데이터센터 / 보안

“데이터센터 해킹으로 글로벌 기업 자격증명 유출” 리시큐리티 조사

Apurva Venkat | CSO 2023.02.24
지난 1년 반 동안 여러 곳의 데이터센터를 겨냥한 사이버 공격이 수차례 발생했다. 해당 공격을 포착하고 분석한 사이버보안 업체 리시큐리티(Resecurity)에 따르면, 공격자들은 세계 최대 기업과 관련된 정보를 유출하고 액세스 자격증명을 다크 웹에서 판매한 것으로 나타났다.
 
ⓒ Getty Images Bank
 
리시큐리티는 블로그에서 “데이터센터 기업을 대상으로 하는 악의적인 사이버 활동은 공급망 사이버보안 맥락에서 중요한 선례를 만든다. 앞으로도 공격자는 데이터센터 기업과 그들의 고객에 대한 악의적인 행위를 활발하게 이어갈 것으로 보인다”라고 말했다.

리시큐리티는 피해 기업의 이름을 특정하지 않았지만, 블룸버그의 별도 보도에 따르면 알리바바, 아마존, 애플, BMW, 골드만삭스, 화웨이테크놀로지, 마이크로소프트 및 월마트를 포함한 주요 대기업의 데이터센터 자격증명이 탈취된 것으로 알려졌다. 블룸버그는 악의적인 활동과 관련한 리시큐리티 문서를 검토했다고 설명했다. 

리시큐리티는 2021년 9월 공격 캠페인의 초기 지표를 처음 포착됐다. 이후 2022년과 2023년 1월 같은 활동에 대한 추가 인텔리전스를 확보했다. 공격 목표는 해당 데이터센터를 이용하는 기업과 정부 기관의 민감한 데이터를 훔치는 것이었다.


다크 웹에 뿌려진 고객 정보

악의적인 캠페인으로 획득한 데이터센터 이용 기업의 자격증명은 다크 웹 Breached.to에 게시됐다. 리시큐리티 연구팀은 다수의 위협 행위자가 특정 데이터 캐시 조각 일부를 텔레그램에서 공유한 정황도 포착했다. 또한 데이터센터에서 사용하는 특정 애플리케이션/시스템과 관련된 하나 이상의 데이터베이스에서 고객 정보를 유출한 몇몇 아시아 기반 위협 행위자들 다크 웹에서 발견했다.

적어도 하나의 사례에서 초기 액세스 권한은 취약한 헬프데스크나 다른 애플리케이션/시스템에 통합된 티켓 관리 모듈을 통해 획득했을 가능성이 높다. 위협 행위자는 이를 기반으로 횡적 이동을 한 것으로 보인다.

공격자는 데이터센터 환경 모니터링에 사용되는 비디오 스트림 식별자가 있는 CCTV 목록과 데이터센터의 IT 직원 및 고객과 관련한 자격증명을 추출한 뒤 데이터센터에서 운영을 관리하는 기업 고객 대표, 구매한 서비스 목록, 배포된 기기에 대한 정보를 수집하기 위해 적극적으로 탐색을 이어나갔다.


클라이언트 인증 데이터 노렸다

2021년 9월 리시큐리티 연구팀이 캠페인을 처음 관찰했을 때 해당 활동에 연루된 위협 행위자는 데이터센터 고객 2,000명 이상의 다양한 기록을 수집했다. 특정 클라이언트 인증 메커니즘에 사용될 수 있는 자격증명과 이메일, 휴대폰, ID 레퍼런스가 포함된다. (2023년 1월 24일 영향을 받은 기업은 고객에게 암호를 변경하도록 요구했다.) 

또한 위협 행위자는 방문자 등록에 사용되는 내부 이메일 계정을 손상시켰다. 리시큐리티에 따르면, 이는 사이버 스파이 활동 혹은 기타 악의적 목적으로 악용될 수 있다. 

2022년 관찰된 두 번째 캠페인에서는 싱가포르에 본사를 둔 데이터센터 기업에서 1,210개 기록이 포함된 것으로 추정되는 고객 데이터베이스가 유출됐다. 

2023년 1월 세 번째 공격은 이전 캠페인의 영향을 받은 데이터센터 중 한 곳을 이용하는 미국의 한 기업과 관련이 있었다. 리시큐리티는 “세 번째 캠페인에 대한 정보는 나머지 2개 캠페인보다 많지 않지만, IT 직원이 다른 데이터센터의 고객 포털에 대한 액세스 권한을 부여할 때 사용하는 몇 개의 자격증명을 수집했다”라고 설명했다. 이때 도난당한 데이터는 1월 28일 초기 액세스 브로커 및 랜섬웨어 공격집단이 자주 사용하는 다크 웹 RAMP에서 판매되고 있었다.

리시큐리티는 “공격자는 자신의 활동이 탐지될 수 있고 시간이 지나면 데이터의 가치가 떨어진다는 점을 깨달았을 수 있다. 그래서 즉각적으로 수익을 창출하기 위한 아이디어를 냈을 것이다”라고 설명했다. 또한 “이런 전술은 이반적으로 동격 동기를 흐리게 하기 위해 국가 차원의 위협 행위자가 활동을 가리기 위해 자주 사용하는 방법”이라고 덧붙였다.

리시큐리티는 공격을 받은 데이터센터 운영 기업의 이름을 밝히지 않았지만, 블룸버그는 상하이에 기반을 둔 GDS 홀딩스(GDS Holding)와 싱가포르에 기반한 ST 텔레미디어 글로벌 데이터 센터(ST Telemedia Global Data Center)가 피해 기업 중 하나라고 언급했다. GDS는 2021년 고객 지원 웹사이트가 침해된 사실을 인정하면서 고객 IT 시스템이나 데이터에 대한 위험은 없었다고 말했다. ST 텔레미디어 역시 고객에게는 위험이 없다고 설명했다. 
 
리시큐리티에 따르면, 유출된 데이터셋에서 확인된 기업은 투자 펀드, 생물 의학 연구 회사, 기술 공급업체, 전자상거래 사이트, 클라우드 서비스, ISP 및 콘텐츠 전송 네트워크 업체뿐 아니라 전 세계적인 금융 기관도 포함한다. 연구팀에 따르면, 이들 회사는 미국, 영국, 캐나다, 호주, 스위스, 뉴질랜드, 중국에 본사를 두고 있다. 

리시큐리티는 이번 조사에서 알려진 APT 그룹의 움직임은 식별하지 못했지만, 유출된 정보로 인해 피해 기업이 다른 위협 행위자의 공격을 받을 수 있다는 점에 주목했다. 

또한 연구팀은 공격자들이 데이터를 판매한 다크 웹이 RAMP라는 점에서 약간의 힌트를 얻었다. RAMP는 중국어 번역을 지원하고 중국어를 사용하는 해커의 참여를 환영하는 커뮤니티다. 리시큐리티는 “대부분 포럼 섹션에 중국어 번역이 있었으며, 중국과 동남아시아 국가에 기반한 위협 행위자를 식별할 수 있는 대표적인 사이트”라고 말했다. 

한편, 이번 조사로 확인된 정보는 영향을 받는 기업과 중국/싱가포르의 국가 CERT(Computer Emergency Response Teams)와 공유됐다. 또한 데이터셋에 포준 500대 기업과 관련된 정보가 상당량 있었으므로 미국 사법 당국과도 결과를 공유했다. 
editor@itworld.co.kr
Sponsored

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록발행일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.