네트워크 / 보안

네트워크 접속 기기 노리는 악성코드, 침투 및 지속성 높다…이클립시움

Lucian Constantin  | CSO 2022.11.11


많은 공격 그룹은 코발트 스트라이크(Cobalt Strike)나 브루트 라텔(Brute Ratel) 같은 상용 공격 프레임워크의 크랙 버전을 사용하지만, 이클립시움 연구원은 오픈소스이면서 숙련도가 낮은 공격자가 접근하기도 쉬운 것을 원했고 그래서 오픈소스 적대성 에뮬레이션 프레임워크인 실버(Silver)를 테스트 임플란트용으로 선택했다. 실버는 고 언어로 만들어졌으므로 크로스 플랫폼이며 피벗팅 및 터널링 기능을 제공한다.
 
F5 로드 밸런서가 여러 번의 재부팅과 펌웨어 업그레이드 중에도 유지하는 파일을 조사하기 위해 연구원이 살펴본 부분은 구성 백업 기능이다. 이 기능은 나중에 신규 설치 시 배포할 수 있는 모든 구성 및 설정이 포함된 아카이브를 생성하는 데 사용되는 관리 인터페이스에서 제공된다. 수백 개의 파일이 포함된 아카이브 내에서 연구원은 3개의 실행 가능한 스크립트와 특정 이벤트 발생 시 스크립트를 실행할 수 있는 구성 파일에 초점을 맞췄다.
 
연구원은 “조사 중 예상치 못하게 업체발 문서를 발견했다. 이 문서는 알려지지 않은 기능과 몇 년에 걸쳐 디바이스에 추가된 기능에 대한 풍부한 정보를 제공했다. 이 문서가 없었다면 조사가 훨씬 더 어려웠을 것이다. 디바이스가 이러한 구성 파일을 어떻게 다루는지 이해하는 것이 중요하다”라고 말했다.

악성 스크립트를 저장하고 시작하는 방법 3가지

팀은 이 문서와 구성 파일을 살펴보면서 스크립트를 저장하고 재부팅 후에 시작하고 구성 백업에 넣어 재설치 이후에도 살아남을 수 있는 3가지 방법을 찾아냈다. 12MB의 임플란트를 백업 아카이브 내에 직접 저장할 경우 눈에 띌 수 있으므로 연구진은 나중에 인터넷에서 임플란트를 다운로드하고 기존 버전을 제거하고 새로 배포하는 스크립트를 저장했다.
 
연구진은 “임플란트를 다운로드하는 방식은 디바이스가 인터넷에 연결될 수 있다는 것을 전제로 한다. 인터넷 연결은 없지만 네트워크의 다른 시스템에 발판을 마련해둔 상태라면 공격자는 관리자의 시선을 끌지 않으면서 구성 디렉터리 구조 내에 더 작은 임플란트를 저장할 수 있다. 이 임플란트가 공격자의 통제 하에 있는 ‘점프 박스’ 시스템으로 연결된다”라고 설명했다.
 
연구진은 은밀성을 더 높이기 위해 F5 박스의 runsv 리눅스 서비스가 한 서비스를 실행하도록 구성됐음을 발견했는데, 이 서비스의 구성은 시스템에 존재하지 않는 restjavad라는 바이너리 파일을 가리켰다. 연구진은 임플란트에 이 파일 이름을 사용해서 프로세스 목록에서 의심스럽지 않게 보이도록 했다. 관리자가 프로세스를 발견해 이름을 검색한다 해도 정상적인 restjavad 서비스에 대한 F5 문서를 발견하도록 유도하기 위해서다.
 
시트릭스 시스템은 문서 내용이 F5만큼 세부적이지 않아 조금 더 어려웠다. 그러나 연구진은 사용자 설명서 내에서 네트워크 시간 프로토콜(NTP) 동기화 설정에 대한 노트를 발견했다. 이 지침에는 /nsconfig 디렉터리 내에 백업 중 저장되는 rc.netscaler라는 파일을 생성한 다음 /bin/sh /etc/ntpd_ctl full_start 라인을 추가하는 내용이 있다. 그러나 /etc/ 디렉터리의 스크립트는 실행 파일로 설정되지 않았고 이를 변경할 방법도 없었다. 이 과정에서 연구진은 시스템이 시스템 프로세스를 시작, 중지하고 상태를 모니터링하기 위해 Monit이라는 패키지를 사용하며 Monti는 /nsconfig에 구성을 저장한다는 사실을 알아냈다.
 
연구진은 “결국 서비스처럼 실행되도록 임플란트를 위한 래퍼를 만들어서 F5 로더와 동일한 로직을 재사용하는 방법을 택했다. 파일을 배치하고 monit 파일을 수정해 /nsconfig에 넣고 임플란트가 부팅 시 시작되는지, 래퍼가 백업 파일에 포함되는지를 확인했다”라고 설명했다. Monit 사용에 따른 또 다른 부수적 효과는 임플란트의 지속성이 더욱 높아졌다는 점이다. 서비스가 수동으로 종료된 경우 Monit이 몇 초마다 자동으로 서비스를 재시작하기 때문이다.
 
연구진은 공격자가 침해된 디바이스를 프록시로 사용해서 정상적으로는 인터넷에 접속되지 않는, 네트워크 내의 다른 디바이스에 액세스할 수 있게 해주는 피벗팅 기능도 테스트했다. F5 시스템에서는 디바이스 IP 중 하나의 포트에 임플란트를 바인딩한 다음 ACL을 사용해 이 포트에 대한 액세스를 허용할 수 있었다.
 
연구진은 “고수준 공격자의 진입 장벽은 점점 더 낮아지고 서버, 워크스테이션과 같이 보호되는 시스템을 공격할 때 드는 비용이 높아지면서 공격자는 새로운 시스템 침투 방법을 택하고 있다. 라우터와 스위치에 자체 제작한 전용 펌웨어가 사용되던 시대는 갔고, 그 자리를 완전한 운영체제 형태의 펌웨어가 대체했다. 이로 인해 과거에는 최상급의 기술을 갖춘 공격자를 제외하면 도달 범위 밖에 있던 디바이스에 이제 일반 서버 수준의 위험성이 발생하고 있다”라고 결론을 내렸다.
editor@itworld.co.kr 
Sponsored

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록발행일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.