보안

“구글 계정이 침입 통로” 시스코 해킹 사고의 전모

Jürgen Hill | COMPUTERWOCHE 2022.08.17
엔비디아와 마이크로소프트, 유비소프트, 삼성, 보다폰에 이어 시스코가 유명 IT 업체의 해킹 피해 사례에 이름을 올렸다. 지난 5월 말 한 공격자가 시스코 네트워크에 침투하는 데 성공했다. 이른바 초기 액세스 브로커(Initial Access Broker, 돈을 받고 대상 네트워크로의 액세스를 제공하는 공격자)인 이 공격자는 UNC2447 사이버 범죄 조직, Lapsus$ 조직, 그리고 랜섬웨어 얀루오왕(Yanluowang) 운영자들과 연루된 것으로 보인다. 이번 공격에서 눈에 띄는 부분은 제로데이 취약점이나 패치 미설치, 네트워크 구성의 약한 지점이 아닌 전형적인 소셜 엔지니어링 기법을 사용했다는 점이다. 
 
ⓒ Getty Images Bank

제한적 피해만 발생
이번 공격은 다른 대규모 해킹 사건의 경우와 달리 가치 있는 데이터를 얻지는 못한 것으로 보인다. 해커로부터 이메일을 받았다고 주장하는 Bleepingcomputer.com에 따르면, 해당 해커는 약 3,100개 파일로 구성된 2.75GB 용량의 데이터를 훔쳤다고 한다. 파일의 대부분은 비밀 유지 계약(NDA), 데이터 덤프, 기술 도면 등인 것으로 알려졌다. 시스코는 공식적으로 “2022년 5월 말에 회사 네트워크에서 보안 사고가 발생했다. 공격자를 제압해 네트워크에서 제거하기 위한 즉각적인 조치를 취했다. 이 사고는 시스코 제품 또는 서비스, 민감한 고객 데이터 또는 민감한 직원 정보, 회사 지적 재산 또는 공급망을 포함해 시스코 비즈니스에 아무런 영향을 미치지 않았다”고 발표했다. 

공격자가 훔친 파일 목록을 게시하자 시스코도 사고를 세부적으로 공개했다. 시스코가 사고에 대처하면서 얻은 교훈을 다른 여러 기업에 제공하는 것은 주목할 만한 일이다. 시스코 내부 보안 그룹인 탈로스(Talos)는 블로그를 통해 공격자가 어떻게 네트워크에 침투했고 거기서 무엇을 했는지를 자세히 설명했다.  
 
해커가 시스코에 보낸 이메일 ⓒ Cisco Talos


취약한 구글 계정 
해킹의 출발점은 시스코가 아닌 구글이었다. 공격자는 시스코 직원의 개인용 구글 계정을 탈취하는 데 성공했다. 이 사용자는 부주의하게 구글 크롬을 통한 암호 동기화를 활성화해서 시스코 자격 증명을 브라우저에 저장했고, 이렇게 저장된 정보는 구글 계정에 동기화됐다. 

그러나 시스코의 VPN 액세스는 다중 인증을 통해 보호되므로 이 암호만 있어서는 공격자에게 아무런 쓸모가 없었다. 공격자는 다중인증을 통과하기 위해 전형적인 소셜 엔지니어링 기법인 보이스 피싱, 즉 “비싱(vishing)”을 사용했다. 직원은 며칠에 걸쳐 전화를 받은 것으로 보고했다. 

해커와 해커가 사용한 툴
공격자는 첫 액세스 권한을 획득한 이후 여러 개의 새로운 디바이스를 다중인증용으로 등록했고 시스코 VPN 인증에 성공했다. 그런 다음 공격자는 관리자 권한을 획득해 여러 시스템에 로그온할 수 있었다. 하지만 이 행위로 인해 시스코 보안 사고 대응 팀(CSIRT)에 경고가 발령됐고, 바로 사고 대응 작업이 시작됐다. 공격자는 로그미인(LogMeIn), 팀뷰어(TeamViewer)와 같은 원격 액세스 툴, 코발트 스트라이크(Cobalt Strike), 파워스플로잇(PowerSploit), 미미캐츠(Mimikatz), 임패킷(Impacket)과 같은 공격적인 보안 툴을 포함한 다양한 툴을 사용했고, 자체 백도어 계정을 만들었다. 

또 주변 영역에 접근한 후 액세스 권한을 유지하고 포렌식 흔적을 최소화하기 위한 다양한 활동을 수행했다. 시스템에 침투한 공격자는 환경을 스캔하기 시작했다. 이를 위해 일반적인 윈도우 내장 유틸리티를 사용해서 시스템의 사용자 및 그룹 멤버십 구성, 호스트 이름을 확인하고 자신이 사용 중인 사용자 계정의 성격을 파악했다. 

액티브 디렉터리 공격 
이후 시트릭스 환경에 침투해 여러 시트릭스 서버를 침해했고, 최종적으로 도메인 컨트롤러에 대한 특권 액세스 권한을 획득했다. 공격자는 도메인 컨트롤러 액세스 권한을 획득한 후 ntdsutil.exe 파일을 사용해 컨트롤러에서 액티브 디렉터리 서비스(이전의 NT 디렉터리 서비스(NTDS))의 삭제를 시도했다. 그런 다음 도메인 컨트롤러에서 수집한 NTDS 데이터를 SMB(TCP/445)를 통해 자신이 제어하는 VPN 시스템으로 가져왔다. 

사용자 이름 “z” 
공격자는 로그인 데이터베이스 액세스 권한을 획득한 후 특권 인증과 환경 내에서의 횡적 이동을 위해 머신 계정도 사용한 것으로 관찰됐다. 또한 내장된 윈도우 net.exe 명령을 사용해 시스템에 “z”라는 이름의 관리자 권한 사용자를 만들었다. 이 계정은 이후 로컬 관리자 그룹에 추가됐다. 탈로스가 다른 시스템에 대한 공격에서 이미 관찰한 적이 있는 과정이다. 

이후 이 계정은 디렉터리 서비스 환경을 열거하고 추가 자격 증명을 획득하기 위해 "adfind" 또는 "secretsdump"와 같은 부가적인 유틸리티를 실행하는 데 사용됐다. 또한 해커가 침해된 윈도우 호스트의 SAM 데이터베이스를 포함한 레지스트리 정보를 추출하려 시도한 정황도 확인됐다. 

범죄 흔적 삭제 시도 
공격자는 이전에 생성한 로컬 관리자 계정을 삭제하는 방법으로 침해된 시스템에서 수행한 활동의 증거를 제거하기 위한 조치도 취했다. 또한 wevtutil.exe 유틸리티를 사용해서 시스템에 생성된 이벤트 로그를 찾아 지웠다. 많은 사례에서 공격자는 자신이 만든 로컬 관리자 계정을 제거해 흔적을 지운다. 

침입자는 원격 데스크톱 프로토콜(RDP)과 시트릭스를 사용해서 환경 내의 여러 시스템 간에 파일을 옮겼다. 탈로스는 시스템에 대한 RDP 액세스를 허용하도록 호스트 기반 방화벽 구성이 변경된 것을 확인했다. 

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록발행일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.