Home > 전체기사
DNS 하이재킹 공격, 실행도 쉽고 결과도 치명적인 위협
  |  입력 : 2018-01-31 16:53
페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기
DNS 서버 조작으로 인터넷 트래픽 마음대로 조정하는 것 가능
DNS 관련 메시지 다룰 수 있는 IP 한정시킴으로써 대응할 수 있어


[보안뉴스 문가용 기자] 최근 발견된 멀웨어들 중 하나가 보안 전문가들의 흥미를 끌었다. 이름은 MaMi로, DNS 환경설정을 바꾸는 기능을 가지고 있었기 때문이다. 덕분에 ‘맞아, DNS 하이재킹 공격이 아직 사라진 건 아니야’라는 기억이 모두에게서 되살아났다. 다시 한 번 강조하지만, DNS 하이재킹은 모든 기업이 염두에 두고 있어야 하는 위협이다. 공격 실행은 간단하고, 탐지는 어렵고, 피해는 막대하다.

[이미지 = iclickart]


DNS 하이재킹 공격은 간단하다. 인터넷에 연결된 기기의 환경설정을 새롭게 고쳐 DNS 쿼리를 악성 DNS 서버로 보내게만 하면 된다. 많은 멀웨어들이 이런 기능을 가지고 있고, 사실 공격자들이 마음만 먹으면 이런 기능 하나쯤 쉽게 추가할 수 있다. 왜냐하면 DNS 환경설정을 고치는 데에 높은 권한이 필요한 게 아니기 때문이다.

기존 사례도 이미 충분히 있다. 가장 유명한 건 아마도 DNS체인저(DNSChanger)일 것이다. 약 4백만 대의 컴퓨터를 감염시키고 2011년 장렬하게 사라진 전설 같은 멀웨어다. 하지만 아직도 DNS체인저가 인터넷 어딘가에 살아있을 거라고 보안 전문가 대부분은 믿고 있다.

그러면, 공격자들은 왜 DNS 환경설정을 바꾸는 걸까? 목적은 공격자마다 다르다. DNS체인저의 경우 ‘광고’가 목적이었다. 웹사이트들에 있는 원래의 광고들을 자기가 운영하는 가짜 DNS 서버에서 팔리는 광고로 바꿔치기하려고 DNS 서버를 공격한 것이었다. 아마 보안 담당자들 중 ‘애걔걔?’하는 사람이 있을 수도 있다.

그렇다면 이건 어떨까? 이야기를 좀 더 과거로 돌려보자. 2008년 보안 전문가 데이비드 데이곤(David Dagon)은 악성 DNS 서버들을 발견해 분석 보고서를 썼다. 보고서는 여기(https://research.google.com/pubs/pub33426.html) 링크를 통해 다운로드가 가능하다. 이 보고서에 따르면 데이비드가 발견한 악성 DNS 서버는, 피해자가 무슨 도메인 이름을 입력하든 잘못된 결과만 되돌려줬다. 어떤 경우는 항상 같은 IP 주소로만 접속이 되기도 했다. 뉴욕타임즈에 접속하든, 은행에 접속하든, 피해자는 특정 사이트에만 접속할 수 있었다.

자, 이러한 공격의 목적은 무엇일까? 데이비드가 해당 IP 주소들을 따라가본 결과, 웹 프록시가 운영되고 있다는 걸 발견할 수 있었다. 피해자가 웹에 접속해서 하는 모든 일들, 그에 따라 발생하는 모든 트래픽이, 해당 프록시를 통과하고 있었던 것이다. 즉 피해자의 인터넷 생활을 공격자가 온전히 좌지우지 할 수 있던 상태로, 가짜 웹 페이지를 만들어 사용자를 속여 크리덴셜을 훔치거나 멀웨어를 설치하도록 유도하는 것도 가능했다. 이 정도면 충분히 치명적인 위험으로 인지되려나.

다행히 DNS 하이재킹 공격의 위험성을 줄여주는 방법이 존재한다. 그것도 간단하다. 조직 내 네트워크에 할당되어 있는 임의의 내부 IP 주소로부터, 임의의 외부(인터넷) IP 주소로 DNS 쿼리를 보내지 못하도록 하면 된다.

대부분의 DNS 구조에서, 외부 인터넷을 통해 DNS 서버로 쿼리를 보낼 수 있는 자격은 일부 IP 주소에만 할당해도 충분하다. 즉 DNS 관련 메시지를 주고받을 수 있는 IP를 제한시키면 되는 것이다. 그런 경우 멀웨어가 침입해 DNS 환경설정을 바꾼다고 해도 소용이 없게 된다. 오히려 사용자에게 불법적인 시도가 있었다는 사실이 알려진다. 보안 담당자는 이러한 보고를 받고 좀 더 깊은 분석을 통해 침투를 탐지하고 대응하면 된다.

DNS 하이재킹, 간단히 막을 수 있는 것에 당해주지 말자.

글 : 크리켓 리우(Cricket Liu), Infobox
[국제부 문가용 기자(globoan@boannews.com)]

Copyrighted 2015. UBM-Tech. 117153:0515BC
<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

  •  
  • 2
  • 페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기


  •  SNS에서도 보안뉴스를 받아보세요!! 
그린존시큐리티 4개월 배너모니터랩 파워비즈 6개월 2020년6월22~12월 22일 까지넷앤드 파워비즈 진행 2020년1월8일 시작~2021년 1월8일까지위즈디엔에스 2018파워비즈배너 시작 11월6일 20181105-20200131
설문조사
코로나19 팬더믹 이후, 가장 기승을 부리고 있는 사이버 공격 유형은 무엇이라고 보시나요?
랜섬웨어
피싱/스미싱
스피어피싱(표적 공격)/국가 지원 해킹 공격
디도스 공격
혹스(사기) 메일
악성 앱
해적판 소프트웨어
기타(댓글로)