요약 - 환경설정 파일(env) 파일을 아무런 보호 장치 없이 노출되어 있었음
- 공격자들은 단순 스캔만으로 획득하여 11만 개 도메인 공격
내용 - 환경설정 파일(env)
> 애플리케이션과 플랫폼에서 사용되는 각종 변수를 정의하는 데 사용
> 클라우드용 접근 키, API 키, 데이터베이스 로그인 정보와 같은 민감한 데이터가 저장
> 공격자는 해당 파일에 저장된 AWS 접근 키를 이용해 AWS 접속 및 API 호출을 통해 시스템 구성 파악

- 공격자는 지나치게 많은 권한을 지닌 IAM 계정 발견
> 다른 IAM 계정에 새로운 권한을 부여할 수 있는 권한
> 새 IAM 계정 생성 후 모든 권한을 부여하여 추가 악용에 이용

- 공격자는 자동 스캔을 통해 노출된 파일을 포함한 도메인을 최소 11만 개 발견
> 도메인에 침투하여 클라우드 인프라에 접근해 S3 버킷을 찾아낸 것
> 버킷에서 데이터를 탈취한 후 삭제 및 협박

- 노출된 env 파일을 분석한 결과 클라우드 인프라 접근 키 외 다양한 정보가 저장
> 각종 SNS, 온프레미스 애플리케이션에 대한 로그인 정보
> 조사 결과 인터넷에 노출되어 있는 환경변수 파일이 9만 개 이상이며, 이 중 7천여 개가 클라우드 서비스와 관련되어 있음

- 대응방안
> 가장 먼저 IAM 접근 키의 권한을 유연하게 설정
> AWS 계정 내 미사용 리전들을 비활성화
> 로깅 활성화, 모니터링 강화
기타 -

 

보안뉴스

 

노출된 .env 파일 하나가 쏘아올린 작은 공, 11만 개 도메인 공격으로 이어져

사용자 편에서 저지르는 여러 가지 자잘한 실수들이 겹치는 것을 사이버 공격자들은 놓치지 않는다. 최근 클라우드 관리에서의 실수와 비밀번호 설정에서의 실수가 겹치며 공격자들에게 거대

www.boannews.com

 

요약 - 노턴 라이프락(Norton LifeLock) 고객들 중 일부가 크리덴셜 스터핑 공격의 피해
※ 크리덴셜 스터핑 : 입수한 비밀번호를 사용해 다양한 서비스의 계정으로 로그인 시도를 해 보는 공격
- 다른 곳에서 유출된 사용자 이름과 비밀번호의 조합 정보를 노턴 라이프락 고객들에게 대입하여 노턴 계정에 침투하는 데 성공
- 비밀번호 관리 프로그램에 접속했을 가능성도 존재
내용 - 젠 디지털 측은 침해와 관련된 악성 행위를 12월 12일에 처음 발견
※ 젠 디지털(Gen Digital) : 라이프락이라는 브랜드를 소유하고 있는 기업

- 인증 시스템에서 “비정상적으로 로그인 시도 및 실패 빈도가 높다” 경보 > 열흘 간 수사 > 최초 악성 행위는 12/01
- 아직 피해 규모에 대해서는 알려진 바가 없다
> 공격자들이 노턴 계정과 연결되어 있는 사용자 이름, 전화번호, 우편 주소에 접속한 것으로 추측

- 이번 사건으로 비밀번호 재사용 습관의 문제점을 보여줌
> 아무리 강력한 비밀번호 생성 및 관리 기술이라도 무용지물이 될 수 있음
> 각종 서비스에 동일한 크리덴셜(ID/PW)을 사용
기타 - 사용자들 중 노턴 계정을 비밀번호 관리 프로그램으로 보호하지 않고 자기가 스스로 만든 비밀번호로 보호하고 있던 사람들이 공격에 당한 것으로 추정

- 공격자들은 최근 아이덴티티와 접근 관리 시스템을 자주 표적으로 삼기 시작
> 아이덴티티 접근 관리 시스템(IAM)을 한 번만 침해하면 연결된 수많은 보물 창고들로 접근할 수 있기 때문
> 표적의 네트워크 내에도 더 깊숙하게 들어갈 수 있게 됨
∴ 효율성을 지극히 따지는 공격자들에게 안성맞춤인 표적

 

보안뉴스

 

노턴 라이프락 계정에 대한 크리덴셜 스터핑 공격, 통했다

노턴 라이프락(Norton LifeLock) 고객들 중 일부가 크리덴셜 스터핑 공격의 피해자가 됐다. 사이버 공격자들은 다른 곳에서 유출된 사용자 이름과 비밀번호의 조합 정보를 노턴 라이프락 고객들에게

www.boannews.com

 

+ Recent posts