보안

중국 해커그룹 APT41, 전 세계 기업을 대상으로 최신 익스플로잇 사용…파이어아이

Lucian Constantin | CSO 2020.03.26
APT41은 많은 기업이 대응할 수 없는 시간에 전 세계 여러 산업군에서 시스코(Cisco), 시트릭스(Citrix), 조호(Zoho)의 장치와 애플리케이션을 해킹했다.

보안 연구진은 중국 사이버 첩보 그룹 APT41이 시스코, 시트릭스, 조호와 같은 업체의 인기있는 비즈니스 애플리케이션과 장치의 취약점을 악용해 전 세계 조직을 공격하고 있다고 경고했다.

현재 진행중인 코로나19 사태에 비춰볼 때, IT 직원이 원격으로 근무하고 재택근무 직원들을 수용하기 위해 서두르게 되면 비즈니스 애플리케이션이 적절한 보호없이 인터넷에 노출될 수 있기 때문에 회사의 위험은 훨씬 더 커진다.
 
ⓒ Getty Images Bank

보안업체인 파이어아이(FireEye) 연구진은 3월 25일 발행한 보고서에서 1월 20일과 3월 11일 사이에 APT41이 75개가 넘는 파이어아이 고객의 시트릭스 넷스케일러(NetScaler) ADC(Application Delivery Controller), 시스코 라우터, 조호 매니지엔진 데스크톱 센트럴(ManageEngine Desktop Central)의 취약점을 악용하려는 시도를 관찰했다고 말했다. 또한 이번 공격은 최근 몇 년간 관찰한 중국 사이버 첩보 행위자 가운데 가장 광범위한 캠페인이라고 묘사했다.


APT41은 누구인가?

APT41은 정교하고 국가가 후원하는 사이버 첩보 행위자로, 2012년부터 운영되어 왔으며, 중국의 5개년 경제개발계획에 따라 행동을 취하는 것으로 보인다. 보안 업계에서 바륨(Barium) 또는 윈티(Winnti)로도 알려진 이 그룹은 여러 분야의 조직에서 전략적 정보 수집에 가담했지만, 주로 온라인 게임 산업을 겨냥한 재정적인 공격에도 관여했다. 일부 전문가는 이 그룹이 계약 형태로 운영되고 있으며, 목표가 다른 여러 팀이 있다고 보고 있다.
 
과거에 APT41은 소프트웨어 공급망 공격에 특화되어 있었다. 이 그룹은 여러 소프트웨어 공급업체의 개발 환경에 침입해 디지털 서명된 도구에 악성코드를 삽입한 다음, 정상적인 소프트웨어 배포 채널을 통해 고객에게 배포했다. 2017년 씨클리너(CCleaner)에 대한 공격이 바로 그 예인데, 공격 결과, 인기있는 유틸리티를 다운받은 220만 명의 사용자에게 배포됐다. 또한 APT41은 엑스매니저(Xmanager)라는 상용 기업용 서버관리 도구의 악의적인 버전을 배포한 소프트웨어 공급망 공격인 섀도우패드(ShadowPad)를 자행한 것으로 알려져 있다.

파이어아이는 지난해 이 그룹에 대한 보고서에서 APT41은 공개적으로 이용가능한 유틸리티, 다른 중국 첩보 활동과 공유되는 악성코드와 그룹 고유의 툴을 포함해 46개 이상의 서로 다른 악성코드 제품군과 툴을 활용해 임무를 완수한다고 설명했다.

"APT41은 조직 네트워크의 다른 부분에 액세스할 수 있는 중간 시스템을 신속하게 식별하고 해킹한다. 어떤 경우에는 2주 동안 여러 네트워크 부문과 여러 지역에 걸쳐 수백 개의 시스템을 손상시켰다."

파이어아이 연구원은 이 그룹은 자원이 풍부하고 기술이 뛰어나며, 창의적이고 민첩하고 감염을 치료하려는 표적의 시도에 신속하게 적응한다고 결론지었다. APT41 해킹은 일반적으로 광범위하고 지속적인데, 네트워크 내에 침입해 발판을 유지하면서 싸울 준비를 갖춘다. 보안팀과 IT팀 구성원이 집에서 일하거나, 코로나19 사태로 인해 병이 났을 때 기업은 이런 해킹 시도에 대응하기가 훨씬 더 어려울 수 있다.


최근 APT41 캠페인 동향

올해 파이어아이가 관찰한 공격은 전 세계 은행/금융, 국방, 정부, 의료, 첨단 기술, 제조, 석유 및 가스, 제약, 통신 및 운송을 포함한 여러 산업계의 조직을 대상으로 한다.

피해를 입은 국가는 미국, 영국, 호주, 캐나다, 덴마크, 핀란드, 프랑스, 인도, 이탈리아, 일본, 말레이시아, 멕시코, 필리핀, 폴란드, 카타르, 사우디아라비아, 싱가포르, 스웨덴, 스위스, UAE다.

APT41 그룹이 피싱 이메일 또는 트로이목마 악성코드를 사용한 이전 캠페인과 달리, 올해 공격은 주로 인터넷에 직접 노출된 취약한 시스템과 장치를 노리고 있다.

사용된 익스플로잇 가운데 하나는 이전에는 넷스케일러 ADC, 게이트웨이로 알려진 시트릭스 ADC, 게이트웨이, 그리고 시트릭스 SD-WAN WANOP 어플라이언스의 취약점이었다. CVE-2019-19781로 명명된 이 취약점은 12월에 공개됐으며, APT41은 1월 말에 이를 무기화했다. 이 공격은 FTP를 통해 백도어를 다운로드한 셀 명령을 실행하는 결과를 낳았다.

파이어아이 연구진은 “한 가지 흥미로운 점은 관찰된 모든 공격이 시트릭스 장치에서만 수행됐다는 것인데, APT41은 인터넷에서 액세스할 수 있는 이미 식별된 장치 목록과 함께 작동하고 있음을 시사한다”라고 말했다.

2월 말, 파이어아이는 또한 APT41 공격을 관찰했는데, 이는 통신 조직에서 시스코 RV320 라우터를 해킹해 장치에 악의적인 바이너리를 설치했다. 연구원은 어떤 공격이 사용됐는지 알지 못하지만, 지난해 4월에 시스코가 패치한 명령 주입 결함(command injection flaw, CVE-2019-1652)과 정보 노출 문제(CVE-2019-1653) 등 공개적으로 알려진 취약점을 이용한 것으로 추정된다.

마지막으로 3월 8일부터 파이어아이는 조호의 UEM(Unified Endpoint Management) 솔루션인 매니지엔진 데스크톱 센트럴을 겨냥한 APT41 공격을 관찰했다. 보안 연구원이 10.0.474 이전 버전에 영향을 미치는 원격 코드 실행 취약점에 대한 PoC(Proof-of-Concept) 코드를 게시한 후, 3일 만에 공격이 시작됐다. 조호는 1월 10.0.474 버전에서 이 결함(CVE-2020-10189)에 대한 단기 픽스와 3월 7일 10.0.479 버전에 대한 좀 더 포괄적인 픽스를 발표했다.

이 그룹은 데스크톱 센트럴 익스플로잇을 사용해 코발트 스트라이크 비콘(Cobalt Strike Beacon) 로더의 테스트 버전을 다운로드한 페이로드를 설치했다. 코발트 스트라이크는 상용화된 침투 테스트 툴이며, 자체 비콘의 구성요소는 데이터 유출 및 추가 페이로드 배포에 사용되는 백도어 페이로드다. 실제로 APT41은 코발트 스트라이크 비콘을 사용해 오픈소스 메타스플로잇(Metasploit) 침투 테스트 프레임워크의 공격 페이로드 구성요소인 미터프리터(Meterpreter)를 다운로드했다.

파이어아이 연구진은 "코발트 스크라이크와 미터프리터와 같이 공개적으로 이용가능한 악성코드를 활용한 이런 공격 시도가 눈에 띈다"고 말했다. 이 백도어는 완전한 기능을 갖추고 있지만, 이전 사건에서 APT41은 완전히 자리를 잡고 초기 정찰을 수행할 때까지 첨단 악성코드를 배치하기 위해 기다렸다. 2020년에도 APT41은 파이어아이가 추적하는 가장 많은 위협 가운데 하나다. 이 그룹의 새로운 유형의 활동은 새로 공개된 취약점을 얼마나 신속하고 효과적으로 활용하는 지 보여준다.


새로운 APT41 공격 대응 전략  

앞서 설명한 소프트웨어 또는 장치를 사용하는 조직은 가능한 빨리 사용가능한 패치를 배포해야 한다. 코로나19로 인해 관련 당국이 규정한 현재의 물리적 이동 제한으로 인해 패치가 어려운 경우, 기업은 최소한 이 장치를 인터넷으로부터 차단해야 한다.

취약한 시스템은 네트워크에서 격리하거나, 대안 시스템이 이미 구축되어 있을 수 있으므로 대안을 배포할 수 있는 경우, 오프라인 상태로 만들어야 한다. 조직은 파이어아이 보고서에서 제공하는 IoC(Indicators of Compromise)와 기타 정보를 사용해 네트워크를 검사할 수 있다.
 
최근 APT41 공격은 민감한 비즈니스 애플리케이션을 인터넷에 직접 노출시키는 것과 관련한 위험을 강조한다. 이는 현재 기업이 재택근무를 실행하는 상황을 감안할 때 압박이 가중될 수 있다. 그러나 원격 관리는 항상 VPN을 통한 보안 연결 또는 제로트러스트 액세스 게이트웨이를 통해 수행해야 한다. editor@itworld.co.kr

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록발행일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.