BleepingComputer 에 따르면, 사이버 보안 회사 watchTowr의 전문가 두 명인 Benjamin Harris와 Aliz Hammond는 전 세계적으로 승인되지 않은 액세스 포인트를 제어하는 데 사용되는 만료된 도메인을 많이 발견했습니다. 도메인을 재등록함으로써 해당 팀은 통제권을 확보하고 향후 웹사이트 취약점이 다시 악용되는 것을 방지할 수 있었습니다.
해커의 표적이 되었던 만료된 웹사이트 도메인 중 하나가 이제 다시 등록되었으며 보안 취약점이 비활성화되었습니다.
이를 위해 연구원들은 관련 맬웨어의 요청을 기록하는 시스템을 구축했습니다. 그들은 해당 소프트웨어가 더 이상 적극적으로 작동하지 않음에도 불구하고 여전히 실행 중이고 손상된 시스템으로부터 요청을 보내고 있다는 것을 발견했습니다. 이를 통해 그들은 r57shell, c99shell, China Chopper와 같은 몇몇 피해자와 인기 있는 맬웨어를 식별했습니다.
이러한 무단 접근 지점은 전 세계 정부, 대학, 대규모 조직의 많은 서버에 설치되어 있습니다. 피해자에는 중국, 태국, 한국, 나이지리아, 방글라데시의 시스템이 포함되었습니다. 그 중 중국 정부 기관과 법원의 일부 시스템이 침해되었습니다.
이러한 소프트웨어는 조직적인 해커 그룹의 고급 공격 도구부터 간단한 소프트웨어까지 복잡성이 다양합니다. 이로 인해 연구자들은 서로 다른 수준의 기술을 갖춘 여러 사이버 공격 그룹이 개입되었을 것이라고 의심하게 되었습니다. 일부 소스 IP 주소는 홍콩과 중국 지역과 연결되어 있는 것으로 밝혀졌지만 전문가들은 이것이 단지 중개 서버일 뿐이며 공격의 출처를 확실히 증명하는 증거는 아니라고 말했습니다.
일부 불법 복제 소프트웨어는 악명 높은 해커 그룹인 라자루스 그룹과 연관이 있는 것으로 밝혀졌습니다. 하지만 전문가들은 이번 경우 다른 공격자가 이를 재사용했을 가능성이 있다고 말한다.
본 보고서가 발간될 당시, 발견된 취약점의 수는 4,000개였지만, 연구자들은 손상된 시스템이 모두 확인되지 않았기 때문에 실제 숫자는 훨씬 더 많을 수 있다고 경고했습니다. 이러한 취약점을 제어하고 비활성화하는 것은 향후 악의적인 목적으로 추가로 악용되는 것을 방지하는 데 중요한 조치로 여겨진다.
[광고2]
출처: https://thanhnien.vn/hon-4000-lo-hong-website-bi-vo-hieu-nho-ten-mien-het-han-185250110144809547.htm
Comment (0)