문의 내용
프로젝트를 진행하면서 EC2에 Spring boot 파일을 배포하였었습니다.
그렇게 여러 가지를 팀원들과 테스트해보는 중 누군가가 아래와 같은 ip에서 제 도메인을 타고 악의적으로 접근하려고 했습니다.
처음에는 이게 뭔가 하다가 쉡스크립트 명령어인 chmod777 부분을 보고 별로 좋지 않은 내용인 것 같아
url을 파악하기 위해 아래 사이트에 검색을 해보았습니다.
https://urlhaus.abuse.ch/url/2796270/
검색 결과 역시 멀웨어를 유포하는 악성 url이 맞았습니다.
따라서 위와 같은 정보들을 aws에 보내고 서버에는 문제가 없는지 문의를 하려고 했습니다.
문의 방법
aws 사이트에 들어가 로그인을 해줍니다.
그 후 검색 창에 aws support 를 검색해주면 아래와 같은 서비스 가 나옵니다.
그러면 AWS Support 센터가 나오는데 지원 사례 열기에서 사례 생성을 눌러줍니다.
그러면 두가지로 선택하는 부분이 나오는데 저는 Basic Support 플랜이라 계정 및 결제에서 문의를 해야 핬습니다.
그 후 서비스에서 자신의 문의 사항에 해당하는 부분을 선택해 줍니다.
저 같은 경우 계정의 보안에 관련된 문제로 질문했습니다.
그러면 아래와 같이 제목과 설명을 입력하는 칸, 그리고 파일을 첨부할 수 있게 됩니다.
여기에 자신의 문의에 대한 내용들과 파일들을 첨부해 줍니다.(파일은 없어도 됩니다)
문의 결과
문의 내용을 보낸 지 15분 안에 바로 답장이 왔습니다.(정말 빨랐습니다)
그렇게 지원팀에 연락을 해주셨다고 하고 진행 상황이나 피드백에이 있는 경우 알려주신다 했습니다.
답장을 받고 2일이 지난 후 국제 전화가 한통 걸려왔습니다.
혹시 AWS인가 하고 받았는데 정말 AWS였습니다.
그때부터 AWS 직원분과 영어로 전화 통화를 하기 시작하였고
전화 내용으로는 통화 내용이 녹음되고 보증된다는 말과 광범위 하게 제 서버를 검토한 후
계정에 어떤 문제도 없었다는 점 그리고 관련 사항들에 대한 요약본을 메일로 보내준다는 말이었습니다.
마치며
아무 이상 없다고 하니 이러한 경험들이 참 신기하면서 재밌게 느껴졌던 것 같았고
답장이 생각보다 엄청 빨랐던 것 같습니다 ㅎㅎ'
그리고 악의적으로 접근하려고 했던걸 구축해 놓은 스프링부트 시큐리티에서 막아줬었는데
"시큐리티가 정말 보안이 뛰어나고 없으면 안 되겠다"라고 느꼈던 것 같습니다.
다음 포스팅에서는 스프링 시큐리티에 대한 글도 써보도록 하겠습니다.
'Back-End > AWS' 카테고리의 다른 글
[IaC] Terraform 설치해보기 (5) | 2024.10.10 |
---|---|
[AWS] 로드 밸런싱과 로드 밸런서 (0) | 2024.05.06 |
[AWS] 프리티어 갱신하기 (0) | 2024.02.24 |
[AWS] per Idle public IPv4 address per hour 시간당 요금 부과 (4) | 2024.02.12 |
[AWS] AWS 계정 만드는 방법 (0) | 2023.05.31 |