Androxgh0st Malware: Everything You Need to Know

Androxgh0st는 .env에서 정보를 스캔하고 추출하여 라라벨을 사용하는 애플리케이션(예: AWS, Twilio, Office365, SendGrid)을 대상으로 하는 Python 기반 스크립팅된 멀웨어입니다. 파일. 이러한 형태의 멀웨어는 로그인 세부 정보와 같은 기밀 정보를 추출할 수 있으며, 단순 메일 전송 프로토콜(SMTP)을 크랙하여 API 및 웹 셸 개발을 악용할 수 있습니다.

데모 요청하기 엔드포인트 보안 구매자 가이드

Androxgh0st 작동 방식

Androxgh0st는 주로 많은 웹 애플리케이션에 사용되는 대표적인 PHP 프레임워크인 라라벨 애플리케이션을 대상으로 합니다. .env를 스캔하여 파일에서 민감한 정보, 특히 Amazon Web Services와 같은 플랫폼의 로그인 세부 정보를 식별하고 추출할 수 있습니다.

Androxgh0st는 여러 단계로 작동합니다:

  • 1단계, 봇넷 스캔: 봇넷을 사용하여 Androxgh0st는 Laravel 프레임워크를 적극적으로 사용하는 모든 웹 사이트를 검색합니다. 이 웹 애플리케이션 프레임워크가 있는 사이트를 식별하면 타겟팅할 잠재적 웹사이트 목록을 작성할 수 있습니다.
  • 2단계, .env 스캔: 식별된 각 웹사이트에서 Androxgh0st는 도메인의 루트 레벨을 스캔하여 노출된 .env를 찾습니다. 파일에는 여전히 민감한 데이터나 로그인 자격 증명이 포함되어 있습니다.
  • 3단계, 액세스: 위협 행위자는 웹사이트에 연결된 비밀번호, 사용자 이름 또는 로그인 키를 살펴보기 위해 GET 또는 POST 요청을 보냅니다. 수신되는 POST 및 GET 요청은 Androxgh0st가 진행 중임을 나타내는 주요 위협 지표 중 하나입니다.

위협 행위자가 클라우드 자격 증명을 확보하는 즉시 운영 체제에 액세스하고 이를 활용하여 비즈니스에 더 많은 문제를 일으킵니다. 또한 해커가 사이트에 더 많은 멀웨어를 다운로드할 수 있도록 허용합니다. 위협 행위자는 Androxgh0st를 통해 악성 파일을 다운로드함으로써 사이트에 불법적인 페이지를 추가로 생성하여 웹사이트에 대한 백도어 액세스 권한을 부여할 수 있습니다.

직접 백도어 연결은 악의적인 공격자에게 웹사이트에 대한 추가 제어 권한과 연결된 데이터베이스에 대한 무단 액세스를 제공합니다.

Androxgh0st의 영향

위협 행위자가 웹사이트와 비즈니스 시스템에 원격으로 액세스할 수 있는 경로를 제공합니다. 일단 액세스 권한을 얻으면 시스템에 더 많은 멀웨어를 다운로드할 수 있습니다. 해커는 Androxgh0st를 통해 시스템의 모든 민감한 데이터를 손상시킬 수 있습니다.

또한 Androxgh0st는 시스템에 다른 취약점이 있는지 스캔을 시작할 수 있습니다. 멀웨어가 시스템 내부에 머무는 시간이 길수록 취약성 스캔은 더욱 광범위하게 이루어지므로 이러한 형태의 멀웨어를 방어하려면 적시에 대응하는 것이 중요합니다.

Androxgh0st의 또 다른 주요 영향은 위협 행위자가 AWS와 같은 서비스에서 새로운 인스턴스를 생성할 수 있다는 점입니다. 이러한 행위자들이 추구할 가장 수익성이 높은 방법 중 하나는 AWS 클라우드 컴퓨팅 인스턴스를 암호화폐 채굴을 위한 공급원으로 사용하는 것입니다. 자체 리소스에 대한 비용을 지불할 필요 없이 비용 부담 없이 악의적인 운영을 확장할 수 있습니다.

Androxgh0st를 통해 손상된 시스템은 다른 사이버 보안 공격의 운영 거점이 될 수도 있습니다. 예를 들어 AWS 서버의 네트워크 리소스를 사용하면 DDoS 공격을 시작하고 추가적인 데이터 유출을 유발할 수 있습니다.

Androxgh0st의 영향 범위가 심각하기 때문에 CISA는 이 보안 결함을 알려진 악용 취약성 목록에 추가했으며 기업들에게 위협을 완화하기 위한 조치를 취할 것을 촉구하고 있습니다.

Androxgh0st 멀웨어를 완화하기 위한 6가지 모범 사례

다음은 Androxgh0st 멀웨어 위협으로부터 보호하는 데 도움이 되는 몇 가지 모범 사례입니다:

  1. .env 파일 검토: 라라벨을 사용하는 서비스 및 플랫폼을 검토하여 .env에 민감한 데이터가 저장되어 있는지 확인하세요. 파일. 가능하면 제거하여 Androxgh0st의 위협을 줄이세요.
  2. 중요한 아키텍처를 재구성하세요: 안드로엑스그0스트 위협으로부터 자신을 보호하는 또 다른 효과적인 방법은 현재 사용 중인 서비스를 검토하여 인터넷에 연결되어 있는 서비스를 확인하는 것입니다. 인터넷 액세스가 명시적으로 필요하지 않은 시스템의 경우 인터넷 액세스를 제거합니다.
  3. 라라벨 프레임워크 업데이트: 정기적인 소프트웨어 업데이트는 제공업체가 플랫폼에서 파악한 알려진 취약점을 패치하는 데 도움이 됩니다. 소프트웨어가 출시되는 즉시 업데이트하면 이전 버전에서 발생했을 수 있는 취약점으로부터 비즈니스를 보호할 수 있습니다. 소프트웨어를 업데이트하면 비즈니스가 여러 규정 준수 규정을 준수하는 데도 도움이 됩니다.
  4. 위협 지표 모니터링: 시스템을 정기적으로 스캔하고 검토하여 위협 지표를 찾아보세요. Androxgh0st 또는 기타 멀웨어 공격과 밀접하게 연관된 몇 가지 위협 지표는 사이버 보안 팀에 공격자의 존재를 알릴 수 있습니다. 조기 탐지는 침해 또는 공격의 심각성을 줄이기 위해 사용할 수 있는 가장 효과적인 전략 중 하나입니다.
  5. 액세스 제어 정책을 시행하세요: 기업이 충분한 액세스 제어 정책과 인증 시스템을 갖추지 않은 경우 안드로엑스그0스트 공격은 매우 성공적입니다. 위협 행위자가 로그인 자격 증명을 찾을 수 있다면, 액세스 제어 및 인증 경로가 부족하면 시스템에 침투하는 데 성공할 수 있습니다. 추가 액세스 제어 정책을 통해 액세스를 제한하고 보다 포괄적인 방어를 구축할 수 있는 귀중한 시간을 확보할 수 있습니다.
  6. 엔드포인트 보안 활용: 엔드포인트 보안 시스템은 멀웨어 위협에 대해 비즈니스가 구축할 수 있는 가장 효과적인 방어 수단 중 하나입니다. 엔드포인트 보안은 이미 시스템에 있는 멀웨어의 영향을 줄이는 대신 멀웨어 위협 지표를 식별하여 애초에 시스템에 설치되는 것을 방지합니다. 이는 수많은 위협 벡터로부터 사용자를 안전하게 보호할 수 있는 포괄적인 형태의 멀웨어 분석 및 방어 기능입니다.

체크 포인트를 통한 Androxgh0st 보호

Androxgh0st는 시스템에서 이를 활용하는 모든 Laravel 프레임워크와 웹사이트에 상당한 위험을 초래합니다. Androxgh0st 멀웨어 공격이 성공하면 시스템 전체가 손상될 수 있으므로 이러한 형태의 멀웨어로부터 보호하는 것이 기업의 최우선 과제입니다.

2024년 5월 체크포인트의 글로벌 위협 지수에 따르면 이 멀웨어의 영향을 받는 기업의 총 5%가 전 세계적으로 영향을 받는 것으로 확인된 Androxgh0st는 눈에 띄는 위협입니다. 자세한 내용은 체크포인트의 2024년 5월 보고서 전문에서 확인하세요.

체크 포인트 Harmony 는 광범위한 엔드포인트 보안 솔루션을 제공하여 자율적인 탐지 및 대응 시스템을 통해 여러 가지 주요 위협을 동적으로 완화합니다. Harmony에 대해 자세히 알아보고 비즈니스를 보호하는 방법을 알아보려면 지금 무료 데모를 요청하세요.

×
  피드백
본 웹 사이트에서는 기능과 분석 및 마케팅 목적으로 쿠키를 사용합니다. 웹 사이트를 계속 이용하면 쿠키 사용에 동의하시게 됩니다. 자세한 내용은 쿠키 공지를 읽어 주십시오.