2021.06.01

솔라윈즈 공격자 노벨리엄, 최신 대량 이메일 캠페인 통해 150개 이상의 기업 공격

Lucian Constantin | CSO
러시아 해킹 그룹인 노벨리엄(Nobelium)은 솔라윈즈 오리온(SolarWinds Orion) 플랫폼의 소프트웨어 업데이트를 훼손했던 공급망 공격의 배후로, 지난 몇 개월 동안 기관과 기업 내에 백도어를 설치하는 이메일 기반 공격을 진행했다.
 
ⓒ Getty Images Bank

이 공격은 최근 미국 국제개발처(United States Agency for International Development, USAID)의 이메일 마케팅 계정을 탈취함으로써 강화됐고, 24개국 150개 이상의 기업, 약 3,000명의 사람을 표적으로 삼았다. 

이 공격 그룹은 보안 업계에서 APT29, 코지 베어(Cozy Bear), 더 듀크스(The Dukes), 노벨리엄으로 알려졌으며, 미국 및 영국 정부는 이를 러시아 해외정보국(Foreign Intelligence Service, SVR)에 연계시켰다. 

노벨리엄은 정부 또는 정부 관련 단체를 공격한 오랜 역사를 가지고 있고, 때때로 최초 접근을 위해 제로데이 익스플로잇을 이용한다. 마이크로소프트가 밝혀낸 최근의 이메일 공격에서 노벨리엄의 표적의 약 1/4이 국제 개발, 인도주의 및 인권 업무에 연관된 조직이었다. 

마이크로소프트의 고객 보안 및 신뢰 담당 부사장인 톰 버트는 “노벨리엄 및 유사 단체의 활동은 자신이 활동하는 국가가 우려하는 문제와 연관되는 경향이 있다”면서, “이번의 경우, 노벨리엄은 다수의 인도주의 및 인권 단체를 겨냥했다"라고 말했다. 

코로나19 팬데믹이 절정일 때 러시아의 스트론티엄(Strontium)은 백신 관련 의료 단체를 공격했다. 2019년 스트론티엄은 스포츠 및 반도핑 단체를 공격했고 마이크로소프트는 과거 스트론티엄 등의 공격 집단이 미국 및 그 외 지역의 중대 선거를 표적으로 했음을 밝힌 바 있다. 버트는 "이는 각종 정치적 목적을 달성하기 위해 사이버 공격을 선택하는 국가가 증가하고 있음을 보여주는 또 하나의 실례일 뿐이다"라고 설명했다. 


시간의 경과에 따라 진화하는 페이로드 전달 및 표적 선택 

1월 솔라윈즈 해킹이 발견되고, 기업들이 노벨리엄의 백도어를 검출하고 자사를 보호하는 법에 관해 조언을 받은 후 노벨리엄은 이메일 기반 공격으로 전환했다. 

마이크로소프트에 따르면, 공격은 서서히 시작됐고 구글의 모바일 및 웹 앱 개발 플랫폼인 파이어베이스(Firebase)의 기능을 이용해 악성 ISO 디스크 이미지를 호스팅했다. 이 후 정교하게 제작된 이메일이 URL을 클릭한 사용자의 컴퓨터에 대한 정보를 추적한다.  

이 후 버전에서 노벨리엄은 URL 대신 HTML 첨부물을 이용하는 것으로 전환해, 사용자가 이를 열 경우 ISO 파일이 디스크에 쓰여진다. 따라서 노벨리엄은 사용자가 이를 열도록 유인한다. ISO 파일은 윈도우 파일 매니저에서 외부 드라이버로서 탑재되고, 공격자는 콘텐츠에 접근할 수 있다. 

이번 사례에서 허위 ISO 파일은 단축키 파일을 포함했고(LNK), 열릴 경우 코발트 스트라이크 비콘 임플랜트(Cobalt Strike Beacon implant)의 커스텀 버전인 악성 DLL을 로드한다. 코발트 스트라이크는 해커와 레드 팀이 사용하는 침투 테스팅 플랫폼이고, 비콘은 훼손된 시스템에 투하되는 페이로드 또는 백도어이다. 노벨리엄이 이용한 커스텀 코발트 스트라이크 비콘은 마이크로소프트가 네이티브존(NativeZone)이라고 부르는 것이다. 이 ISO는 또한 이와 동시에 열리는 미끼 문서를 포함해 사용자가 의심하지 않도록 만든다. 

노벨리엄의 이메일 공격은 2월, 3월, 4월 내내 표적 공격으로 지속됐고, 페이로드 전달 및 정찰 기법은 빈번하게 변화했다. 파이어베이스(Firebase)를 이용해 표적 시스템에 대한 정보를 수집하지 않고, 그 대신 노벨리엄은 다른 서비스로 이동해 HTML 이메일 첨부물 내에 기능을 직접 탑재했다. 다른 공격에서는 붐박스(BoomBox)라는 닷넷(.NET)에서 쓰여진 1차 임플랜트를 추가했고, 이는 드롭박스를 이용해 피해자 시스템에 대해 수집된 정보를 호스팅하거나 추가 파일을 다운로드했다. 

5월 15일 노벨리엄은 자신의 최대의 이메일 캠페인을 개시했다. 이메일이 미국 USAID로부터 온 것처럼 보이도록 조작했고 선거 사기 문서를 미끼로 이용해 3,000명의 개인 계정을 공격했다. 이메일은 적법한 이메일 마케팅 서비스인 컨스턴트 컨택(Constant Contact)을 통해 발송됐다. 이는 해커들이 해당 플랫폼 상의 USAID 계정으로의 접근권한을 획득했기 때문에 가능했다.
  
이 허위 이메일은 정당한 컨스턴트 컨택 헤더와 발송 주소를 가지고 있고, 컨스턴트 컨택 인프라를 가리키는 링크를 포함한다. 이곳으로부터 사용자는 ISO를 사용자에게 전달하는 노벨리엄이 통제하는 서버 및 도메인으로 리다이렉트 된다. 이전 캠페인과 마찬가지로 ISO는 LNK 파일, 미끼 PDF 문서, 커스텀 코발트 스트라이크 비콘을 포함한다. 

마이크로소프트 측은 이 공격을 분석하면서 “마이크로소프트 보안 연구진은 노벨리엄의 스피어 피싱 공격이 반복적으로 발생하고 있다고 판단하고, 빈도와 범위가 증가한 것으로 평가한다"면서, "노벨리엄은 진화하는 전술을 이용해 추가 행동에 나설 것으로 예상된다"라고 밝혔다. 

마이크로소프트는 이 캠페인에 대한 IoC(Indicators of Compromise)들을 발표했고, 아울러 마이크로소프트 디펜더 안티바이러스(Microsoft Defender Antivirus), 마이크로소프트 디펜더 포 엔드포인트(Microsoft Defender for Endpoint), 마이크로소프트 오피스 또는 온라인 제품의 사용자에게 일련의 권고안을 제시했다. 

예를 들어 클라우드 기반의 보호를 켜고, EDR을 블록 모드로 실행하고, 네트워크 보호를 활성화하고, 이메일 계정 및 여타 서비스에서 2요소 인증을 이용하고, 디바이스 발견(device discovery)을 이용하고, 오피스 애플리케이션이 차일드 프로세스를 생성하는 것을 방지하는 등 공격 표면을 축소하는 규칙을 활성화하는 것 등이다. 

공격은 서드파티 서비스를 악용한다 
이 최신 노벨리엄 이메일 공격에서 주목할 점은 서드파티 서비스 상의 훼손된 정당한 계정으로부터 공격이 시작되었다는 것이다. 솔라윈즈 공급망 공격과 유사하게, 이 공격은 피해자와 조직 사이의 기존의 신뢰 관계를 악용한다. 

BEC(Business Email Compromise) 공격은 회사 임원으로 가장해 직원이 허위의 지급을 하도록 속인다. 이 또한 때때로 해킹된 이메일 계정을 이용한다. 노벨리엄이 온라인 서비스를 악용하거나 이들을 공격의 시발점으로 사용하기 위해 IT 업체를 노린 것도 처음은 아니다. 또한 노벨리엄은 피해자에 대한 정찰과 정보 수집에 수많은 시간과 노력을 투입한다. 

마이크로소프트의 버트는 “솔라윈즈 공격에서 보듯이 노벨리엄은 신뢰받는 기술 제공자로의 액세스를 획득해 이들의 고객을 감염시키는 전형적인 행동을 보인다”면서 “소프트웨어 업데이트, 그리고 이제는 대량 이메일 제공업체에 편승함으로써 노벨리엄은 2차 피해의 가능성을 증가시키고, IT 생태계에서 신뢰를 손상시킨다”라고 말했다. editor@itworld.co.kr


2021.06.01

솔라윈즈 공격자 노벨리엄, 최신 대량 이메일 캠페인 통해 150개 이상의 기업 공격

Lucian Constantin | CSO
러시아 해킹 그룹인 노벨리엄(Nobelium)은 솔라윈즈 오리온(SolarWinds Orion) 플랫폼의 소프트웨어 업데이트를 훼손했던 공급망 공격의 배후로, 지난 몇 개월 동안 기관과 기업 내에 백도어를 설치하는 이메일 기반 공격을 진행했다.
 
ⓒ Getty Images Bank

이 공격은 최근 미국 국제개발처(United States Agency for International Development, USAID)의 이메일 마케팅 계정을 탈취함으로써 강화됐고, 24개국 150개 이상의 기업, 약 3,000명의 사람을 표적으로 삼았다. 

이 공격 그룹은 보안 업계에서 APT29, 코지 베어(Cozy Bear), 더 듀크스(The Dukes), 노벨리엄으로 알려졌으며, 미국 및 영국 정부는 이를 러시아 해외정보국(Foreign Intelligence Service, SVR)에 연계시켰다. 

노벨리엄은 정부 또는 정부 관련 단체를 공격한 오랜 역사를 가지고 있고, 때때로 최초 접근을 위해 제로데이 익스플로잇을 이용한다. 마이크로소프트가 밝혀낸 최근의 이메일 공격에서 노벨리엄의 표적의 약 1/4이 국제 개발, 인도주의 및 인권 업무에 연관된 조직이었다. 

마이크로소프트의 고객 보안 및 신뢰 담당 부사장인 톰 버트는 “노벨리엄 및 유사 단체의 활동은 자신이 활동하는 국가가 우려하는 문제와 연관되는 경향이 있다”면서, “이번의 경우, 노벨리엄은 다수의 인도주의 및 인권 단체를 겨냥했다"라고 말했다. 

코로나19 팬데믹이 절정일 때 러시아의 스트론티엄(Strontium)은 백신 관련 의료 단체를 공격했다. 2019년 스트론티엄은 스포츠 및 반도핑 단체를 공격했고 마이크로소프트는 과거 스트론티엄 등의 공격 집단이 미국 및 그 외 지역의 중대 선거를 표적으로 했음을 밝힌 바 있다. 버트는 "이는 각종 정치적 목적을 달성하기 위해 사이버 공격을 선택하는 국가가 증가하고 있음을 보여주는 또 하나의 실례일 뿐이다"라고 설명했다. 


시간의 경과에 따라 진화하는 페이로드 전달 및 표적 선택 

1월 솔라윈즈 해킹이 발견되고, 기업들이 노벨리엄의 백도어를 검출하고 자사를 보호하는 법에 관해 조언을 받은 후 노벨리엄은 이메일 기반 공격으로 전환했다. 

마이크로소프트에 따르면, 공격은 서서히 시작됐고 구글의 모바일 및 웹 앱 개발 플랫폼인 파이어베이스(Firebase)의 기능을 이용해 악성 ISO 디스크 이미지를 호스팅했다. 이 후 정교하게 제작된 이메일이 URL을 클릭한 사용자의 컴퓨터에 대한 정보를 추적한다.  

이 후 버전에서 노벨리엄은 URL 대신 HTML 첨부물을 이용하는 것으로 전환해, 사용자가 이를 열 경우 ISO 파일이 디스크에 쓰여진다. 따라서 노벨리엄은 사용자가 이를 열도록 유인한다. ISO 파일은 윈도우 파일 매니저에서 외부 드라이버로서 탑재되고, 공격자는 콘텐츠에 접근할 수 있다. 

이번 사례에서 허위 ISO 파일은 단축키 파일을 포함했고(LNK), 열릴 경우 코발트 스트라이크 비콘 임플랜트(Cobalt Strike Beacon implant)의 커스텀 버전인 악성 DLL을 로드한다. 코발트 스트라이크는 해커와 레드 팀이 사용하는 침투 테스팅 플랫폼이고, 비콘은 훼손된 시스템에 투하되는 페이로드 또는 백도어이다. 노벨리엄이 이용한 커스텀 코발트 스트라이크 비콘은 마이크로소프트가 네이티브존(NativeZone)이라고 부르는 것이다. 이 ISO는 또한 이와 동시에 열리는 미끼 문서를 포함해 사용자가 의심하지 않도록 만든다. 

노벨리엄의 이메일 공격은 2월, 3월, 4월 내내 표적 공격으로 지속됐고, 페이로드 전달 및 정찰 기법은 빈번하게 변화했다. 파이어베이스(Firebase)를 이용해 표적 시스템에 대한 정보를 수집하지 않고, 그 대신 노벨리엄은 다른 서비스로 이동해 HTML 이메일 첨부물 내에 기능을 직접 탑재했다. 다른 공격에서는 붐박스(BoomBox)라는 닷넷(.NET)에서 쓰여진 1차 임플랜트를 추가했고, 이는 드롭박스를 이용해 피해자 시스템에 대해 수집된 정보를 호스팅하거나 추가 파일을 다운로드했다. 

5월 15일 노벨리엄은 자신의 최대의 이메일 캠페인을 개시했다. 이메일이 미국 USAID로부터 온 것처럼 보이도록 조작했고 선거 사기 문서를 미끼로 이용해 3,000명의 개인 계정을 공격했다. 이메일은 적법한 이메일 마케팅 서비스인 컨스턴트 컨택(Constant Contact)을 통해 발송됐다. 이는 해커들이 해당 플랫폼 상의 USAID 계정으로의 접근권한을 획득했기 때문에 가능했다.
  
이 허위 이메일은 정당한 컨스턴트 컨택 헤더와 발송 주소를 가지고 있고, 컨스턴트 컨택 인프라를 가리키는 링크를 포함한다. 이곳으로부터 사용자는 ISO를 사용자에게 전달하는 노벨리엄이 통제하는 서버 및 도메인으로 리다이렉트 된다. 이전 캠페인과 마찬가지로 ISO는 LNK 파일, 미끼 PDF 문서, 커스텀 코발트 스트라이크 비콘을 포함한다. 

마이크로소프트 측은 이 공격을 분석하면서 “마이크로소프트 보안 연구진은 노벨리엄의 스피어 피싱 공격이 반복적으로 발생하고 있다고 판단하고, 빈도와 범위가 증가한 것으로 평가한다"면서, "노벨리엄은 진화하는 전술을 이용해 추가 행동에 나설 것으로 예상된다"라고 밝혔다. 

마이크로소프트는 이 캠페인에 대한 IoC(Indicators of Compromise)들을 발표했고, 아울러 마이크로소프트 디펜더 안티바이러스(Microsoft Defender Antivirus), 마이크로소프트 디펜더 포 엔드포인트(Microsoft Defender for Endpoint), 마이크로소프트 오피스 또는 온라인 제품의 사용자에게 일련의 권고안을 제시했다. 

예를 들어 클라우드 기반의 보호를 켜고, EDR을 블록 모드로 실행하고, 네트워크 보호를 활성화하고, 이메일 계정 및 여타 서비스에서 2요소 인증을 이용하고, 디바이스 발견(device discovery)을 이용하고, 오피스 애플리케이션이 차일드 프로세스를 생성하는 것을 방지하는 등 공격 표면을 축소하는 규칙을 활성화하는 것 등이다. 

공격은 서드파티 서비스를 악용한다 
이 최신 노벨리엄 이메일 공격에서 주목할 점은 서드파티 서비스 상의 훼손된 정당한 계정으로부터 공격이 시작되었다는 것이다. 솔라윈즈 공급망 공격과 유사하게, 이 공격은 피해자와 조직 사이의 기존의 신뢰 관계를 악용한다. 

BEC(Business Email Compromise) 공격은 회사 임원으로 가장해 직원이 허위의 지급을 하도록 속인다. 이 또한 때때로 해킹된 이메일 계정을 이용한다. 노벨리엄이 온라인 서비스를 악용하거나 이들을 공격의 시발점으로 사용하기 위해 IT 업체를 노린 것도 처음은 아니다. 또한 노벨리엄은 피해자에 대한 정찰과 정보 수집에 수많은 시간과 노력을 투입한다. 

마이크로소프트의 버트는 “솔라윈즈 공격에서 보듯이 노벨리엄은 신뢰받는 기술 제공자로의 액세스를 획득해 이들의 고객을 감염시키는 전형적인 행동을 보인다”면서 “소프트웨어 업데이트, 그리고 이제는 대량 이메일 제공업체에 편승함으로써 노벨리엄은 2차 피해의 가능성을 증가시키고, IT 생태계에서 신뢰를 손상시킨다”라고 말했다. editor@itworld.co.kr


X