botnet 2

올해 초 다시 등장한 FritzFrog 봇넷

최근 보안 업체 Guardicore는 "FritzFrog" 봇넷이 교육 및 정부 시스템을 대상으로 다시 유행하고 있다고 발표했다. 해당 봇넷은 SSH 서버를 감염시키기 위해 무차별 대입공격을 시도하고 공격에 성공할 경우 주기적으로 시스템 상태를 모니터링하며 Monero 코인을 채굴한다. 또한, P2P와 Fileless 기법을 사용해 공격자 추적과 봇넷 탐지를 어렵게 한다고 알려졌다. 보안 전문가는 이러한 종류의 공격을 예방하기 위해 미사용 SSH 서비스 비활성화와 SSH 포트 변경 및 SSH 공개키 인증 사용을 권고했다. 출처 [1] Akamai (2022.02.10) - FritzFrog: P2P Botnet Hops Back on the Scene https://www.akamai.com/blog/s..

동일한 C&C 서버를 사용하는 Abcbot 봇넷과 Xanthe 봇넷

최근 보안 업체 Cado Security의 연구원들이 동일한 C&C 서버를 사용하는 악성코드를 발견했다. 이들에 따르면 해당 악성코드 중 Abcbot 봇넷은 리눅스 시스템을 대상으로 디도스 공격을 하기 위해 사용하고, Xanthe 봇넷은 암호화폐 채굴을 위한 악성코드로 알려졌다. Cado Security의 연구원은 두 봇넷의 코드가 유사하며, 사용하는 C&C 서버가 같기 때문에 동일 세력일 가능성이 높다고 전했다. 또한, 외신에 따르면 공격자는 공격 목표를 암호화폐 채굴에서 DDoS 공격으로 전환하고 있는 것으로 추정한다고 말했다. 사진 출처 : SecurityAffairs 출처 [1] SecurityAffairs (2022.01.13) - Abcbot and Xanthe botnets have the ..