2021.06.15

사일로스케이프, 윈도우 컨테이너 넘어 쿠버네티스 클러스터에 백도어 설치

Lucian Constantin | CSO
클라우드 컨테이너를 대상으로 한 악성코드 공격은 새롭지는 않지만 지금까지는 리눅스 환경을 집중적으로 노렸다. 리눅스가 가장 보편적인 운영체제이며, 컨테이너가 탄생한 곳이기도 하기 때문이다. 그런데 이제는 윈도우의 도커(Docker) 환경을 표적으로 하는 공격이 일어나고 있다. 윈도우 서버 컨테이너에서 벗어나 쿠버네티스(Kubernetes) 클러스터를 감염시키도록 만들어진 새로운 악성코드 프로그램이 발견됐다.



사일로스케이프(Siloscape)로 불리는 이 악성코드는 상당한 수준으로 난독화되어 있으며, 거의 알려지지 않은 윈도우 컨테이너 이스케이프 기법을 사용하고 명령 제어 통신에는 토어(Tor)를 사용한다. 사일로스케이프의 목적은 쿠버네티스 노드와 클러스터에 대한 접근 권한을 획득한 후 공격자의 후속 명령을 대기하는 것이다.


도커 및 윈도우 서버 컨테이너

도커와 쿠버네티스는 클라우드 인프라에 컨테이너화된 애플리케이션을 배포하기 위한 주된 기술이다. 또한 현대 소프트웨어 개발에서 마이크로서비스 아키텍처의 인기를 이끈 직접적인 이유이기도 하다. 마이크로서비스 아키텍처에서는 소프트웨어가 각자의 안전한 컨테이너에서 독립적으로 실행되는, 느슨하게 결합된 복수의 서비스로 분할된다.

도커는 컨테이너를 설정하는 데 사용되는 기술로, 리눅스 커널에 탑재된 커널 기반 가상화 기능을 기본으로 한다. 쿠버네티스는 네트워크(클러스터)로 그룹화되는 여러 호스트(노드)에 걸쳐 이러한 컨테이너와 컨테이너 안에서 실행되는 애플리케이션을 관리하는 데 사용된다.

두 플랫폼이 소프트웨어 개발과 배포에서 엄청난 인기를 끌자 마이크로소프트는 윈도우 서버에서도 도커와 쿠버네티스 실행이 가능하기를 원했지만 리눅스에서 컨테이너가 동일한 커널을 공유할 수 있게 해주는 몇몇 프로세스와 파일시스템 격리 기능이 윈도우 커널에는 없었다.

마이크로소프트는 이런 기능 가운데 일부를 개발해 윈도우 서버 2016에 처음으로 통합해 윈도우 컨테이너라는 기능을 구현했다. 윈도우 컨테이너는 2가지 격리 모드를 지원한다. 프로세스 격리는 리눅스 컨테이너와 비슷한 방식으로, 모든 컨테이너가 호스트 OS 커널을 공유한다. 하이퍼-V 격리는 마이크로소프트의 하이퍼-V 하이퍼바이저를 사용해 간단한 가상머신을 설정한다. 즉, 각 컨테이너가 자체 커널을 갖게 된다.

하이퍼-V 기반 컨테이너는 더 높은 수준의 격리를 제공하지만 각 컨테이너가 커널이 강제하는 보안 경계가 아닌 사실상 하나의 완전한 가상머신이므로 하드웨어 리소스 측면에서 비용이 더 크다. 그래서 윈도우 서버의 컨테이너는 기본적으로 프로세스 격리 모드로 설정되고(사일로 컨테이너(silo containers)라고도 함), 윈도우 서버에서 도커를 실행하는 사용자는(관리를 위해 애저 쿠버네티스 서비스(AKS)도 함께 사용할 가능성이 높음) 대체로 이 기본 모드를 사용하게 된다.


사일로스케이프 악성코드란?

사일로스케이프를 발견한 팔로알토 네트웍스(Palo Alto Networks)의 연구진에 따르면, 이 악성코드는 하이퍼-V 컨테이너가 아닌 사일로 컨테이너에서만 이스케이프가 가능하다. 사용하는 이스케이프 기법의 변형은 이 연구진이 지난해에 경고한 바 있는 변형이다. 심볼릭 링크를 악용해 윈도우 컨테이너에서 실행되는 CExecSvc라는 프로세스를 가장, 호스트 파일 시스템을 마운트하는 방식으로 작동한다.

팔로알토 연구원 다니엘 프리즈먼트는 이 악성코드에 대해 블로그에서 “이스케이프를 실현하는 NtSetInformationSymbolicLink라는 시스템 호출을 수행하기 위해서는 SeTcbPrivilege를 먼저 획득해야 한다. 이 권한을 획득하는 방법에는 몇 가지가 있다. 예를 들어 나는 테스트를 하면서 관련된 특권을 가진 CExecSvc.exe에 DLL을 주입했고, CExecSvc.exe 컨텍스트에서 NtSetInformationSymbolicLink를 실행했다. 사일로스케이프의 경우 스레드 가장(Thread Impersonation)이라는 기법을 사용한다. 이 방법은 온라인에서 관련된 문서가 거의 없고, 실제 작동하는 예제는 더욱 찾기 어렵다. 이 기법에서 가장 핵심 기능은 문서화되지 않은 시스템 호출인 NtImpersonateThread”라고 설명했다.

거의 알려지지 않은 스레드 가장 기법을 사용한다는 것은 악성코드 제작자의 기술 수준이 높고 치밀하다는 것을 시사한다. 그 외에도 악성코드에 적용된 심층적인 난독화, 명령 제어(C&C) 서버 정보 및 암호를 바이너리 자체에 내장하지 않고 암호화된 명령줄 인수로 전달하는 방식에서도 그러한 치밀함을 엿볼 수 있다.

프리즈먼트에 따르면, 사일로스케이프는 윈도우 컨테이너와 쿠버네티스 클러스터를 특정하여 공격하도록 설계된 악성코드로서는 최초로 문서화된 악성코드다. 공격자들은 컨테이너에서 실행되는 애플리케이션 또는 웹 서버의 공개된 새로운 원격 코드 실행 취약점을 악용해 컨테이너에 침입한다.

그런 다음 CExecSvc.exe를 통해 권한상승 기법을 사용해 컨테이너를 이스케이프하고, 호스트 시스템의 파일 시스템에서 kubectl.exe 바이너리와 구성을 찾는다. kubectl은 사용자가 쿠버네티스 클러스터를 대상으로 명령을 실행할 수 있게 해주는 명령줄 툴이며 구성 파일에는 이를 위한 인증 정보가 포함될 수 있다. 악성코드는 kubectl 명령을 실행해 침해된 해당 노드에 새 배포를 생성하는 데 필요한 권한이 있는지 여부를 확인한다. 호스트에서 kubectl을 찾을 수 없는 경우 공격이 종료된다.

또한 사일로스케이프는 호스트에서 토어를 배포하고 이를 사용해 IRC 프로토콜로 .onion 서버 주소에 연결해 공격자의 명령을 대기한다. 프리즈먼트는 “컨테이너를 노리는 여타 악성코드는 대부분 크립토재킹에 초점을 두지만 사일로스케이프는 이와 달리 그 자체로는 클러스터에 피해를 주는 행위를 하지 않는다. 대신 발각과 추적을 피하면서 클러스터에 대한 백도어를 여는 데 초점을 둔다”라고 말했다. editor@itworld.co.kr


2021.06.15

사일로스케이프, 윈도우 컨테이너 넘어 쿠버네티스 클러스터에 백도어 설치

Lucian Constantin | CSO
클라우드 컨테이너를 대상으로 한 악성코드 공격은 새롭지는 않지만 지금까지는 리눅스 환경을 집중적으로 노렸다. 리눅스가 가장 보편적인 운영체제이며, 컨테이너가 탄생한 곳이기도 하기 때문이다. 그런데 이제는 윈도우의 도커(Docker) 환경을 표적으로 하는 공격이 일어나고 있다. 윈도우 서버 컨테이너에서 벗어나 쿠버네티스(Kubernetes) 클러스터를 감염시키도록 만들어진 새로운 악성코드 프로그램이 발견됐다.



사일로스케이프(Siloscape)로 불리는 이 악성코드는 상당한 수준으로 난독화되어 있으며, 거의 알려지지 않은 윈도우 컨테이너 이스케이프 기법을 사용하고 명령 제어 통신에는 토어(Tor)를 사용한다. 사일로스케이프의 목적은 쿠버네티스 노드와 클러스터에 대한 접근 권한을 획득한 후 공격자의 후속 명령을 대기하는 것이다.


도커 및 윈도우 서버 컨테이너

도커와 쿠버네티스는 클라우드 인프라에 컨테이너화된 애플리케이션을 배포하기 위한 주된 기술이다. 또한 현대 소프트웨어 개발에서 마이크로서비스 아키텍처의 인기를 이끈 직접적인 이유이기도 하다. 마이크로서비스 아키텍처에서는 소프트웨어가 각자의 안전한 컨테이너에서 독립적으로 실행되는, 느슨하게 결합된 복수의 서비스로 분할된다.

도커는 컨테이너를 설정하는 데 사용되는 기술로, 리눅스 커널에 탑재된 커널 기반 가상화 기능을 기본으로 한다. 쿠버네티스는 네트워크(클러스터)로 그룹화되는 여러 호스트(노드)에 걸쳐 이러한 컨테이너와 컨테이너 안에서 실행되는 애플리케이션을 관리하는 데 사용된다.

두 플랫폼이 소프트웨어 개발과 배포에서 엄청난 인기를 끌자 마이크로소프트는 윈도우 서버에서도 도커와 쿠버네티스 실행이 가능하기를 원했지만 리눅스에서 컨테이너가 동일한 커널을 공유할 수 있게 해주는 몇몇 프로세스와 파일시스템 격리 기능이 윈도우 커널에는 없었다.

마이크로소프트는 이런 기능 가운데 일부를 개발해 윈도우 서버 2016에 처음으로 통합해 윈도우 컨테이너라는 기능을 구현했다. 윈도우 컨테이너는 2가지 격리 모드를 지원한다. 프로세스 격리는 리눅스 컨테이너와 비슷한 방식으로, 모든 컨테이너가 호스트 OS 커널을 공유한다. 하이퍼-V 격리는 마이크로소프트의 하이퍼-V 하이퍼바이저를 사용해 간단한 가상머신을 설정한다. 즉, 각 컨테이너가 자체 커널을 갖게 된다.

하이퍼-V 기반 컨테이너는 더 높은 수준의 격리를 제공하지만 각 컨테이너가 커널이 강제하는 보안 경계가 아닌 사실상 하나의 완전한 가상머신이므로 하드웨어 리소스 측면에서 비용이 더 크다. 그래서 윈도우 서버의 컨테이너는 기본적으로 프로세스 격리 모드로 설정되고(사일로 컨테이너(silo containers)라고도 함), 윈도우 서버에서 도커를 실행하는 사용자는(관리를 위해 애저 쿠버네티스 서비스(AKS)도 함께 사용할 가능성이 높음) 대체로 이 기본 모드를 사용하게 된다.


사일로스케이프 악성코드란?

사일로스케이프를 발견한 팔로알토 네트웍스(Palo Alto Networks)의 연구진에 따르면, 이 악성코드는 하이퍼-V 컨테이너가 아닌 사일로 컨테이너에서만 이스케이프가 가능하다. 사용하는 이스케이프 기법의 변형은 이 연구진이 지난해에 경고한 바 있는 변형이다. 심볼릭 링크를 악용해 윈도우 컨테이너에서 실행되는 CExecSvc라는 프로세스를 가장, 호스트 파일 시스템을 마운트하는 방식으로 작동한다.

팔로알토 연구원 다니엘 프리즈먼트는 이 악성코드에 대해 블로그에서 “이스케이프를 실현하는 NtSetInformationSymbolicLink라는 시스템 호출을 수행하기 위해서는 SeTcbPrivilege를 먼저 획득해야 한다. 이 권한을 획득하는 방법에는 몇 가지가 있다. 예를 들어 나는 테스트를 하면서 관련된 특권을 가진 CExecSvc.exe에 DLL을 주입했고, CExecSvc.exe 컨텍스트에서 NtSetInformationSymbolicLink를 실행했다. 사일로스케이프의 경우 스레드 가장(Thread Impersonation)이라는 기법을 사용한다. 이 방법은 온라인에서 관련된 문서가 거의 없고, 실제 작동하는 예제는 더욱 찾기 어렵다. 이 기법에서 가장 핵심 기능은 문서화되지 않은 시스템 호출인 NtImpersonateThread”라고 설명했다.

거의 알려지지 않은 스레드 가장 기법을 사용한다는 것은 악성코드 제작자의 기술 수준이 높고 치밀하다는 것을 시사한다. 그 외에도 악성코드에 적용된 심층적인 난독화, 명령 제어(C&C) 서버 정보 및 암호를 바이너리 자체에 내장하지 않고 암호화된 명령줄 인수로 전달하는 방식에서도 그러한 치밀함을 엿볼 수 있다.

프리즈먼트에 따르면, 사일로스케이프는 윈도우 컨테이너와 쿠버네티스 클러스터를 특정하여 공격하도록 설계된 악성코드로서는 최초로 문서화된 악성코드다. 공격자들은 컨테이너에서 실행되는 애플리케이션 또는 웹 서버의 공개된 새로운 원격 코드 실행 취약점을 악용해 컨테이너에 침입한다.

그런 다음 CExecSvc.exe를 통해 권한상승 기법을 사용해 컨테이너를 이스케이프하고, 호스트 시스템의 파일 시스템에서 kubectl.exe 바이너리와 구성을 찾는다. kubectl은 사용자가 쿠버네티스 클러스터를 대상으로 명령을 실행할 수 있게 해주는 명령줄 툴이며 구성 파일에는 이를 위한 인증 정보가 포함될 수 있다. 악성코드는 kubectl 명령을 실행해 침해된 해당 노드에 새 배포를 생성하는 데 필요한 권한이 있는지 여부를 확인한다. 호스트에서 kubectl을 찾을 수 없는 경우 공격이 종료된다.

또한 사일로스케이프는 호스트에서 토어를 배포하고 이를 사용해 IRC 프로토콜로 .onion 서버 주소에 연결해 공격자의 명령을 대기한다. 프리즈먼트는 “컨테이너를 노리는 여타 악성코드는 대부분 크립토재킹에 초점을 두지만 사일로스케이프는 이와 달리 그 자체로는 클러스터에 피해를 주는 행위를 하지 않는다. 대신 발각과 추적을 피하면서 클러스터에 대한 백도어를 여는 데 초점을 둔다”라고 말했다. editor@itworld.co.kr


X