BleepingComputer 에 따르면, 사이버 보안 회사 watchTowr의 두 전문가인 Benjamin Harris와 Aliz Hammond는 전 세계의 무단 접근 지점을 제어하는 데 사용되는 만료된 도메인을 다수 발견했습니다. 연구팀은 위 도메인을 재등록함으로써 해당 도메인을 제어하고 향후 웹사이트 취약점이 다시 악용되는 것을 방지했습니다.
해커들의 표적이 되었던 만료된 웹사이트 도메인 중 하나가 이제 재등록되었으며 보안 취약점이 비활성화되었습니다.
이를 위해 연구진은 관련 맬웨어의 요청을 기록하는 시스템을 구축했습니다. 연구진은 해당 소프트웨어가 더 이상 작동하지 않더라도 여전히 실행 중이며 감염된 시스템에서 요청을 전송하고 있음을 확인했습니다. 이를 통해 r57shell, c99shell, China Chopper와 같은 주요 접근 제어 소프트웨어와 여러 피해자를 식별했습니다.
이러한 무단 접근 지점은 전 세계 정부, 대학 및 대규모 기관의 여러 서버에 설치되었습니다. 피해를 입은 시스템에는 중국, 태국, 한국, 나이지리아, 방글라데시가 포함되었습니다. 그중에는 중국 정부 기관 및 법원의 일부 시스템도 침해되었습니다.
해당 소프트웨어는 조직적인 해커 집단이 사용하는 고급 해킹 도구부터 간단한 도구까지 다양한 복잡성을 지녔으며, 연구원들은 다양한 수준의 기술을 가진 여러 집단이 연루되었을 것으로 추정했습니다. 일부 발신지 IP 주소는 홍콩과 중국에 연결된 것으로 확인되었지만, 전문가들은 이것이 단순한 중간 서버일 가능성이 높으며 공격의 발신지를 확실하게 증명하는 것은 아니라고 밝혔습니다.
일부 맬웨어는 악명 높은 라자루스 그룹과 관련이 있는 것으로 알려졌지만, 전문가들은 이번 경우 다른 공격자가 이를 다른 용도로 사용했을 가능성이 있다고 보고 있습니다.
본 보고서 발간 당시 발견된 취약점의 수는 4,000개였지만, 연구원들은 모든 시스템이 감염된 것으로 확인되지 않았기 때문에 실제 취약점 수는 훨씬 더 많을 수 있다고 경고합니다. 이러한 취약점을 제어하고 비활성화하는 것은 향후 악의적인 목적으로 악용되는 것을 방지하기 위한 중요한 조치로 간주됩니다.
[광고_2]
출처: https://thanhnien.vn/hon-4000-lo-hong-website-bi-vo-hieu-nho-ten-mien-het-han-185250110144809547.htm
댓글 (0)