보안

“윈도우 드라이버 취약점 악용하는 BYOVD 공격 여전히 성행” 크라우드스트라이크

Apurva Venkat | CSO 2023.01.16
사이버 범죄 집단 스캐터드 스파이더(Scattered Spider)가 BYOVD(Bring Your Own Vulnerable Driver)라는 전술을 사용해 악성 커널 드라이버를 배포하려고 시도한 것이 관찰됐다. 사이버 보안 업체 크라우드스트라이크(CrowdStrike)는 사이버 범죄자가 윈도우 커널 보호 기능의 오랜 결함을 여전히 악용하고 있다고 경고했다. 
 
ⓒ Getty Images Bank

크라우드스트리아크의 팔콘(Falcon) 보안 시스템이 최근 관찰하고 차단한 최근 BYOVD 공격에서 스캐터드 스파이더는 윈도우용 인텔 이더넷 진단 드라이버 iqvw64.sys의 취약점(CVE-2015-2291)을 악용해 악성 커널 드라이버 배포를 시도했다. NIIST의 취약점 데이터베이스에 따르면, 인텔 이더넷 진단 드라이버 취약점을 악용하면 공격자들은 사용자에게 서비스 거부를 일으키거나 윈도우에서 커널 권한으로 임의 코드를 실행할 수 있다. 

크라우드스트라이크는 블로그에서 “CVE-2015-2291로 지정된 취약한 인텔 디스플레이 드라이버를 찾아 패치할 수 있는지 확인해야 한다. 취약한 드라이버 패치 작업을 최우선으로 두면 서명된 드라이버 남용과 관련된 다른 유사한 공격 벡터를 완화하는 데도 도움이 된다”라고 설명했다.

BYOVD 공격은 합법적으로 서명되었지만 취약한 드라이버를 사용하여 시스템에서 악의적인 작업을 수행한다. 커널 수준 권한으로 악의적인 작업을 실행하는 것인데, 크라우드스트라이크의 설명에 따르면 KDMapper와 같은 공개된 도구를 사용하면 BYOVD를 쉽게 악용해 서명되지 않은 드라이버를 메모리에 매핑할 수 있다.


여전히 문제가 되는 취약한 드라이버

BYOD는 지난 10년 동안 많은 기업에서 자주 사용하는 정책이며, 윈도우가 설치된 기기를 사용하는 경우가 특히 많다. 하지만 크라우드스트라이크는 직원 개인의 기기에 설치된 운영체제는 취약한 드라이버 차단 목록을 적절하게 업데이트하지 않는 경우가 많으므로 사이버 범죄자들은 BYOD를 계속 악용하고 있다고 지적했다.

마이크로소프트는 윈도우 업데이트로 제공하는 취약 드라이버 차단 목록(Microsoft Vulnerable Driver Blocklist)과 HVCI(Hypervisor-Protected Code Integrity)를 통해 확인된 보안 취약점이 있는 드라이버가 기본적으로 차단된다고 밝혔다. 하지만 소포스(Sophos)를 비롯한 여러 보안 업체는 윈도우에 대한 계속되는 BYOD 공격과 취약한 드라이버 차단 목록이 정기적으로 업데이트되지 않는 것을 발견했다. 

2022년 말 BYOVD 익스프로잇이 보고된 후 마이크로소프트는 아스 테크니카(Ars Technica)에 “취약한 드라이버 목록이 정기적으로 업데이트되고 있지만, 운영체제간 동기화에 차이가 있다는 피드백을 받았다. 이 문제는 수정되었고 향후 윈도우 업데이트에서 서비스될 예정이다. 새 업데이트가 배포되면 설명 페이지를 업데이트할 예정”이라고 설명했다. 

그럼에도 BYOVD 공격은 집요하게 이어졌다. 크라우드스트라이크는 스캐터드 스파이더가 “취약한 인텔 드라이버가 제공하는 권한 있는 드라이버 공간을 사용해 팔콘 센서 드라이버의 특정 루틴을 덮어쓰려고 시도했다. 팔콘 센서는 이를 방지했고 분석 내역을 고객에게 제공했다”라고 말했다.

또한 크라우드스트라이크는 지난 몇 달간 스캐터드 스파이더가 엔드포인트용 마이크로소프트 디펜더(Microsoft Defender for Endpoint), 팔로알토 네트웍스의 Cortex XDR(코어텍스 XDR) 및 센티넬원(SentinelOne)을 포함한 다른 엔드포인트 도구를 우회하려고 시도한 것을 관찰했다. 원래 엔비디아 및 글로벌 소프트웨어 LLC(Global Software LLC)에 발행된 도난당한 인증서와 자체 서명된 테스트 인증서를 포함해 다른 인증서 및 기관에서 서명한 다양한 버전의 악성 드라이버도 식별했다. 크라우드스트라이크는 “목표를 위해 추가적인 조치를 취할 수 있도록 엔드포인트 보안 제품의 가시성 및 보호 기능을 비활성화하는 의도”라고 덧붙였다.


초기 접근 제공하는 ‘소셜 엔지니어링’

2022년 6월 이후 크라우드스트라이크가 수행한 대부분 조사에서 스캐터드 스파이더는 소셜 엔지니어링 기법을 통해 시스템에 대한 접근 권한을 획득했다. 공격자는 전화와 SMS, 텔레그램 메시지로 IT 직원을 사칭했다. 

이런 수법은 크라우드스트라이크가 2022년 12월 발행한 보고서에 자세히 소개됐다. 우선 공격자는 회사 로고가 포함된 자격증명 수집 웹 사이트로 피해자를 이동시켜 자격증명 정보를 입력하거나 원격 연결 및 제어를 위한 원격 모니터링 관리 도구를 다운로드하도록 유도한다. 

MFA(multi-factor authentication)가 활성화된 경우 공격자는 피해자에게 직접 연락해 일회용 암호를 공유하도록 설득하거나 혹은 피해자가 MFA 푸시 알림을 수락할 때까지 계속해서 메시지를 표시하는 등의 간접적인 방법으로 관여한다. 그 후에는 접근 권한을 유지하기 위해 악성 소프트웨어 사용을 피하고 광범위하게 사용되는 원격 관리 도구를 사용한다.

로스티드 옥타푸스(Roasted 0ktapus) 혹은 UNC3944라고도 알려진 스캐터드 스파이더의 활동은 활발하다. 크라우드스트라이크는 12월 보고서에서 통신 및 BPO(Business Process Outsourcing) 기업들을 대상으로 한 침입 캠페인도 스캐터드 스파이더의 소행일 수 있다고 언급했다.

스캐터드 스파이더의 최근 BYOVD 공격은 특정 산업을 대상으로 하는 것으로 보이지만, 크라우드스트라이크는 모든 업종의 기업이 취약한 드라이버와 다른 취약점을 악용한 공격을 방어하기 위해 베스트 프랙티스를 적용해야 한다고 조언했다. 이어 “공격자는 주로 유효한 계정을 초기 액세스 벡터로 활용하므로 예상치 못한 자산/계정/위치에서의 합법적인 로그인과 MFA 인증 활동을 추가 조사할 것을 적극 권장한다”라고 덧붙였다.  

또한 엔드포인트, 클라우드 워크로드, ID 및 네트워크를 모니터링하는 엄격하고 심층적인 방어 접근 방식을 사용해 발전하는 사이버 공격에 대비하는 것이 좋다. 
editor@itworld.co.kr
Sponsored

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록발행일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.