2022년 가장 많이 스캔된 취약점
10
가지
자료 제목 :
2023 클라우드 네이티브 위협 보고서
2023 Cloud Native Threat Report
자료 출처 :
Aqua Security
원본자료 다운로드
발행 날짜 :
2023년 06월 27일
보안

“공격 캠페인 50% 이상은 방어 회피에 초점” 아쿠아 시큐리티 보고서

Michael Hill | CSO 2023.06.29
보안 업체 아쿠아 시큐리티(Aqua Security)의 2023 클라우드 네이티브 위협 보고서(2023 Cloud Native Threat Report)에 따르면, 기존 소프트웨어나 애플리케이션, 프로토콜을 악용하는 파일리스(Fileless) 또는 메모리 기반 공격의 수가 2022년 1,400% 급증했다.
 
ⓒ Getty Images Bank

이번 보고서는 아쿠아 시큐리티의 보안 리서치팀인 아쿠아 노틸러스가70만 건의 실제 공격을 분석한 결과를 담았으며, 소프트웨어 공급망, 위험 상태(취약성 및 구성 오류 포함), 런타임 보호 등 3가지 주요 영역을 다룬다. 가장 눈에 띄는 결과는 위협 행위자가 캠페인을 은폐하고 탐지를 피하는 데 리소스를 집중적으로 투자해 손상된 시스템에 더 강력한 발판을 마련하고 있다는 사실이다. 또한 클라우드 소프트웨어 공급망의 다양한 영역이 여전히 침해에 취약하며, 조직에 심각한 위협이 되고 있다고 보고서는 밝혔다.


다양한 기법으로 공격 캠페인 숨긴다

보고서에 따르면, 위협 행위자는 에이전트리스 솔루션으로부터 공격 캠페인을 숨기기 위해 다양한 기법을 사용하고 있다. 6개월 동안 수집된 허니팟 데이터 집계 결과, 공격의 50% 이상은 방어 회피에 초점을 맞춘 것으로 나타났다. 공격에는 /tmp에서 실행되는 파일과 같은 가장 기법과 코드의 동적 로딩과 같은 난독화된 파일 또는 정보가 포함된다. 또 5%의 공격에서는 메모리 상주 맬웨어가 사용됐다.

에이전트리스 기술을 회피하려는 위협 행위자의 노력이 증가하고 있다는 가장 설득력 있는 증거는 2023년 초 탐지된 ‘헤드크랩(HeadCrab)’ 캠페인에서 발견됐다. 해당 캠페인에서 위협 행위자는 에이전트리스 및 기존 안티바이러스 기술로는 탐지할 수 없는 최첨단 맞춤형 맬웨어를 사용했다. 아쿠아 노틸러스는 헤드크랩이 최소 1,200대의 레디스(Redis) 서버를 장악했다는 증거를 발견했으며, 이 중 일부는 보안 업체 소유였다. 보고서 집필팀은 “해당 맬웨어는 레디스 명령을 사용하고 새로운 명령을 생성해 피해자 서버의 기능을 향상시킨다”라며 이런 우회 공격 기법은 에이전트 기반 런타임 보안의 중요성을 강조한다고 말했다.


보이지 않는 공격을 회피하는 4가지 방법

아쿠아 노틸러스의 수석 위협 인텔리전스 연구원 아사프 모라그는 회피/은폐 기법을 사용해 클라우드 보안 방어를 우회하는 공격을 완화하기 위해 다음 4가지 방법을 구현하라고 조언했다. 
 
  • 정기적인 로그 모니터링 및 분석. 모라그는 “다양한 클라우드 서비스 및 인프라 구성요소에서 로그를 수집하고 분석하라. 강력한 로그 관리 시스템을 구현해 SIEM(Security Information and Event Management) 도구를 사용해 의심스러운 활동과 회피 시도를 탐지해야 한다”라고 말했다.
  • 네트워크 세분화. 클라우드 네트워크를 서로 다른 보안 제어를 사용하는 별도의 영역 또는 가상 네트워크로 세분화하면 공격 영향을 완화하는 데 도움이 된다. 모라그는 “이렇게 하면 클라우드 환경 내에서 측면 이동이 제한되고 공격자가 탐지를 회피할 가능성이 줄어든다”라고 설명했다.
  • 네트워크 트래픽 모니터링 및 알려진 공격 패턴 탐지. 모라그는 “IDPS(Intrusion Detection and Prevention Systems) 같은 시스템은 공격자가 보안 방어를 우회하기 위해 사용하는 기술을 식별 및 차단할 수 있다”라고 강조했다.
  • 행동 기반 이상 징후 탐지. 모라그는 행동 분석을 수행하는 고급 보안 솔루션을 통해 비정상적인 활동과 정상 패턴과의 차이를 식별해야 한다고 조언하며 “방어 회피 기법 등 기존의 시그니처 기반 접근 방식으로는 식별하기 어려울 수 있는 공격자의 회피 전술 탐지에 도움이 된다”라고 덧붙였다.


소프트웨어 공급망 복잡성은 대규모 공격 표면의 원인

또한 보고서는 소프트웨어 공급망의 복잡성으로 인해 다양한 애플리케이션이 포함된 대규모 공격 표면이 발생해 구성 오류와 취약점이 발생할 수 있다는 점을 강조했다. 회사의 데이터에 따르면, 공급망 공격은 전년 대비 300% 이상 증가했다. 이 보고서가 집중하는 영역 중 하나는 위협 행위자가 소프트웨어 패키지를 악용해 더 넓은 소프트웨어 공급망을 교란하기 위한 공격 벡터로 사용하는 방법이다. 보고서 집필팀은 “연구를 통해 공격자가 NPM 패키지 관리자에서 정찰하고 익스플로잇하는 방법을 재현했다. NPM의 API를 사용해 비공개 패키지를 탐지하고 계정 탈취 공격을 가능하게 할 수 있는 2단계 인증의 결함을 식별하는 과정이 포함된다”라고 설명했다.

또한 공격자가 악성 패키지를 정상 패키지로 위장할 수 있는 ‘패키지 덮기(package planting)’라는 논리적 결함을 발견했으며, 악성 코드를 패키지에 삽입하여 윈도우 환경에서 권한 상승/맬웨어 지속을 유발할 수 있는 취약점(CVE-2022-32223)도 모든 Node.js 버전에서 발견했습니다. 아쿠아 연구팀은 인터넷에 노출된 무료 등급 사용자의 로그를 7억 7천만 개 이상 발견했으며, 샘플 로그 700만 개(약 1%)를 다운로드한 후 수만 개의 노출된 토큰, 비밀 및 기타 자격 증명을 발견했다. 이 비밀과 자격 증명 중 50%는 여전히 활성 상태였다.


2022년 가장 많이 스캔된 취약점 상위 10개

아쿠아의 보고서에는 작년에 가장 많이 스캔된 상위 10개의 취약점이 나열되어 있으며, 대부분 원격 코드 실행과 관련된 취약점이다. 집필팀은 “이는 공격자들이 원격 시스템에서 악성 코드를 실행하기 위해 초기 액세스를 찾고 있다는 사실을 뒷받침한다. 또한 로그4셸(Log4Shell), 텍스트4셸(Text4Shell), 스프링 프레임워크 및 기타 서비스가 모두 아파치와 관련돼 있기 때문에 아파치 서버와 서비스가 광범위하게 표적이 되고 있음을 알 수 있다”라고 말했다.

보고서에 언급된 상위 10개 취약점은 다음과 같다. 
 
  • 로그4셸 – 서버 CVE-2021-44228
  • 아파치 HTTP – 서버 CVE-2021-42013
  • 아파치 HTTP 서버 – CVE-2021-41773
  • 스프링 클라우드 RCE - CVE-2022-22963
  • 텍스트4셸 - CVE-2022-42889
  • 시스코 ASA 및 FTD - CVE-2020-3452
  • 루아(Lua) 샌드박스 탈출 - CVE-2022-0543
  • VM웨어 아이덴티티 매니저(VMware Identity Manager) RCE - CVE-2022-22954
  • 짐브라(Zimbra) XML XXE - CVE-2022-22954
  • 오라클 웹로직(WebLogic) RCE - CVE-2022-42889

아쿠아에 따르면, 2022년 발견된 취약점의 심각도는 27%가 심각, 35%가 높음, 37%가 중간, 1%가 낮음으로 나타났다.
editor@itworld.co.kr
Sponsored

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록발행일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.