[IT 알아보기]

이호스트IDC, (실사례) 악성코드 웹쉘파일 탐지 및 검역처리 방법

이호스트ICT 2015. 7. 3. 13:15

안녕하세요.

 

이호스트데이터센터 IDC컨설턴트 지게꾼입니다.

 

서버호스팅, 코로케이션 분들의 운영관리를 여러 IDC센터를 통해 3,000여대의 서버를 운영하면서 해킹공격의 신고를 받고 확인해보면 10군데 고객중에 7군데 정도가 웹취약점 공격이였으며 그중에서도 SQL_Injection 과 웹쉘 공격인 것으로 확인되었습니다.

 

또한 서버호스팅, 코로케이션 담당자를 모르지만, 실제적으로 웹보안 장비를 백본 상단에서 모니터링 해보면 대다수의 웹서버에서 공격시도가 지속적으로 있음을 알 수 있었습니다.

 

하지만, 보안서비스를 받지 않으면 담당자도 모르게 침해를 입고 서버에 악성코드가 심어진 상태로 운영되고 있으면서 페이지 변조가 일어나는 것이 다반사입니다. 이미 침해사고가 발생한 서버에 아무리 웹방화벽을 붙여도 우회루트 경로 확보로 인하여 계속적인 변조가 발생할 수 있습니다.

 

2015년 07월초에 실제 고객의 웹서버에서 웹쉘파일 4건을 탐지하였고, 웹쉘파일은 파일검역으로 처리하여 외부에서 웹쉘 파일을 실행하지 못하게 설정진행한 사례를 공유하고자 합니다. 

 

 

 

 

 

 

*** 한줄 광고 ***

 

*귀사의 서버에 보안침해를 경험하셨거나, 보안취약점 점검을 받아보시고자 하시는

고객사는(이호스트IDC 고객을 포함한 모든 서버를 보유한 고객대상)

  • 언제든지 전화 및 메일주시면 보안취약성 점검을 통한

    보안레포트를 제공해드리겠습니다.

보안취약성 점검을 위한 무상장비는 : 웹방화벽, IPS 무상 지원해드립니다.

http://www.ehostidc.co.kr

 

서버호스팅 및 보안 컨설팅 : 070-7600-5513 / request@ehostidc.co.kr