2019.12.19

인프라 장비 제조업체 대상으로 APT 공격하는 "강남 산업 스타일 공격"

Lucian Constantin | CSO
강남 산업 스타일 공격자는 추론하기 어렵게 만든, 정교하고 사실적인 스피어 피싱 이메일을 사용한다.
 
ⓒ Getty Images Bank 

연구원은 산업 분야에서 스피어 피싱 이메일과 무료 도구의 조합을 사용해 중요한 인프라 장비 제조업체들을 대상으로 하는 APT(Advanced Persistent Threat) 공격 활동을 발견했다. 이 기술은 사이버 스파이 행위자의 자급자족 트렌드에 적합하며 공개적으로 이용 가능한 도구를 사용함으로써 사용자 지정 및 고유한 악성코드 프로그램에 대한 의존도를 줄였다.
  
산업 사이버보안 업체인 사이버엑스(CyberX)에 따르면, 목표 대상 기업의 절반 이상이 한국에 본사를 두고 있지만, 중국, 태국, 일본, 인도네시아, 터키, 독일, 영국 및 에쿠아도르에서도 피해자가 발생했다. 

이 공격 활동은 특히 아시아와 한국에 초점을 둔 것처럼 보이지만, 산업 부문 공급망은 본질적으로 전 세계적으로 밀접하게 관련되어 있다. 한국의 한 제조업체가 해킹을 당하면 공격자들에게 전 세계 협력업체와 고객들을 공격하는 데 필요한 정보를 제공할 수 있다. 

피해 기업은 송배전 시설, 재생 에너지, 화학 공장, 용접 및 건설용 중장비 제조업체 등 수십억 달러 규모의 대기업을 포함해 철강, 화학공장 건설업체, 파이프 제조업체, 벨브 제조업체, 엔지니어링 업체 등이 포함되어 있다. 연구원은 지금까지 200개 이상의 시스템이 침해된 증거를 갖고 있으며, 강남 산업 스타일(Gangnam Industrial Style)이라고 이름붙인 이 공격은 여전히 활발하다고 말했다.

 
알려진 악성코드를 통해 정보 절취 

강남 공격자의 목표는 정보 도용인데, 이는 해킹한 시스템에서 문서를 수집하도록 수정된 비밀번호 도용자를 사용하는데 반영된다. 도난당한 파일에는 공격자가 향후 공격을 계획하고, 제품의 취약점을 발견하거나, 고객이 경쟁 우위를 확보할 수 있도록 도와주는 영업 비밀, 디자인 회로도 및 기타 민감한 비즈니스 정보가 포함되어 있다.   

이 공격에 사용된 악성코드는 2013년부터 사용되어 온 브라우저 및 이메일 인증 도용 장치인 세파르(Separ)의 새로운 변종이다. 이 새로운 버전은 특정 확장명을 가진 문서와 이미지를 시스템에서 검색해 FTP 서버에 업로드할 수 있다. 

세파르는 실제로 자체 추출 아카이브에 패키징되어 함께 작동하도록 구성된 도구 및 배치 스트립트 모음이다. 여기에는 시큐리티엑스플로디드(SecurityXploded)의 브라우저 비밀번호 덤프 및 이메일 비밀번호 덤프 도구와 NcFTPPut FTP 클라이언트가 포함되어 있다. 

강남 공격자는 라자냐 프로젝트(The LaZagne Project)의 델트리(deltree)라는 폴더 삭제 도구, 명령줄 프로세스 뷰어/킬러/서스펜더, 그리고 MOVEitley라는 보안 FTP 클라이언트를 추가했다. 


미끼, 잘 만들어진 견적 요청서 

이 공격의 피해자는 산업 분야의 견적 요청서(RFQ)로 가장한 악의적인 ZIP 첨부파일을 가진 잘 만들어진 피싱 이메일에 속아넘어갔다. 악성 아카이브에는 PDF 파일 아이콘이 있는 악의적인 배치 스크립트가 포함되어 있다. 

사이버엑스에 따르면, 이 공격 활동에 사용된 스피어피싱 이메일의 예로는 지멘스 지사에 보낸 것으로 추정되는 체코의 발전소 설계를 위한 RFQ, 인도네시아의 석탄 화력 발전소 설계를 위한 RFQ, 일본의 주요 대기업의 엔지니어링 자회사와 가스 처리 및 생산 공장을 설계하는 유럽의 주요 엔지니어링 회사에서 보낸 이메일이 포함되어 있다.
 
공격자들은 발전소 회로도, 기술 백서, 회사 프로필과 같은 문서를 이메일에 포함시켜 더욱 믿을 수 있고 합법적인 이메일로 보이게 만들었다. 

이는 회사가 직원들에게 알 수 없는 발신자로부터 받은 이메일, 특히 보관 파일이 포함되어 있거나, 회사의 비즈니스와 관련이 있는 것처럼 보이는 이메일을 의심하도록 직원을 교육, 훈련할 필요가 있다는 것을 보여준다. 악성코드 방지 솔루션을 사용해 첨부 파일도 검사해야 하며, 실행 파일 확장명이 있으면 안에 있는 파일을 열어서는 안된다. 

산업 부문 기업들은 시스템과 산업 제어 네트워크가 일반 IT 네트워크에 적절히 분리되고 다중 요소 인증을 사용해 원격 액세스가 수행되도록 해야 하며, 공격자가 얻은 자격 증명을 사용해 추가 액세스 획득과 해킹을 쉽게 수행하지 못하도록 해야 한다. 

사이버엑스 연구원의 보고서에 따르면, 도난당한 자격 증명이 여전히 공격자의 C&C(Command and Control) 서버에 업로드되고 있다는 것은 강남 산업 스타일 공격이 계속되고 있음을 나타낸다. editor@itworld.co.kr 


2019.12.19

인프라 장비 제조업체 대상으로 APT 공격하는 "강남 산업 스타일 공격"

Lucian Constantin | CSO
강남 산업 스타일 공격자는 추론하기 어렵게 만든, 정교하고 사실적인 스피어 피싱 이메일을 사용한다.
 
ⓒ Getty Images Bank 

연구원은 산업 분야에서 스피어 피싱 이메일과 무료 도구의 조합을 사용해 중요한 인프라 장비 제조업체들을 대상으로 하는 APT(Advanced Persistent Threat) 공격 활동을 발견했다. 이 기술은 사이버 스파이 행위자의 자급자족 트렌드에 적합하며 공개적으로 이용 가능한 도구를 사용함으로써 사용자 지정 및 고유한 악성코드 프로그램에 대한 의존도를 줄였다.
  
산업 사이버보안 업체인 사이버엑스(CyberX)에 따르면, 목표 대상 기업의 절반 이상이 한국에 본사를 두고 있지만, 중국, 태국, 일본, 인도네시아, 터키, 독일, 영국 및 에쿠아도르에서도 피해자가 발생했다. 

이 공격 활동은 특히 아시아와 한국에 초점을 둔 것처럼 보이지만, 산업 부문 공급망은 본질적으로 전 세계적으로 밀접하게 관련되어 있다. 한국의 한 제조업체가 해킹을 당하면 공격자들에게 전 세계 협력업체와 고객들을 공격하는 데 필요한 정보를 제공할 수 있다. 

피해 기업은 송배전 시설, 재생 에너지, 화학 공장, 용접 및 건설용 중장비 제조업체 등 수십억 달러 규모의 대기업을 포함해 철강, 화학공장 건설업체, 파이프 제조업체, 벨브 제조업체, 엔지니어링 업체 등이 포함되어 있다. 연구원은 지금까지 200개 이상의 시스템이 침해된 증거를 갖고 있으며, 강남 산업 스타일(Gangnam Industrial Style)이라고 이름붙인 이 공격은 여전히 활발하다고 말했다.

 
알려진 악성코드를 통해 정보 절취 

강남 공격자의 목표는 정보 도용인데, 이는 해킹한 시스템에서 문서를 수집하도록 수정된 비밀번호 도용자를 사용하는데 반영된다. 도난당한 파일에는 공격자가 향후 공격을 계획하고, 제품의 취약점을 발견하거나, 고객이 경쟁 우위를 확보할 수 있도록 도와주는 영업 비밀, 디자인 회로도 및 기타 민감한 비즈니스 정보가 포함되어 있다.   

이 공격에 사용된 악성코드는 2013년부터 사용되어 온 브라우저 및 이메일 인증 도용 장치인 세파르(Separ)의 새로운 변종이다. 이 새로운 버전은 특정 확장명을 가진 문서와 이미지를 시스템에서 검색해 FTP 서버에 업로드할 수 있다. 

세파르는 실제로 자체 추출 아카이브에 패키징되어 함께 작동하도록 구성된 도구 및 배치 스트립트 모음이다. 여기에는 시큐리티엑스플로디드(SecurityXploded)의 브라우저 비밀번호 덤프 및 이메일 비밀번호 덤프 도구와 NcFTPPut FTP 클라이언트가 포함되어 있다. 

강남 공격자는 라자냐 프로젝트(The LaZagne Project)의 델트리(deltree)라는 폴더 삭제 도구, 명령줄 프로세스 뷰어/킬러/서스펜더, 그리고 MOVEitley라는 보안 FTP 클라이언트를 추가했다. 


미끼, 잘 만들어진 견적 요청서 

이 공격의 피해자는 산업 분야의 견적 요청서(RFQ)로 가장한 악의적인 ZIP 첨부파일을 가진 잘 만들어진 피싱 이메일에 속아넘어갔다. 악성 아카이브에는 PDF 파일 아이콘이 있는 악의적인 배치 스크립트가 포함되어 있다. 

사이버엑스에 따르면, 이 공격 활동에 사용된 스피어피싱 이메일의 예로는 지멘스 지사에 보낸 것으로 추정되는 체코의 발전소 설계를 위한 RFQ, 인도네시아의 석탄 화력 발전소 설계를 위한 RFQ, 일본의 주요 대기업의 엔지니어링 자회사와 가스 처리 및 생산 공장을 설계하는 유럽의 주요 엔지니어링 회사에서 보낸 이메일이 포함되어 있다.
 
공격자들은 발전소 회로도, 기술 백서, 회사 프로필과 같은 문서를 이메일에 포함시켜 더욱 믿을 수 있고 합법적인 이메일로 보이게 만들었다. 

이는 회사가 직원들에게 알 수 없는 발신자로부터 받은 이메일, 특히 보관 파일이 포함되어 있거나, 회사의 비즈니스와 관련이 있는 것처럼 보이는 이메일을 의심하도록 직원을 교육, 훈련할 필요가 있다는 것을 보여준다. 악성코드 방지 솔루션을 사용해 첨부 파일도 검사해야 하며, 실행 파일 확장명이 있으면 안에 있는 파일을 열어서는 안된다. 

산업 부문 기업들은 시스템과 산업 제어 네트워크가 일반 IT 네트워크에 적절히 분리되고 다중 요소 인증을 사용해 원격 액세스가 수행되도록 해야 하며, 공격자가 얻은 자격 증명을 사용해 추가 액세스 획득과 해킹을 쉽게 수행하지 못하도록 해야 한다. 

사이버엑스 연구원의 보고서에 따르면, 도난당한 자격 증명이 여전히 공격자의 C&C(Command and Control) 서버에 업로드되고 있다는 것은 강남 산업 스타일 공격이 계속되고 있음을 나타낸다. editor@itworld.co.kr 


X