보안

네이티브 IIS 악성코드, 한국 및 전세계 수십 곳의 윈도우 서버에 백도어…이셋 발표

Lucian Constantin | CSO 2021.08.13
보안 연구진은 여러 공격 그룹이 윈도우 웹 서버를 해킹하고, 인터넷 정보 서비스(Internet Information Services, IIS)의 확장 기능으로 설계된 악성코드를 배포하고 있다고 경고했다. 이런 악성코드는 올해 마이크로소프트 익스체인지(Microsoft Exchange) 제로데이 취약점을 악용한 공격자에 의해 배포됐지만, 최근 몇 년동안 기본 IIS 백도어와 정보 탈취용으로 사용한 총 14개 공격 그룹이 관찰됐다. 
 

보안 공급업체 이셋(Eset)의 연구진은 보고서를 통해 “IIS 악성코드는 사이버범죄(Cybercrime), 사이버첩보(Cyberempionage), SEO 사기 등에 다양한 종류의 위협에 사용되지만, 모두 IIS 서버가 수신하는 HTTP 요청을 가로채 서버가 이런 요청을 응답하는 방식에 일부 영향을 미치는 것을 목적으로 한다”라고 말했다. 

이셋은 모두 14개의 고유한 악성코드 제품군에 속하는 80개 이상의 악성 IIS 확장 샘플이 관찰됐으며, 이 가운데 10개는 이전에 문서화되지 않은 것이라고 밝혔다. 


IIS 악성코드의 다양한 용도 

IIS라고 하는 마이크로소프트의 웹 서버는 DLL(네이티브)로 구현되거나 닷넷(매니지드)에 작성된 모듈을 지원한다. 네이티브 모듈은 자동으로 시작되는 IIS 작업자 프로세스(Worker Process)가 로드되므로 공격자가 악성코드에 대한 다른 지속성 매커니즘을 구현할 필요가 없다. 이 모듈은 작업자 프로세스에 사용할 수 있는 모든 리소스에 무제한으로 접근할 수 있으므로 매우 강력하다. 

이셋 연구원은 다음과 같은 기능을 하는 악의적인 IIS 확장 기능을 발견했다. 
  • 백도어(Backdoors): 공격자가 해킹한 서버를 제어할 수 있도록 한다. 
  • 정보탈취(Infostealers): 사용자와 서버 간에 일반 웹 트래픽을 가로채 로그인 자격 증명, 결제 정보 및 기타 주요 데이터를 훔친다. 
  • 트래픽 인잭터(Traffic injectors): 방문자를 악의적인 콘텐츠로 리디렉션하도록 HTTP 응답을 수정한다. 
  • 프록시(Proxies): 해킹된 서버를 다른 악성코드와 실제 C&C 서버 간의 트래픽 릴레이로 전환한다. 
  • SEO 사기 봇(SEO fraud bots): 다른 웹사이트의 SERP 순위를 인위적으로 높이기 위해 검색 엔진에 제공되는 콘텐츠를 수정한다. 


서버 측 익스플로잇과 소셜 엔지니어링 

네이티브 IIS 모듈 설치 및 구성에는 관리 권한이 필요하므로, 이런 악성코드 공격자는 이 접근 수준을 제공하는 서버의 취약점을 이용한다. 이셋 연구진은 “2021년 3월과 6월 사이에 마이크로소프트 익스체인지 사전인증 RCE 취약점 체인(CVE-2021-26855, CVE-2021-26858, CVE-2021-27065 및 CVE-2021-27065)을 통한 IIS 백도어의 공세를 발견했다. 이를 프록시로그온(ProxyLogon)이라고 한다”라고 말했다. 이 연구진은 “특히 OWA(Outlook on Web)를 사용하는 익스체인지 서버가 주로 타깃이 됐는데, IIS는 OWA를 구현하는 데 사용되기 때문이다”라고 설명했다.

이셋은 동남아시아 3개국 정부기관, 캄보디아의 주요 통신업체, 베트남 연구기관, 그리고 한국을 비롯한 미국, 캐나다, 베트남, 인도, 뉴질랜드 등 민간 기업 수십 곳에 IIS 백도어를 적발했다. 

하프니움(Hafnium)도 같은 익스체인지 취약점을 이용해 수천 개의 기관과 기업에 속한 서버를 해킹하고 웹 셸로 감염시켰다. 이 단체는 미국 정부가 중국 국가안전보위부(MSS)와 연계한 사이버첩보단체라고 밝힌 바 있다. 하프니움의 공격은 미국 FBI가 해킹된 서버에 적극적으로 접근해 감염을 치료할 수 있는 이례적인 압수수색 영장을 발부받을 정도로 강력하고 광범위한 공격이었다. 

이 연구진은 서버 악용에 의한 배포 외에도 합법적인 IIS 모듈의 트로이목마화된 버전으로 숨겨져 있으며, 관리자가 자신도 모르게 설치하도록 해 IIS 악성코드를 배포한다고 밝혔다. 


IIS 악성코드 탐지하기 

명령을 받기 위해 C&C 서버에 적극적으로 도달하는 다른 악성코드와는 달리, IIS 악성코드는 웹 서버 자체에서 사용할 수 있는 수동 통신 채널(passive communication channel)이 있다. 작업자 프로세스에 연결되기 때문에 공격자는 웹 서버에 특별 제작된 HTTP 요청을 보내 이를 제어할 수 있다. 

연구진은 공격자가 하드코딩된 정규 표현식과 일치하는 특정 URL 또는 요청 분문을 생성하고 맞춤형 HTTP 헤더 또는 URL에 내장된 특정 토큰을 사용해 요청을 전송함으로써 IIS 백도어에 명령을 보낸다고 밝혔다. 이는 방문자를 악의적인 웹 사이트로 리디랙션하거나 악의적인 콘텐츠를 제공하는 IIS 악성코드는 일반적으로 구성을 얻기 위해 실시간으로 원격 서버에 도달한다는 것이다. 
  
이셋 연구진은 IIS 악성코드를 예방하고 탐지하기 위해 다음과 같은 권장 사항을 제시했다. 

- IIS 서버 관리를 위한 강력하고 고유한 비밀번호로 전용 계정을 사용한다. 이런 계정에 대해서는 MFA(Multifactor Authentication)가 필요하며, 이 계정의 사용법을 모니터링한다. 
- 정기적으로 OS를 패치하고 인터넷에 노출되는 서비스를 신중하게 고려해 서버 악용 위험을 줄인다. 
- IIS 서버에서 웹 애플리케이션 방화벽 또는 엔드포인트 보안 솔루션을 사용하는 것을 고려한다. 
- 네이티브 IIS 모듈은 서버 작업자 프로세스가 사용할 수 있는 모든 리소스에 제한 없이 접근할 수 있으므로 트로이목마 버전이 다운로드되지 않도록 신뢰할 수 있는 소스에서만 네이티브 IIS 모듈을 설치한다. 특히 엄청나게 향상된 SEO와 같은 ‘너무 좋아서 믿어지지 않는’ 기능을 약속하는 모듈을 주의한다. 
- IIS 서버 구성을 정기적으로 확인해 설치된 모든 네이티브 모듈이 합법적인지 확인한다(신뢰할 수 있는 공급업체가 서명했거나 목적에 따라 설치됨). 

일부 IIS 악성코드는 일시적일 수 있다. 보안업체 시그니아(Sygnia)의 연구원은 최근 국가가 후원하는 ‘사마귀(Praying Mantis)’라는 공격자가 IIS를 위해 개발한 악성코드 프레임워크에 의존하며, IIS 작업자 프로세스의 메모리에 직접 악성코드를 로드하는 반사적 로딩 기술을 사용한다고 보고했다. 

이런 감염은 RAM에서만 발생하며, 서버 프로세스가 재시작될 경우, 일반적으로 사라지지만, 웹 서버는 안정적인 가동 시간을 갖도록 설계됐기 때문에 거의 재시작되지 않는다. 사마귀는 ASP.net 애플리케이션의 역직렬화 결함(Deserialization Flaw)을 이용해 악성코드를 배포한다. editor@itworld.co.kr

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록발행일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.