2019.04.18

파이어아이, 추가 트리톤 침입 발견 및 분석툴 공개

편집부 | ITWorld
파이어아이(www.fireeye.kr)는 트리톤(TRITON) 배후의 해커가 주요 기반 시설에 침입한 흔적을 추가로 발견하고, 현재 이에 대응하고 있다고 밝혔다. 또한 산업 제어 시스템(ICS) 자산 소유 기업들에게 자사의 네트워크 활동과 방어체계를 다시 한번 점검할 것을 권고했다.

지난 2017년 12월, 파이어아이는 트리톤 맞춤형 공격 프레임워크를 통해 중요 기반 시설의 산업 안전 시스템을 조작해 예상치 못하게 가동 중단을 일으켰던 트리톤 공격에 대한 1차 분석 결과를 공개한 바 있다. 당시 공격자들이 트리톤 공격 프레임워크를 구축하기 위해 중요 컴포넌트에 접근했던 방법을 조사하기 위해 후속 연구를 수행했다. 가장 최근의 분석에 따르면 트리톤 침입 활동은 모스크바에 소재한 러시아 정부 소유 기술 연구 기관과 연계돼 있을 가능성이 높다는 판단이다.

지금까지 트리톤 침입은 미스터리로 남아있었다. 업계에서는 트리톤 프레임워크와 공격 대상에 미치는 영향에 대해서는 여러 담화가 오갔지만, 해당 공격의 침입 주기나 어떻게 산업 공정에 영향을 미칠 수 있을 만큼 깊이 침투할 수 있었는지 등에 대해서는 거의 논의된 바가 없었다. 트리톤 프레임워크 자체는 침입 작업을 수행하는 맞춤 툴을 제작할 수 있는 사람이 직접 구축해 배치한 것으로 파악된다.

파이어아이는 ▲맞춤형 및 일반 침입 툴을 다양하게 활용하는 공격자 ▲공격 대상 환경에 대한 장기적·지속적 접근을 시사한 해킹 툴과 TTP 행적과 같은 방법론을 적용해 기타 주요 기반 시설에서 새로운 맞춤형 툴 세트를 포함한 해커의 추가 침입 활동을 적발했다.

공격자들은 침입 활동을 숨기고 종적을 감추며, 사용된 툴과 활동에 대한 포렌식 조사를 저지하기 위해 ▲내부망 이동(Lateral Movement)과 침입 실행 과정에 손상된 정상 사용자 계정 이용 ▲정상 파일로 보이도록 마이크로소프트 업데이트 파일명을 따서 KB77846376.exe로 바꾸는 등 파일명 변경 ▲정상적인 관리자 활동을 모방하기 위해 표준 툴을 일상적으로 사용 ▲아웃룩 익스체인지(Outlook Exchange) 서버에 웹쉘(Webshell)을 이식하면서 기존의 정상 flogon.js 파일과 logoff.aspx 파일을 변경 ▲암호화된 SSH 기반 터널을 이용해 공격 툴을 전달하고 명령/프로그램 원격 실행 등의 기법을 사용했다. 

표적이 된 SIS 컨트롤러에 대한 접근이 확보되자 공격자들은 성공적인 침입을 위해 트리톤을 배치했고, 트리톤 배치를 시도하는 동안에는 접근 상태를 유지하는 데 집중한 것으로 판단된다. 이를 위한 방법에는 발각의 위험성을 줄이기 위해 활동을 전략적으로 제한하는 방식도 포함된다.

공격자들은 분산제어시스템(DCS)에 침투하여 공격 토대를 마련했으나 그 접근 경로를 이용한 플랜트 작업 파악, 민감 정보 유출, DCS 컨트롤러 변경, 프로세스 조작 등은 시도하지 않는다. 다음으로는 SIS 엔지니어링 워크스테이션에 대한 접근을 확보하고, 이 시점부터 트리톤의 공격 프레임워크를 통해 백도어 페이로드 전달 및 개선에 집중한다. 

상대적으로 위험도가 높은 활동을 수행하는 동안 발각될 가능성을 줄이기 위해 목표 컨트롤러와의 상호 작용을 근무 외 시간에 시행하며, 이럴 경우 컨트롤러 조작으로 인해 경보가 발생해도 이에 대응할 수 있는 현장 근무 인력이 전무하다. 

슈나이더 일렉트릭(Schneider Electric) 애플리케이션의 이름을 따서 trilog.exe로 변경하는 등 파일명을 변경해 일반 파일로 둔갑하기도 했다. 

파이어아이가 분석한 해커들의 맞춤형 침입 툴에 대한 조사 결과에 따르면, 해당 해커 그룹은 2014년부터 이미 활동하고 있던 것으로 밝혀졌다. 공격자들이 사용한 툴의 상당 수가 첫 피해 발생 수년 전부터 활동을 개시했음에도 불구하고 이번 해킹 그룹들이 사용한 툴 중 어느 것도 이전에 접한 적이 없다는 점에 주목해야 한다. 이 사실과 더불어 해당 공격자들이 보안 운영에 보인 관심도를 감안하면 이미 침투했었거나 아직 침투해 있는 다른 표적이 있을 수도 있다는 점을 추정할 수 있다.

다수 정교화된 산업 제어 시스템(ICS) 공격의 경우, 윈도우, 리눅스 및 기존에 사용하는 기타 IT시스템(IT 또는 OT 네트워크)을 전달 경로로 활용해 궁극적인 공격 대상에 침투했다. 일부는 컴퓨터를 이용해 접근을 확보했다. 목표한 PLC(예: 스턱스넷)에 대한 접근 확보, 인터넷과 연결된 인간-기계 인터페이스(HMI)와의 직접 상호 작용(예: 블랙에너지), 원격 단말 장치 조작을 위한 엔지니어링 스테이션에 대한 원거리 접근 확보(예: 인더스트로이어), SIS PLC 감염(예: 트리톤) 등을 예시로 들 수 있다.

최근 보안 업계는 ICS 악성코드에 대해 집중적으로 조사하고 있다. ICS 악성코드는 새롭게 등장하기도 했고, 악성코드가 활동 중인 상태로 발견된 사례가 매우 희박하기 때문이다. 파이어아이는 실제 상황에서 사이버 공격 방어 담당자와 사고 대응 담당자가 ICS 집중적인 침입 사건을 파악하거나 막고자 할 때는 자사의 통로(conduit) 시스템에 더 많은 주의를 기울여야 한다고 조언했다.

2014년부터 2017년 사이, 파이어아이는 트리톤 공격자의 활동 및 역량에 대한 보안 업계의 인식을 제고하고자 해당 그룹의 TTP와 맞춤형 툴 제작에 대한 정보를 지속적으로 공유해 왔다. 해당 해킹 그룹이 보고되지 않은 기타 네트워크에도 침투했거나, 지금도 침투해 있을 가능성이 높다고 판단된다. 파이어아이는 ICS 보유 기업이 관련 활동을 지속적으로 탐색할 것을 권고한다. editor@itworld.co.kr 


2019.04.18

파이어아이, 추가 트리톤 침입 발견 및 분석툴 공개

편집부 | ITWorld
파이어아이(www.fireeye.kr)는 트리톤(TRITON) 배후의 해커가 주요 기반 시설에 침입한 흔적을 추가로 발견하고, 현재 이에 대응하고 있다고 밝혔다. 또한 산업 제어 시스템(ICS) 자산 소유 기업들에게 자사의 네트워크 활동과 방어체계를 다시 한번 점검할 것을 권고했다.

지난 2017년 12월, 파이어아이는 트리톤 맞춤형 공격 프레임워크를 통해 중요 기반 시설의 산업 안전 시스템을 조작해 예상치 못하게 가동 중단을 일으켰던 트리톤 공격에 대한 1차 분석 결과를 공개한 바 있다. 당시 공격자들이 트리톤 공격 프레임워크를 구축하기 위해 중요 컴포넌트에 접근했던 방법을 조사하기 위해 후속 연구를 수행했다. 가장 최근의 분석에 따르면 트리톤 침입 활동은 모스크바에 소재한 러시아 정부 소유 기술 연구 기관과 연계돼 있을 가능성이 높다는 판단이다.

지금까지 트리톤 침입은 미스터리로 남아있었다. 업계에서는 트리톤 프레임워크와 공격 대상에 미치는 영향에 대해서는 여러 담화가 오갔지만, 해당 공격의 침입 주기나 어떻게 산업 공정에 영향을 미칠 수 있을 만큼 깊이 침투할 수 있었는지 등에 대해서는 거의 논의된 바가 없었다. 트리톤 프레임워크 자체는 침입 작업을 수행하는 맞춤 툴을 제작할 수 있는 사람이 직접 구축해 배치한 것으로 파악된다.

파이어아이는 ▲맞춤형 및 일반 침입 툴을 다양하게 활용하는 공격자 ▲공격 대상 환경에 대한 장기적·지속적 접근을 시사한 해킹 툴과 TTP 행적과 같은 방법론을 적용해 기타 주요 기반 시설에서 새로운 맞춤형 툴 세트를 포함한 해커의 추가 침입 활동을 적발했다.

공격자들은 침입 활동을 숨기고 종적을 감추며, 사용된 툴과 활동에 대한 포렌식 조사를 저지하기 위해 ▲내부망 이동(Lateral Movement)과 침입 실행 과정에 손상된 정상 사용자 계정 이용 ▲정상 파일로 보이도록 마이크로소프트 업데이트 파일명을 따서 KB77846376.exe로 바꾸는 등 파일명 변경 ▲정상적인 관리자 활동을 모방하기 위해 표준 툴을 일상적으로 사용 ▲아웃룩 익스체인지(Outlook Exchange) 서버에 웹쉘(Webshell)을 이식하면서 기존의 정상 flogon.js 파일과 logoff.aspx 파일을 변경 ▲암호화된 SSH 기반 터널을 이용해 공격 툴을 전달하고 명령/프로그램 원격 실행 등의 기법을 사용했다. 

표적이 된 SIS 컨트롤러에 대한 접근이 확보되자 공격자들은 성공적인 침입을 위해 트리톤을 배치했고, 트리톤 배치를 시도하는 동안에는 접근 상태를 유지하는 데 집중한 것으로 판단된다. 이를 위한 방법에는 발각의 위험성을 줄이기 위해 활동을 전략적으로 제한하는 방식도 포함된다.

공격자들은 분산제어시스템(DCS)에 침투하여 공격 토대를 마련했으나 그 접근 경로를 이용한 플랜트 작업 파악, 민감 정보 유출, DCS 컨트롤러 변경, 프로세스 조작 등은 시도하지 않는다. 다음으로는 SIS 엔지니어링 워크스테이션에 대한 접근을 확보하고, 이 시점부터 트리톤의 공격 프레임워크를 통해 백도어 페이로드 전달 및 개선에 집중한다. 

상대적으로 위험도가 높은 활동을 수행하는 동안 발각될 가능성을 줄이기 위해 목표 컨트롤러와의 상호 작용을 근무 외 시간에 시행하며, 이럴 경우 컨트롤러 조작으로 인해 경보가 발생해도 이에 대응할 수 있는 현장 근무 인력이 전무하다. 

슈나이더 일렉트릭(Schneider Electric) 애플리케이션의 이름을 따서 trilog.exe로 변경하는 등 파일명을 변경해 일반 파일로 둔갑하기도 했다. 

파이어아이가 분석한 해커들의 맞춤형 침입 툴에 대한 조사 결과에 따르면, 해당 해커 그룹은 2014년부터 이미 활동하고 있던 것으로 밝혀졌다. 공격자들이 사용한 툴의 상당 수가 첫 피해 발생 수년 전부터 활동을 개시했음에도 불구하고 이번 해킹 그룹들이 사용한 툴 중 어느 것도 이전에 접한 적이 없다는 점에 주목해야 한다. 이 사실과 더불어 해당 공격자들이 보안 운영에 보인 관심도를 감안하면 이미 침투했었거나 아직 침투해 있는 다른 표적이 있을 수도 있다는 점을 추정할 수 있다.

다수 정교화된 산업 제어 시스템(ICS) 공격의 경우, 윈도우, 리눅스 및 기존에 사용하는 기타 IT시스템(IT 또는 OT 네트워크)을 전달 경로로 활용해 궁극적인 공격 대상에 침투했다. 일부는 컴퓨터를 이용해 접근을 확보했다. 목표한 PLC(예: 스턱스넷)에 대한 접근 확보, 인터넷과 연결된 인간-기계 인터페이스(HMI)와의 직접 상호 작용(예: 블랙에너지), 원격 단말 장치 조작을 위한 엔지니어링 스테이션에 대한 원거리 접근 확보(예: 인더스트로이어), SIS PLC 감염(예: 트리톤) 등을 예시로 들 수 있다.

최근 보안 업계는 ICS 악성코드에 대해 집중적으로 조사하고 있다. ICS 악성코드는 새롭게 등장하기도 했고, 악성코드가 활동 중인 상태로 발견된 사례가 매우 희박하기 때문이다. 파이어아이는 실제 상황에서 사이버 공격 방어 담당자와 사고 대응 담당자가 ICS 집중적인 침입 사건을 파악하거나 막고자 할 때는 자사의 통로(conduit) 시스템에 더 많은 주의를 기울여야 한다고 조언했다.

2014년부터 2017년 사이, 파이어아이는 트리톤 공격자의 활동 및 역량에 대한 보안 업계의 인식을 제고하고자 해당 그룹의 TTP와 맞춤형 툴 제작에 대한 정보를 지속적으로 공유해 왔다. 해당 해킹 그룹이 보고되지 않은 기타 네트워크에도 침투했거나, 지금도 침투해 있을 가능성이 높다고 판단된다. 파이어아이는 ICS 보유 기업이 관련 활동을 지속적으로 탐색할 것을 권고한다. editor@itworld.co.kr 


X