Home > 전체기사
블랙테크 해커들, 에이수스 클라우드 서비스에 중간자 공격 실시
  |  입력 : 2019-05-16 11:24
페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기
에이수스 웹스토리지 업데이트 과정에 허술한 부분 노린 공격
라우터 침해하고 업데이트 프로세스에 개입...플레드라는 백도어 심어


[보안뉴스 문가용 기자] 사이버 정찰 그룹인 블랙테크(BlackTech)가 에이수스 웹스토리지(ASUS WebStorage) 애플리케이션의 업데이트 과정에 개입하는 중간자 공격을 실시해 플레드(Plead)라는 백도어를 심고 있다고 보안 업체 이셋(ESET)이 공개했다.

[이미지 = iclickart]


“공격이 발생하기 시작한 건 2019년 4월말이며, AsusWSPanel.exe라는 에이수스 클라우드 스토리지 서비스용 윈도우 클라이언트 프로세스를 통해 플레드가 설치되고 실행되는 것이 주요 내용입니다.” 이셋 측의 설명이다.

공격자들이 공격에 사용하는 파일은 Upate.exe로 ‘업데이트’라는 글자와 비슷한 이름을 가지고 있다. 게다가 에이수스 클라우드 코퍼레이션(ASUS Cloud Corporation)이 디지털 서명을 한 것이라 비정상으로 탐지되지도 않는다. “서명 상태를 보건데 공격자들이 실제 에이수스의 업데이트 프로세스에 침투하는 데 성공한 것으로 보입니다. 실제 AsusWSPanel.exe는 소프트웨어 업데이트가 진행되는 동안 비슷한 이름의 파일 이름을 생성할 수 있습니다.”

이런 공격이 가능한 건 웹스토리지 바이너리들이 HTTP를 통해 배포되기 때문이라고 이셋은 지적한다. “이 때문에 이번 침해 사건에 대하여 두 가지 결론을 끌어내는 게 가능합니다. 하나는 공격자가 에이수스 웹스토리지 클라우드 서비스에 공급망 공격을 했을 수 있다는 것이고, 다른 하나는 중간자 공격을 감행했을 수 있다는 겁니다.”

하지만 이셋은 실제로 중간자 공격의 가능성에 무게를 두고 있다. “업데이트를 위한 페이로드가 암호화 되지 않고 전송되는 것도 문제지만, 다운로드 된 바이너리를 실행하기 전에 확인하는 단계도 없습니다. 중간자 공격이든 공급망 공격이든 가능성이 활짝 열려있다는 뜻이죠.”

플레드라는 멀웨어는 예전부터 간간히 등장했던 공격 툴로, 주로 중간자 공격을 통해 퍼지는 것으로 유명하다. 이셋이 중간자 공격의 가능성을 더 의심하는 것도 이 때문이다. “플레드를 사용하는 공격자들은 예전부터 라우터를 침해해 중간자 공격을 실시하는 전략을 구사했습니다.” 실제로 이번 플레드 공격에 당한 피해 조직들의 경우 같은 제조사가 만든 라우터를 사용하고 있었고, 라우터의 관리자 패널에 대한 원격 접근이 가능한 상태였다.

“이런 저런 관련 사실들을 조합했을 때 공격자들이 라우터를 침해해 중간자 공격을 실시한 후 에이수스 클라우드 서비스의 업데이트 과정에 개입했을 가능성이 높아 보입니다.”

이셋은 에이수스 웹스토리지의 업데이트 과정에 대해 다음과 같이 설명한다. “클라이언트가 업데이트 요청을 서버로 보냅니다. 그러면 서버가 이를 접수해 XML 형태로 응답을 보냅니다. 이 XML은 전역 고유 식별자(guid)와 링크를 포함하고 있는데, 먼저는 현재 클라이언트에 설치된 앱의 버전을 확인합니다. 그리고 업데이트가 필요한 경우 업데이트용 바이너리를 다시 요청하는데, 이 때 XML에 포함되어 있던 링크를 사용합니다.”

그렇다는 건 공격자가 XML 내의 전역 고유 식별자와 링크 정보를 조작함으로써 자기가 원하는 페이로드를 심을 수 있다는 뜻이 된다. “중간자 공격을 통해 이 XML 내 정보를 바꿔치기 했을 가능성이 높습니다. 그리고 이런 식의 공격 사례가 과거에 없던 것도 아니고요.”

이번 공격에서 해커들은 다단계 다운로드 방식을 사용했다고 한다. “공격자들은 먼저 1단계 다운로더를 시스템에 심었습니다. 이 다운로더는 공격자의 서버로부터 fav.ico라는 파일을 다운로드 받고, 이 아이콘 파일로부터 2단계의 로더가 파생합니다. 이 로더는 ‘시작 프로그램’ 폴더에 저장되며, 메모리 내에서 셸코드를 실행합니다.” 이 셸코드가 실행되면 3단계 DLL인 플레드가 로딩되는데, TS쿠키(TSCookie)라는 이름으로도 공개된 적이 있다.

“중간자 공격과 공급망 공격, 그리고 이런 공격 기법을 혼합 및 응용한 전략들이 공격자들 사이에서 점점 더 많이 나타나고 있습니다. 전 세계적으로 나타나는 공통적인 현상입니다. 소프트웨어 개발자들은 이제 자신들이 만드는 프로그램만이 아니라, 개발이 이뤄지고 유포되는 환경 자체도 신경을 써야 합니다. 회사들은 업데이트 공급 등에 대한 모니터링을 보다 적극적으로 해야 하겠고요.” 이셋의 결론이다.

3줄 요약
1. 블랙테크라는 해킹 단체, 중간자 공격 통해 에이수스 클라우드 서비스 업데이트 과정 침해.
2. 업데이트 페이로드가 암호화 되지 않고 전달되며, 실행 전에 확인하는 절차도 없는 것 노린 듯.
3. 공급망 공격과 중간자 공격, 점점 더 활성화되고 있어 개발과 유통 환경까지도 신경 써야 함.

[국제부 문가용 기자(globoan@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

  •  
  • 0
  • 페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기


  •  SNS에서도 보안뉴스를 받아보세요!! 
넷앤드 파워비즈 진행 2020년1월8일 시작~2021년 1월8일까지위즈디엔에스 2018파워비즈배너 시작 11월6일 20181105-20200131
설문조사
코로나19 사태로 인해 화상회의, 원격교육 등을 위한 협업 솔루션이 부상하고 있습니다. 현재 귀사에서 사용하고 있는 협업 솔루션은 무엇인가요?
마이크로소프트의 팀즈(Teams)
시스코시스템즈의 웹엑스(Webex)
구글의 행아웃 미트(Meet)
줌인터내셔녈의 줌(Zoom)
슬랙의 슬랙(Slack)
NHN의 두레이(Dooray)
이스트소프트의 팀업(TeamUP)
토스랩의 잔디(JANDI)
기타(댓글로)