새 Log4Shell 탐지
최근에 발견된 Log4j 취약성과 관련된 두 가지 유형의 탐지를 포함한 새로운 위협 탐지가 포트폴리오에 추가되었습니다.
Log4Shell을 통한 악성코드 설치
이미 성공을 거둔 Log4j 익스플로잇을 탐지했습니다. Log4j는 웹 애플리케이션에서 사용하는 로깅 프레임워크입니다. Log4j의 log4j2 라이브러리는 아무 프로토콜(TCP, HTTP)을 통한 RCE(Remote Code Execution)에 취약합니다. 공격자가 악성 페이로드를 전송하면 서버에 로깅되고 취약성이 트리거됩니다. 웹 서버가 JNDI를 통해 비인가 인프라(T1583.004)에 연결하고 악성 Java 클래스(T1620) 파일을 서버 프로세스에 삽입하게 합니다. 삽입된 Java 클래스는 공격의 두 번째 단계를 시작하여, 공격자가 피해자의 서버에서 원격으로 코드를 실행할 수 있게 합니다. 공격자는 이를 이용하여 피해자의 인프라에 대한 전체 액세스 권한을 얻고 추가 악성코드 및 암호화폐 채굴 소프트웨어(예: Mirai, Kinsing(S0599), Tsunami)를 구축합니다.
자신의 환경에서 Log4Shell을 통한 악성코드 설치가 탐지되었는지 확인하려면 Malware installation through Log4Shell(Log4Shell을 통한 악성코드 설치)를 클릭하여 전역 위협 알림에서 세부 정보를 확인하십시오.
Log4Shell 취약성 스캔
Log4Shell(CVE-2021-44228)을 식별하고 잠재적으로 익스플로잇하기 위해 원격 서비스(T1595.002) 스캔을 수행하는 디바이스가 탐지되었습니다. 인기 있는 Java 로깅 프레임워크인 Apache Log4j의 Log4Shell 취약성 때문에 RCE(Remote Code Execution) 또는 정보 노출이 발생할 수 있습니다. 트리거된 알림은 스캔을 수행 중인 원치 않는 애플리케이션 또는 악성코드가 있으며, 침투에 대한 테스트 활동이 진행 중임을 의미할 수 있습니다. 조사하려면 디바이스의 의도된 동작을 상대로 관련 변칙을 확인해야 합니다.
사용자 환경에서 Log4Shell 취약성 스캔이 탐지되었는지 확인하려면 Log4Shell vulnerability scan(Log4Shell 취약성 스캔)을 클릭하여 전역 위협 알림에서 관련 세부 정보를 확인하십시오.