'linux_avp' 악성코드

'linux_avp' 악성코드 설명

'linux_avp' 위협은 사이버 범죄자들 사이에서 점점 더 인기를 얻고 있는 오픈 소스 및 크로스 플랫폼 언어인 Golang으로 작성된 맬웨어입니다. 위협적인 창작물에 탐지 방지 기능을 추가하기 위해 해커는 보다 일반적인 프로그래밍 언어를 사용하지 않고 있습니다.

'linux_avp' 멀웨어는 백도어 위협으로 분류되며 취약한 Linux 전자 상거래 서버를 대상으로 합니다. 'linux_avp' 악성코드 백도어는 손상된 웹사이트에서 구매를 시도하는 고객의 신용 카드 및 직불 카드 정보를 수집하는 임무를 맡은 신용 카드 스키머에 이미 감염된 서버에 배포되었습니다.

이 위협은 네덜란드 사이버 보안 회사 Sansec에서 발견하고 분석했습니다. 그들의 연구 결과에 따르면 'linux_avp'는 실행 직후 아이콘을 숨기고 'ps -ef' 프로세스의 ID를 가정합니다. 그런 다음 프로세스를 사용하여 시스템에서 실행 중인 모든 프로세스의 목록을 얻습니다. 그 후 위협은 공격자의 명령을 기다리며 조용히 있을 것입니다. 작전의 지휘통제(C2, C&C) 서버는 알리바바 네트워크에서 호스팅되는 베이징 서버로 보인다.

백도어는 또한 시스템의 새로운 crontab 항목을 통해 지속성 메커니즘을 설정합니다. 이를 통해 'linux_avp'가 C2에서 페이로드를 다시 다운로드하고 감지 및 제거되거나 서버가 다시 시작되는 경우 자체적으로 다시 설치할 수 있습니다.