카스퍼스키가 암호화폐 ‘데로(Dero)’를 채굴하는 리눅스 기반 악성코드 캠페인을 발견했다. 해당 악성코드는 외부에 노출된 도커(Docker) API를 통해 컨테이너 환경으로 침투한 뒤, 시스템 자원을 활용해 암호화폐를 채굴한다. 악성코드에 감염된 컨테이너는 자원을 할당받은 즉시 두 개의 악성 바이너리인 'cloud'와 'nginx'를 다운로드하고 실행한다. cloud는 데로 채굴기 역할을, nginx는 채굴기의 지속 실행과 감염 확산을 담당한다. 이 악성코드는 별도의 명령 제어 서버 없이 독립적으로 작동하며 감염된 컨테이너를 기반으로 추가 전파가 가능하다. 공격자는 표준 Ubuntu 이미지를 활용해 새로운 컨테이너를 만들거나 기존 컨테이너를 직접 감염시키는 방식으로 활동한다. 카스퍼스키는 이 악성코드를 'Trojan.Linux.Agent.gen' 및 'RiskTool.Linux.Miner.gen'으로 분류하고 있다. 해당 캠페인은 도커 API 기본 포트가 외부에 노출된 환경을 표적으로 삼고 있다. 카스퍼스키 시큐리티 서비스는 침해 평가 과정에서 해당 캠페인을 발견했으며 공격자는 도커 API 포트를 통해 원격에서 악성 이미지를 생성하고 자동 실행하도록 구성했
팔로알토 네트웍스가 '유닛42 클라우드 위협 보고서' 최신호를 출간했다고 15일 밝혔다. 올해로 7번째 발간된 이번 보고서에는 최근 12개월 동안 전 세계 1300여개 기업과 21만 개 클라우드 계정을 분석한 결과를 담았다. 이번 보고서에서 가장 두드러진 점은 위협 행위자들이 클라우드 환경에서의 일상적이고 공통적으로 노출된 문제들을 악용하는데 능숙해졌다는 것이다. 주로 타깃이 되는 부분은 잘못된 구성, 취약한 자격 증명, 인증 부족, 패치되지 않은 취약성 및 악의적인 OSS(오픈소스 소프트웨어) 패키지 등이다. 보고서에 따르면, 보안팀에서 보안 알림을 해결하기까지 걸리는 시간은 평균 145시간(약 6일)이며, 절반 이상(60%)의 기업들은 보안 문제를 해결하는 데 나흘이 걸리는 것으로 분석됐다. 대부분 기업의 클라우드 환경에서 보안 규칙의 5%가 알림의 80%를 트리거하는 것으로 나타났으며 운영 환경의 코드베이스 63%에 위험도가 높거나 치명적(CVSS 7.0 이상)으로 분류된 패치되지 않은 취약점이 발견됐다. 이밖에 76%의 조직이 콘솔 사용자에게 다단계 인증(MFA)을 적용하지 않고, 특히 58%는 루트/관리자 사용자에게 MFA를 적용하지 않고 있는 것으