2020.12.07

공격자가 윈도우 액티브 디렉터리와 그룹 정책을 악용하는 방법과 이를 막는 방법

Susan Bradley | CSO
윈도우 2000부터 윈도우 서버의 일부로 포함된 액티브 디렉터리(Active Directory)는 수많은 기업의 기반이다. 액티브 디렉터리는 기업에서 윈도우 도메인의 모든 사용자와 컴퓨터를 인증, 승인할 수 있게 해준다. 그룹 정책(Group Policy)은 액티브 디렉터리 환경의 운영체제와 애플리케이션, 사용자 설정에 대한 중앙 관리 및 구성 기능을 제공한다. 관리자는 그룹 정책을 사용해 많은 보안 정책과 설정을 구성해 특정 작업과 기본 동작을 강제할 수 있다.
 
ⓒ Getty Images Bank

즉, 기업에서 조직의 표준을 설정할 수 있게 해주는 역할을 한다. 동시에 공격자가 네트워크의 패턴을 식별하고 그룹 정책 기능을 사용해 더 많은 권한을 얻는 데도 이용된다. 필자는 공격자가 기업 네트워크를 효과적으로 관리하고 유지하는 방법을 관리자보다 더 잘 안다는 농담을 종종 한다.

최근 셈퍼리스(Semperis)의 부사장인 대런 마엘리아를 인터뷰했다. 마엘리아는 오래 전부터 그룹 정책 전문가로 이름을 알린 인물이다. 마엘리아는 초기에는 IT 전문가들이 액티브 디렉터리(AD)와 그룹 정책의 강력함을 활용하고 이해하도록 하는 데 초점을 맞췄다. 시간이 지나면서 마엘리아는 공격자가 그룹 정책의 강력함을 인지하고 은밀하게 더 많은 네트워크 권한을 획득하고 있음을 인지했다.

일반적으로 공격자는 피싱 공격을 시작하고 즉시 네트워크를 장악한다고 전제한다. 많은 경우, 공격자는 공격을 실행하기에 앞서 잠복한 채로 네트워크를 조사하고 시간을 들여 조직 구조와 관계를 파악한다. 또한 공격자는 관리자와 주요 자산에 대한 제어 권한을 가진 사람들을 공격 목표로 삼는다. 트위터에 대한 공개적인 공격은 공격자들이 특정 작업에 대한 제어 권한을 가진 역할과 관리자를 공격 대상으로 하고 있음을 보여주는 증거다. 그런 다음 공격 대상으로 삼은 역할의 임무와 기능을 장악하기 위해 시도한다.


공격자가 사용하는 도구 알기

마엘리아는 공격자가 액티브 디렉터리의 활성 정책과 네트워크에 구축된 정책을 알 수 있게 해주는 여러 파싱 도구에 대해 설명했다. 공격자 커뮤니티에서는 파워스플로잇(PowerSploit), 블러드하운드(BloodHound), 미미캐츠(Mimikatz)와 같은 도구가 유명하다. 이와 같은 도구를 통해 네트워크를 파악하고 사용자와 자산 간의 관계를 조사해서 약점이 어디인지, 또는 주요 자산에 대한 제어 권한을 가진 사람이 누구인지를 알아낸다.

기업은 각 조직 단위에 그 조직이 가진 권한을 알아볼 수 있는 라벨을 붙이는 경우가 많다. 이와 같은 식별 방식은 공격자에게 기업을 공격하고 피해를 입히는 데 사용할 수 있는 중요한 정보를 제공한다.

관리자는 시간을 투자해 그래프 이론을 사용해 관계를 파악하는 블러드하운드와 이와 유사한 도구에 대해 알아야 한다. 블러드하운드를 사용하면 환경에서 특별히 주의가 필요한, 가장 짧은 공격 경로와 약점을 알아낼 수 있다. 또한 가능한 완화책 또는 제안된 변경을 정량적으로 평가하고 두 시점 사이의 보안 태세를 비교할 수 있다.

2020년 9월에 발표된 마이크로소프트 디지털 디펜스 보고서(Digital Defense Report)에는 공격자가 RDP와 취약한 시스템, 취약한 애플리케이션 설정을 사용해 시스템 액세스 권한을 얻는 과정이 나와 있다. 

그런 다음 공격자는 미미캐츠, LSA 시크릿(LSA Secrets)와 인증 정보 공격 등 다양한 프로세스를 사용해 권한을 얻기 위한 발판을 마련한다. 이후 코발트 스트라이크(Cobalt Strike), WMI, 관리 툴 및 PSExec와 같은 도구를 사용해 횡적으로 이동한다. 그동안 다양한 랜섬웨어가 네트워크에 더 오래 머물기 위해 그룹 정책을 사용해왔다. 공격자는 그룹 정책 개체를 사용하고 AD 로그온 스크립트에 류크(Ryuk)를 주입해 그 AD 서버에 로그인한 모든 사용자를 감염시킨다.

또한 마엘리아는 최근 일련의 랜섬웨어가 AD 도메인 컨트롤러의 SYSVOL 공유를 사용해 환경 전체로 전파되고 있음을 지적했다. 도메인 구성원에게 정책과 로그온 스크립트를 제공하는 데 사용되는 SYSVOL 공유에 액세스하려면 일반적으로 승격된 특권이 필요하며, 이는 AD에 심각한 위협을 나타낸다.


그룹 정책 변경 감사

마엘리아는 네트워크를 더 견고하게 보호하기 위한 한 가지 방법은 그룹 정책 개체를 편집하고 연결할 수 있는 사용자가 누구인지를 감사하는 것이라고 말했다. 기업은 관리 자산을 따로 분리해 보호하지 않는 경우가 많다. 기업의 그룹 정책이 변경되는 경우 이를 파악해서 감사하지 않는다. 그룹 정책에 관한 너무 많은 제어 권한을 여러 역할과 직책으로 위임하고, 공격자는 조사 과정에서 이런 역할과 직책을 알아내 방화벽을 내리고 사용자 권한을 조정하고 이동 경로를 구축한다. 관리자는 이런 변경을 검토하고 모니터링하지 않는다.

그룹 정책 변경을 감사하는 방법은 많다. 다양한 설정을 통해 수동으로 감사를 설정하거나 보고서를 제공하는 서드파티 제품을 사용할 수 있다. 핵심은 환경에서 어떤 일이 발생할 경우 알림을 받는 것이다. 사용자가 도메인 관리자로 승격되는 것과 같은 동작은 일반적인 동작이 아니다. 앱로커(AppLocker) 보호에 대한 변경은 일반적인 동작이 아니며 적절한 변경 관리 프로세스를 통해서만 이뤄져야 한다.


도메인 컨트롤러 복구 테스트

마엘리아는 랜섬웨어가 기업의 네트워크 보호 및 백업 설정 방법에 어떻게 영향을 미치고 있는지에 대해서도 설명했다. 현재 가장 유명한 랜섬웨어 피해 사례는 세계 최대의 컨테이너선 운용 회사인 머스크(Maersk)다. 머스크는 도메인 컨트롤러를 필요할 때 더 가동하면 되는, 복구 가능한 일종의 소모품으로 간주했다. 

그러나 막상 네트워크에 랜섬웨어의 공격을 받은 머스크는 원격지의 오프라인 도메인 컨트롤러 하나를 제외하고는 액티브 디렉터리 구조를 복구할 마땅한 방법이 없었다. 결국 머스크는 도메인을 복구하기 위해 유일하게 감염되지 않은 이 도메인 컨트롤러를 물리적으로 옮겨 네트워크로 가져와야 했다.

자사의 액티브 디렉터리 인프라에 대해 생각해 보라. 네트워크가 랜섬웨어의 공격을 받을 경우 재감염 없이 도메인 컨트롤러를 복구할 수 있는지, 또는 대안 인프라로 복구할 수 있는지 여부를 판단하는 데 필요한 도구와 기술을 갖추고 있는지를 자문해야 한다.

2020년의 한 연구 결과를 보면, 설문 대상의 97%가 액티브 디렉터리를 미션 크리티컬 요소로 간주하고 있음에도 불구하고 절반 이상이 액티브 디렉터리 사이버 재해 복구 프로세스를 테스트한 적이 없거나 아예 재해 복구를 위한 계획조차 없는 것으로 나타났다. 

빠르게 움직이는 랜섬웨어 공격과 액티브 디렉터리 중단에 따른 광범위한 영향을 감안할 때 우려가 되는 조사 결과다. 공격으로부터 복구하기 위한 현재의 옵션과 역량을 점검하라. 시간 문제일 뿐 공격은 받게 되어 있다. editor@itworld.co.kr 


2020.12.07

공격자가 윈도우 액티브 디렉터리와 그룹 정책을 악용하는 방법과 이를 막는 방법

Susan Bradley | CSO
윈도우 2000부터 윈도우 서버의 일부로 포함된 액티브 디렉터리(Active Directory)는 수많은 기업의 기반이다. 액티브 디렉터리는 기업에서 윈도우 도메인의 모든 사용자와 컴퓨터를 인증, 승인할 수 있게 해준다. 그룹 정책(Group Policy)은 액티브 디렉터리 환경의 운영체제와 애플리케이션, 사용자 설정에 대한 중앙 관리 및 구성 기능을 제공한다. 관리자는 그룹 정책을 사용해 많은 보안 정책과 설정을 구성해 특정 작업과 기본 동작을 강제할 수 있다.
 
ⓒ Getty Images Bank

즉, 기업에서 조직의 표준을 설정할 수 있게 해주는 역할을 한다. 동시에 공격자가 네트워크의 패턴을 식별하고 그룹 정책 기능을 사용해 더 많은 권한을 얻는 데도 이용된다. 필자는 공격자가 기업 네트워크를 효과적으로 관리하고 유지하는 방법을 관리자보다 더 잘 안다는 농담을 종종 한다.

최근 셈퍼리스(Semperis)의 부사장인 대런 마엘리아를 인터뷰했다. 마엘리아는 오래 전부터 그룹 정책 전문가로 이름을 알린 인물이다. 마엘리아는 초기에는 IT 전문가들이 액티브 디렉터리(AD)와 그룹 정책의 강력함을 활용하고 이해하도록 하는 데 초점을 맞췄다. 시간이 지나면서 마엘리아는 공격자가 그룹 정책의 강력함을 인지하고 은밀하게 더 많은 네트워크 권한을 획득하고 있음을 인지했다.

일반적으로 공격자는 피싱 공격을 시작하고 즉시 네트워크를 장악한다고 전제한다. 많은 경우, 공격자는 공격을 실행하기에 앞서 잠복한 채로 네트워크를 조사하고 시간을 들여 조직 구조와 관계를 파악한다. 또한 공격자는 관리자와 주요 자산에 대한 제어 권한을 가진 사람들을 공격 목표로 삼는다. 트위터에 대한 공개적인 공격은 공격자들이 특정 작업에 대한 제어 권한을 가진 역할과 관리자를 공격 대상으로 하고 있음을 보여주는 증거다. 그런 다음 공격 대상으로 삼은 역할의 임무와 기능을 장악하기 위해 시도한다.


공격자가 사용하는 도구 알기

마엘리아는 공격자가 액티브 디렉터리의 활성 정책과 네트워크에 구축된 정책을 알 수 있게 해주는 여러 파싱 도구에 대해 설명했다. 공격자 커뮤니티에서는 파워스플로잇(PowerSploit), 블러드하운드(BloodHound), 미미캐츠(Mimikatz)와 같은 도구가 유명하다. 이와 같은 도구를 통해 네트워크를 파악하고 사용자와 자산 간의 관계를 조사해서 약점이 어디인지, 또는 주요 자산에 대한 제어 권한을 가진 사람이 누구인지를 알아낸다.

기업은 각 조직 단위에 그 조직이 가진 권한을 알아볼 수 있는 라벨을 붙이는 경우가 많다. 이와 같은 식별 방식은 공격자에게 기업을 공격하고 피해를 입히는 데 사용할 수 있는 중요한 정보를 제공한다.

관리자는 시간을 투자해 그래프 이론을 사용해 관계를 파악하는 블러드하운드와 이와 유사한 도구에 대해 알아야 한다. 블러드하운드를 사용하면 환경에서 특별히 주의가 필요한, 가장 짧은 공격 경로와 약점을 알아낼 수 있다. 또한 가능한 완화책 또는 제안된 변경을 정량적으로 평가하고 두 시점 사이의 보안 태세를 비교할 수 있다.

2020년 9월에 발표된 마이크로소프트 디지털 디펜스 보고서(Digital Defense Report)에는 공격자가 RDP와 취약한 시스템, 취약한 애플리케이션 설정을 사용해 시스템 액세스 권한을 얻는 과정이 나와 있다. 

그런 다음 공격자는 미미캐츠, LSA 시크릿(LSA Secrets)와 인증 정보 공격 등 다양한 프로세스를 사용해 권한을 얻기 위한 발판을 마련한다. 이후 코발트 스트라이크(Cobalt Strike), WMI, 관리 툴 및 PSExec와 같은 도구를 사용해 횡적으로 이동한다. 그동안 다양한 랜섬웨어가 네트워크에 더 오래 머물기 위해 그룹 정책을 사용해왔다. 공격자는 그룹 정책 개체를 사용하고 AD 로그온 스크립트에 류크(Ryuk)를 주입해 그 AD 서버에 로그인한 모든 사용자를 감염시킨다.

또한 마엘리아는 최근 일련의 랜섬웨어가 AD 도메인 컨트롤러의 SYSVOL 공유를 사용해 환경 전체로 전파되고 있음을 지적했다. 도메인 구성원에게 정책과 로그온 스크립트를 제공하는 데 사용되는 SYSVOL 공유에 액세스하려면 일반적으로 승격된 특권이 필요하며, 이는 AD에 심각한 위협을 나타낸다.


그룹 정책 변경 감사

마엘리아는 네트워크를 더 견고하게 보호하기 위한 한 가지 방법은 그룹 정책 개체를 편집하고 연결할 수 있는 사용자가 누구인지를 감사하는 것이라고 말했다. 기업은 관리 자산을 따로 분리해 보호하지 않는 경우가 많다. 기업의 그룹 정책이 변경되는 경우 이를 파악해서 감사하지 않는다. 그룹 정책에 관한 너무 많은 제어 권한을 여러 역할과 직책으로 위임하고, 공격자는 조사 과정에서 이런 역할과 직책을 알아내 방화벽을 내리고 사용자 권한을 조정하고 이동 경로를 구축한다. 관리자는 이런 변경을 검토하고 모니터링하지 않는다.

그룹 정책 변경을 감사하는 방법은 많다. 다양한 설정을 통해 수동으로 감사를 설정하거나 보고서를 제공하는 서드파티 제품을 사용할 수 있다. 핵심은 환경에서 어떤 일이 발생할 경우 알림을 받는 것이다. 사용자가 도메인 관리자로 승격되는 것과 같은 동작은 일반적인 동작이 아니다. 앱로커(AppLocker) 보호에 대한 변경은 일반적인 동작이 아니며 적절한 변경 관리 프로세스를 통해서만 이뤄져야 한다.


도메인 컨트롤러 복구 테스트

마엘리아는 랜섬웨어가 기업의 네트워크 보호 및 백업 설정 방법에 어떻게 영향을 미치고 있는지에 대해서도 설명했다. 현재 가장 유명한 랜섬웨어 피해 사례는 세계 최대의 컨테이너선 운용 회사인 머스크(Maersk)다. 머스크는 도메인 컨트롤러를 필요할 때 더 가동하면 되는, 복구 가능한 일종의 소모품으로 간주했다. 

그러나 막상 네트워크에 랜섬웨어의 공격을 받은 머스크는 원격지의 오프라인 도메인 컨트롤러 하나를 제외하고는 액티브 디렉터리 구조를 복구할 마땅한 방법이 없었다. 결국 머스크는 도메인을 복구하기 위해 유일하게 감염되지 않은 이 도메인 컨트롤러를 물리적으로 옮겨 네트워크로 가져와야 했다.

자사의 액티브 디렉터리 인프라에 대해 생각해 보라. 네트워크가 랜섬웨어의 공격을 받을 경우 재감염 없이 도메인 컨트롤러를 복구할 수 있는지, 또는 대안 인프라로 복구할 수 있는지 여부를 판단하는 데 필요한 도구와 기술을 갖추고 있는지를 자문해야 한다.

2020년의 한 연구 결과를 보면, 설문 대상의 97%가 액티브 디렉터리를 미션 크리티컬 요소로 간주하고 있음에도 불구하고 절반 이상이 액티브 디렉터리 사이버 재해 복구 프로세스를 테스트한 적이 없거나 아예 재해 복구를 위한 계획조차 없는 것으로 나타났다. 

빠르게 움직이는 랜섬웨어 공격과 액티브 디렉터리 중단에 따른 광범위한 영향을 감안할 때 우려가 되는 조사 결과다. 공격으로부터 복구하기 위한 현재의 옵션과 역량을 점검하라. 시간 문제일 뿐 공격은 받게 되어 있다. editor@itworld.co.kr 


X