최근 국가 후원의 공격자에 의한 주요 사이버보안업체 파이어아이 해킹 사건은 인기있는 네트워크 모니터링 제품에 대한 악의적인 업데이트를 통해 수행된, 주요 정부 기관과 기업에 영향을 미치는 훨씬 더 큰 공격의 일부였다. 이 사건은 소프트웨어 공급망 공격이 미치는 심각한 영향과 대부분의 기업이 이런 위협을 예방하고 탐지할 준비가 되어 있지 않다는 불행한 사실을 보여준다.
러시아 정부와 연계된 것으로 추정되는 이 공격 그룹은 지난 3월 시작된 장기 캠페인으로, 미국 재무부와 상무부 등 미국 정보 부처의 컴퓨터 시스템에 접속했다. 이 소식은 12월 12일 미국 국가 안정보장회의의 긴급회의를 촉발했다.
이 공격은 공격자가 오리온이라는 네트워크 및 애플리케이션 모니터링 플랫폼 개발업체인 솔라윈즈의 인프라를 해킹한 다음, 해당 접근 권한을 사용해 소프트웨어 사용자에게 트로이목마화 된 업데이트를 생성하고 배포한 것으로 보인다. 솔라윈즈는 뉴스가 나간 후, 웹 사이트에 있는 고객 명단 페이지를 삭제했다. 솔라윈즈의 주요 고객은 미국 포춘지 선정 500대 기업 가운데 425개, 미국 상위 10대 통신업체, 미국 상위 5대 회계 법인, 미군, 미 국방부 및 국무부, 전 세계 수백 개의 대학 등 총 1만 8,000여 곳이다.
솔라윈즈 소프트웨어 공급망 공격을 통해 공격자는 지난 주에 발표된 보안업체 파이어아이 네트워크에 접속할 수 있었다. 파이어아이 측은 공격자 집단의 이름을 특정하지 않았지만, 워싱턴포스트는 러시아의 외국 정보기관인 SVR의 해킹 부서인 코지 베어(Cozy Bear)라고 보도했다.
파이어아이는 “전 세계 여러 기업에서 이런 활동을 탐지했다. 피해자에는 북미, 유럽, 아시아 및 중동 지역의 정부, 컨설팅, 통신 및 채굴 기관이 포함되어 있다. 다른 국가와 업종별로 추가 피해자가 있을 것으로 예상된다. 파이어아이는 피해를 입은 모든 기관과 기업에 이 사실을 통보했다”라고 밝혔다.
오리온의 악성 업데이트
2020년 3월과 2020년 6월 사이에 출시된 오리온 버전 2019.4 HF 5 ~ 2020.2.1 용 소프트웨어 빌드에는 트로이목마화된 구성 요소가 포함되어 있을 수 있다. 그러나 파이어아이는 분석 결과, 각 공격에는 공격자의 치밀한 계획과 수동 작업을 필요하다고 언급했다.공격자는 오리온 플랫폼 업데이트의 일부로 배포되는 SolarWinds.Orion.Core.BusinessLayer.dll이라는 오리온 플랫폼 플러그인을 수정했다. 트로이목마화 된 구성 요소는 디지털 서명이 되어 있으며, 공격자가 제어하는 서드파티 서버와 통신하는 백도어가 포함되어 있다. 파이어아이는 이 선버스트(SUNBURST) 백도어를 추적하고 깃허브(GitHub)에서 이 구성요소에 대한 오픈소스 탐지 규칙을 릴리스했다.
파이어아이 분석가는 “최대 2주 동안 초기 휴면 기간이 지나면 파일 전송, 파일 실행, 시스템 프로파일링, 시스템 재부팅, 시스템 서비스 비활성화 기능을 포함하는 'Jobs'이라는 명령을 검색하고 실행한다. 이 악성코드는 네트워크 트래픽을 OIP(Orion Improvement Program) 프로토콜로 가장하고 합법적인 플러그인 구성 파일 내에 정찰 결과를 저장해 합법적인 솔라윈즈 활동과 혼합할 수 있다. 백도어는 여러 개 난독화된 차단 목록을 사용해 프로세스, 서비스 및 드라이버에서 실행되는 포렌식 및 안티 바이러스 도구를 식별한다”라고 설명했다.
공격자는 네트워크를 통한 측면 이동을 수행하고 합법적인 원격 접속을 설정하기 위해 자격증명을 훔치고 사용하는 것을 선호하면서 악성코드 발자국을 매우 낮게 유지했다. 이 백도어는 이전에 본 적이 없고, 파이어아이가 티어드롭(TEARDROP)이라고 명명한 경량 악성코드 드로퍼를 딜리버리하는 데 사용된 바 있다. 이 드로퍼는 메모리에 직접 로드되며, 디스크에 흔적을 남기지 않는다. 파이어아이 연구진은 코발트 스트라이크 비콘(Cobalt Strike Beacon) 페이로드의 맞춤형 버전을 배포하는 데 사용됐다고 추정했다. 코발트 스트라이크는 공격자와 정교한 사이버범죄 그룹이 채택하고 사용하는 레드 팀을 위해 설계된 상업적 침투 테스트 프레임워크 및 악용 후 에이전트다.
탐지를 피하기 위해 공격자는 임시 파일 교체 기술을 사용해 도구를 원격으로 실행했다. 즉, 대상 시스템의 합법적인 유틸리티를 악의적인 것으로 수정하고 실행한 다음, 다시 합법적인 유틸리티로 교체한다는 의미다. 이와 유사한 기법은 합법적인 작업을 업데이트해 악의적인 도구를 실행한 다음, 원래 구성으로 되돌리는 방식으로 시스템 예약 작업의 임시 수정과 관련이 있다.
파이어아이 연구진은 “방어자들은 합법적인 디렉터리에 대한 접속을 보여주는 SMB 세션에 대한 로그를 조사하고 짧은 시간 내에 삭제-생성-실행-삭제-생성 패턴을 찾을 수 있다. 또한 방어자는 작업의 비정상적인 수정을 식별하기 위해 빈도 분석을 사용해 임시 업데이트를 위해 기존의 예약된 작업을 모니터링할 수 있다. 뿐만 아니라 작업을 모니터링해 새롭거나 알려지지 않은 바이너리를 실행하는 합법적인 윈도우 작업을 감시할 수도 있다”라고 말했다.
파이어아이는 탐지 회피에 초점을 맞추고 기존 신뢰 관계를 활용하는 이 위협 행위자에 대해 ‘지금까지 관찰한 최고의 운영 보안 가운데 하나’라고 평가했다. 하지만 이런 공격이라도 지속적인 방어를 통해 탐지할 수 있다고 믿고 여러 탐지 기술을 조언에 포함시켰다.
솔라윈즈는 고객에게 가능한 한 빨리 오리온 플랫폼 버전 2020.2.1 HF1로 업그레이드해 깨끗한 버전의 제품을 실행할 것을 권장했다. 또한 솔라윈즈는 해킹된 구성요소를 교체하고 추가 보안 기능을 강화할 새로운 핫픽스 2020.2.1 HF2를 출시할 계획이다.
미국 국토안보부(US Department of Homeland Security)는 미국 정부 기관에 트로이목마가 있는지 네트워크를 확인하고 보고하도록 긴급 지시를 내렸다.
소프트웨어 공급망 공격, 막기 어렵다
소프트웨어 공급망 공격은 새로운 것이 아니다. 지난 수년간 보안 전문가들은 공급업체와 고객 간의 신뢰 관계와 소프트웨어 업데이트 매커니즘과 같은 기계 간 통신 채널을 이용하는 이 공격은 예방하기 가장 어려운 유형의 위협이라고 경고해왔다. 2012년, 연구진은 플레임(Flame) 사이버 스파이 악성코드 배후의 공격자가 MD5 파일 해싱 프로토콜에 대한 암호화 공격을 사용해 악성코드가 마이크로소프트에서 합법적으로 서명한 것처럼 보이게 하고, 윈도우 업데이트 매커니즘을 통해 대상에게 배포한다는 사실을 발견했다. 이는 소프트웨어 개발업체인 마이크로소프트 자체를 공격해 해킹한 것이 아니었지만, 공격자는 윈도우 업데이트 파일 확인의 취약점을 이용해 소프트웨어 업데이트 매커니즘을 크게 활용할 수 있음을 증명했다.
2017년 카스퍼스키랩의 보안 연구원은 윈티(Winnti)라는 APT 그룹의 소프트웨어 공급망 공격을 발견했다. 이 공격은 서버 관리 소프트웨어를 만드는 업체인 넷사랑(NetSarang)의 인프라에 칩임해 넷사랑의 합법적인 인증서로 디지털 서명된 트로이목마화 된 제품 버전을 배포했다. 또한 이 공격 그룹은 나중에 어베스트(Avast) 자회사인 씨클리너(CCleaner)의 개발 인프라에 침입해 해당 프로그램의 트로이목마 버전을 220만 명 이상의 사용자에게 배포했다. 지난해 이 공격자는 컴퓨터 제조업체인 에이수스텍 컴퓨터(ASUSTek Computer)의 업데이트 인프라를 해킹해 에이수스 라이브 업데이트 유틸리티(ASUS Live Update Utility)의 악성 버전을 배포했다.
전 NSA 해커이자 보안 컨설팅 업체 트러스티드섹(TrustedSec) 설립자 데이비드 케네디는 본지와의 인터뷰에서 “위협 모델링 관점에서 공급망 공격이 자신들의 환경에서 어떻게 이뤄지는지 통합하는 기업은 없다. 솔라윈즈에서 발생한 일을 살펴보면, 공격자가 피해자의 제품이 배포된 대상을, 문자 그대로 선택할 수 있는 가장 좋은 예다. 공격자는 전 세계 수많은 기업에서 목표물을 선택할 수 있으며, 대부분의 기업은 이를 탐지 및 예방할 수 있는 방법을 통합할 능력이 없다. 이는 오늘날 보안에서 일어나는 논의 대상이 아니다”라고 설명했다.
기업에 배포된 소프트웨어는 제품 취약점을 패치하는 개발자가 좋은 보안 관행을 갖고 있는지 파악하기 위해 충분한 보안 검토를 거치는 반면, 기업은 업데이트 매커니즘이 해킹당할 경우, 해당 소프트웨어가 인프라에 어떤 영향을 미칠 수 있는지 생각하지 않는다. 케네디는 “기업은 조직을 운영하기 위해, 입지를 확장하고 경쟁력을 유지하기 위한 소프트웨어가 필요하지만, 이 소프트웨어를 제공하는 업체조차도 이를 위협 모델로 생각하지 않는다”라고 지적했다.
케네디는 소프트웨어 개발자가 항상 코드 무결성을 보호하는 방법에 대해 더 많이 생각하고 제품을 설계할 때 고객의 위험을 최소화할 수 있는 방법에 대해서도 고려해야 한다고 주장했다.
케네디는 소프트웨어를 구축할 때 많은 경우, 외부에서 위협 모델을 생각하지만 항상 내부는 생각하지 않는다. 이는 많은 사람이 주목해야 할 영역이다. 이런 유형의 공격에 좀 더 탄력적으로 대응할 수 있는 아키텍처 인프라는 어떻게 설계할까? 인프라를 최소화해 이런 공격을 많이 방지할 수 있는 방법이 무엇인가? 예를 들어, 솔라윈즈 오리온을 자신만의 섬에 계속 격리해 두더라도 통신은 제대로 작동할 수 있다. 그게 끝이다. 공격자가 공격에 성공해 실행 중인 코드를 해킹하더라도 필요한 목표에 접속하기가 훨씬 더 어렵게 하기 위해 가능한 한 복잡한 보안 방식을 사용하는 것이 좋다”라고 조언했다.
소프트웨어 사용자로서 기업은 사용자뿐만 아니라 애플리케이션과 서버에도 제로 트러스트 네트워크(zero-trust network) 원칙과 역할 기반 접속 제어(role-based access controls)를 적용하는 것을 고려해야 한다. 모든 사용자 또는 장치가 네트워크 상의 어떤 애플리케이션이나 서버에 접근할 수 있는 것이 아니며, 모든 서버나 애플리케이션이 네트워크의 다른 서버와 통신할 수 있어야 하는 것도 아니다. 새로운 소프트웨어나 기술을 네트워크에 배포할 때 기업은 악성 업데이트로 인해 제품이 해킹당할 경우, 어떤 일이 발생할 수 있는지 자문하고 가능한 한 영향을 최소화할 수 있는 제어 장치를 마련해야 한다.
특히 다른 공격자는 얼마나 성공적이고 광범위한 공격을 할 수 있는지 확인했기 때문에 향후 소프트웨어 공급망 공격의 수가 증가할 가능성이 높다. 2017년 워너크라이(WannaCry)와 낫페트야(NotPetya) 공격 이후 기업에 대한 랜섬웨어 공격이 폭발적으로 증가한 것은 공격자들이 기업 네트워크가 이런 공격에 대해 생각한 것만큼 탄력적이지 않다는 것을 알았기 때문이다. 이후 많은 사이버범죄 그룹은 종ㅈ종 국가의 사이버 스파이 행위자와 동등하게 만드는 정교한 기술을 채택했다.
랜섬웨어 공격자들은 또한 소프트웨어 공급망 악용의 가치를 이해하고 기업 네트워크에 대한 접근을 위해 매니지드 서비스 제공업체를 해킹하기 시작했다. 랜섬웨어 웜인 낫페트야 자체에는 공급망 구성 요소가 있는데, 이는 동유럽에서 인기있는 M.E.Doc이라는 회계 소프트웨어의 백도어 소프트웨어 업데이트 서버를 통해 시작됐기 때문이다.
캐네디는 “범죄 조직과 다른 국가 주도의 공격 단체들은 지금 이 공격을 ‘성공적인 캠페인’이라고 보고 있다”라고 말했다. 랜섬웨어 관점에서 볼 때, 솔라윈즈 오리온이 설치된 모든 기업을 동시에 공격한다면, 전 세계 인프라의 상당 부분을 암호화할 수 있을 것이며, 범죄자들은 다시 일하지 않아도 될 만큼의 충분한 돈을 벌어들일 것이다.
케네디는 “공격자는 아마도 이런 유형의 공격을 하기 위해선 자신의 정교함 수준을 약간 높여야 한다는 것을 알고 있을 것이다. 그러나 랜섬웨어 그룹이 공격 개발에 얼마나 많은 돈을 투자하고 있는지를 감안할 때 그리 멀지 않은 일이다. 그래서 국가 주도의 공격 그룹만이 아닌 다른 유형의 공격 집단에서도 확실히 소프트웨어 공급망 공격을 사용할 것이다”라고 예측했다. editor@itworld.co.kr
함께 보면 좋은 콘텐츠
Sponsored
Surfshark
“유료 VPN, 분명한 가치 있다” VPN 선택 가이드
ⓒ Surfshark VPN(가상 사설 네트워크, Virtual Private Network)은 인터넷 사용자에게 개인 정보 보호와 보안을 제공하는 중요한 도구로 널리 인정받고 있다. VPN은 공공 와이파이 환경에서도 데이터를 안전하게 전송할 수 있고, 개인 정보를 보호하는 데 도움을 준다. VPN 서비스의 수요가 증가하는 것도 같은 이유에서다. 동시에 유료와 무료 중 어떤 VPN을 선택해야 할지 많은 관심을 가지고 살펴보는 사용자가 많다. 가장 먼저 사용자의 관심을 끄는 것은 별도의 예산 부담이 없는 무료 VPN이지만, 그만큼의 한계도 있다. 무료 VPN, 정말 괜찮을까? 무료 VPN 서비스는 편리하고 경제적 부담도 없지만 고려할 점이 아예 없는 것은 아니다. 보안 우려 대부분의 무료 VPN 서비스는 유료 서비스에 비해 보안 수준이 낮을 수 있다. 일부 무료 VPN은 사용자 데이터를 수집해 광고주나 서드파티 업체에 판매하는 경우도 있다. 이러한 상황에서 개인 정보가 유출될 우려가 있다. 속도와 대역폭 제한 무료 VPN 서비스는 종종 속도와 대역폭에 제한을 생긴다. 따라서 사용자는 느린 인터넷 속도를 경험할 수 있으며, 높은 대역폭이 필요한 작업을 수행하는 데 제약을 받을 수 있다. 서비스 제한 무료 VPN 서비스는 종종 서버 위치가 적거나 특정 서비스 또는 웹사이트에 액세스하지 못하는 경우가 생긴다. 또한 사용자 수가 늘어나 서버 부하가 증가하면 서비스의 안정성이 저하될 수 있다. 광고 및 추적 위험 일부 무료 VPN은 광고를 삽입하거나 사용자의 온라인 활동을 추적하여 광고주에게 판매할 수 있다. 이 경우 사용자가 광고를 보아야 하거나 개인 정보를 노출해야 할 수도 있다. 제한된 기능 무료 VPN은 유료 버전에 비해 기능이 제한될 수 있다. 예를 들어, 특정 프로토콜이나 고급 보안 기능을 지원하지 않는 경우가 그렇다. 유료 VPN의 필요성 최근 유행하는 로맨스 스캠은 인터넷 사기의 일종으로, 온라인 데이트나 소셜 미디어를 통해 가짜 프로필을 만들어 상대를 속이는 행위다. 이러한 상황에서 VPN은 사용자가 안전한 연결을 유지하고 사기 행위를 방지하는 데 도움이 된다. VPN을 통해 사용자는 상대방의 신원을 확인하고 의심스러운 활동을 감지할 수 있다. 서프샤크 VPN은 구독 요금제 가입 후 7일간의 무료 체험을 제공하고 있다. ⓒ Surfshark 그 외에도 유료 VPN만의 강점을 적극 이용해야 하는 이유는 다음 3가지로 요약할 수 있다. 보안 강화 해외 여행객이 증가함에 따라 공공 와이파이를 사용하는 경우가 늘어나고 있다. 그러나 공공 와이파이는 보안이 취약해 개인 정보를 노출할 위험이 있다. 따라서 VPN을 사용하여 데이터를 암호화하고 개인 정보를 보호하는 것이 중요하다. 서프샤크 VPN은 사용자의 개인 정보를 안전하게 유지하고 해킹을 방지하는 데 유용하다. 개인정보 보호 인터넷 사용자의 검색 기록과 콘텐츠 소비 패턴은 플랫폼에 의해 추적될 수 있다. VPN을 사용하면 사용자의 IP 주소와 로그를 숨길 수 있으며, 개인 정보를 보호할 수 있다. 또한 VPN은 사용자의 위치를 숨기고 인터넷 활동을 익명으로 유지하는 데 도움이 된다. 지역 제한 해제 해외 여행 중에도 한국에서 송금이 필요한 경우가 생길 수 있다. 그러나 IP가 해외 주소이므로 은행 앱에 접근하는 것이 제한될 수 있다. VPN을 사용하면 지역 제한을 해제해 해외에서도 한국 인터넷 서비스를 이용할 수 있다. 따라서 해외에서도 안전하고 편리하게 인터넷을 이용할 수 있다. 빠르고 안전한 유료 VPN, 서프샤크 VPN ⓒ Surfshark 뛰어난 보안 서프샤크 VPN은 강력한 암호화 기술을 사용하여 사용자의 인터넷 연결을 안전하게 보호한다. 이는 사용자의 개인 정보와 데이터를 보호하고 외부 공격으로부터 사용자를 보호하는 데 도움이 된다. 다양한 서버 위치 서프샤크 VPN은 전 세계 곳곳에 여러 서버가 위치하고 있어, 사용자가 지역 제한된 콘텐츠에 액세스할 수 있다. 해외에서도 로컬 콘텐츠에 손쉽게 접근할 수 있음은 물론이다. 속도와 대역폭 서프샤크 VPN은 빠른 속도와 무제한 대역폭을 제공하여 사용자가 원활한 인터넷 경험을 누릴 수 있도록 지원한다. 온라인 게임, 스트리밍, 다운로드 등 대역폭이 필요한 활동에 이상적이다. 다양한 플랫폼 지원 서프샤크 VPN은 다양한 플랫폼 및 디바이스에서 사용할 수 있다. 윈도우, 맥OS, iOS, 안드로이드 등 다양한 운영체제 및 디바이스에서 호환되어 사용자가 어디서나 안전한 인터넷을 즐길 수 있다. 디바이스 무제한 연결 서프샤크 VPN은 무제한 연결을 제공하여 사용자가 필요할 때 언제든지 디바이스의 갯수에 상관없이 VPN을 사용할 수 있다.