보안

“중국 APT 그룹, 최대 6개 백도어 활용해 공격 중” 카스퍼스키 경고

Lucian Constantin | CSO 2022.08.16
중국계 TA428 그룹이 공개된 취약성과 흔한 탐지 회피 기법을 사용해 다른 국가의 군사 및 정부 기관을 공격해온 사실이 확인됐다고 카스퍼스키가 밝혔다.

TA428이라고 불리는 중국계 APT 그룹이 올해 초부터 우크라이나, 러시아, 벨라루스의 군산 복합체들과 공공기관을 노리고 있다. 아프가니스탄과 같은 다른 지역들도 공격 대상이다. 이 그룹은 최대 6개의 서로 다른 백도어를 배치하는 흥미로운 접근 방식을 보이고 있다.

이 그룹의 공격 캠페인을 조사한 바이러스 백신 공급업체 카스퍼스키 랩의 연구자들에 따르면, 그 목표대상에는 산업 공장, 설계부서, 연구소, 정부 부처, 기관, 부서들이 포함된다. 연구진은 보고서에서 “공격자들이 수십 개 기업에 침투하고 일부 기업의 IT 인프라까지 탈취해 보안 솔루션 관리용 시스템을 통제할 수 있었다. 이 사건들을 조사하면서 얻은 정보를 분석한 결과, 이 공격의 목적은 사이버 스파이 활동으로 보인다”라고 밝혔다.
 
ⓒ Getty Images Bank


TA428은 방산 조직을 공격한 전력이 있다

분석에 따르면 최근 캠페인에 사용된 6개의 백도어 프로그램 중, 5개는 이전에도 TA428에 의해 사용된 것들이다. 이 단체는 지난해 러시아와 몽골의 국방 관련 조직을 표적으로 삼았으며, 그 중 일부 공격이 다른 보안 회사들에 의해 포착된 바 있다.

그러나 중국에는 여러 APT 그룹이 있다. 특히 중국 정부와 관련이 있다고 여겨지는 그룹들은 서로 코드와 툴을 공유하는 경향을 가진다. 포트도어, nccTrojan, Logtu, Cotx, DNSep 등의 백도어 프로그램 중 일부를 사용했다고 해서 TA428의 소행이라고 단언하기는 어려운 셈이다. 그러나 백도어 프로그램 자체 외에도 과거에 TA428이 사용했던 기법과 지휘통제 서버에서도 중복되는 부분이 있으며, 다른 간접적인 증거도 있다.


악성 문서를 통한 목표대상 피싱 

초기 감염 벡터는 대상 조직의 직원을 겨냥한 스피어피싱 이메일이다. 이러한 이메일 중 일부는 특정 프로젝트를 담당하는 직원의 이름이나 내부 프로젝트의 코드명과 같이 각 대상 조직에 특정되고 공개적으로 사용하지 않는 운영 세부 사항을 포함하고 있다. 이는 공격자가 사전에 심층 정찰(deep reconnaissance)을 했거나 과거의 손상으로부터 이러한 민감한 세부 사항을 획득했다는 것을 시사한다.

스피어피싱 이메일에는 악의적으로 조작된 워드(Word) 문서가 첨부되어 CVE-2017-11882 취약성를 이용하고자 시도했다. 이것은 마이크로소프트 워드의 일부인 마이크로소프트 수식 편집기(Microsoft Equation Editor)의 원격 코드 실행 취약성이다. 이 취약성은 CISA의 ‘알려진 악용된 취약성 카탈로그’에도 등재돼 있다. 미국 정부기관의 패치 시한은 2022년 5월 3일이었다.

카스퍼스키 연구진은 “문서 메타데이터 분석 결과에 따르면, 공격자가 다른 군산복합체로부터 (당시까지는 적법한) 문서를 절취한 뒤, 문서에 악성코드를 주입하도록 설계된 프로그램인 웨포나이저를 이용해 수정했을 가능성이 매우 높은 것으로 나타났다”라고 밝혔다.

공격이 성공하면, 새 버전의 포트도어 백도어가 생성된다. 이 백도어는 감염된 시스템에 대한 정보를 수집하고 이를 C2 서버로 다시 전송하는 데 사용된다. 공격자는 시스템이 흥미롭다고 생각하는 경우에는 추가 맬웨어를 배포한다. 이 백도어는 보안업체 사이버리즌의 보고서에서 TA428과 관련성을 가진 것으로 분석된 바 있다.


TA428의 백도어 수집 

그런 다음 포트도어는 nccTrojan이라는 백도어 기능을 가진 또 다른 악성 프로그램을 배포하는 데 사용된다. 이는 감염된 시스템을 제어하고 흥미로운 파일을 유출할 수 있는 방안을 제공한다. 일본의 통신사 NTT의 보안기관인 NTT 시큐리티의 과거 연구에 따르면 이 트로이 목마 또한 TA428과 관련이 있다.

래터럴 무브먼트(lateral movement) 활동의 일환으로 해커들이 새로 감염된 로컬 시스템에 Cotx와 DNSep이라는 2개의 백도어 프로그램을 배포하는 행동이 포착되기도 했다. 이러한 백도어 프로그램은 기능이 거의 동일하며 코드만 차이가 있다. 둘 다 오래된 버전의 맥아피 시큐리티 센터, 소포스 세이프스토어 리스토어 툴 및 인텔 커먼 유저 인터페이스를 통해 DLL 하이재킹 기술을 사용하여 배포된다. 

DLL 하이잭킹은 합법적인 프로그램의 라이브러리 검색 경로에서 우선 순위가 지정된 폴더에 악의적인 DLL을 심는 행위를 말한다. 이것은 프로그램이 특정 이름과 특정 위치에 존재하는 경우 결국 악성 DLL을 로드하게 된다는 것을 의미한다. 새로운 프로세스 대신 악성 코드를 합법적으로 로드하게 됨에 따라 탐지가 더 어려워진다.

두 프로그램 모두 프로세스 할로잉(process hollowing)이라고 알려진 또 다른 탐지 회피 기술을 사용하는데, 이는 메모리에서 기존 프로그램의 합법적인 코드를 교체하는 기술이다. Cotx는 합법적인 윈도우 프로세스인 dllhost.exe에 자신을 주입하고 DNSep은 전원 관리 유틸리티인 powercfg.exe 프로세스에 주입된다.

해커들이 사용하는 또 다른 백도어는 Cotx와 DNSep에 유사한 방식으로 탑재된 것이다. Logtu라고 불린다. 러시아 바이러스 백신 공급업체인 닥터웹에 따르면 이 또한 이전의 TA428 공격 양식과 관련성을 가진다.

카스퍼스키 연구원들은 최근의 공격에서 이전에 문서화되지 않았던 백도어도 발견했다. 이 맬웨어 프로그램은 Cotx를 닮았기 때문에 CotSam이라고 명명됐지만, 배포 방식은 상당히 다르다.

설명에 따르면 공격자는 한 사례에서 DLL 하이잭킹에 취약한 마이크로소프트 워드(32비트 시스템용 마이크로소프트 워드 2007 및 64비트 시스템용 마이크로소프트 워드 2010) 버전과 함께 맬웨어를 배포하는 양태를 보였다. 또 중국 APT 윈티(APT41)의 섀도우패드 공급망 공격에서 사용된 기술인 applaunch.exe 애플리케이션의 DLL 하이재킹 취약성이 활용된 사례도 있었다.

마지막으로, 공격자들은 이러한 백도어 프로그램 외에도 래터럴 무브먼트 활동을 위해 라돈 모듈식 해킹 프레임워크뿐 아니라 NBT스캔 네트워크 스캐너 및 다양한 수동 명령을 사용했다. 그들의 목표는 네트워크 상의 취약한 시스템을 식별하고, 네트워크 리소스에 대한 암호 해시를 수집하고 해독하며, RDP 원격 액세스를 가진 사용자를 식별하고, 텍스트 파일에서 암호를 검색하고, 네트워크의 도메인 컨트롤러에 대한 최종 액세스 권한을 얻는 것이었다.

공격자가 도메인 컨트롤러를 손상시키면 기존의 모든 사용자 ID에 대한 암호 해시를 덤프하고 다른 도메인 컨트롤러가 동일한 네트워크에 존재하는 경우 해당 도메인 컨트롤러와의 관계를 조사한다. 연구진은 “도메인 컨트롤러를 공격하는 과정에서 공격자들이 사용자 krbtgt(액티브 디렉토리 서비스 계정)의 비밀번호 해시를 입수해 골든티켓으로 알려진 공격을 할 수 있게 됐다. 이를 통해 케베로스 티켓(TGT)을 독립적으로 발급하고 액티브 디렉토리 서비스에서 인증할 수 있는데, 이 모든 것에 시간이 무제한이다”라고 설명했다.

카스퍼스키에 따르면 이 공격은 계정이 손상된 것으로 플래그되고, 암호가 재설정된 후조차도 공격자가 케베로스 티켓으로 ID를 계속 남용할 수 있도록 하기 때문에 몹시 위험하다.

널리 알려진 취약성을 이용하고 알려진 탐지 회피 기술과 백도어 프로그램을 사용했음에도 불구하고 공격자들은 수십 개의 조직을 공격하는데 성공했으며, 따라서 이 공격 캠페인은 지속되고 확장될 가능성이 크다. 정부와 산업 조직은 그러한 침입을 방지하기 위해 필요한 보안 강화 및 탐지 기능을 확실히 갖춰야 한다. 카스퍼스키 ICS CERT 보고서에는 이 최신 캠페인과 관련된 손상 지표가 포함되어 있다.
ciokr@idg.co.kr

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록발행일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.