맨디언트의 분석에 따르면, 사이버 공격자는 2022년 55개의 제로데이 결함을 악용했다. 2021년에 관찰된 81개보다는 적지만 2020년 추적된 수치의 3배이며, 이전의 그 어떤 해보다 많다. 사실 2020년은 코로나19 팬데믹으로 인해 보안 솔루션 제공업체의 정상적인 워크플로가 혼란스러워졌던 시기이므로 제로데이 공격을 발견하고 추적할 수 있는 능력에 영향을 미쳤을 수 있다.
맨디언트 연구팀은 “제로데이 익스플로잇의 추세는 지속적으로 증가하겠지만, 해마다 어느 정도 변동이 있을 것으로 예상된다. 공격자는 잠행과 편의를 원하는데, 제로데이가 이런 요소를 모두 제공한다. 제로데이 취약점 발견은 리소스 집약적인 노력이다. 성공이 보장되지 않음에도 공격자가 계속 악용하는 이유는 공개 및 악용된 취약점의 수가 지속해서 증가하고 있으며, IoT 기기와 클라우드 솔루션 등 소프트웨어의 유형의 발전 때문이다”라고 말했다.
제로데이 취약점 대부분은 사이버 스파이 공격에 악용
역사적으로 제로데이 익스플로잇은 정부 기관에 스파이 소프트웨어를 판매하는 사이버 스파이 그룹과 상업용 스파이웨어 공급업체가 주로 사용했다. 제로데이 취약점은 한번 발견되면 신속하게 패치가 배포되므로 스파이웨어는 사용기간이 짧고 가격도 비싸다. 따라서 공격집단은 가치가 높은 소수의 표적을 대상으로 삼는 캠페인에서 제로데이 익스플로잇 도구를 사용한다.다양한 버전의 제품과 다양한 구성에서 작동하는 익스플로잇 도구를 개발하는 것은 쉬운 일이 아니다. 이전에 알려지지 않았던 취약점을 악용하는 도구는 훨씬 개발하기 어렵다. 숙련된 버그 사냥꾼과 익스플로잇 SW 작성자가 필요하다. 하지만 모든 공격집단이 이런 전문인력을 보유하고 있지는 않으므로 익스플로잇 도구는 암시장에서 수십만에서 수백만 달러에 판매된다. 일반적인 사이버 공격자가 감당할 수 없는 금액이다.
맨디언트가 2022년 관찰된 55개의 제로데이 익스플로잇 중 16개에 대해 동기요인과 귀속성을 분석한 결과, 80%(13개)가 사이버 스파이 공격에 사용된 것으로 나타났다. 1/4은 금전적 동기가 있는 공격 캠페인에서 랜섬웨어를 배포하기 위한 용도였다. 사이버 범죄자는 투자수익이 높은 운영을 위해 제로데이 익스플로잇을 활용하고 있음을 알 수 있다(1개의 결함은 사이버 스파이 행위와 금전적 동기가 있는 공격에 모두 활용되었기 때문에 중복되는 부분이 있다).
사이버 스파이 행위에 사용된 13개 결함 중 7개는 중국의 위협 행위자가, 2개는 러시아 그룹, 2개는 북한 해커들이 사용한 것으로 조사됐다. 마이크로소프트 오피스 앱을 악용하는 폴리나(Follina)는 중국과 러시아의 위협 행위자가 사용했다. 나머지 결함에 대한 공격자의 위치는 파악되지 않았다.
맨디언트의 연구팀은 “특히 2022년 진행된 3개의 캠페인은 다수의 공격집단이 개입했고 표적이 광범위했으며, 기업용 네트워크 및 보안 기기를 표적으로 한 점에서 주목할 만했다. 다수의 그룹이 연초에는 CVE-2022-30190(일명 폴리나)을, 그 이후에는 포티OS(FortiOS) 취약점 CVE-2022-42475 및 CVE-2022-41328을 악용했다”라고 말했다.
중국발 스파이 집단, 네트워크 및 보안 기기 노린다
중국발 제로데이 익스플로잇 활동에서는 매니지드 보안 솔루션으로 사용하는 방화벽, VPN, IPS/IDS 기기처럼 인터넷 연결을 다루는 기기를 악용하는 패턴이 관찰됐다. 2022년 10월 중국 정부의 지원을 받는 한 공격집단은 포티넷의 포티OS SSL-VPN 서비스의 취약점인 CVE-2022-42475를 악용했다.공격집단은 해당 취약점을 악용할 뿐 아니라 이를 위해 특별히 개발된 임플란트를 배포했으며, OS 내부에서 사용되는 문서화되지 않은 형식 및 시스템에 대한 심층적인 지식을 보유하고 있었다. 기기를 파악하기 위해 면밀한 조사를 했음을 의미한다. 이런 점은 포티게이트(FortiGate) 방화벽 디스크에 파일을 작성하기 위해 포티OS의 제로데이 취약점(CVE-2022-41328)을 표적으로 삼은 또 다른 중국발 사이버 스파이 집단 UNC3886의 활동에서도 알 수 있었다.
중국의 사이버 스파이 집단은 익스플로잇 방법을 서로 공유한다. 이미 알려진 관행이지만 조사를 통해 지속적으로 확인되고 있다. 예를 들어, 폴리나를 악용해 3개 조직을 공격한 중국발 사이버 스파이 집단은 3곳이었다.
맨디언트의 연구팀은 “중국의 스파이 집단이 같은 제로데이 익스플로잇을 점진적으로 도입했다는 사실은 2021년 초 프록시로그온(ProxyLogon) 캠페인 등을 통해서도 알고 있었다. 위협집단끼리 공유하는 개발 및 유통 인프라의 존재를 나타내며, 중심이 되는 독립체가 있을 수 있다. 2013년 맨디언트의 조사에서도 유통 지원 부서 또는 보급 담당자가 중국의 사이버 스파이 집단을 지원했던 것으로 나타났다”라고 지적했다.
러시아 및 북한의 제로데이 공격 활동 감소
러시아의 위협 행위자는 언제든 제로데이 취약점을 찾아 악용할 수 있는 능력을 항상 보여줬지만, 맨디언트는 러시아발 사이버 활동에 대한 모니터링이 증가했기 때문에 신중하게 공격 캠페인을 펼쳤을 것이라고 판단했다.팬시 베어(Fancy Bear)로 알려져 있으며, 러시아의 군사 정보 기관 GRU에 소속된 것으로 보이는 공격집단 APT28이 폴리나 취약점을 악용했다. 이는 결함이 공개된 시기와 패치가 배포된 시기 사이의 간격을 잘 활용한 것일 수 있다. APT28은 마이크로소프트 아웃룩의 중대한 취약점(CVE-2023-23397)에 대해서도 제로데이 취약점 공격을 진행한 것으로 나타났다. 이 익스플로잇은 2022년 4월부터 12월까지 오랫동안 감지되지 않은 채 실행되었고 정부, 군사, 에너지 부문 조직을 표적으로 삼았다(마이크로소프트는 이 취약점은 최근에 패치했다).
2022년 초, 북한 정부가 지원하는 위협 행위자들은 구글 크롬의 제로데이 취약점(CVE-2022-0609)을 악용해 미국의 미디어, 첨단 기술, 금융 부문 조직을 표적으로 삼았다. 일명 오퍼레이션 드림 잡(Operation Dream Job) 및 오퍼레이션 애플 제우스(Operation Apple Jeus) 공격이다. 11월, 북한의 또 다른 위협집단 APT37은 한국의 첨단 기술 부문 조직에 대한 공격에서 윈도우 서버의 제로데이 취약점(CVE-2022-41128)을 악용했다.
상업용 스파이웨어 제공업체의 활동 여전
이스라엘의 스파이웨어 제공업체 칸디루(Candiru)는 2022년 구글 크롬의 제로데이 취약점(CVE-2022-2294)을 사용한 상업용 사이버 스파이 소프트웨어를 배포했다. 보고서에 따르면, 해당 익스플로잇은 중동 통신업체 직원들이 사용하는 웹사이트 해킹으로 시작됐다.한편 유럽의 스파이웨어 제공업체 바리스톤(Variston)과 DSIRF는 파이어폭스 취약점(CVE-2022-26485)과 마이크로소프트 윈도우 서버 취약점(CVE-2022-22047)을 악용해 스파이웨어를 배포했다. 후자는 오스트리아, 영국, 파나마의 법률 기업, 은행, 전략적 컨설팅 기업으로 대상으로 하는 사이버 스파이 행위 공격에 사용됐다.
랜섬웨어 공격에 사용되는 비율은 감소
맨디언트에 따르면, 금전적 동기를 가진 공격집단은 2022년 4번의 제로데이 익스플로잇을 실행했다. 2021년보다 감소한 수치다. 2021년은 전체적으로 기록된 제로데이 익스플로잇 수가 가장 높은 해였지만 이 통계에 왜곡이 있을 수 있으며, 2022년에는 제로데이 사용량 감소를 설명할 수 있는 이벤트도 있었다.맨디언트의 연구팀은 “이전에 제로데이를 악용했던 활발한 랜섬웨어 공격집단 중 일부는 운영자가 러시아 또는 우크라이나에 있었다. 2022년 2월 러시아의 우크라이나 공격이 범죄 생태계에 지장을 주고 제로데이 사용량 감소에 기여했을 수 있다. 2022년 랜섬웨어 몸값 지불이 전반적으로 감소하면서 운영자들이 제로데이 익스플로잇 도구를 구매하거나 개발할 수 있는 역량도 감소했다”라고 말했다.
그럼에도 불구하고 오크봇(Oakbot) 맬웨어를 배포한 UNC2633으로 추적되는 공격집단은 폴리나를 악용할 기회를 놓치지 않았다. UNC2633은 일반적으로 맬웨어 페이로드로 이어지는 악성 첨부파일 또는 링크가 포함된 이메일을 통해 맬웨어를 배포한다.
랜섬웨어의 경우 로렌즈(Lorenz) 랜섬웨어의 배후에 있는 공격집단은 미텔(Mitel)의 미보이스 커넥트 VOIP(MiVoice Connect VOIP) 기기의 제로데이 취약점(CVE-2022-29499)을 악용했으며, 매그나이버(Magniber) 랜섬웨어 공격집단은 마이크로소프트 윈도우 11의 MoTW(Mark of the Web) 기능에서 발견된 2가지 제로데이 취약점(CVE-2022-41091 및 CVE-2022-44698)을 악용했다. 그 이후 해당 그룹은 윈도우 스마트스크린(Windows SmartScreen)이 3번째 MoTW 취약점(CVE-2023-24880)을 악용해 인터넷에서 다운로드한 악성 파일을 감지할 수 있는 기능에 영향을 미쳤다.
새로운 표적이 된 IT 관리 제품
2022년 목격된 제로데이 결함 대부분은 운영체제와 브라우저에 영향을 미쳤다. 마이크로소프트는 18개의 취약점으로 가장 많은 영향을 받았으며, 그중 15개는 윈도우에서 발견됐다. 크롬은 10개의 취약점으로 2위를 차지했다(9개는 크롬에, 1개는 안드로이드에서 발견됨). 애플은 9개의 취약점으로 3위를 차지했으며, 4개는 맥OS 취약점, 5개는 iOS 취약점이었다. 파이어폭스에서도 2개의 취약점이 발견됐다.공격자들은 IT, 보안, 네트워크 관리 기기와 소프트웨어 등 매우 다양한 제품에서 발견된 10가지 제로데이 취약점을 악용했다. 영향을 받은 제공업체는 포티넷, 소포스, 트렌드 마이크로, 짐브라, 어도비, 아틀라시안, 시스코, 미텔, 솔라윈즈, 조호, Q냅, 시트릭스 등이다. 이런 기기 또는 제품은 다수가 네트워크 엣지에 위치하고 있기 때문에 손쉬운 표적이 된다. 또 맬웨어 감지 솔루션으로 보호되지 않는 경우가 많고 관리자가 실행 중인 프로세스를 모니터링할 수 있는 간편한 수단을 제공하지 않는다. 이런 기기를 해킹해 네트워크 내부에 숨어드는 경우가 많고 횡적이동을 통해 추가적인 시스템을 해킹하고 네트워크 안팎으로 데이터와 명령을 손쉽게 주고받을 수 있다.
2021년과 2022년 사이 진행된 제로데이 익스플로잇 3개 중 약 1개는 마이크로소프트, 애플, 구글이 아닌 다른 업체의 제품에서 발견된 취약점을 표적으로 삼았다. 즉, 기업은 과거에는 표적이 되지 않았던 제품을 포함해 기술 스택의 모든 제품과 기기를 위한 감지 및 모니터링 기능을 마련해야 한다.
맨디언트 연구팀은 “제로데이가 표적으로 삼는 제공업체와 제품이 다양해지고 있으므로 기업은 위험을 충분히 완화하기 위해 특정 상황에서 패치를 배포함에 있어 효율적이고 효과적으로 우선순위를 설정해야 한다. 위험 평가 외에도 특정 지역 또는 산업을 표적으로 삼는 위협 행위자의 유형, 보편적인 맬웨어, 자주 사용되는 TTP, 가장 큰 공격 표면을 제공하는 제품 등을 분석해야 한다. 이런 모든 것들이 위험을 완화하기 위해 필요한 정보를 제공한다”라고 말했다.
editor@itworld.co.kr
Sponsored
Surfshark
“유료 VPN, 분명한 가치 있다” VPN 선택 가이드
ⓒ Surfshark VPN(가상 사설 네트워크, Virtual Private Network)은 인터넷 사용자에게 개인 정보 보호와 보안을 제공하는 중요한 도구로 널리 인정받고 있다. VPN은 공공 와이파이 환경에서도 데이터를 안전하게 전송할 수 있고, 개인 정보를 보호하는 데 도움을 준다. VPN 서비스의 수요가 증가하는 것도 같은 이유에서다. 동시에 유료와 무료 중 어떤 VPN을 선택해야 할지 많은 관심을 가지고 살펴보는 사용자가 많다. 가장 먼저 사용자의 관심을 끄는 것은 별도의 예산 부담이 없는 무료 VPN이지만, 그만큼의 한계도 있다. 무료 VPN, 정말 괜찮을까? 무료 VPN 서비스는 편리하고 경제적 부담도 없지만 고려할 점이 아예 없는 것은 아니다. 보안 우려 대부분의 무료 VPN 서비스는 유료 서비스에 비해 보안 수준이 낮을 수 있다. 일부 무료 VPN은 사용자 데이터를 수집해 광고주나 서드파티 업체에 판매하는 경우도 있다. 이러한 상황에서 개인 정보가 유출될 우려가 있다. 속도와 대역폭 제한 무료 VPN 서비스는 종종 속도와 대역폭에 제한을 생긴다. 따라서 사용자는 느린 인터넷 속도를 경험할 수 있으며, 높은 대역폭이 필요한 작업을 수행하는 데 제약을 받을 수 있다. 서비스 제한 무료 VPN 서비스는 종종 서버 위치가 적거나 특정 서비스 또는 웹사이트에 액세스하지 못하는 경우가 생긴다. 또한 사용자 수가 늘어나 서버 부하가 증가하면 서비스의 안정성이 저하될 수 있다. 광고 및 추적 위험 일부 무료 VPN은 광고를 삽입하거나 사용자의 온라인 활동을 추적하여 광고주에게 판매할 수 있다. 이 경우 사용자가 광고를 보아야 하거나 개인 정보를 노출해야 할 수도 있다. 제한된 기능 무료 VPN은 유료 버전에 비해 기능이 제한될 수 있다. 예를 들어, 특정 프로토콜이나 고급 보안 기능을 지원하지 않는 경우가 그렇다. 유료 VPN의 필요성 최근 유행하는 로맨스 스캠은 인터넷 사기의 일종으로, 온라인 데이트나 소셜 미디어를 통해 가짜 프로필을 만들어 상대를 속이는 행위다. 이러한 상황에서 VPN은 사용자가 안전한 연결을 유지하고 사기 행위를 방지하는 데 도움이 된다. VPN을 통해 사용자는 상대방의 신원을 확인하고 의심스러운 활동을 감지할 수 있다. 서프샤크 VPN은 구독 요금제 가입 후 7일간의 무료 체험을 제공하고 있다. ⓒ Surfshark 그 외에도 유료 VPN만의 강점을 적극 이용해야 하는 이유는 다음 3가지로 요약할 수 있다. 보안 강화 해외 여행객이 증가함에 따라 공공 와이파이를 사용하는 경우가 늘어나고 있다. 그러나 공공 와이파이는 보안이 취약해 개인 정보를 노출할 위험이 있다. 따라서 VPN을 사용하여 데이터를 암호화하고 개인 정보를 보호하는 것이 중요하다. 서프샤크 VPN은 사용자의 개인 정보를 안전하게 유지하고 해킹을 방지하는 데 유용하다. 개인정보 보호 인터넷 사용자의 검색 기록과 콘텐츠 소비 패턴은 플랫폼에 의해 추적될 수 있다. VPN을 사용하면 사용자의 IP 주소와 로그를 숨길 수 있으며, 개인 정보를 보호할 수 있다. 또한 VPN은 사용자의 위치를 숨기고 인터넷 활동을 익명으로 유지하는 데 도움이 된다. 지역 제한 해제 해외 여행 중에도 한국에서 송금이 필요한 경우가 생길 수 있다. 그러나 IP가 해외 주소이므로 은행 앱에 접근하는 것이 제한될 수 있다. VPN을 사용하면 지역 제한을 해제해 해외에서도 한국 인터넷 서비스를 이용할 수 있다. 따라서 해외에서도 안전하고 편리하게 인터넷을 이용할 수 있다. 빠르고 안전한 유료 VPN, 서프샤크 VPN ⓒ Surfshark 뛰어난 보안 서프샤크 VPN은 강력한 암호화 기술을 사용하여 사용자의 인터넷 연결을 안전하게 보호한다. 이는 사용자의 개인 정보와 데이터를 보호하고 외부 공격으로부터 사용자를 보호하는 데 도움이 된다. 다양한 서버 위치 서프샤크 VPN은 전 세계 곳곳에 여러 서버가 위치하고 있어, 사용자가 지역 제한된 콘텐츠에 액세스할 수 있다. 해외에서도 로컬 콘텐츠에 손쉽게 접근할 수 있음은 물론이다. 속도와 대역폭 서프샤크 VPN은 빠른 속도와 무제한 대역폭을 제공하여 사용자가 원활한 인터넷 경험을 누릴 수 있도록 지원한다. 온라인 게임, 스트리밍, 다운로드 등 대역폭이 필요한 활동에 이상적이다. 다양한 플랫폼 지원 서프샤크 VPN은 다양한 플랫폼 및 디바이스에서 사용할 수 있다. 윈도우, 맥OS, iOS, 안드로이드 등 다양한 운영체제 및 디바이스에서 호환되어 사용자가 어디서나 안전한 인터넷을 즐길 수 있다. 디바이스 무제한 연결 서프샤크 VPN은 무제한 연결을 제공하여 사용자가 필요할 때 언제든지 디바이스의 갯수에 상관없이 VPN을 사용할 수 있다.