취약한 자격 증명을 악용해 암호화폐 및 블록체인 프로젝트의 데이터베이스를 감염시키는 새로운 '고브루트포서(GoBruteforcer)' 봇넷 공격이 기승을 부리고 있다. 보안 기업 체크포인트 리서치(Check Point Research)는 지난주 발표한 분석 보고서에서 "최근의 공격은 인공지능(AI)이 생성한 서버 배포 예제에 포함된 흔한 사용자 이름과 취약한 기본 설정을 대량으로 재사용한 것과, FTP 및 관리자 인터페이스를 최소한의 보안 강화만으로 노출시키는 XAMPP와 같은 레거시 웹 스택의 지속적인 사용, 이 두 가지 요인에 의해 주도된다"고 밝혔다. 고브루트포서(또는 고브루트)는 2023년 3월 팔로알토 네트웍스 유닛 42(Palo Alto Networks Unit 42)에 의해 처음 보고되었다. 이 봇넷은 x86, x64, ARM 아키텍처를 실행하는 유닉스 계열 플랫폼을 표적으로 삼아 인터넷 중계 채팅(IRC) 봇과 원격 접속을 위한 웹 셸을 배포하는 능력을 갖췄다. 또한 브루트포스 모듈을 이용해 취약한 시스템을 검색하며 봇넷의 범위를 확장한다. 루멘 테크놀로지스(Lumen Technologies)의 블랙 로터스 랩스(Black Lotus Labs)
[첨단 헬로티] 보안 솔루션 기업 포티넷코리아가 오늘, 자사의 보안연구소인 포티가드랩이 최근 발간한 ‘2017년 3분기 글로벌 위협 전망 보고서’를 발표했다. 이 보고서는 사이버 범죄자들이 전례 없는 속도와 규모로 자동화된 공격 방법이 결합된 알려진 익스플로잇 공격을 활용하고 있으며, 이는 높은 봇넷 재발률과 자동화된 멀웨어 증가로 이어지고 있다고 설명했다. 포티넷의 CISO(정보보호최고책임자) 필 쿼드(Phil Quade)는 “워너크라이(WannaCry), 아파치 스트럿츠(Apache Struts) 사례처럼, 오랜 기간 동안 알려져 왔으나 패치 되지 않은 취약성은 결국 지속적으로 공격의 게이트 역할을 한다. 새로운 위협과 취약성에 대해 경계를 유지하는 것이 매우 중요하며, 조직 내부 환경에서 발생되는 보안 이벤트 변화 상황을 지속적으로 관찰해야 한다"고 말했다. 또 그는 "보안 위생(security hygiene)을 지키는 것에 우선순위를 부여하고 자동화, 통합, 전략적 분할을 활용하는 패브릭 기반의 보안 접근방식을 채택하는 것이 시급하다. 보안 위협을 가하는 적들은 자동화된 스크립팅 기술을 채택하고 있기 때문에 오늘날의 새