요약 | - 환경설정 파일(env) 파일을 아무런 보호 장치 없이 노출되어 있었음 - 공격자들은 단순 스캔만으로 획득하여 11만 개 도메인 공격 |
내용 | - 환경설정 파일(env) > 애플리케이션과 플랫폼에서 사용되는 각종 변수를 정의하는 데 사용 > 클라우드용 접근 키, API 키, 데이터베이스 로그인 정보와 같은 민감한 데이터가 저장 > 공격자는 해당 파일에 저장된 AWS 접근 키를 이용해 AWS 접속 및 API 호출을 통해 시스템 구성 파악 - 공격자는 지나치게 많은 권한을 지닌 IAM 계정 발견 > 다른 IAM 계정에 새로운 권한을 부여할 수 있는 권한 > 새 IAM 계정 생성 후 모든 권한을 부여하여 추가 악용에 이용 - 공격자는 자동 스캔을 통해 노출된 파일을 포함한 도메인을 최소 11만 개 발견 > 도메인에 침투하여 클라우드 인프라에 접근해 S3 버킷을 찾아낸 것 > 버킷에서 데이터를 탈취한 후 삭제 및 협박 - 노출된 env 파일을 분석한 결과 클라우드 인프라 접근 키 외 다양한 정보가 저장 > 각종 SNS, 온프레미스 애플리케이션에 대한 로그인 정보 > 조사 결과 인터넷에 노출되어 있는 환경변수 파일이 9만 개 이상이며, 이 중 7천여 개가 클라우드 서비스와 관련되어 있음 - 대응방안 > 가장 먼저 IAM 접근 키의 권한을 유연하게 설정 > AWS 계정 내 미사용 리전들을 비활성화 > 로깅 활성화, 모니터링 강화 |
기타 | - |
보안뉴스
'보안뉴스' 카테고리의 다른 글
자동화 기술이 넘쳐나는 시대에 뜻밖의 제안, 수동 취약점 점검 (3) | 2024.09.06 |
---|---|
Synology가 제시하는 랜섬웨어 복구를 위한 7가지 전략 (3) | 2024.09.01 |
내일부터 사이버 침해 사고시 '24시간'내 최초 신고 의무화 (0) | 2024.08.16 |
미국 국립표준기술연구소, 인공지능 안정성 점검 도구를 무료로 배포 (0) | 2024.07.31 |
[긴급] 크라우드 스트라이크 팔콘 업데이트 했다가 PC 블루스크린... 전 세계 ‘파장’ 외 14건 (0) | 2024.07.21 |