[최신정보뉴스] 도커 호스트 감염시켜가며 암호화폐 채굴하는 웜 발견

 

https://www.boannews.com/media/view.asp?idx=83854&kind=

 

[보안뉴스 문가용 기자] 2000여 개의 도커 호스트들이 사이버 공격에 당해 웜에 감염됐다이 웜은 사용자가 잘못 설정한 부분을 익스플로잇 함으로써 암호화폐 채굴 멀웨어를 심는 기능을 가지고 있다보안 업체 팔로알토 네트웍스(Palo Alto Networks)가 이를 발견해 발표했다.

 

팔로알토에 의하면 이 웜의 이름은 그라보이드(Graboid)꽤나 초보적인 수준으로 만들어져 있다고 한다그럼에도 개발자들은 적잖은 성공을 거뒀다고 평가할 수 있다. “그라보이드는 1) 취약한 도커 데몬을 검색하고, 2) 도커 호스트로 접근해, 3) 도커 허브(Docker Hub)로부터 악성 이미지를 설치한 후, 4) C&C 서버로부터 다운로드 받은 스크립트를 실행합니다이 스크립트 중에는 암호화폐를 채굴하기 위한 것도 있고실제 공격에 가장 많이 활용되는 것도 바로 이 채굴 스크립트입니다.”

 

그라보이드는 취약점을 익스플로잇 하는 게 아니라는 특징을 가지고 있기도 하다. “그라보이드가 노리는 건 소프트웨어에서 발견되는 취약점이 아니라사용자들이 잘못 설정하는 부분입니다보안 환경설정에서의 실수가 있으면그걸 파고든다는 것이죠.” 팔로알토의 부국장인 젠 밀러오스본(Jen Miller-Osborn)의 설명이다.

 

보다 구체적으로 말하자면최초 보안 설정 사항들을 하나도 바꾸지 않았을 때그라보이드에 감염되기 쉽습니다바로 그 최초 설정에 도커 호스트로 침투해 들어가는 최초의 문이 존재하거든요사용자들이 자신들의 환경과 상황에 맞게 설정을 하지 않았다면대문을 열어놓고 사는 것과 다름이 없습니다.”

 

한편 암호화폐 채굴 공격은 최근 1~2년 사이에 공격자들 사이에서 큰 인기를 끌고 있는 공격 기법이다랜섬웨어처럼 한 번에 많은 돈을 벌게 해주지는 못하지만꾸준하고 안정적으로 수익이 생기게 해준다는 특징을 가지고 있다또한 암호화폐의 시세에 따라 공격이 증가하기도 하고 줄어들기도 한다.

 

처음 암호화폐 채굴 공격은 주로 자바스크립트 형태를 취하고 있었다피해자가 웹사이트를 방문할 때피해자의 브라우저에 이 자바스크립트를 심어 채굴을 시작하는 방식이었다즉 피해자 개개인의 장비가 가진 힘에 대한 의존도가 높았던 것이다그러던 것이 클라우드의 컴퓨팅 자원을 활용하는 쪽으로 분위기가 바뀌고 있다클라우드로 이전하는 조직이 많고클라우드 환경에서 암호화폐를 채굴하는 게 훨씬 효과가 좋기 때문이다.

 

그라보이드는 기술력이라는 측면에서 수준이 높은 웜은 아닙니다심지어 공격 전략이나 방식에서도 좋다고만 말하기는 힘듭니다하지만 C&C 서버로부터 새로운 스크립트를 계속해서 다운로드 받을 수 있다는 장점이 있습니다암호화폐 채굴 코드가 됐다가랜섬웨어도 됐다가정찰용 도구로 바뀌는 등 각종 위협으로 쉽게 변모할 수 있다는 것이죠.”

 

웜은 취약하게 설정된 도커 호스트들을 검색해 찾아내고서는악성 도커 이미지를 다운로드 받으라는 명령을 전송한다다운로드 된 이미지는 컨테이너 형태로 인스턴스화 되고, C&C 서버로 연결된다공격자들은 이 연결성 확보 후 네 개의 스크립트를 내려보낸다그러는 동안 그라보이드 웜은 계속해서 취약한 호스트를 찾아 퍼져간다.

 

팔로알토가 조사한 결과 취약한 도커 호스트들 절반 이상이 중국에서 발견됐다그 뒤로는 미국이 14%아일랜드가 4%를 기록했다그라보이드의 공격을 시뮬레이션 했을 때 1400개의 호스트를 감염시키는 데 1시간도 걸리지 않았다. 1400개의 호스트가 감염되었다면 공격자는 암호화폐 채굴에 필요한 CPU를 약 900개 정도 확보한 것과 같다고 팔로알토는 설명했다.

 

밀러오스본은 컨테이너를 사용하는 기업이라면컨테이너 기반 인프라를 항상 잘 닫아두고 보호해야 한다고 강조한다. “또한 컨테이너 인프라 중에서 보안이 필요한 부분이 어디이며특히 사용자로서 책임져야 할 부분이 어디인지 명확히 인지하고 있어야 합니다.”

 

밀러오스본은 모두가 클라우드로 넘어가고 컨테이너를 사용해보고 싶어 하지만아직 이 환경에 익숙한 사람은 없다며 사용자도 미숙하고서비스 제조사도 미숙하다고 지적한다. “그런 상태이기 때문에 더더욱 책임 소재를 명확히 해야 합니다그리고 각자가 맡은 부분을 철저하게 보호해야 하지요자기가 맡아야 할 부분이 분명해진다면 환경설정을 간과한다든가 무시하는 행위도 줄어들 겁니다.”

 

도커 팀 역시 팔로알토의 이번 보고서를 열람하고도커 허브(Docker Hub)에서 악성 이미지들을 전부 찾아 삭제했다고 발표했다그러면서 도커 데몬과 연결할 때는 항상 SSH를 사용하며출처가 불분명한 도커 이미지는 절대 사용해서는 안 된다는 권고 사항도 함께 내보냈다.

 

3줄 요약

1. 도커 감염시키는 그라보이드 웜암호화폐 채굴 진행함.

2. 그라보이드가 익스플로잇 하는 건 취약점이 아니라 설정 실수.

3. 컨테이너 사용 시 가장 분명히 해야 할 건 사용자와 서비스 제공자 사이의 책임 분할.

[국제부 문가용 기자(globoan@boannews.com)]