2019.06.10

"피싱 성공 후 2시간 만에 네트워크에 칩입" 카바낙의 해킹 운영방법…비트디펜더

Lucian Constantin | CSO
사이버범죄 단체인 카바낙(Carbanak)은 금융업체로부터 수억 달러를 훔쳤다. 이런 카바낙의 은행 공격을 비트디펜더가 상세 분석했다.
  
지난 수년 동안 수동 해킹과 은밀한 기술을 사용하는 정교한 사이버범죄 그룹이 금융업체를 대상으로 한 공격이 증가했다. 최근 비트디펜더 연구원들은 이름을 밝히지 않은 은행을 조사한 내용을 토대로 침입 보고서를 발표했다. 이 보고서는 공격자들이 어떻게, 얼마나 빨리 네트워크를 공격하고 제어권을 장악하는 지 보여준다. 
 
ⓒ Getty Images Bank 

이번 해킹은 전세계 은행과 기타 조직들로부터 수억 달러를 훔친 사이버범죄 조직 집단인 카바낙에 의해 이뤄졌다. 카바낙의 조직은 코발트코블린(CobaltGoblin), 엠파이어몽키(EmpireMonkey)를 포함해, 유통 및 환대 업종에서 PoS(point-of-sale) 시스템 공격을 특화시킨 FIN7에 이르기까지 상당히 다양한 이름으로 알려져 있다.
 
카바낙의 수장이라 추정되는 이는 2018년 3월에 스페인에서 체포됐지만, 카바낙의 활동은 계속됐다. 2018년 3월에서 5월 사이에 비트디펜더는 카바낙의 소행으로 보이는 여러자기 피싱 캠페인을 탐지했다. 이 공격들은 IBM, 스팸방지 조직인 스팸하우스(Spamhaus), PoS 단말기 제조업체 베리폰(VeriFon), 국제 SWIFT 지불 시스템, 스웨덴 업체, 보안 업체, 유럽 중앙 은행 등을 가장했다. 

이 캠페인 가운데 하나는 마이크로소프트의 알려진 3건의 원격코드 실행 취약점에 대한 익스플로잇을 포함한 악의적인 문서를 배포했다. 


네트워크 액세스까지 2시간 

비트디펜더의 포렌식 조사에 따르면, 해킹 당한 은행 직원 2명이 카바낙 캠페인에서 악의적인 문서를 열었다. 2시간 후, 공격자는 이미 도메인 콘트롤러(domain controller)에 대한 관리 자격 증명을 얻어 은행 네트워크의 여러 시스템을 무제한 액세스할 수 있게 됐다. 

비트디펜더는 관리 자격 증명을 획득한 방법을 문서화하지 않았지만 다른 보안업체가 과거에 수행한 카바낙 공격에 대한 조사에서 보면, 키로거를 설치한 다음, 해킹한 직원 계정에서 IT 관리자에게 컴퓨터가 느리다고 이메일을 보내는 기술이 드러난 바 있다. 이 후, 공격자는 관리자가 원격으로 로그인해 문제를 해결하고 자격 증명을 획득할 때까지 기다린다. 

또한 미미캐츠(Mimikatz)와 같은 도구를 사용해 로컬에 저장된 평문 혹은 해시된 자격 증명을 훔치거나, 보안이 충분히 강하지 않은 경우 무차별 공격을 하거나, 사전에 다른 방법을 통해 획득한 자격 증명을 사용하는 등 다른 기술을 사용할 수도 있다. 


발견되지 않은 시간, 63일 

이 공격의 또 다른 흥미로운 점은 도메인 컨트롤러를 매우 빠르게 해킹했지만 침입자는 63일 동안 해당 네트워크에서 식별, 탐지되지 않은 채, 다른 시스템을 해킹하고 있었다. 그 시간 동안 공격자는 네트워크를 매핑하고 은행의 내부 절차를 익혔으며, 외부 C&C(Command and Control) 서버에 VPN 연결을 설정했다. 대부분 활동은 정규 근무 시간외에 이뤄지기 때문에 탐지할 기회가 적었다. 

공격자는 처음 30일 동안 시스템을 해킹하고 은행에서 사용하는 다양한 내부 애플리케이션에 대한 매뉴얼, 가이드, 교육 자료를 포함한 중요 정보를 식별했다. 이후 17일 동안, 공격자는 이 문서들을 자신이 선택한 네트워크 엔드포인트에서 조심스럽게 모았다. 공격자는 이를 보관하고 외부로 유출하기 위해 다른 폴더로 정리했다.  

비트디펜더 연구원은 이 보고서에서 "이 정보는 유사한 시스템을 공유하는 다른 은행과 은행에 대한 공격 계획을 파악하는 데 적절하다"고 말했다. 사이버범죄 그룹은 은행 내부 시스템에 대한 이해도를 적극적으로 향상시키는 이런 유형의 정보를 적극 수집하고 연구함으로써 공격을 좀 더 효율적이고 은밀하게 만들 수 있었다. 
 
카바낙은 세계 여러 지역의 금융업체를 대상으로 하며, 일부 은행에서는 절차가 표준화되어 있는 반면, 많은 은행이 내부적으로 커스터마이징된 애플리케이션을 사용하고 워크플로우가 다르다. 과거에 카바낙 공격자는 화면 저장 소프트웨어를 설치해 은행 직원이 이런 애플리케이션을 사용하는 방법을 배우기까지 했다. 
  
비트디펜더 연구원은 공격자의 목표가 결국 은행의 ATM 네트워크에 액세스하고 부정한 방법으로 현금을 인출하는 것이라고 믿고 있다. 카바낙은 과거에 이런 공격을 성공적으로 수행한 적이 있으며, ATM에서 돈을 훔치는 것은 그들 방식의 일부다. 

이 경우, 목표가 달성되지는 않았지만 공격자는 은행의 IT 네트워크의 많은 부분에 액세스할 수 있었고, 측면 이동을 통해 탐지를 피하는 데 능숙하고 자신들이 찾고 있는 정보의 유형을 정확히 알고 있음을 보여줬다.

 
방어자가 해야 할 일 

비트디펜더 선임 위협 분석가 리비우 아르센은 본지와의 인터뷰에서 "실제로 중요한 것은 기업이 이런 공격 발생을 막는 대신, 잠재적인 데이터 유출을 탐지하는 데 걸리는 시간을 줄이는 것에 집중하는 것이다"며, "공격자가 강도 행위를 실행하기 전에 정찰 단계에서 멈추게 하는 것이 필수적이다"고 말했다.
  
조직은 전 네트워크에 걸쳐 사용되는 관리 자격 증명을 검토하고 전체 장치에 대한 관리 액세스 권한을 제한해야 한다. 관리자가 자격 증명을 사용하도록 허용한 장치 유형과 시기에 대해 명확한 정책이 필요하다. 마이크로소프트는 핵심 인프라와 보안 블로그에서 이런 제한을 적용하는 지침을 제공하고 있다.
  
또한 해킹 활동의 대부분이 정규 근무 시간 외에 수행됐다는 사실은 방어자에게 탐지 기회를 제공할 수 있다. 이 경우 공격자는 실제 관리자와 마찬가지로 RDP(Remote Desktop Protocols)와 유효한 관리자 자격 증명을 사용해 내부 워크스테이션에 액세스했다. 이는 하루 중 합법적인 활동과 구별하기 어려울 수 있지만 근무 시간 후에 수행한다면 의심스러운 활동으로 신고할 수 있는 솔루션을 배포할 수 있다. 

아르센은 "관리자 수준의 원격 액세스를 중요한 인프라에서 제한하고 비정상적인 동작을 탐지하는 네트워크 및 엔드포인트 탐지와 대응 도구를 배치하면 잠재적인 침입을 밝히는데 필요한 보안 경보를 발생시킬 수 있다"고 말했다.

마지막으로, 이런 침입의 대부분은 스피어 피싱(spear-phishing)을 통해 제공되는 악의적인 문서에서 비롯되므로 악의적인 행동을 탐지하기 위해서는 자동으로 샌드박스와 같은 통제된 환경에서 이메일 첨부파일을 열고 분석하는 보안 솔루션을 배포해야 한다. 직원들은 피싱 이메일을 탐지하는 교육을 정기적으로 받아야 한다. editor@itworld.co.kr 


2019.06.10

"피싱 성공 후 2시간 만에 네트워크에 칩입" 카바낙의 해킹 운영방법…비트디펜더

Lucian Constantin | CSO
사이버범죄 단체인 카바낙(Carbanak)은 금융업체로부터 수억 달러를 훔쳤다. 이런 카바낙의 은행 공격을 비트디펜더가 상세 분석했다.
  
지난 수년 동안 수동 해킹과 은밀한 기술을 사용하는 정교한 사이버범죄 그룹이 금융업체를 대상으로 한 공격이 증가했다. 최근 비트디펜더 연구원들은 이름을 밝히지 않은 은행을 조사한 내용을 토대로 침입 보고서를 발표했다. 이 보고서는 공격자들이 어떻게, 얼마나 빨리 네트워크를 공격하고 제어권을 장악하는 지 보여준다. 
 
ⓒ Getty Images Bank 

이번 해킹은 전세계 은행과 기타 조직들로부터 수억 달러를 훔친 사이버범죄 조직 집단인 카바낙에 의해 이뤄졌다. 카바낙의 조직은 코발트코블린(CobaltGoblin), 엠파이어몽키(EmpireMonkey)를 포함해, 유통 및 환대 업종에서 PoS(point-of-sale) 시스템 공격을 특화시킨 FIN7에 이르기까지 상당히 다양한 이름으로 알려져 있다.
 
카바낙의 수장이라 추정되는 이는 2018년 3월에 스페인에서 체포됐지만, 카바낙의 활동은 계속됐다. 2018년 3월에서 5월 사이에 비트디펜더는 카바낙의 소행으로 보이는 여러자기 피싱 캠페인을 탐지했다. 이 공격들은 IBM, 스팸방지 조직인 스팸하우스(Spamhaus), PoS 단말기 제조업체 베리폰(VeriFon), 국제 SWIFT 지불 시스템, 스웨덴 업체, 보안 업체, 유럽 중앙 은행 등을 가장했다. 

이 캠페인 가운데 하나는 마이크로소프트의 알려진 3건의 원격코드 실행 취약점에 대한 익스플로잇을 포함한 악의적인 문서를 배포했다. 


네트워크 액세스까지 2시간 

비트디펜더의 포렌식 조사에 따르면, 해킹 당한 은행 직원 2명이 카바낙 캠페인에서 악의적인 문서를 열었다. 2시간 후, 공격자는 이미 도메인 콘트롤러(domain controller)에 대한 관리 자격 증명을 얻어 은행 네트워크의 여러 시스템을 무제한 액세스할 수 있게 됐다. 

비트디펜더는 관리 자격 증명을 획득한 방법을 문서화하지 않았지만 다른 보안업체가 과거에 수행한 카바낙 공격에 대한 조사에서 보면, 키로거를 설치한 다음, 해킹한 직원 계정에서 IT 관리자에게 컴퓨터가 느리다고 이메일을 보내는 기술이 드러난 바 있다. 이 후, 공격자는 관리자가 원격으로 로그인해 문제를 해결하고 자격 증명을 획득할 때까지 기다린다. 

또한 미미캐츠(Mimikatz)와 같은 도구를 사용해 로컬에 저장된 평문 혹은 해시된 자격 증명을 훔치거나, 보안이 충분히 강하지 않은 경우 무차별 공격을 하거나, 사전에 다른 방법을 통해 획득한 자격 증명을 사용하는 등 다른 기술을 사용할 수도 있다. 


발견되지 않은 시간, 63일 

이 공격의 또 다른 흥미로운 점은 도메인 컨트롤러를 매우 빠르게 해킹했지만 침입자는 63일 동안 해당 네트워크에서 식별, 탐지되지 않은 채, 다른 시스템을 해킹하고 있었다. 그 시간 동안 공격자는 네트워크를 매핑하고 은행의 내부 절차를 익혔으며, 외부 C&C(Command and Control) 서버에 VPN 연결을 설정했다. 대부분 활동은 정규 근무 시간외에 이뤄지기 때문에 탐지할 기회가 적었다. 

공격자는 처음 30일 동안 시스템을 해킹하고 은행에서 사용하는 다양한 내부 애플리케이션에 대한 매뉴얼, 가이드, 교육 자료를 포함한 중요 정보를 식별했다. 이후 17일 동안, 공격자는 이 문서들을 자신이 선택한 네트워크 엔드포인트에서 조심스럽게 모았다. 공격자는 이를 보관하고 외부로 유출하기 위해 다른 폴더로 정리했다.  

비트디펜더 연구원은 이 보고서에서 "이 정보는 유사한 시스템을 공유하는 다른 은행과 은행에 대한 공격 계획을 파악하는 데 적절하다"고 말했다. 사이버범죄 그룹은 은행 내부 시스템에 대한 이해도를 적극적으로 향상시키는 이런 유형의 정보를 적극 수집하고 연구함으로써 공격을 좀 더 효율적이고 은밀하게 만들 수 있었다. 
 
카바낙은 세계 여러 지역의 금융업체를 대상으로 하며, 일부 은행에서는 절차가 표준화되어 있는 반면, 많은 은행이 내부적으로 커스터마이징된 애플리케이션을 사용하고 워크플로우가 다르다. 과거에 카바낙 공격자는 화면 저장 소프트웨어를 설치해 은행 직원이 이런 애플리케이션을 사용하는 방법을 배우기까지 했다. 
  
비트디펜더 연구원은 공격자의 목표가 결국 은행의 ATM 네트워크에 액세스하고 부정한 방법으로 현금을 인출하는 것이라고 믿고 있다. 카바낙은 과거에 이런 공격을 성공적으로 수행한 적이 있으며, ATM에서 돈을 훔치는 것은 그들 방식의 일부다. 

이 경우, 목표가 달성되지는 않았지만 공격자는 은행의 IT 네트워크의 많은 부분에 액세스할 수 있었고, 측면 이동을 통해 탐지를 피하는 데 능숙하고 자신들이 찾고 있는 정보의 유형을 정확히 알고 있음을 보여줬다.

 
방어자가 해야 할 일 

비트디펜더 선임 위협 분석가 리비우 아르센은 본지와의 인터뷰에서 "실제로 중요한 것은 기업이 이런 공격 발생을 막는 대신, 잠재적인 데이터 유출을 탐지하는 데 걸리는 시간을 줄이는 것에 집중하는 것이다"며, "공격자가 강도 행위를 실행하기 전에 정찰 단계에서 멈추게 하는 것이 필수적이다"고 말했다.
  
조직은 전 네트워크에 걸쳐 사용되는 관리 자격 증명을 검토하고 전체 장치에 대한 관리 액세스 권한을 제한해야 한다. 관리자가 자격 증명을 사용하도록 허용한 장치 유형과 시기에 대해 명확한 정책이 필요하다. 마이크로소프트는 핵심 인프라와 보안 블로그에서 이런 제한을 적용하는 지침을 제공하고 있다.
  
또한 해킹 활동의 대부분이 정규 근무 시간 외에 수행됐다는 사실은 방어자에게 탐지 기회를 제공할 수 있다. 이 경우 공격자는 실제 관리자와 마찬가지로 RDP(Remote Desktop Protocols)와 유효한 관리자 자격 증명을 사용해 내부 워크스테이션에 액세스했다. 이는 하루 중 합법적인 활동과 구별하기 어려울 수 있지만 근무 시간 후에 수행한다면 의심스러운 활동으로 신고할 수 있는 솔루션을 배포할 수 있다. 

아르센은 "관리자 수준의 원격 액세스를 중요한 인프라에서 제한하고 비정상적인 동작을 탐지하는 네트워크 및 엔드포인트 탐지와 대응 도구를 배치하면 잠재적인 침입을 밝히는데 필요한 보안 경보를 발생시킬 수 있다"고 말했다.

마지막으로, 이런 침입의 대부분은 스피어 피싱(spear-phishing)을 통해 제공되는 악의적인 문서에서 비롯되므로 악의적인 행동을 탐지하기 위해서는 자동으로 샌드박스와 같은 통제된 환경에서 이메일 첨부파일을 열고 분석하는 보안 솔루션을 배포해야 한다. 직원들은 피싱 이메일을 탐지하는 교육을 정기적으로 받아야 한다. editor@itworld.co.kr 


X