2015.12.08

리눅스 기반 랜섬웨어의 서버 공격, 막을 방법은?

David Gee | CSO

리눅스 악성코드를 막을 수 있을까? 웹 서버를 패치하고 이를 지속적으로 업데이트하면 막을 수 있지만, 이 방법은 말처럼 그리 간단하지 않다. 


이미지 출처 : Thinkstock

소포스랩스(SophosLabs)에 따르면 리눅스/랜섬-C(Ransm-C) 랜섬웨어(Ransomware)는 새로운 리눅스 기반 랜섬웨어 공격의 예로, 작은 명령줄 프로그램으로 제작되었으며 사기꾼들이 리눅스 서버를 통해 돈을 갈취할 수 있도록 돕는다.

센추리링크(CenturyLink)의 사이버 방어 책임자 빌 스웨어링겐은 이러한 리눅스 랜섬웨어 공격이 최종 사용자를 노리는 것에서 리눅스 서버, 즉 웹 서버를 노리는 것으로 바뀌고 있다고 설명했다. 이어서 그는 “리눅스 랜섬웨어 공격이 데이터를 암호화하는 소프트웨어를 이용하는데 이는 지금까지 우리가 본 크립토월(CryptoWall), 크립토록커(CryptoLocker) 등과 비슷하다"고 전했다.

공격자들이 강력하게 암호화할 수 있는 손쉬운 코딩 그리고 익명 통화 및 익명 호스팅을 사용할 수 있는 한 랜섬웨어는 사라지지 않을 것이라고 스웨어링겐은 말했다. 소포스랩스 등의 보안 업체가 새로운 리눅스 랜섬웨어의 변종을 발견하고 추적하는 상황에서 기업들은 서버 소유자, 사용자, 운영자로서 주요 표적이 될 수 있기 때문에 그 위험과 해결 방법을 스스로 찾아야 한다.

일반 기업과 사용자는 실수를 저지른다
리눅스 웹 서버에서 다양한 오픈소스 소프트웨어가 사용되고 있는 상황에서 공격자들이 패치 되지 않은 취약점을 가진 워드프레스(WordPress), 드루팔(Drupal), 줌라(Joomla) 등의 CMS 시스템을 이용해 리눅스 암호기/랜섬웨어를 위장하고 기업 웹 서버와 데이터를 볼모로 대가를 노리고 있다고 스웨어링겐은 말했다.

스웨어링겐에 따르면 초기 리눅스 랜섬웨어는 코딩이 형편 없었지만 앞으로는 점차 효과가 증대될 것이다. 공격자들이 새로운 리눅스 암호기를 작성하면서 기업들은 이에 대항하기 위해 대비해야 한다.

리눅스 악성코드에 대응하는 확실한 방법은 CMS 제품과 웹 서버를 지속적으로 패치하고 업데이트하는 것이다. 하지만 패치 자체도 쉽지는 않다. 리눅스 웹 서버조차도 OS 계층, 애플리케이션 계층, 데이터베이스 계층 등 기업들이 여러 계층을 패치해야 한다고 스웨어링겐은 말했다. "전통적으로 기업들은 운영 체제 계층에 집중하여 취약점 스캐너를 운용한다. 하지만 공격자들이 표적으로 삼는 것은 애플리케이션 계층이다"고 스웨어링겐은 말했다. 기업은 모든 수준에서 구멍을 찾아 패치하기 위해 노력을 기울여야 한다. 이를 위해서는 별도의 시간과 돈이 필요하다.

패치에 결함이 있어 자체적인 문제가 발생할 수 있기 때문에 즉각적인 패치가 실용적이지 못한 경우가 많다. 기업들은 생산 환경에 설치하기에 앞서 새로운 패치를 엄격하게 시험해야 한다. 또 적절한 시험을 위해서는 시간, 노력, 추가 자금이 필요하다. 기업들은 시험을 시작할 수 있는 한계를 수립해야 한다. 비용의 정당성을 확보하지 못하는 경우가 많다.

제대로 동작하는 패치라 하더라도 일반적으로 충돌과 상호 운용성 부재로 특정 인접 애플리케이션과 소프트웨어 의존성에 부정적인 영향을 끼쳐 CMS 및 기타 리눅스 웹 서버 제품이 문제를 경험하거나 모두 작동을 중지할 수 있다. 궁극적으로 기업들은 패치 솔루션에 접근할 때 패치 위험과 비용을 고려해야 한다.

만약 같은 취약점을 수 년 동안 패치하지 않은 상태로 유지하는 경우 공격자들의 표적이 될 가능성이 가장 높다. "공격자들은 외부 애플리케이션의 잘 알려지고 기록된 취약점을 활용한다"고 스웨어링겐은 말했다. 결국 패치하지 않으면 멈추게 될 수 밖에 없다.




2015.12.08

리눅스 기반 랜섬웨어의 서버 공격, 막을 방법은?

David Gee | CSO

리눅스 악성코드를 막을 수 있을까? 웹 서버를 패치하고 이를 지속적으로 업데이트하면 막을 수 있지만, 이 방법은 말처럼 그리 간단하지 않다. 


이미지 출처 : Thinkstock

소포스랩스(SophosLabs)에 따르면 리눅스/랜섬-C(Ransm-C) 랜섬웨어(Ransomware)는 새로운 리눅스 기반 랜섬웨어 공격의 예로, 작은 명령줄 프로그램으로 제작되었으며 사기꾼들이 리눅스 서버를 통해 돈을 갈취할 수 있도록 돕는다.

센추리링크(CenturyLink)의 사이버 방어 책임자 빌 스웨어링겐은 이러한 리눅스 랜섬웨어 공격이 최종 사용자를 노리는 것에서 리눅스 서버, 즉 웹 서버를 노리는 것으로 바뀌고 있다고 설명했다. 이어서 그는 “리눅스 랜섬웨어 공격이 데이터를 암호화하는 소프트웨어를 이용하는데 이는 지금까지 우리가 본 크립토월(CryptoWall), 크립토록커(CryptoLocker) 등과 비슷하다"고 전했다.

공격자들이 강력하게 암호화할 수 있는 손쉬운 코딩 그리고 익명 통화 및 익명 호스팅을 사용할 수 있는 한 랜섬웨어는 사라지지 않을 것이라고 스웨어링겐은 말했다. 소포스랩스 등의 보안 업체가 새로운 리눅스 랜섬웨어의 변종을 발견하고 추적하는 상황에서 기업들은 서버 소유자, 사용자, 운영자로서 주요 표적이 될 수 있기 때문에 그 위험과 해결 방법을 스스로 찾아야 한다.

일반 기업과 사용자는 실수를 저지른다
리눅스 웹 서버에서 다양한 오픈소스 소프트웨어가 사용되고 있는 상황에서 공격자들이 패치 되지 않은 취약점을 가진 워드프레스(WordPress), 드루팔(Drupal), 줌라(Joomla) 등의 CMS 시스템을 이용해 리눅스 암호기/랜섬웨어를 위장하고 기업 웹 서버와 데이터를 볼모로 대가를 노리고 있다고 스웨어링겐은 말했다.

스웨어링겐에 따르면 초기 리눅스 랜섬웨어는 코딩이 형편 없었지만 앞으로는 점차 효과가 증대될 것이다. 공격자들이 새로운 리눅스 암호기를 작성하면서 기업들은 이에 대항하기 위해 대비해야 한다.

리눅스 악성코드에 대응하는 확실한 방법은 CMS 제품과 웹 서버를 지속적으로 패치하고 업데이트하는 것이다. 하지만 패치 자체도 쉽지는 않다. 리눅스 웹 서버조차도 OS 계층, 애플리케이션 계층, 데이터베이스 계층 등 기업들이 여러 계층을 패치해야 한다고 스웨어링겐은 말했다. "전통적으로 기업들은 운영 체제 계층에 집중하여 취약점 스캐너를 운용한다. 하지만 공격자들이 표적으로 삼는 것은 애플리케이션 계층이다"고 스웨어링겐은 말했다. 기업은 모든 수준에서 구멍을 찾아 패치하기 위해 노력을 기울여야 한다. 이를 위해서는 별도의 시간과 돈이 필요하다.

패치에 결함이 있어 자체적인 문제가 발생할 수 있기 때문에 즉각적인 패치가 실용적이지 못한 경우가 많다. 기업들은 생산 환경에 설치하기에 앞서 새로운 패치를 엄격하게 시험해야 한다. 또 적절한 시험을 위해서는 시간, 노력, 추가 자금이 필요하다. 기업들은 시험을 시작할 수 있는 한계를 수립해야 한다. 비용의 정당성을 확보하지 못하는 경우가 많다.

제대로 동작하는 패치라 하더라도 일반적으로 충돌과 상호 운용성 부재로 특정 인접 애플리케이션과 소프트웨어 의존성에 부정적인 영향을 끼쳐 CMS 및 기타 리눅스 웹 서버 제품이 문제를 경험하거나 모두 작동을 중지할 수 있다. 궁극적으로 기업들은 패치 솔루션에 접근할 때 패치 위험과 비용을 고려해야 한다.

만약 같은 취약점을 수 년 동안 패치하지 않은 상태로 유지하는 경우 공격자들의 표적이 될 가능성이 가장 높다. "공격자들은 외부 애플리케이션의 잘 알려지고 기록된 취약점을 활용한다"고 스웨어링겐은 말했다. 결국 패치하지 않으면 멈추게 될 수 밖에 없다.


X