네트워크 / 보안

네트워크 접속 기기 노리는 악성코드, 침투 및 지속성 높다…이클립시움

Lucian Constantin  | CSO 2022.11.11
해커는 지난 수 년 동안 기업 네트워크에 침투하기 위해 라우터, VPN 집중기, 로드 밸런서와 같은 공용 네트워크에 접하는 디바이스를 공격 표적으로 삼아왔다. 이와 같은 디바이스에서 원격 코드 실행 취약점이 발견되는 것은 드물지 않은 일이지만, 공격자가 재시작 도는 펌웨어 업그레이드 이후에도 살아남는 악성코드를 침투시킨 사례는 그동안 드물었고 일반적으로 그 배후에는 고급 실력을 갖춘 APT 그룹이 있었다.
 
ⓒ Getty Images Bank
 
임베디드 네트워크 디바이스는 장시간 동안 많은 쓰기 작업에 노출될 경우 열화되는 플래시 메모리를 사용하므로 보통 읽기 전용 파일 시스템에 펌웨어를 저장하고 재시작될 때마다 그 내용을 RAM으로 로드한다. 즉, 디바이스의 정상 작동 중에 실행되는 다양한 서비스에 의해 생성되는 모든 파일과 변경 사항은 일시적이다. RAM에서만 일어나고 파일 시스템에 저장되지는 않으므로 디바이스가 재시작 또는 재부팅되면 초기 상태로 돌아가기 때문이다.
 
예외는 디바이스 관리 인터페이스를 통해 생성되고 NVRAM(비휘발성 RAM)이라는 스토리지의 제한된 영역에 저장되는 구성 파일과 스크립트다. 공격자 관점에서는 이 제약으로 인해 네트워킹 디바이스를 지속적으로 침해하기가 훨씬 더 어려워진다. 이러한 이유로 예를 들어 홈 라우터를 표적으로 한 대량 공격에서는 재시작된 라우터를 주기적으로 재스캔, 재감염시키는 자동화된 봇넷이 사용된다.
 
그러나 엔터프라이즈 네트워크를 대상으로 한 표적 공격 시나리오에서는 공격자는 은밀함을 유지해야 하므로 동일한 디바이스를 여러 번 반복 공격하는 수법은 적합하지 않다. 취약점이 공개된 후에는 탐지될 수 있기 때문이다. 또한 공격자라면 장기적으로 디바이스에 액세스하면서 이를 내부 네트워크로 들어가는 다리로 사용하거나 횡적 이동을 통해 다른 비공개 디바이스로 액세스를 확대하기 위한 중심점으로 사용하는 편을 선호할 것이다.
 

시트릭스, F5 로드 밸런서에서의 공격자 지속성

시트릭스와 F5 로드 밸런서에서는 2019년부터 지금까지 3가지 치명적인 취약점이 발견됐다(CVE-2019-19781, CVE-2020-5902, CVE-2022-1388). 이 취약점은 공개적으로 알려지고 실제로 사용되면서 미국 사이버보안 및 인프라 보안국(CISA)을 비롯한 여러 조직에서 경고를 발령하기도 했다. 펌웨어 보안 업체 이클립시움(Eclypsium) 연구원은 최근 이러한 디바이스에서 공격자의 지속성에 대해 조사했다. 조사 결과는 지난 수요일 보고서로 발표됐다.
 
2022년 5월, 보안 업체 맨디언트(Mandiant)는 한 사이버 첩보 위협 행위자(처음에는 UNC3524라는 이름으로 식별됐지만 러시아 정부가 운영하는 APT29(코지 베어)와 관련된 것으로 파악됨)가 엔터프라이즈 네트워크에 침입해서 엔드포인트 탐지 및 대응(EDR)과 같은 탐지 툴 실행을 지원하지 않고 오래된 버전의 센트OS(CentOS) 및 BSD를 실행하는 로드 밸런스를 포함한 네트워크 어플라이언스에 백도어를 심어 장기간 동안 발각되지 않은 채 활동했다고 보고했다. 맨디언트는 해당 어플라이언스나 제조업체를 언급하지 않았지만 이클립시움 연구원은 문제의 디바이스가 F5 및 시트릭스 어플라이언스인 것으로 보고 있다. F5 로드 밸런서는 센트OS를, 시트릭스(전 넷스케일러)는 프리BSD(FreeBSD)를 각각 실행하기 때문이다.
 
이클립시움 연구진은 보고서에서 “UNC3524의 두드러진 특징은 TTP가 불안정하다는 것이다. 이들은 수정된 오픈소스 소프트웨어를 사용해 백도어를 설정하며, 시스템에 대한 이해도는 가장 기본적인 목표를 달성할 수 있는 수준에 그친다”라면서 “임플란트가 워낙 불안정해서 임플란트가 죽으면 재시작하는 용도로만 따로 웹 셸을 설치했다. 이것이 이번 연구의 기폭제가 된 특징이다. ‘기성품 C2 프레임워크를 로드 밸런서에 사용할 수 있는가? 악성코드가 재부팅, 심지어 업그레이드 이후에도 유지될 만큼 높은 탄력성을 가질 수 있는가? 완전히 지우고 다시 설치하는 것으로도 부족할 만큼 깊숙이 디바이스를 감염시키는 것이 가능한가?’에 대한 답을 찾고자 했다”라고 말했다.
 

Sponsored

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록발행일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.