TA428이라고 불리는 중국계 APT 그룹이 올해 초부터 우크라이나, 러시아, 벨라루스의 군산 복합체들과 공공기관을 노리고 있다. 아프가니스탄과 같은 다른 지역들도 공격 대상이다. 이 그룹은 최대 6개의 서로 다른 백도어를 배치하는 흥미로운 접근 방식을 보이고 있다.
이 그룹의 공격 캠페인을 조사한 바이러스 백신 공급업체 카스퍼스키 랩의 연구자들에 따르면, 그 목표대상에는 산업 공장, 설계부서, 연구소, 정부 부처, 기관, 부서들이 포함된다. 연구진은 보고서에서 “공격자들이 수십 개 기업에 침투하고 일부 기업의 IT 인프라까지 탈취해 보안 솔루션 관리용 시스템을 통제할 수 있었다. 이 사건들을 조사하면서 얻은 정보를 분석한 결과, 이 공격의 목적은 사이버 스파이 활동으로 보인다”라고 밝혔다.
TA428은 방산 조직을 공격한 전력이 있다
분석에 따르면 최근 캠페인에 사용된 6개의 백도어 프로그램 중, 5개는 이전에도 TA428에 의해 사용된 것들이다. 이 단체는 지난해 러시아와 몽골의 국방 관련 조직을 표적으로 삼았으며, 그 중 일부 공격이 다른 보안 회사들에 의해 포착된 바 있다.그러나 중국에는 여러 APT 그룹이 있다. 특히 중국 정부와 관련이 있다고 여겨지는 그룹들은 서로 코드와 툴을 공유하는 경향을 가진다. 포트도어, nccTrojan, Logtu, Cotx, DNSep 등의 백도어 프로그램 중 일부를 사용했다고 해서 TA428의 소행이라고 단언하기는 어려운 셈이다. 그러나 백도어 프로그램 자체 외에도 과거에 TA428이 사용했던 기법과 지휘통제 서버에서도 중복되는 부분이 있으며, 다른 간접적인 증거도 있다.
악성 문서를 통한 목표대상 피싱
초기 감염 벡터는 대상 조직의 직원을 겨냥한 스피어피싱 이메일이다. 이러한 이메일 중 일부는 특정 프로젝트를 담당하는 직원의 이름이나 내부 프로젝트의 코드명과 같이 각 대상 조직에 특정되고 공개적으로 사용하지 않는 운영 세부 사항을 포함하고 있다. 이는 공격자가 사전에 심층 정찰(deep reconnaissance)을 했거나 과거의 손상으로부터 이러한 민감한 세부 사항을 획득했다는 것을 시사한다.스피어피싱 이메일에는 악의적으로 조작된 워드(Word) 문서가 첨부되어 CVE-2017-11882 취약성를 이용하고자 시도했다. 이것은 마이크로소프트 워드의 일부인 마이크로소프트 수식 편집기(Microsoft Equation Editor)의 원격 코드 실행 취약성이다. 이 취약성은 CISA의 ‘알려진 악용된 취약성 카탈로그’에도 등재돼 있다. 미국 정부기관의 패치 시한은 2022년 5월 3일이었다.
카스퍼스키 연구진은 “문서 메타데이터 분석 결과에 따르면, 공격자가 다른 군산복합체로부터 (당시까지는 적법한) 문서를 절취한 뒤, 문서에 악성코드를 주입하도록 설계된 프로그램인 웨포나이저를 이용해 수정했을 가능성이 매우 높은 것으로 나타났다”라고 밝혔다.
공격이 성공하면, 새 버전의 포트도어 백도어가 생성된다. 이 백도어는 감염된 시스템에 대한 정보를 수집하고 이를 C2 서버로 다시 전송하는 데 사용된다. 공격자는 시스템이 흥미롭다고 생각하는 경우에는 추가 맬웨어를 배포한다. 이 백도어는 보안업체 사이버리즌의 보고서에서 TA428과 관련성을 가진 것으로 분석된 바 있다.
TA428의 백도어 수집
그런 다음 포트도어는 nccTrojan이라는 백도어 기능을 가진 또 다른 악성 프로그램을 배포하는 데 사용된다. 이는 감염된 시스템을 제어하고 흥미로운 파일을 유출할 수 있는 방안을 제공한다. 일본의 통신사 NTT의 보안기관인 NTT 시큐리티의 과거 연구에 따르면 이 트로이 목마 또한 TA428과 관련이 있다.래터럴 무브먼트(lateral movement) 활동의 일환으로 해커들이 새로 감염된 로컬 시스템에 Cotx와 DNSep이라는 2개의 백도어 프로그램을 배포하는 행동이 포착되기도 했다. 이러한 백도어 프로그램은 기능이 거의 동일하며 코드만 차이가 있다. 둘 다 오래된 버전의 맥아피 시큐리티 센터, 소포스 세이프스토어 리스토어 툴 및 인텔 커먼 유저 인터페이스를 통해 DLL 하이재킹 기술을 사용하여 배포된다.
DLL 하이잭킹은 합법적인 프로그램의 라이브러리 검색 경로에서 우선 순위가 지정된 폴더에 악의적인 DLL을 심는 행위를 말한다. 이것은 프로그램이 특정 이름과 특정 위치에 존재하는 경우 결국 악성 DLL을 로드하게 된다는 것을 의미한다. 새로운 프로세스 대신 악성 코드를 합법적으로 로드하게 됨에 따라 탐지가 더 어려워진다.
두 프로그램 모두 프로세스 할로잉(process hollowing)이라고 알려진 또 다른 탐지 회피 기술을 사용하는데, 이는 메모리에서 기존 프로그램의 합법적인 코드를 교체하는 기술이다. Cotx는 합법적인 윈도우 프로세스인 dllhost.exe에 자신을 주입하고 DNSep은 전원 관리 유틸리티인 powercfg.exe 프로세스에 주입된다.
해커들이 사용하는 또 다른 백도어는 Cotx와 DNSep에 유사한 방식으로 탑재된 것이다. Logtu라고 불린다. 러시아 바이러스 백신 공급업체인 닥터웹에 따르면 이 또한 이전의 TA428 공격 양식과 관련성을 가진다.
카스퍼스키 연구원들은 최근의 공격에서 이전에 문서화되지 않았던 백도어도 발견했다. 이 맬웨어 프로그램은 Cotx를 닮았기 때문에 CotSam이라고 명명됐지만, 배포 방식은 상당히 다르다.
설명에 따르면 공격자는 한 사례에서 DLL 하이잭킹에 취약한 마이크로소프트 워드(32비트 시스템용 마이크로소프트 워드 2007 및 64비트 시스템용 마이크로소프트 워드 2010) 버전과 함께 맬웨어를 배포하는 양태를 보였다. 또 중국 APT 윈티(APT41)의 섀도우패드 공급망 공격에서 사용된 기술인 applaunch.exe 애플리케이션의 DLL 하이재킹 취약성이 활용된 사례도 있었다.
마지막으로, 공격자들은 이러한 백도어 프로그램 외에도 래터럴 무브먼트 활동을 위해 라돈 모듈식 해킹 프레임워크뿐 아니라 NBT스캔 네트워크 스캐너 및 다양한 수동 명령을 사용했다. 그들의 목표는 네트워크 상의 취약한 시스템을 식별하고, 네트워크 리소스에 대한 암호 해시를 수집하고 해독하며, RDP 원격 액세스를 가진 사용자를 식별하고, 텍스트 파일에서 암호를 검색하고, 네트워크의 도메인 컨트롤러에 대한 최종 액세스 권한을 얻는 것이었다.
공격자가 도메인 컨트롤러를 손상시키면 기존의 모든 사용자 ID에 대한 암호 해시를 덤프하고 다른 도메인 컨트롤러가 동일한 네트워크에 존재하는 경우 해당 도메인 컨트롤러와의 관계를 조사한다. 연구진은 “도메인 컨트롤러를 공격하는 과정에서 공격자들이 사용자 krbtgt(액티브 디렉토리 서비스 계정)의 비밀번호 해시를 입수해 골든티켓으로 알려진 공격을 할 수 있게 됐다. 이를 통해 케베로스 티켓(TGT)을 독립적으로 발급하고 액티브 디렉토리 서비스에서 인증할 수 있는데, 이 모든 것에 시간이 무제한이다”라고 설명했다.
카스퍼스키에 따르면 이 공격은 계정이 손상된 것으로 플래그되고, 암호가 재설정된 후조차도 공격자가 케베로스 티켓으로 ID를 계속 남용할 수 있도록 하기 때문에 몹시 위험하다.
널리 알려진 취약성을 이용하고 알려진 탐지 회피 기술과 백도어 프로그램을 사용했음에도 불구하고 공격자들은 수십 개의 조직을 공격하는데 성공했으며, 따라서 이 공격 캠페인은 지속되고 확장될 가능성이 크다. 정부와 산업 조직은 그러한 침입을 방지하기 위해 필요한 보안 강화 및 탐지 기능을 확실히 갖춰야 한다. 카스퍼스키 ICS CERT 보고서에는 이 최신 캠페인과 관련된 손상 지표가 포함되어 있다.
ciokr@idg.co.kr
Sponsored
Surfshark
“유료 VPN, 분명한 가치 있다” VPN 선택 가이드
ⓒ Surfshark VPN(가상 사설 네트워크, Virtual Private Network)은 인터넷 사용자에게 개인 정보 보호와 보안을 제공하는 중요한 도구로 널리 인정받고 있다. VPN은 공공 와이파이 환경에서도 데이터를 안전하게 전송할 수 있고, 개인 정보를 보호하는 데 도움을 준다. VPN 서비스의 수요가 증가하는 것도 같은 이유에서다. 동시에 유료와 무료 중 어떤 VPN을 선택해야 할지 많은 관심을 가지고 살펴보는 사용자가 많다. 가장 먼저 사용자의 관심을 끄는 것은 별도의 예산 부담이 없는 무료 VPN이지만, 그만큼의 한계도 있다. 무료 VPN, 정말 괜찮을까? 무료 VPN 서비스는 편리하고 경제적 부담도 없지만 고려할 점이 아예 없는 것은 아니다. 보안 우려 대부분의 무료 VPN 서비스는 유료 서비스에 비해 보안 수준이 낮을 수 있다. 일부 무료 VPN은 사용자 데이터를 수집해 광고주나 서드파티 업체에 판매하는 경우도 있다. 이러한 상황에서 개인 정보가 유출될 우려가 있다. 속도와 대역폭 제한 무료 VPN 서비스는 종종 속도와 대역폭에 제한을 생긴다. 따라서 사용자는 느린 인터넷 속도를 경험할 수 있으며, 높은 대역폭이 필요한 작업을 수행하는 데 제약을 받을 수 있다. 서비스 제한 무료 VPN 서비스는 종종 서버 위치가 적거나 특정 서비스 또는 웹사이트에 액세스하지 못하는 경우가 생긴다. 또한 사용자 수가 늘어나 서버 부하가 증가하면 서비스의 안정성이 저하될 수 있다. 광고 및 추적 위험 일부 무료 VPN은 광고를 삽입하거나 사용자의 온라인 활동을 추적하여 광고주에게 판매할 수 있다. 이 경우 사용자가 광고를 보아야 하거나 개인 정보를 노출해야 할 수도 있다. 제한된 기능 무료 VPN은 유료 버전에 비해 기능이 제한될 수 있다. 예를 들어, 특정 프로토콜이나 고급 보안 기능을 지원하지 않는 경우가 그렇다. 유료 VPN의 필요성 최근 유행하는 로맨스 스캠은 인터넷 사기의 일종으로, 온라인 데이트나 소셜 미디어를 통해 가짜 프로필을 만들어 상대를 속이는 행위다. 이러한 상황에서 VPN은 사용자가 안전한 연결을 유지하고 사기 행위를 방지하는 데 도움이 된다. VPN을 통해 사용자는 상대방의 신원을 확인하고 의심스러운 활동을 감지할 수 있다. 서프샤크 VPN은 구독 요금제 가입 후 7일간의 무료 체험을 제공하고 있다. ⓒ Surfshark 그 외에도 유료 VPN만의 강점을 적극 이용해야 하는 이유는 다음 3가지로 요약할 수 있다. 보안 강화 해외 여행객이 증가함에 따라 공공 와이파이를 사용하는 경우가 늘어나고 있다. 그러나 공공 와이파이는 보안이 취약해 개인 정보를 노출할 위험이 있다. 따라서 VPN을 사용하여 데이터를 암호화하고 개인 정보를 보호하는 것이 중요하다. 서프샤크 VPN은 사용자의 개인 정보를 안전하게 유지하고 해킹을 방지하는 데 유용하다. 개인정보 보호 인터넷 사용자의 검색 기록과 콘텐츠 소비 패턴은 플랫폼에 의해 추적될 수 있다. VPN을 사용하면 사용자의 IP 주소와 로그를 숨길 수 있으며, 개인 정보를 보호할 수 있다. 또한 VPN은 사용자의 위치를 숨기고 인터넷 활동을 익명으로 유지하는 데 도움이 된다. 지역 제한 해제 해외 여행 중에도 한국에서 송금이 필요한 경우가 생길 수 있다. 그러나 IP가 해외 주소이므로 은행 앱에 접근하는 것이 제한될 수 있다. VPN을 사용하면 지역 제한을 해제해 해외에서도 한국 인터넷 서비스를 이용할 수 있다. 따라서 해외에서도 안전하고 편리하게 인터넷을 이용할 수 있다. 빠르고 안전한 유료 VPN, 서프샤크 VPN ⓒ Surfshark 뛰어난 보안 서프샤크 VPN은 강력한 암호화 기술을 사용하여 사용자의 인터넷 연결을 안전하게 보호한다. 이는 사용자의 개인 정보와 데이터를 보호하고 외부 공격으로부터 사용자를 보호하는 데 도움이 된다. 다양한 서버 위치 서프샤크 VPN은 전 세계 곳곳에 여러 서버가 위치하고 있어, 사용자가 지역 제한된 콘텐츠에 액세스할 수 있다. 해외에서도 로컬 콘텐츠에 손쉽게 접근할 수 있음은 물론이다. 속도와 대역폭 서프샤크 VPN은 빠른 속도와 무제한 대역폭을 제공하여 사용자가 원활한 인터넷 경험을 누릴 수 있도록 지원한다. 온라인 게임, 스트리밍, 다운로드 등 대역폭이 필요한 활동에 이상적이다. 다양한 플랫폼 지원 서프샤크 VPN은 다양한 플랫폼 및 디바이스에서 사용할 수 있다. 윈도우, 맥OS, iOS, 안드로이드 등 다양한 운영체제 및 디바이스에서 호환되어 사용자가 어디서나 안전한 인터넷을 즐길 수 있다. 디바이스 무제한 연결 서프샤크 VPN은 무제한 연결을 제공하여 사용자가 필요할 때 언제든지 디바이스의 갯수에 상관없이 VPN을 사용할 수 있다.