2020.09.14

2020년 랜섬웨어 범죄자에게 인기있는 4가지 취약점

Susan Bradley | CSO
재택근무가 증가함에 따라 엔드포인트를 타깃으로 삼는 해커가 늘고 있다. 원격 접속용 툴과 윈도우에 있는 취약점들을 제때 패치하지 않으면 해커의 공격에 무방비로 당할 수 있다.  
 
2020년 한 해를 가장 뜨겁게 달군 보안 이슈로는 코로나19 관련 피싱과 원격 근무자를 표적으로 삼은 공격이 증가한 점을 꼽을 수 있다. 뉴욕시 당국의 경우 재택근무 명령이 발효된 이후, 각종 위협으로부터 보호해야 할 엔드포인트가 8만 곳에서 75만 곳으로 늘었다.  
 
최근 체크포인트 소프트웨어(Check Point Software)는 보고서에서 “코로나19 관련 주제를 미끼로 삼은 소셜 엔지니어링 공격이 확산됐다”라고 언급했다. 코로나 대유행과 관련된 이름으로 도메인이 구축됐으며, 사람들이 화상회의 플랫폼을 사용하자 해커들은 줌이나 팀즈 등의 플랫폼으로 이동해 공격을 시도했다.  
ⓒGetty Images Bank

한 가지 불편한 진실이 있다. 2020년 상반기에 포착된 해킹의 80%는 2017년 혹은 그 이전에 보고된 취약점을 악용했다는 사실이다. 아울러 해킹의 20%는 보고된 지 최소 7년이 지난 취약점을 통해 이뤄졌다. 이는 사람들이 소프트웨어를 최신 상태로 유지하지 않는다는 점을 시사한다.  
 
랜섬웨어는 2020년에도 여전히 커다란 위협이었지만 색다른 양상이 포착되기도 했다. 최근 보안위협 분석업체 센스사이(SenseCy)의 연구에 따르면, 랜섬웨어 공격이 모두 윈도우의 취약점을 노린 것은 아니었다. 해커들은 윈도우 네트워크에 원격 접속할 때 쓰이는 툴의 취약점을 파고들기도 했다. 센스사이는 다음 4가지 취약점이 가장 널리 악용됐다고 전했다.  

1. CVE-2019-19781: 시트릭스 애플리케이션 딜리버리 컨트롤러  
취약점 CVE-2019-19781은 시트릭스(Citrix)가 개발한 원격 액세스 어플라이언스에 내장된 것이다. 2019년 12월에 발견되었으며 다음해 1월에 수정됐다. 해커는 시트릭스 취약점을 이용해 진입한 다음, 또다른 윈도우 취약점을 이용해 추가 권한을 획득한다.  

사이버보안 업체 파이어아이(FireEye)가 블로그 게시물에서 언급한 것처럼, 라그나로크(Ragnarok) 랜섬웨어 공격은 시트릭스 취약점을 이용해 진입한 후 윈도우 인증서 서비스의 일환인 것처럼 네이티브 툴을 다운로드했다(마이터 어택(MITRE’s ATT&CK) 프레임워크 내 테크닉 11005로 분류됨). 그 후 이 랜섬웨어는 C:\Users\Public에 다운로드된 바이너리 ‘since1969.exe’ 파일을 실행했으며, 이용자의 인증서 캐시에서 URL을 삭제했다.  

시트릭스 게이트웨이 어플라이언스를 위협으로부터 예방하려면, 깃허브에 있는 ‘FireEye/Citrix’ 스캐너 툴을 다운로드해 이용하면 된다. 이 취약점은 소디노키비/리빌(Sodinokibi/REvil), 라그나로크, 도플페이머(DopplePaymer), 메이즈(Maze), CLOP, 네필림(Nephilim) 랜섬웨어과도 연관이 있다. 체크포인트는 원격 액세스 분야에서 유사한 경향이 발견됐다고 보고한 바 있다. RDP, VPN 등 원격 액세스 기술이 사용되면서 RDP 무차별 대입 공격이 급증했다는 설명이다.  

2. CVE-2019-11510 펄스 커넥트 시큐어  
CVE-2019-11510은 올해 다양한 목적을 가진 해커들이 악용했던 취약점이다. 펄스 시큐어(Pulse Secure)는 네트워크에 VPN 연결을 제공하는데, 재택 근무가 늘어나면서 이 소프트웨어의 사용빈도가 껑충 뛰었다.  
 
지난 4월 마이크로소프트는 블로그 게시물에서 이 취약점을 이용한 리빌 랜섬웨어에 대해 다음과 같이 설명했다. “리빌(REvil ; Sodinokibi라고도 함) 랜섬웨어 MSP, 고객의 네트워크 그리고 고객 문서에 액세스할 수 있다는 점이 알려지면서 유명해졌다. 이들은 액세스를 판매하기도 했다. 해커들은 코로나19 사태 속에서도 해킹을 이어나갔으며 MSP와 지방 정부 등을 표적으로 삼았다.” 

또한 이 취약점은 900 곳 이상의 VPN 엔터프라이즈 서버 비밀번호를 수집해 노출시키는 데 악용되기도 했다. 6월 블랙 킹덤(Black Kingdom) 랜섬웨어 공격 역시 펄스 VPN 취약점을 악용한 것으로, 구글 크롬에서 예정된 작업을 스푸핑하는 공격이었다.  

3. CVE-2012-0158: 마이크로소프트 오피스 커먼 컨트롤  
2020년 한 해 동안 빈번히 랜섬웨어 공격에 활용된 4가지 취약점 가운데 CVE 2012-0158는 수년 전에 발견된 것이다. CVE 2012-0158은 2019년에도 주요 취약점 중 하나였다. 2020년 3월, 바로 이 취약점 악용해 정부와 의료 단체를 겨냥한 공격이 기승을 부렸다. 해커들은 ‘20100323-sitrep-63-covid-19.doc’라는 이름의 RTF(Rich Text Format) 문서를 발송했다. 

이 문서를 개봉하면 마이크로소프트의 MCCOMCTL.OCX 라이브러리의 ListView/ TreeView ActiveX controls에 있는 기지의 버퍼 오버플로우 취약점(CVE-2012-0158)이 악용되어 EDA2 랜섬웨어가 유포될 수 있다.

4. CVE-2018-8453: 윈도우 Win32k 컴포넌트  
2018년에 발견된 CVE-2018-8453 취약점은 윈도우 win32k.sys 내부에 있다. 브라질 소재 에너지 기업인 라이트S.A(Light S.A )가 이 취약점을 이용한 랜섬웨어 때문에 피해를 입었다. 이는 윈도우의 win.32k 컴포넌트에 있는 32비트 및 64비트 익스플로잇(exploits)을 이용해 권한을 상승시킨다.   

한 가지 우려스러운 점도 있다. 이런 랜섬웨어 공격이 활용하는 취약점의 수와 발견 연도다. 패치 관리 프로세스를 점검할 필요가 있음을 시사하는 대목이다. 진입 지점을 패치하고 패칭 툴이 누락했을 수 있는 오래된 취약점이 없는지 검사해야 한다.  
 
IT 환경을 검토할 때가 왔다. 가령, 코로나19로 인해 엔드포인트가 증가했는지, 액세스 포인트를 검사해 이들이 패치되고 보호되고 모니터링되고 있음을 확인했는지, 그리고 문제가 발생하기 전에 문제에 대해 경보를 받을 수 있도록 텔레메트리와 지원 데스크 프로세스를 증가시켰는지 따져봐야 한다. 한걸음 물러서 현황을 점검하며, 패치, 소통, 보호를 강화할 시점이다. ciokr@idg.co.kr 


2020.09.14

2020년 랜섬웨어 범죄자에게 인기있는 4가지 취약점

Susan Bradley | CSO
재택근무가 증가함에 따라 엔드포인트를 타깃으로 삼는 해커가 늘고 있다. 원격 접속용 툴과 윈도우에 있는 취약점들을 제때 패치하지 않으면 해커의 공격에 무방비로 당할 수 있다.  
 
2020년 한 해를 가장 뜨겁게 달군 보안 이슈로는 코로나19 관련 피싱과 원격 근무자를 표적으로 삼은 공격이 증가한 점을 꼽을 수 있다. 뉴욕시 당국의 경우 재택근무 명령이 발효된 이후, 각종 위협으로부터 보호해야 할 엔드포인트가 8만 곳에서 75만 곳으로 늘었다.  
 
최근 체크포인트 소프트웨어(Check Point Software)는 보고서에서 “코로나19 관련 주제를 미끼로 삼은 소셜 엔지니어링 공격이 확산됐다”라고 언급했다. 코로나 대유행과 관련된 이름으로 도메인이 구축됐으며, 사람들이 화상회의 플랫폼을 사용하자 해커들은 줌이나 팀즈 등의 플랫폼으로 이동해 공격을 시도했다.  
ⓒGetty Images Bank

한 가지 불편한 진실이 있다. 2020년 상반기에 포착된 해킹의 80%는 2017년 혹은 그 이전에 보고된 취약점을 악용했다는 사실이다. 아울러 해킹의 20%는 보고된 지 최소 7년이 지난 취약점을 통해 이뤄졌다. 이는 사람들이 소프트웨어를 최신 상태로 유지하지 않는다는 점을 시사한다.  
 
랜섬웨어는 2020년에도 여전히 커다란 위협이었지만 색다른 양상이 포착되기도 했다. 최근 보안위협 분석업체 센스사이(SenseCy)의 연구에 따르면, 랜섬웨어 공격이 모두 윈도우의 취약점을 노린 것은 아니었다. 해커들은 윈도우 네트워크에 원격 접속할 때 쓰이는 툴의 취약점을 파고들기도 했다. 센스사이는 다음 4가지 취약점이 가장 널리 악용됐다고 전했다.  

1. CVE-2019-19781: 시트릭스 애플리케이션 딜리버리 컨트롤러  
취약점 CVE-2019-19781은 시트릭스(Citrix)가 개발한 원격 액세스 어플라이언스에 내장된 것이다. 2019년 12월에 발견되었으며 다음해 1월에 수정됐다. 해커는 시트릭스 취약점을 이용해 진입한 다음, 또다른 윈도우 취약점을 이용해 추가 권한을 획득한다.  

사이버보안 업체 파이어아이(FireEye)가 블로그 게시물에서 언급한 것처럼, 라그나로크(Ragnarok) 랜섬웨어 공격은 시트릭스 취약점을 이용해 진입한 후 윈도우 인증서 서비스의 일환인 것처럼 네이티브 툴을 다운로드했다(마이터 어택(MITRE’s ATT&CK) 프레임워크 내 테크닉 11005로 분류됨). 그 후 이 랜섬웨어는 C:\Users\Public에 다운로드된 바이너리 ‘since1969.exe’ 파일을 실행했으며, 이용자의 인증서 캐시에서 URL을 삭제했다.  

시트릭스 게이트웨이 어플라이언스를 위협으로부터 예방하려면, 깃허브에 있는 ‘FireEye/Citrix’ 스캐너 툴을 다운로드해 이용하면 된다. 이 취약점은 소디노키비/리빌(Sodinokibi/REvil), 라그나로크, 도플페이머(DopplePaymer), 메이즈(Maze), CLOP, 네필림(Nephilim) 랜섬웨어과도 연관이 있다. 체크포인트는 원격 액세스 분야에서 유사한 경향이 발견됐다고 보고한 바 있다. RDP, VPN 등 원격 액세스 기술이 사용되면서 RDP 무차별 대입 공격이 급증했다는 설명이다.  

2. CVE-2019-11510 펄스 커넥트 시큐어  
CVE-2019-11510은 올해 다양한 목적을 가진 해커들이 악용했던 취약점이다. 펄스 시큐어(Pulse Secure)는 네트워크에 VPN 연결을 제공하는데, 재택 근무가 늘어나면서 이 소프트웨어의 사용빈도가 껑충 뛰었다.  
 
지난 4월 마이크로소프트는 블로그 게시물에서 이 취약점을 이용한 리빌 랜섬웨어에 대해 다음과 같이 설명했다. “리빌(REvil ; Sodinokibi라고도 함) 랜섬웨어 MSP, 고객의 네트워크 그리고 고객 문서에 액세스할 수 있다는 점이 알려지면서 유명해졌다. 이들은 액세스를 판매하기도 했다. 해커들은 코로나19 사태 속에서도 해킹을 이어나갔으며 MSP와 지방 정부 등을 표적으로 삼았다.” 

또한 이 취약점은 900 곳 이상의 VPN 엔터프라이즈 서버 비밀번호를 수집해 노출시키는 데 악용되기도 했다. 6월 블랙 킹덤(Black Kingdom) 랜섬웨어 공격 역시 펄스 VPN 취약점을 악용한 것으로, 구글 크롬에서 예정된 작업을 스푸핑하는 공격이었다.  

3. CVE-2012-0158: 마이크로소프트 오피스 커먼 컨트롤  
2020년 한 해 동안 빈번히 랜섬웨어 공격에 활용된 4가지 취약점 가운데 CVE 2012-0158는 수년 전에 발견된 것이다. CVE 2012-0158은 2019년에도 주요 취약점 중 하나였다. 2020년 3월, 바로 이 취약점 악용해 정부와 의료 단체를 겨냥한 공격이 기승을 부렸다. 해커들은 ‘20100323-sitrep-63-covid-19.doc’라는 이름의 RTF(Rich Text Format) 문서를 발송했다. 

이 문서를 개봉하면 마이크로소프트의 MCCOMCTL.OCX 라이브러리의 ListView/ TreeView ActiveX controls에 있는 기지의 버퍼 오버플로우 취약점(CVE-2012-0158)이 악용되어 EDA2 랜섬웨어가 유포될 수 있다.

4. CVE-2018-8453: 윈도우 Win32k 컴포넌트  
2018년에 발견된 CVE-2018-8453 취약점은 윈도우 win32k.sys 내부에 있다. 브라질 소재 에너지 기업인 라이트S.A(Light S.A )가 이 취약점을 이용한 랜섬웨어 때문에 피해를 입었다. 이는 윈도우의 win.32k 컴포넌트에 있는 32비트 및 64비트 익스플로잇(exploits)을 이용해 권한을 상승시킨다.   

한 가지 우려스러운 점도 있다. 이런 랜섬웨어 공격이 활용하는 취약점의 수와 발견 연도다. 패치 관리 프로세스를 점검할 필요가 있음을 시사하는 대목이다. 진입 지점을 패치하고 패칭 툴이 누락했을 수 있는 오래된 취약점이 없는지 검사해야 한다.  
 
IT 환경을 검토할 때가 왔다. 가령, 코로나19로 인해 엔드포인트가 증가했는지, 액세스 포인트를 검사해 이들이 패치되고 보호되고 모니터링되고 있음을 확인했는지, 그리고 문제가 발생하기 전에 문제에 대해 경보를 받을 수 있도록 텔레메트리와 지원 데스크 프로세스를 증가시켰는지 따져봐야 한다. 한걸음 물러서 현황을 점검하며, 패치, 소통, 보호를 강화할 시점이다. ciokr@idg.co.kr 


X