CWN(CHANGE WITH NEWS) - 파이썬 멀웨어, 원격 접근 통한 백도어 설치

  • 맑음추풍령2.2℃
  • 구름조금장흥7.2℃
  • 맑음포항6.0℃
  • 맑음김해시8.8℃
  • 맑음합천7.3℃
  • 맑음충주0.6℃
  • 맑음춘천-1.8℃
  • 맑음울진4.7℃
  • 구름조금홍성1.8℃
  • 맑음구미4.4℃
  • 구름조금보령2.6℃
  • 구름조금흑산도6.6℃
  • 맑음순창군3.7℃
  • 맑음의령군6.7℃
  • 맑음진주8.0℃
  • 맑음부여3.7℃
  • 맑음문경0.7℃
  • 맑음제천-2.0℃
  • 맑음군산3.4℃
  • 맑음양산시9.3℃
  • 맑음정읍3.6℃
  • 맑음전주4.6℃
  • 구름많음완도7.1℃
  • 구름많음광주5.1℃
  • 맑음철원-4.7℃
  • 구름많음백령도-2.6℃
  • 맑음대전3.0℃
  • 구름조금세종2.2℃
  • 구름조금고창군3.5℃
  • 맑음금산3.4℃
  • 구름많음고창3.8℃
  • 구름조금보은1.7℃
  • 맑음북춘천-2.8℃
  • 구름많음서산-0.2℃
  • 맑음영천5.3℃
  • 맑음거창5.2℃
  • 맑음인천-3.0℃
  • 구름조금제주10.2℃
  • 맑음고흥7.5℃
  • 맑음밀양8.2℃
  • 구름조금천안0.5℃
  • 맑음정선군-2.3℃
  • 맑음대관령-7.0℃
  • 맑음성산10.0℃
  • 맑음양평-1.2℃
  • 맑음함양군5.0℃
  • 맑음남해8.2℃
  • 맑음영덕3.8℃
  • 맑음대구5.4℃
  • 구름많음진도군6.7℃
  • 맑음속초0.0℃
  • 맑음거제8.9℃
  • 구름조금장수1.3℃
  • 맑음보성군7.3℃
  • 맑음동해2.6℃
  • 맑음영월-1.3℃
  • 맑음부산10.1℃
  • 구름많음해남5.7℃
  • 맑음상주2.5℃
  • 맑음안동1.7℃
  • 구름조금임실4.6℃
  • 맑음서청주0.7℃
  • 맑음경주시5.6℃
  • 맑음청송군1.6℃
  • 구름조금강진군6.9℃
  • 맑음강화-3.2℃
  • 맑음순천5.7℃
  • 맑음태백-4.1℃
  • 맑음울산7.2℃
  • 맑음고산9.8℃
  • 맑음봉화-1.3℃
  • 맑음부안4.6℃
  • 맑음의성3.4℃
  • 맑음북부산9.5℃
  • 맑음인제-3.3℃
  • 맑음통영8.5℃
  • 맑음홍천-2.1℃
  • 구름조금청주1.6℃
  • 맑음북강릉0.5℃
  • 맑음수원-1.2℃
  • 구름조금울릉도2.4℃
  • 맑음산청4.8℃
  • 맑음영주-0.4℃
  • 맑음이천0.4℃
  • 맑음광양시7.9℃
  • 구름조금남원4.6℃
  • 맑음동두천-3.0℃
  • 맑음여수7.6℃
  • 맑음창원9.3℃
  • 맑음파주-3.8℃
  • 맑음서귀포11.4℃
  • 맑음서울-2.1℃
  • 맑음원주-1.0℃
  • 구름많음목포4.1℃
  • 맑음강릉1.5℃
  • 맑음북창원8.4℃
  • 구름많음영광군4.3℃
  • 2026.01.13 (화)

파이썬 멀웨어, 원격 접근 통한 백도어 설치

최은희 / 기사승인 : 2022-12-14 18:05:23
  • -
  • +
  • 인쇄

사이버 보안 전문 매체 블리핑컴퓨터가 VM웨어(VMware) ESXi 서버를 겨냥한 파이썬 백도어 발견 소식을 전했다.

VM웨어 ESXi는 기업에서 기기 한 대에 서버 여러 개를 호스트하는 동시에 CPU와 메모리 자원을 한층 더 효율적으로 사용하는 가상 플랫폼이다. 최근, 사이버 보안 연구 기업 주니퍼 네트웍스(Juniper Networks)가 발견한 파이썬 백도어는 보안 침해가 발생한 시스템에 원격으로 멀웨어 설치가 가능하다.

연구팀이 발견한 백도어는 ESXi의 OpenSLP에서 발견된 취약점인 CVE-2019-5544와 CVE-2020-3992를 악용하여 멀웨어를 설치한 것으로 추정된다. 멀웨어는 사실상 리눅스와 유닉스 시스템을 멀웨어 유포 대상으로 겨냥할 수도 있는 것으로 발견됐다.

파이썬 백도어는 재부팅 사이에 생존하고 시작 시 실행되는 몇 안 되는 ESXi 파일 중 하나인 ‘/etc/rc.local.d/local.sh’ 안에 7줄을 추가한다. 일반적으로 파일은 일부 조언과 종료 설명을 제외하면 비어 있다.

파이썬 스크립트를 실행하는 구문 중 하나는 VM 디스크 이미지와 로그 등을 저장하는 디렉토리인 ‘/store/packages/vmtools.py’로 저장됐다.

연구팀은 스크립트 명칭과 위치를 바탕으로 해커 세력이 VM웨어 ESXi 서버를 특별히 겨냥한 멀웨어 설치를 시도한다는 사실을 확인했다.

연구팀은 보고서에 “이번 공격에 동원된 파이썬 스크립트는 크로스 플랫폼 공격에 동원되며, 리눅스나 다른 유닉스와 같은 시스템에서 약간 변경한 상태에서 혹은 전혀 변경 사항을 적용하지 않은 상태에서 악용할 수 있다. 이번에 발견된 파이썬 멀웨어는 ESXi 서버를 겨냥하여 특수 설계되었다”라며, “파일은 공개적으로 사용할 수 있는 예시와 일치하는 VM웨어 저작권으로 시작해, VM웨어에서 제공하는 기존 파이썬 파일에서 문자 대 문자로 가져온다”라고 기술했다.

스크립트는 원격 공격자에게서 패스워드로 보호된 POST 요청을 받아들이는 웹 서버를 실행한다. 요청은 기본 64가지 인코딩 명령 페이로드를 전송하거나 호스트에서 역 셸(reverse shell)을 시작할 수 있다. 역 셸은 손상된 서버가 위협 행위자와의 연결을 시작하는 역할을 한다. 종종 방화벽 제한을 우회하거나 제한된 네트워크 연결을 해결하는 데 도움이 되기도 한다.

연구팀은 ESXi 역방향 HTTP 프록시 구성을 변경해, 원격 접근으로 설치된 웹 서버와의 통신을 허용한다는 위협 요소를 발견했다. 새로운 구성 설치 시 사용한 파일인 ’ /etc/vmware/rhttpproxy/endpoints.conf’이 재부팅 이후 백업과 저장되므로 수정 내용은 지속적으로 유지된다.

연구팀은 ESXi 서버가 백도어의 영향을 받았는지 확인하려면, 앞서 언급한 파일 여부와 함께 ‘local.sh’ 파일에 추가 구문이 있는지 확인해야 한다고 전했다. 또, 재부팅 이후 계속 존재하는지 철저히 검토해야 한다. 그리고 관리자는 수신 네트워크 연결 모두 신뢰할 수 있는 네트워크로 제한하고, 초기 손상에 사용되는 악용을 해결하는 사용 가능한 보안 업데이트를 가능한 한 빨리 적용해야 한다.

[저작권자ⓒ CWN(CHANGE WITH NEWS). 무단전재-재배포 금지]

최신기사

뉴스댓글 >

- 띄어 쓰기를 포함하여 250자 이내로 써주세요.
- 건전한 토론문화를 위해, 타인에게 불쾌감을 주는 욕설/비방/허위/명예훼손/도배 등의 댓글은 표시가 제한됩니다.

댓글 0

Today

Hot Issue