맨디언트의 분석에 따르면, 사이버 공격자는 2022년 55개의 제로데이 결함을 악용했다. 2021년에 관찰된 81개보다는 적지만 2020년 추적된 수치의 3배이며, 이전의 그 어떤 해보다 많다. 사실 2020년은 코로나19 팬데믹으로 인해 보안 솔루션 제공업체의 정상적인 워크플로가 혼란스러워졌던 시기이므로 제로데이 공격을 발견하고 추적할 수 있는 능력에 영향을 미쳤을 수 있다.
맨디언트 연구팀은 “제로데이 익스플로잇의 추세는 지속적으로 증가하겠지만, 해마다 어느 정도 변동이 있을 것으로 예상된다. 공격자는 잠행과 편의를 원하는데, 제로데이가 이런 요소를 모두 제공한다. 제로데이 취약점 발견은 리소스 집약적인 노력이다. 성공이 보장되지 않음에도 공격자가 계속 악용하는 이유는 공개 및 악용된 취약점의 수가 지속해서 증가하고 있으며, IoT 기기와 클라우드 솔루션 등 소프트웨어의 유형의 발전 때문이다”라고 말했다.
제로데이 취약점 대부분은 사이버 스파이 공격에 악용
역사적으로 제로데이 익스플로잇은 정부 기관에 스파이 소프트웨어를 판매하는 사이버 스파이 그룹과 상업용 스파이웨어 공급업체가 주로 사용했다. 제로데이 취약점은 한번 발견되면 신속하게 패치가 배포되므로 스파이웨어는 사용기간이 짧고 가격도 비싸다. 따라서 공격집단은 가치가 높은 소수의 표적을 대상으로 삼는 캠페인에서 제로데이 익스플로잇 도구를 사용한다.다양한 버전의 제품과 다양한 구성에서 작동하는 익스플로잇 도구를 개발하는 것은 쉬운 일이 아니다. 이전에 알려지지 않았던 취약점을 악용하는 도구는 훨씬 개발하기 어렵다. 숙련된 버그 사냥꾼과 익스플로잇 SW 작성자가 필요하다. 하지만 모든 공격집단이 이런 전문인력을 보유하고 있지는 않으므로 익스플로잇 도구는 암시장에서 수십만에서 수백만 달러에 판매된다. 일반적인 사이버 공격자가 감당할 수 없는 금액이다.
맨디언트가 2022년 관찰된 55개의 제로데이 익스플로잇 중 16개에 대해 동기요인과 귀속성을 분석한 결과, 80%(13개)가 사이버 스파이 공격에 사용된 것으로 나타났다. 1/4은 금전적 동기가 있는 공격 캠페인에서 랜섬웨어를 배포하기 위한 용도였다. 사이버 범죄자는 투자수익이 높은 운영을 위해 제로데이 익스플로잇을 활용하고 있음을 알 수 있다(1개의 결함은 사이버 스파이 행위와 금전적 동기가 있는 공격에 모두 활용되었기 때문에 중복되는 부분이 있다).
사이버 스파이 행위에 사용된 13개 결함 중 7개는 중국의 위협 행위자가, 2개는 러시아 그룹, 2개는 북한 해커들이 사용한 것으로 조사됐다. 마이크로소프트 오피스 앱을 악용하는 폴리나(Follina)는 중국과 러시아의 위협 행위자가 사용했다. 나머지 결함에 대한 공격자의 위치는 파악되지 않았다.
맨디언트의 연구팀은 “특히 2022년 진행된 3개의 캠페인은 다수의 공격집단이 개입했고 표적이 광범위했으며, 기업용 네트워크 및 보안 기기를 표적으로 한 점에서 주목할 만했다. 다수의 그룹이 연초에는 CVE-2022-30190(일명 폴리나)을, 그 이후에는 포티OS(FortiOS) 취약점 CVE-2022-42475 및 CVE-2022-41328을 악용했다”라고 말했다.
중국발 스파이 집단, 네트워크 및 보안 기기 노린다
중국발 제로데이 익스플로잇 활동에서는 매니지드 보안 솔루션으로 사용하는 방화벽, VPN, IPS/IDS 기기처럼 인터넷 연결을 다루는 기기를 악용하는 패턴이 관찰됐다. 2022년 10월 중국 정부의 지원을 받는 한 공격집단은 포티넷의 포티OS SSL-VPN 서비스의 취약점인 CVE-2022-42475를 악용했다.공격집단은 해당 취약점을 악용할 뿐 아니라 이를 위해 특별히 개발된 임플란트를 배포했으며, OS 내부에서 사용되는 문서화되지 않은 형식 및 시스템에 대한 심층적인 지식을 보유하고 있었다. 기기를 파악하기 위해 면밀한 조사를 했음을 의미한다. 이런 점은 포티게이트(FortiGate) 방화벽 디스크에 파일을 작성하기 위해 포티OS의 제로데이 취약점(CVE-2022-41328)을 표적으로 삼은 또 다른 중국발 사이버 스파이 집단 UNC3886의 활동에서도 알 수 있었다.
중국의 사이버 스파이 집단은 익스플로잇 방법을 서로 공유한다. 이미 알려진 관행이지만 조사를 통해 지속적으로 확인되고 있다. 예를 들어, 폴리나를 악용해 3개 조직을 공격한 중국발 사이버 스파이 집단은 3곳이었다.
맨디언트의 연구팀은 “중국의 스파이 집단이 같은 제로데이 익스플로잇을 점진적으로 도입했다는 사실은 2021년 초 프록시로그온(ProxyLogon) 캠페인 등을 통해서도 알고 있었다. 위협집단끼리 공유하는 개발 및 유통 인프라의 존재를 나타내며, 중심이 되는 독립체가 있을 수 있다. 2013년 맨디언트의 조사에서도 유통 지원 부서 또는 보급 담당자가 중국의 사이버 스파이 집단을 지원했던 것으로 나타났다”라고 지적했다.
러시아 및 북한의 제로데이 공격 활동 감소
러시아의 위협 행위자는 언제든 제로데이 취약점을 찾아 악용할 수 있는 능력을 항상 보여줬지만, 맨디언트는 러시아발 사이버 활동에 대한 모니터링이 증가했기 때문에 신중하게 공격 캠페인을 펼쳤을 것이라고 판단했다.팬시 베어(Fancy Bear)로 알려져 있으며, 러시아의 군사 정보 기관 GRU에 소속된 것으로 보이는 공격집단 APT28이 폴리나 취약점을 악용했다. 이는 결함이 공개된 시기와 패치가 배포된 시기 사이의 간격을 잘 활용한 것일 수 있다. APT28은 마이크로소프트 아웃룩의 중대한 취약점(CVE-2023-23397)에 대해서도 제로데이 취약점 공격을 진행한 것으로 나타났다. 이 익스플로잇은 2022년 4월부터 12월까지 오랫동안 감지되지 않은 채 실행되었고 정부, 군사, 에너지 부문 조직을 표적으로 삼았다(마이크로소프트는 이 취약점은 최근에 패치했다).
2022년 초, 북한 정부가 지원하는 위협 행위자들은 구글 크롬의 제로데이 취약점(CVE-2022-0609)을 악용해 미국의 미디어, 첨단 기술, 금융 부문 조직을 표적으로 삼았다. 일명 오퍼레이션 드림 잡(Operation Dream Job) 및 오퍼레이션 애플 제우스(Operation Apple Jeus) 공격이다. 11월, 북한의 또 다른 위협집단 APT37은 한국의 첨단 기술 부문 조직에 대한 공격에서 윈도우 서버의 제로데이 취약점(CVE-2022-41128)을 악용했다.
상업용 스파이웨어 제공업체의 활동 여전
이스라엘의 스파이웨어 제공업체 칸디루(Candiru)는 2022년 구글 크롬의 제로데이 취약점(CVE-2022-2294)을 사용한 상업용 사이버 스파이 소프트웨어를 배포했다. 보고서에 따르면, 해당 익스플로잇은 중동 통신업체 직원들이 사용하는 웹사이트 해킹으로 시작됐다.한편 유럽의 스파이웨어 제공업체 바리스톤(Variston)과 DSIRF는 파이어폭스 취약점(CVE-2022-26485)과 마이크로소프트 윈도우 서버 취약점(CVE-2022-22047)을 악용해 스파이웨어를 배포했다. 후자는 오스트리아, 영국, 파나마의 법률 기업, 은행, 전략적 컨설팅 기업으로 대상으로 하는 사이버 스파이 행위 공격에 사용됐다.
랜섬웨어 공격에 사용되는 비율은 감소
맨디언트에 따르면, 금전적 동기를 가진 공격집단은 2022년 4번의 제로데이 익스플로잇을 실행했다. 2021년보다 감소한 수치다. 2021년은 전체적으로 기록된 제로데이 익스플로잇 수가 가장 높은 해였지만 이 통계에 왜곡이 있을 수 있으며, 2022년에는 제로데이 사용량 감소를 설명할 수 있는 이벤트도 있었다.맨디언트의 연구팀은 “이전에 제로데이를 악용했던 활발한 랜섬웨어 공격집단 중 일부는 운영자가 러시아 또는 우크라이나에 있었다. 2022년 2월 러시아의 우크라이나 공격이 범죄 생태계에 지장을 주고 제로데이 사용량 감소에 기여했을 수 있다. 2022년 랜섬웨어 몸값 지불이 전반적으로 감소하면서 운영자들이 제로데이 익스플로잇 도구를 구매하거나 개발할 수 있는 역량도 감소했다”라고 말했다.
그럼에도 불구하고 오크봇(Oakbot) 맬웨어를 배포한 UNC2633으로 추적되는 공격집단은 폴리나를 악용할 기회를 놓치지 않았다. UNC2633은 일반적으로 맬웨어 페이로드로 이어지는 악성 첨부파일 또는 링크가 포함된 이메일을 통해 맬웨어를 배포한다.
랜섬웨어의 경우 로렌즈(Lorenz) 랜섬웨어의 배후에 있는 공격집단은 미텔(Mitel)의 미보이스 커넥트 VOIP(MiVoice Connect VOIP) 기기의 제로데이 취약점(CVE-2022-29499)을 악용했으며, 매그나이버(Magniber) 랜섬웨어 공격집단은 마이크로소프트 윈도우 11의 MoTW(Mark of the Web) 기능에서 발견된 2가지 제로데이 취약점(CVE-2022-41091 및 CVE-2022-44698)을 악용했다. 그 이후 해당 그룹은 윈도우 스마트스크린(Windows SmartScreen)이 3번째 MoTW 취약점(CVE-2023-24880)을 악용해 인터넷에서 다운로드한 악성 파일을 감지할 수 있는 기능에 영향을 미쳤다.
새로운 표적이 된 IT 관리 제품
2022년 목격된 제로데이 결함 대부분은 운영체제와 브라우저에 영향을 미쳤다. 마이크로소프트는 18개의 취약점으로 가장 많은 영향을 받았으며, 그중 15개는 윈도우에서 발견됐다. 크롬은 10개의 취약점으로 2위를 차지했다(9개는 크롬에, 1개는 안드로이드에서 발견됨). 애플은 9개의 취약점으로 3위를 차지했으며, 4개는 맥OS 취약점, 5개는 iOS 취약점이었다. 파이어폭스에서도 2개의 취약점이 발견됐다.공격자들은 IT, 보안, 네트워크 관리 기기와 소프트웨어 등 매우 다양한 제품에서 발견된 10가지 제로데이 취약점을 악용했다. 영향을 받은 제공업체는 포티넷, 소포스, 트렌드 마이크로, 짐브라, 어도비, 아틀라시안, 시스코, 미텔, 솔라윈즈, 조호, Q냅, 시트릭스 등이다. 이런 기기 또는 제품은 다수가 네트워크 엣지에 위치하고 있기 때문에 손쉬운 표적이 된다. 또 맬웨어 감지 솔루션으로 보호되지 않는 경우가 많고 관리자가 실행 중인 프로세스를 모니터링할 수 있는 간편한 수단을 제공하지 않는다. 이런 기기를 해킹해 네트워크 내부에 숨어드는 경우가 많고 횡적이동을 통해 추가적인 시스템을 해킹하고 네트워크 안팎으로 데이터와 명령을 손쉽게 주고받을 수 있다.
2021년과 2022년 사이 진행된 제로데이 익스플로잇 3개 중 약 1개는 마이크로소프트, 애플, 구글이 아닌 다른 업체의 제품에서 발견된 취약점을 표적으로 삼았다. 즉, 기업은 과거에는 표적이 되지 않았던 제품을 포함해 기술 스택의 모든 제품과 기기를 위한 감지 및 모니터링 기능을 마련해야 한다.
맨디언트 연구팀은 “제로데이가 표적으로 삼는 제공업체와 제품이 다양해지고 있으므로 기업은 위험을 충분히 완화하기 위해 특정 상황에서 패치를 배포함에 있어 효율적이고 효과적으로 우선순위를 설정해야 한다. 위험 평가 외에도 특정 지역 또는 산업을 표적으로 삼는 위협 행위자의 유형, 보편적인 맬웨어, 자주 사용되는 TTP, 가장 큰 공격 표면을 제공하는 제품 등을 분석해야 한다. 이런 모든 것들이 위험을 완화하기 위해 필요한 정보를 제공한다”라고 말했다.
editor@itworld.co.kr