2020.11.27

윈도우 디펜더 ASR 규칙 활용 방법

Susan Bradley | CSO
최근 뉴스에 나온 모든 공격과 관련해 이미 보유하고 있지만 아직 활성화하지 않았을 수도 있는 워크스테이션 보호 조치를 취할 수 있을까? 그렇다. 그리고 대부분의 단계는 이미 보유하고 있는 운영체제에 내장되어 있다.
 
ⓒ Getty Images Bank

윈도우 10의 ASR(Attack Surface Reduction) 규칙은 윈도우 디펜더 익스플로잇 가드(Windows Defender Exploit Guard)의 일부이다. 이 설정은 공격자가 사용하는 특정 프로세스와 실행 가능한 프로세스를 차단한다. ASR 기능은 다음 운영체제에서 제공된다. 
  •  
  • 윈도우 10 프로(Pro), 버전 1709 이상
  • 윈도우 10 엔터프라이즈, 버전 1709 이상
  • 윈도우 서버, 버전 1803(반년 채널) 이상
  • 윈도우 서버 2019

윈도우 10 프로가 있지만 기업용 라이선스가 없는 경우, 완전한 보고 및 모니터링 기능을 사용할 수 없지만 보호 기능을 설정할 수는 있다.

ASR은 다양한 형태의 랜섬웨어와 악성코드 침투를 방지하는 데 도움이 될 수 있다. 적절한 이메일 보호 기능에도 불구하고 악성 콘텐츠가 사용자의 시스템에 침투할 수 있다. 그리고 어떤 사용자가 더 위험한지 그리고 추가적인 보호가 필요한 사용자를 검토하는 것이 핵심이다.

최근 마이크로소프트 디펜더 포 엔드포인트(Microsoft Defender for Endpoint, 디펜더 ATP의 새로운 이름)의 위협 분석 보고서 콘솔에서 마이크로소프트는 참조한 Z로더(Zloader) 뱅킹 트로이목마 바이러스에 관해 논의하면서 기업에 영향을 미치는지 여부와 이를 완화하는 방법에 대한 지침을 제공했다. 

1개의 마이크로소프트 디펜더 포 엔드포인트 라이선스를 구매하면 이 보고서와 콘솔에 접근할 수 있다. 회사에서 모니터링 및 기능을 구현할 수는 없지만 최소한 이 논의 내용과 완화 지침에 접근할 수 있다.

예를 들어, Z로더(Zloader)를 차단하기 위한 권고사항 가운데 하나는 자신의 환경에서 다음과 같은 ASR 규칙을 사용하는 것이다.
 
  • 그룹 정책에서 그룹 정책 관리 편집기를 연다.
  • ‘컴퓨터 구성’으로 이동하고 ‘관리 템플릿’을 연다.
  • ‘윈도우 구성요소’를 찾아 ‘마이크로소프트 디펜더 안티바이러스(Microsoft Defender Antivirus)’를 찾은 후, ‘윈도우 디펜더 익스플로잇 가드(Windows Defender Exploit Guard, 기존 이름)' 또는 ‘마이크로소프트 디펜더 익스플로잇 가드(Microsoft Defender Exploit Guard, 새 이름)'를 찾는다.
  • ‘공격 표면 감소(Attack Surface Reduction)’로 이동한다.
  • ‘공격 표면 감소 규칙 구성(Configure Attack Surface Reduction rules)’을 클릭한다.
  • ‘공격 표면 감소 규칙 구성(Configure Attack surface reduction rules)’을 선택하고 ‘활성화됨(Enabled)’을 선택한다.
  • 옵션 세션에서 각 규칙의 개별적인 상태를 설정한다.


자식 프로세스 차단 방법

무작위 매크로 기반 드롭퍼(Dropper)의 99.9%를 차단할 수 있는 핵심 설정은 ‘모든 오피스 애플리케이션이 자식 프로세스(child processes)를 생성하지 못하도록 차단’이다. 이 규칙은 오피스 앱이 자식 프로세스를 생성하지 못하도록 한다. 여기에는 워드, 엑셀, 파워포인트, 원노트, 액세스가 포함된다.

악성 자식 프로세스를 생성하는 것이 보편적인 악성코드 전략이다. 오피스를 벡터로 악용하는 악성코드는 VBA 매크로와 익스플로잇 공격 코드를 실행해 추가적인 페이로드를 다운로드하고 실행을 시도한다. 하지만 일부 정상적인 비즈니스군 애플리케이션도 명령 프롬프트 표시나 파워쉘을 사용해 레지스트리 설정을 구성하는 등 정상적인 목적을 위해 차일드 프로세스를 생성할 수 있다.

인튠(Intune)에서 이 규칙의 이름은 ‘자식 프로세스를 실행하는 오피스 앱’ 이다. 구성 관리자에서는 이름이 ‘오피스 애플리케이션이 자식 프로세스를 생성하지 못하도록 차단’이다. 로컬 그룹 정책에서 GUID는 다음과 같다. 

D4F940AB-401B-4EFC-AADC-AD5F3C50688A

이 규칙을 설정하려면 이 영역들의 정책 값을 다음과 같은 순서로 입력해 설정한다.

1. ‘컴퓨터 구성(Computer Configuration)’
2.‘관리자 템플릿(Administrative Templates)’
3.‘윈도우 구성요소(Windows Components)’
4. '윈도우 디펜더 안티바이러스(Windows Defender Antivirus)’ 
5.‘윈도우 디펜더 익스플로잇 가드(Windows Defender Exploit Guard)’
6.‘공격 표면 감소(Attack Surface Reduction)’

그리고 ‘공격 표면 감소 규칙 구성(Configure Attack Surface Reduction rules)’을 ‘활성화됨’으로 설정한다. ‘보기’를 클릭한다. ‘값’ 이름을 “D4F940AB-401B-4EFC-AADC-AD5F3C50688A”로 설정하고 값을 감사하려면 ‘2’로 설정하고 차단하려면 ‘1’로 설정한다.

네트워크에 영향을 미치지 않도록 이 프로세스를 차단하기 전에 모니터링하는 것이 좋다. 사용자에 대한 영향이 미미하다고 판단되면 설정을 2(감사 모드)에서 1(차단 모드)로 변경한다.

그리고 ‘애플리케이션 및 서비스 로그’, ‘마이크로소프트’, ‘윈도우 보안–완화’ 아래에서 이벤트 로그의 이벤트 ID 1122를 모니터링하는 것이 좋다. ‘커널(Kernel)’ 코드를 클릭하고 이벤트를 검토한다.

처리에서 파일이나 폴더를 배제할 필요가 있으면 그룹 정책을 사용한다. 같은 세션에서 ‘공격 표면 감소 예외’ 아래에서 파일과 폴더를 입력한다. 또한 ‘가져오기’를 선택해 ASR 규칙에서 배제할 파일과 폴더가 포함된 CSV 파일을 가져올 수 있다. CSV 파일의 각 라인은 다음과 같은 형식이어야 한다.

C:\folder, %ProgramFiles%\folder\file, C:\path

이 1개의 규칙이 시스템을 악의적인 활동으로부터 보호하겠지만 이것 외에도 시스템의 보안을 높이기 위해 사용할 수 있는 방법이 있다. 보호를 위한 추가적인 ASR 규칙은 다음과 같다. 
 
  • 오피스 애플리케이션이 실행 가능한 콘텐츠를 생성하지 못하도록 차단
  • 이메일 클라이언트와 웹메일의 실행 가능한 콘텐츠 차단
  • 오피스 애플리케이션이 다른 프로세스에 코드를 주입하지 못하도록 차단
  • 보급, 연령, 신뢰할 수 잇는 목록 기준 등을 충족하지 않는 한 실행 가능한 파일이 실행되지 못하도록 차단
  • 윈도우 로컬 보안 권한 하위 시스템에서 훔친 자격 증명 차단
  • PsExec 및 WMI 명령에서 생성된 프로세스 차단
 
그래픽 사용자 환경에 더 익숙하다면 PoSH GUI를 사용할 수 있다. PoSH 설치 후 보호하는 각 워크스테이션에 원하는 규칙을 선택한다. 그러면 파워쉘을 통해 워크스테이션의 규칙이 설정된다. 설정을 전사적으로 적용하기 전에 자신의 환경에서 테스트할 수 있다.

또한 이 도구를 사용해 워크스테이션을 감사하고 인튠이나 그룹 정책을 통해 설정된 설정이 무엇인지 파악할 수 있다. 시스템에 대한 영향을 검토하기 위해 규칙을 활성화하기 전에 30일 동안 감사 모드로 워크스테이션을 구동하는 것이 좋다.

서드파티 안티바이러스 도구를 사용하는 경우 ASR 규칙은 디펜더만 호환하기 때문에 ASR 규칙을 사용할 수 없다. 안티바이러스 및 보호 플랫폼이 ASR 규칙에 유사한 기능을 제공하는지 확인한다. 기업이 라이선스 제공 및 계약 때문에 안티바이러스 솔루션을 선택하는 경우가 많다. 배치를 검토하고 디펜더와 ATP가 포함된 디펜더가 더 나은 솔루션을 제공하는지 살펴볼 필요도 있다. editor@itworld.co.kr 


2020.11.27

윈도우 디펜더 ASR 규칙 활용 방법

Susan Bradley | CSO
최근 뉴스에 나온 모든 공격과 관련해 이미 보유하고 있지만 아직 활성화하지 않았을 수도 있는 워크스테이션 보호 조치를 취할 수 있을까? 그렇다. 그리고 대부분의 단계는 이미 보유하고 있는 운영체제에 내장되어 있다.
 
ⓒ Getty Images Bank

윈도우 10의 ASR(Attack Surface Reduction) 규칙은 윈도우 디펜더 익스플로잇 가드(Windows Defender Exploit Guard)의 일부이다. 이 설정은 공격자가 사용하는 특정 프로세스와 실행 가능한 프로세스를 차단한다. ASR 기능은 다음 운영체제에서 제공된다. 
  •  
  • 윈도우 10 프로(Pro), 버전 1709 이상
  • 윈도우 10 엔터프라이즈, 버전 1709 이상
  • 윈도우 서버, 버전 1803(반년 채널) 이상
  • 윈도우 서버 2019

윈도우 10 프로가 있지만 기업용 라이선스가 없는 경우, 완전한 보고 및 모니터링 기능을 사용할 수 없지만 보호 기능을 설정할 수는 있다.

ASR은 다양한 형태의 랜섬웨어와 악성코드 침투를 방지하는 데 도움이 될 수 있다. 적절한 이메일 보호 기능에도 불구하고 악성 콘텐츠가 사용자의 시스템에 침투할 수 있다. 그리고 어떤 사용자가 더 위험한지 그리고 추가적인 보호가 필요한 사용자를 검토하는 것이 핵심이다.

최근 마이크로소프트 디펜더 포 엔드포인트(Microsoft Defender for Endpoint, 디펜더 ATP의 새로운 이름)의 위협 분석 보고서 콘솔에서 마이크로소프트는 참조한 Z로더(Zloader) 뱅킹 트로이목마 바이러스에 관해 논의하면서 기업에 영향을 미치는지 여부와 이를 완화하는 방법에 대한 지침을 제공했다. 

1개의 마이크로소프트 디펜더 포 엔드포인트 라이선스를 구매하면 이 보고서와 콘솔에 접근할 수 있다. 회사에서 모니터링 및 기능을 구현할 수는 없지만 최소한 이 논의 내용과 완화 지침에 접근할 수 있다.

예를 들어, Z로더(Zloader)를 차단하기 위한 권고사항 가운데 하나는 자신의 환경에서 다음과 같은 ASR 규칙을 사용하는 것이다.
 
  • 그룹 정책에서 그룹 정책 관리 편집기를 연다.
  • ‘컴퓨터 구성’으로 이동하고 ‘관리 템플릿’을 연다.
  • ‘윈도우 구성요소’를 찾아 ‘마이크로소프트 디펜더 안티바이러스(Microsoft Defender Antivirus)’를 찾은 후, ‘윈도우 디펜더 익스플로잇 가드(Windows Defender Exploit Guard, 기존 이름)' 또는 ‘마이크로소프트 디펜더 익스플로잇 가드(Microsoft Defender Exploit Guard, 새 이름)'를 찾는다.
  • ‘공격 표면 감소(Attack Surface Reduction)’로 이동한다.
  • ‘공격 표면 감소 규칙 구성(Configure Attack Surface Reduction rules)’을 클릭한다.
  • ‘공격 표면 감소 규칙 구성(Configure Attack surface reduction rules)’을 선택하고 ‘활성화됨(Enabled)’을 선택한다.
  • 옵션 세션에서 각 규칙의 개별적인 상태를 설정한다.


자식 프로세스 차단 방법

무작위 매크로 기반 드롭퍼(Dropper)의 99.9%를 차단할 수 있는 핵심 설정은 ‘모든 오피스 애플리케이션이 자식 프로세스(child processes)를 생성하지 못하도록 차단’이다. 이 규칙은 오피스 앱이 자식 프로세스를 생성하지 못하도록 한다. 여기에는 워드, 엑셀, 파워포인트, 원노트, 액세스가 포함된다.

악성 자식 프로세스를 생성하는 것이 보편적인 악성코드 전략이다. 오피스를 벡터로 악용하는 악성코드는 VBA 매크로와 익스플로잇 공격 코드를 실행해 추가적인 페이로드를 다운로드하고 실행을 시도한다. 하지만 일부 정상적인 비즈니스군 애플리케이션도 명령 프롬프트 표시나 파워쉘을 사용해 레지스트리 설정을 구성하는 등 정상적인 목적을 위해 차일드 프로세스를 생성할 수 있다.

인튠(Intune)에서 이 규칙의 이름은 ‘자식 프로세스를 실행하는 오피스 앱’ 이다. 구성 관리자에서는 이름이 ‘오피스 애플리케이션이 자식 프로세스를 생성하지 못하도록 차단’이다. 로컬 그룹 정책에서 GUID는 다음과 같다. 

D4F940AB-401B-4EFC-AADC-AD5F3C50688A

이 규칙을 설정하려면 이 영역들의 정책 값을 다음과 같은 순서로 입력해 설정한다.

1. ‘컴퓨터 구성(Computer Configuration)’
2.‘관리자 템플릿(Administrative Templates)’
3.‘윈도우 구성요소(Windows Components)’
4. '윈도우 디펜더 안티바이러스(Windows Defender Antivirus)’ 
5.‘윈도우 디펜더 익스플로잇 가드(Windows Defender Exploit Guard)’
6.‘공격 표면 감소(Attack Surface Reduction)’

그리고 ‘공격 표면 감소 규칙 구성(Configure Attack Surface Reduction rules)’을 ‘활성화됨’으로 설정한다. ‘보기’를 클릭한다. ‘값’ 이름을 “D4F940AB-401B-4EFC-AADC-AD5F3C50688A”로 설정하고 값을 감사하려면 ‘2’로 설정하고 차단하려면 ‘1’로 설정한다.

네트워크에 영향을 미치지 않도록 이 프로세스를 차단하기 전에 모니터링하는 것이 좋다. 사용자에 대한 영향이 미미하다고 판단되면 설정을 2(감사 모드)에서 1(차단 모드)로 변경한다.

그리고 ‘애플리케이션 및 서비스 로그’, ‘마이크로소프트’, ‘윈도우 보안–완화’ 아래에서 이벤트 로그의 이벤트 ID 1122를 모니터링하는 것이 좋다. ‘커널(Kernel)’ 코드를 클릭하고 이벤트를 검토한다.

처리에서 파일이나 폴더를 배제할 필요가 있으면 그룹 정책을 사용한다. 같은 세션에서 ‘공격 표면 감소 예외’ 아래에서 파일과 폴더를 입력한다. 또한 ‘가져오기’를 선택해 ASR 규칙에서 배제할 파일과 폴더가 포함된 CSV 파일을 가져올 수 있다. CSV 파일의 각 라인은 다음과 같은 형식이어야 한다.

C:\folder, %ProgramFiles%\folder\file, C:\path

이 1개의 규칙이 시스템을 악의적인 활동으로부터 보호하겠지만 이것 외에도 시스템의 보안을 높이기 위해 사용할 수 있는 방법이 있다. 보호를 위한 추가적인 ASR 규칙은 다음과 같다. 
 
  • 오피스 애플리케이션이 실행 가능한 콘텐츠를 생성하지 못하도록 차단
  • 이메일 클라이언트와 웹메일의 실행 가능한 콘텐츠 차단
  • 오피스 애플리케이션이 다른 프로세스에 코드를 주입하지 못하도록 차단
  • 보급, 연령, 신뢰할 수 잇는 목록 기준 등을 충족하지 않는 한 실행 가능한 파일이 실행되지 못하도록 차단
  • 윈도우 로컬 보안 권한 하위 시스템에서 훔친 자격 증명 차단
  • PsExec 및 WMI 명령에서 생성된 프로세스 차단
 
그래픽 사용자 환경에 더 익숙하다면 PoSH GUI를 사용할 수 있다. PoSH 설치 후 보호하는 각 워크스테이션에 원하는 규칙을 선택한다. 그러면 파워쉘을 통해 워크스테이션의 규칙이 설정된다. 설정을 전사적으로 적용하기 전에 자신의 환경에서 테스트할 수 있다.

또한 이 도구를 사용해 워크스테이션을 감사하고 인튠이나 그룹 정책을 통해 설정된 설정이 무엇인지 파악할 수 있다. 시스템에 대한 영향을 검토하기 위해 규칙을 활성화하기 전에 30일 동안 감사 모드로 워크스테이션을 구동하는 것이 좋다.

서드파티 안티바이러스 도구를 사용하는 경우 ASR 규칙은 디펜더만 호환하기 때문에 ASR 규칙을 사용할 수 없다. 안티바이러스 및 보호 플랫폼이 ASR 규칙에 유사한 기능을 제공하는지 확인한다. 기업이 라이선스 제공 및 계약 때문에 안티바이러스 솔루션을 선택하는 경우가 많다. 배치를 검토하고 디펜더와 ATP가 포함된 디펜더가 더 나은 솔루션을 제공하는지 살펴볼 필요도 있다. editor@itworld.co.kr 


X