Offcanvas
Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.
Offcanvas
1111Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.
보안 / 블록체인

“다음 먹잇감은 서버리스” AWS 람다 노리는 암호화폐 채굴 악성코드 등장

Lucian Constantin | CSO 2022.04.08
악성코드 제작자는 서버 지향적인 악성코드에 있어서는 시대의 변화를 놓치지 않는다. 특히 공격자는 자신이 노리는 기업이나 기관이 사용하는 기술을 적극적으로 도입한다. 최근 AWS 람다에서 동작하도록 만들어진 암호화폐 채굴 악성코드가 발견된 것도 이런 맥락에서 볼 수 있다. AWS 람다는 서버리스 컴퓨팅 플랫폼으로, 사용자가 제공하는 애플리케이션 코드를 온디맨드 방식으로 실행한다.
 
ⓒ Getty Images Bank

카도 시큐리티(Cado Security)의 연구팀은 보고서를 통해 “첫 샘플은 암호화폐 채굴 소프트웨어를 실행할 뿐이라 비교적 무해한 편이지만, 공격자가 첨단 클라우드 전문 지식을 사용해 복잡한 클라우드 인프라를 어떻게 악용하는지를 잘 보여준다. 미래에 일어날 수 있는 더 사악한 공격의 신호가 될 수 있다”고 설명했다.

이번에 발견된 데노니아(Denonia)라는 악성 코드는 구글의 고 언어로 작성되었으며, 리눅스용 64비트 ELF 실행 파일을 전달한다. 카도의 연구팀은 악성코드가 전달되는 방식에 대해서는 아직 정보가 없지만, 손상된 AWS 접근 인증서와 비밀키가 이용되었을 것으로 추측한다.

고 언어로 작성된 악성코드는 최근 몇 년 동안 증가 추세인데, 크로스 플랫폼 특성과 자체 실행 특성을 가진 악성코드를 만들기 쉽기 때문이다. 단점이라면 프로그램 실행에 필요한 모든 라이브러리를 포함해야 하기 때문에 바이너리 파일이 제법 크다. 

또한 서버리스 컴퓨팅 플랫폼 자체도 여러 프로그램 언어로 작성된 코드를 지원하도록 만들어지기 때문에 악성코드를 배치하기 쉽다. AWS 람다는 자바, 고, 파워셸, Node.js, C#, 파이썬, 루비를 기본적으로 지원한다. 

데노니아는 확실히 AWS 람다를 염두에 두고 만들어진 것으로, AWS가 자체적으로 만든 서드파티 오픈소스 고 라이브러리인 aws-sdk-go와 aws-lambda-go가 포함되어 있다. 더구나 실행될 때 LAMBDA_SERVER_PORT나 AWS_LAMBDA_RUNTIME_API 같은 특정 람다 환경 변수를 점검한다. 카도 시큐리티 연구팀은 “동적 분석 과정에서 문제의 샘플이 람다 환경 외에서도 잘 실행된다는 사실을 발견했다”라며, “람다 서버리스 환경이 리눅스를 기반으로 사용하기 때문으로 추측한다”고 밝혔다.

악성코드는 공격자가 통제하는 도메인으로 실행되는 DNS 요청에서 C&C(command-and-control) 트래픽을 숨기는 데 DoH(DNS-over-HTTPS)를 이용한다. DoH는 DNS 요청의 내용을 암호화해 트래픽 검사 메커니즘이 실제 목적지를 보지 못하도록 한다. 이 때문에 공격 탐지는 더 어려워지고, 공격자는 53 포트를 통한 DNS 트래픽을 허용하지 않는 람다의 환경 설정을 우회할 수 있다.

이 악성코드는 기본적으로 XMRig의 래퍼이다. XMRig는 오픈소스 암호화폐 채굴 프로그램으로, 악성코드 제작자들이 종종 이용한다. 람다 고객이 XMRig의 공격 대상이 된 것도 이번이 처음은 아니다. 물론 첫 사례는 데노니아처럼 복잡한 악성코드가 아니라 비교적 단순한 스크립트 공격이었다. 카도 연구팀은 이번에 발견한 악성코드는 2월에 만들어졌지만, 바이러스토탈(VirusTotal)에서 1월에 만들어진 악성코드도 발견했다고 전했다. 즉, 이런 공격이 최소 수 개월 전부터 시작된 것이다.

AWS 람다 같은 서버리스 플랫폼은 서버 관리 부담을 클라우드 서비스 업체가 맡기 때문에 인프라 관리 인력이 없는 소규모 조직이 이용하기 좋다. 하지만 자사의 인증과 접근 키를 좀 더 철저하게 보호하지 않으면, 악성코드에 남용된 엄청난 요금고지서를 받을 수도 있다. 카도 연구팀은 “람다의 짧은 실행 시간과 동적인 특성 때문에 잠재적인 위험을 탐지하고 조사하고 대응하기가 어렵다”며, “AWS의 공유 책임 모델에 따르면, AWS는 기반 람다 실행 환경을 보호한다. 따라서 실행되는 함수 자체에 대한 보호는 기업의 책임이다”라고 덧붙였다.
editor@itworld.co.kr
 Tags 악성코드 맬웨어 암호화폐 서버리스 람다 AWS
Sponsored

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2022 International Data Group. All rights reserved.