Androxgh0st는 .env에서 정보를 스캔하고 추출하여 라라벨을 사용하는 애플리케이션(예: AWS, Twilio, Office365, SendGrid)을 대상으로 하는 Python 기반 스크립팅된 멀웨어입니다. 파일. 이러한 형태의 멀웨어는 로그인 세부 정보와 같은 기밀 정보를 추출할 수 있으며, 단순 메일 전송 프로토콜(SMTP)을 크랙하여 API 및 웹 셸 개발을 악용할 수 있습니다.
Androxgh0st는 주로 많은 웹 애플리케이션에 사용되는 대표적인 PHP 프레임워크인 라라벨 애플리케이션을 대상으로 합니다. .env를 스캔하여 파일에서 민감한 정보, 특히 Amazon Web Services와 같은 플랫폼의 로그인 세부 정보를 식별하고 추출할 수 있습니다.
Androxgh0st는 여러 단계로 작동합니다:
위협 행위자가 클라우드 자격 증명을 확보하는 즉시 운영 체제에 액세스하고 이를 활용하여 비즈니스에 더 많은 문제를 일으킵니다. 또한 해커가 사이트에 더 많은 멀웨어를 다운로드할 수 있도록 허용합니다. 위협 행위자는 Androxgh0st를 통해 악성 파일을 다운로드함으로써 사이트에 불법적인 페이지를 추가로 생성하여 웹사이트에 대한 백도어 액세스 권한을 부여할 수 있습니다.
직접 백도어 연결은 악의적인 공격자에게 웹사이트에 대한 추가 제어 권한과 연결된 데이터베이스에 대한 무단 액세스를 제공합니다.
위협 행위자가 웹사이트와 비즈니스 시스템에 원격으로 액세스할 수 있는 경로를 제공합니다. 일단 액세스 권한을 얻으면 시스템에 더 많은 멀웨어를 다운로드할 수 있습니다. 해커는 Androxgh0st를 통해 시스템의 모든 민감한 데이터를 손상시킬 수 있습니다.
또한 Androxgh0st는 시스템에 다른 취약점이 있는지 스캔을 시작할 수 있습니다. 멀웨어가 시스템 내부에 머무는 시간이 길수록 취약성 스캔은 더욱 광범위하게 이루어지므로 이러한 형태의 멀웨어를 방어하려면 적시에 대응하는 것이 중요합니다.
Androxgh0st의 또 다른 주요 영향은 위협 행위자가 AWS와 같은 서비스에서 새로운 인스턴스를 생성할 수 있다는 점입니다. 이러한 행위자들이 추구할 가장 수익성이 높은 방법 중 하나는 AWS 클라우드 컴퓨팅 인스턴스를 암호화폐 채굴을 위한 공급원으로 사용하는 것입니다. 자체 리소스에 대한 비용을 지불할 필요 없이 비용 부담 없이 악의적인 운영을 확장할 수 있습니다.
Androxgh0st를 통해 손상된 시스템은 다른 사이버 보안 공격의 운영 거점이 될 수도 있습니다. 예를 들어 AWS 서버의 네트워크 리소스를 사용하면 DDoS 공격을 시작하고 추가적인 데이터 유출을 유발할 수 있습니다.
Androxgh0st의 영향 범위가 심각하기 때문에 CISA는 이 보안 결함을 알려진 악용 취약성 목록에 추가했으며 기업들에게 위협을 완화하기 위한 조치를 취할 것을 촉구하고 있습니다.
다음은 Androxgh0st 멀웨어 위협으로부터 보호하는 데 도움이 되는 몇 가지 모범 사례입니다:
Androxgh0st는 시스템에서 이를 활용하는 모든 Laravel 프레임워크와 웹사이트에 상당한 위험을 초래합니다. Androxgh0st 멀웨어 공격이 성공하면 시스템 전체가 손상될 수 있으므로 이러한 형태의 멀웨어로부터 보호하는 것이 기업의 최우선 과제입니다.
2024년 5월 체크포인트의 글로벌 위협 지수에 따르면 이 멀웨어의 영향을 받는 기업의 총 5%가 전 세계적으로 영향을 받는 것으로 확인된 Androxgh0st는 눈에 띄는 위협입니다. 자세한 내용은 체크포인트의 2024년 5월 보고서 전문에서 확인하세요.
체크 포인트 Harmony 는 광범위한 엔드포인트 보안 솔루션을 제공하여 자율적인 탐지 및 대응 시스템을 통해 여러 가지 주요 위협을 동적으로 완화합니다. Harmony에 대해 자세히 알아보고 비즈니스를 보호하는 방법을 알아보려면 지금 무료 데모를 요청하세요.