바로가기

클라우드 스토리지

세계는 점점 커지는 Androxgh0st 악성 코드 위협에 직면해 있습니다.

사이버 범죄 활동이 점점 만연해짐에 따라 세계는 Androxgh0st 악성 코드로 인한 심각한 위협에 직면해 있습니다. Androxgh0st는 주로 민감한 정보가 포함된 .env 파일을 표적으로 삼는 Python 기반 악성코드입니다. 공격 대상에는 Amazon Web Services(AWS), Twilio, Microsoft Office 365 및 기타 애플리케이션이 포함됩니다.
FBI, CISA(사이버 보안 인프라 보안국) 등 미국 연방 기관의 경고에 따르면 위협 ​​행위자들은 단순 메일 전송 프로토콜(SMTP)의 취약점을 악용하여 피해자를 식별하고 대상 네트워크를 악용하고 있습니다. 이 공격 방법은 클라우드 계정 자격 증명의 유출을 악용하여 대규모 Androxgh0st 악성 코드 봇넷을 구축하여 악성 페이로드를 배포합니다.
Androxgh0st 악성 코드는 기밀 정보가 포함된 .env 파일을 표적으로 삼는 Python 기반 스크립트입니다. 공격 대상에는 Amazon Web Services(AWS), Twilio, Microsoft Office 365 등 다양한 애플리케이션이 포함되며, 이들 애플리케이션에는 모두 대량의 민감한 정보가 포함되어 있습니다. 이 악성코드는 웹 셸을 활용하여 배포되며 손상된 계정 자격 증명을 통해 원격 코드 실행을 가능하게 합니다.
특히 이 악성 코드 집단은 단 1년 만에 40,000개 이상의 장치를 제어했습니다. CVE-2024-41773(Apache HTTP 서버), CVE-2024-9841(PHPUnit 단위 테스트 프레임워크) 및 CVE-2024-15133(Laravel PHP 웹 프레임워크)과 같은 특정 원격 코드 실행 취약점을 찾기 위해 서버와 웹사이트를 검사합니다.
FBI와 CISA는 감염된 조직에 관련 공격 정보를 즉시 보고하도록 상기시켰습니다. 이러한 위협에 대처하기 위해 연방 기관에서는 조직이 시스템 업데이트 유지, 상호 작용 요청 검토, .env 파일의 자격 증명 확인 등 일련의 예방 조치를 구현할 것을 권장합니다.
이렇게 증가하는 악성 코드 위협에 대해서는 의견이 엇갈립니다. 어떤 사람들은 사이버 보안 교육을 강화하고 사이버 위협에 대한 대중의 인식을 높여야 한다고 믿습니다. 일부 사람들은 사이버 범죄에 공동으로 대응하기 위해 국제 협력을 강화해야 한다고 생각합니다. 다른 사람들은 기술 연구 및 개발을 강화하고 보다 강력한 맬웨어 방지 도구를 개발해야 한다고 믿습니다.
어쨌든 우리는 이러한 현실을 직시해야 합니다. 사이버 범죄는 점점 더 복잡해지고 예방하기가 점점 더 어려워지고 있습니다. 우리는 개인 및 비즈니스 데이터의 보안을 보장하기 위해 경계심을 늦추지 않고 필요한 예방 조치를 취해야 합니다. 점점 더 심각해지는 위협에 직면하여 우리는 효과적으로 대응하기 위해 사회 전체의 공동 노력이 필요합니다.