보안

“구글 계정이 침입 통로” 시스코 해킹 사고의 전모

Jürgen Hill | COMPUTERWOCHE 2022.08.17


윈도우 로그인 
공격자는 윈도우 로그온을 속여 승격된 권한이 있는 시스템에 대한 액세스 권한을 얻는 수법도 사용했다. 주로 “PSEXESVC.exe”에 의존해서 윈도우 레지스트리를 원격으로 수정하는 방법을 사용했다. 이를 통해 윈도우 로그온 화면의 접근성 기능을 사용해 시스템 수준 프롬프트를 생성함으로써 시스템에 대한 완전한 제어 권한을 획득했다. 

또한 공격 내내 피해자의 환경에서 정보를 빼내기 위해 시도했다. 하지만 탈로스는 이 공격자가 침해된 직원 계정, 그리고 액티브 디렉터리에 있는 직원의 인증 자격 증명과 연결된 한 폴더 안의 내용만 훔칠 수 있었으며, 이 폴더에는 민감한 데이터는 없었다고 전했다. 

은밀한 백도어 
한편 침입자는 데이터를 훔치는 데 그치지 않고 시스템에 여러 악성 앱을 주입했다. 여기에는 예를 들어 C&C 서버로부터 명령을 수신해 최종 시스템에서 실행 중인 윈도우 커맨드 프로세서를 통해 전송하는 간단한 백도어가 포함됐다. 이 명령은 “JSON 블롭”으로 전송되며, 백도어에서 표준처럼 사용된다. “DELETE_SELF” 명령은 시스템에서 백도어를 완전히 제거한다. 

더 흥미로운 “WIPE” 명령은 마지막으로 실행된 명령을 메모리에서 삭제하도록 백도어에 지시한다. 영향을 받는 모든 호스트에서 포렌식 분석을 방해하기 위한 목적으로 추정된다. 맬웨어는 작업 디렉터리 내에 “bdata.ini”라는 파일도 생성했다. 이 파일에는 감염된 시스템에 포함된 디스크의 일련번호에서 추출된 값이 포함된다. 이 백도어와 관련된 C2 인프라를 분석한 결과 C2 서버가 이 공격을 위해 특별히 준비된 서버임이 밝혀졌다. 

추가 공격 
시스코 보안 팀은 네트워크에서 공격자를 성공적으로 쫓아낸 이후 몇 주 동안 액세스 권한을 되찾으려는 해커의 지속적인 시도를 감지했다. 공격 이후 모든 사용자가 의무적으로 암호를 재설정했으므로 공격자는 취약한 암호 위생에 의존했다. 공격자가 주 표적으로 삼은 사용자들은 변경 전에 단일 문자로 된 암호를 사용한 것으로 추정되는 이들이었다. 공격 시도의 초반에는 흔적을 지우기 위해 토르(Tor)와 같은 익명화 서비스를 사용했다. 공격자는 여기서 성공적인 결과를 얻지 못하자 공격 초반에 이미 탈취해둔 계정을 사용해 사설 IP 영역에서 새로운 VPN 세션을 설정하는 방법으로 전환했다. 

또한 공격자는 쫓겨난 뒤 고위급 시스코 직원에게 반복해서 이메일을 보내 접촉을 시도했지만, 딱히 위협하거나 협박하는 내용은 없었다. 훔친 데이터의 디렉터리 목록을 보여주는 스크린샷을 첨부한 이메일도 있었다. 

시스코는 사고를 분석한 후 공격자가 이전에 초기 액세스 브로커로 확인된 적이 있으며, UNC2447 및 Lapsus$와 연관성이 있는 것으로 파악했다. 포렌식팀은 확보한 흔적 및 공격자의 전술, 기법 및 절차(TTP), 사용된 인프라, 백도어에 대한 분석 등을 근거로 이 같은 결론을 도출했다.  

초기 액세스 브로커는 일반적으로 기업 네트워크에 대한 특권 액세스 권한을 획득한 뒤 이를 다른 범죄자에게 판매해 수익을 얻는다. 이를 구매한 범죄자는 이 권한을 다양한 용도로 사용한다. 또한 이 해커는 얀루오왕 랜섬웨어 조직과 관련된 활동 이력도 있는 것으로 파악됐다. 

랜섬웨어 공격의 전조
이 공격에는 랜섬웨어가 사용되지 않았지만 사용된 TTP는 “랜섬웨어 사전 활동”, 즉 랜섬웨어가 배포되기 전에 피해 기업의 환경에서 공통적으로 관찰되는 활동에 해당한다. 시스코에 따르면 관찰된 TTP의 많은 부분이 시스코 보안팀이 이전에 관측한 활동과 일치한다. 또한 이 분석에서는 이전의 활동과 관련된 서버 측 인프라의 재사용도 확인됐다. 

시스코가 얻은 교훈 
시스코는 사고가 알려진 직후 전사적으로 암호를 재설정했다고 밝혔다. 또한 CSIRT와 탈로스의 오랜 연구 결과로 구현된 보안 대비책이 공격자의 활동을 억제하고 속도를 늦추는 데 도움이 됐을 수 있다고 분석했다. 사고 후 시스코는 기업 IT 관리자들에게 다음과 같은 보안 조치를 취할 것을 권했다. 

  • 소셜 엔지니어링 수법에 관한 직원 교육 실시 
  • 지원 담당자가 사용자에게 연락하는 정상적인 방법 숙지 
  • 다중인증 회피 수법을 인지하도록 사용자 교육 실시 
  • 강력한 디바이스 확인과 엄격한 디바이스 상태 제어를 시행하여 관리되지 않거나 알려지지 않은 디바이스의 로그인 및 액세스를 제한하거나 차단 
  • 원격 엔드포인트의 VPN 연결은 기본 보안 컨트롤 모음이 적용된 경우에 한해 허용 
  • 네트워크 세그먼테이션
  • 특히 공격자가 적극적으로 시스템 로그를 삭제하는 데 대비하여 중앙 로그 수집으로 높은 투명성 확보 
  • 백업을 오프라인에 보관하고 정기적으로 테스트 
  • 명령줄 수준의 명령 실행 모니터링. 특히 윈도우 내장 유틸리티에 대한 주의 필요 
editor@itworld.co.kr

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록발행일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.