Home > 전체기사
트위터로 공개된 제로데이, 2일 만에 실제 공격에 활용돼
  |  입력 : 2018-09-07 09:10
페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기
취약점 발견했다고 소셜 미디어 통해 공개하면, 공범될 수 있어
취약점 공개는 “책임감 있게”...그렇지 않으면 해킹 비용 낮춰주는 꼴


[보안뉴스 문가용 기자] 제로데이 익스플로잇을 발견했다고 해서 이를 자랑삼아 소셜 미디어에 올렸다가는 예상치 못한 일을 겪을 수 있다. 가장 먼저는 공격자들이 코드를 가져다가 실제 해킹 캠페인에 활용하는 게 가능하게 되고, 그러면 이를 소셜 미디어에 공유한 사람은 원치 않게 공범이 될 수 있다.

[이미지 = iclickart]


그런데 이런 일이 실제로 일어났다. 마이크로소프트 윈도우의 제로데이 버그가 지난 주 트위터를 통해 공유된 것이다. 뿐만 아니라 깃허브에도 똑같은 개념증명이 올라왔다. 그리고 바로 이틀 후 보안 업체 이셋(ESET)의 전문가들은 이 코드가 파워풀(PowerPool)이라는 위협 그룹의 캠페인에 활용되고 있는 걸 발견했다.

문제의 트윗이 가장 먼저 올라온 건 8월 27일의 일이었다. 윈도우 7과 윈도우 10의 고급 로컬 프로시저 호출(Advanced Local Procedure Call, ALPC) 기능에서 발견된 버그에 관한 내용이었다. 이 버그를 악용할 경우 로컬 권한 상승이 가능해지고, 이로써 권한이 낮은 사용자가 프로세스를 발동시켜 관리자급 제어권한을 갖게 된다.

이러한 내용을 제일 먼저 트윗에 올린 건 트위터 사용자인 샌드박스이스케이퍼(SandboxEscaper)였다. 그리고 이에 대한 개념증명 코드를 깃허브에 올리고 트위터로 링크를 걸었다. 얼마 지나지 않아 공격자들이 이 코드를 가져다가 자신들의 진짜 공격에 활용하기 시작했다. 이미 여러 멀웨어 도구를 가지고 있고, 실제 공격을 실시한 파워풀이라는 단체다.

이셋에 의하면 파워풀은 꽤나 소규모의 대상들을 표적으로 삼고 공격하는 단체라고 한다. 이들의 출현이 비교적 최근의 일이라 단정하기에 이르지만 여태까지 나타난 공격들을 분석했을 때 공격 대상을 조심스럽게 선택하는 것으로 보인다고 이셋은 자사 블로그를 통해 설명했다. 여태까지 공격당한 것으로 보이는 국가는 칠레, 독일, 인도, 필리핀, 폴란드, 러시아, 영국, 미국, 우크라이나다.

“이들이 사용하는 백도어들을 분석했을 때 주로 정찰을 위한 공격을 펼치는 것으로 보입니다.” 이셋의 멀웨어 분석가인 마티우 파오우(Matthieu Faou)의 설명이다. “그러나 대단히 발전된 멀웨어라고 볼 수 없습니다. 보통 다른 APT 그룹들이 사용하는 것과는 수준 차이가 좀 납니다. 파워풀의 도구들이 좀 떨어지는 편이죠.”

주로 표적 공격을 펼치긴 하지만 파워풀은 스팸 공격을 진행하기도 한다. 이셋에서는 파워풀이 2017년부터 활동한 것으로 보고 추적 중에 있지만, 여태까지 파워풀과 관련된 해킹 사건이 대중들에게 공개된 사례는 없다.

한편 파워풀은 샌드박스이스케이퍼가 트위터로 공개한 바이너리를 정확히 본떠서 사용한 것은 아니다. 약간의 수정을 거쳐 소스코드의 컴파일링을 다시 했다. 이 과정에서 파워풀이 직접 개발한 것으로 보이는 멀웨어가 추가됐다. 시스템 권한을 가져가게 해주는 멀웨어였다. 파오우는 “샌드박스이스케이퍼가 올린 개념증명 자체가 악성 코드인 것은 아니었다”라고 설명했다.

오류의 정확한 위치는 SchRpcSetSecurity API였다. 사용자의 권한 설정을 제대로 확인하지 않는 것이 오류의 가장 중요한 내용이다. 사용자의 권한 설정을 제대로 확인하지 않으니 사실상 누구에게나 작업관리자 내 파일들에 ‘쓰기 권한’을 가지고 접근할 수 있도록 하는 것이다. 그러니 읽기 권한만 있어도 누구나 작업관리자 내에서 파일을 수정하거나 만들 수 있게 된다고 한다.

그렇다는 건 누군가 파일을 악성 파일로 바꿔치기 할 수 있다는 뜻이 된다. 그리고 이 악성 파일을 통해 관리자급 권한을 가져오는 것도 가능하게 된다. 파워풀은 GoogleUpdate.exe라는 구글 앱 업데이터의 내용을 바꿨다. 이 파일은 마이크로소프트 윈도우 관리자가 높은 권한 아래 실행한다. 위 취약점을 활용해 GoogleUpdate.exe를 다른 멀웨어로 바꿔치기 함으로써, GoogleUpdate.exe가 호출되면 시스템 권한을 탈취하는 데 성공하도록 공격을 진행했다.

그렇다면 GoogleUpdate.exe를 바꿔치기 위한 최초 침해는 어떤 식으로 이뤄질까? 이셋에 따르면 파워풀이 사용하는 전략은 한 가지 이상이다. “그 중 하나는 이메일을 사용하는 겁니다. 이메일 첨부파일 형태로 멀웨어를 보내는 것이죠. 주로 기기의 정보를 수집하는 기능을 가진 멀웨어로, 두 개의 실행파일을 포함하고 있습니다. 하나는 주요 백도어로, 서비스를 통해 시스템에 장기간 안착하고, 프록시 정보를 수집합니다. 바이너리 내에는 C&C 서버의 주소가 포함되어 있습니다. 두 번째는 화면 캡쳐 기능을 가지고 있는 백도어로, 이를 C&C로 전송합니다.”

이렇게 첫 단계 침투에 성공하면 두 번째 멀웨어가 시스템에 설치된다. 역시 백도어로, 이셋의 전문가들은 “이 때 공격자들은 해당 시스템을 계속해서 공격할 것인지 아닌지를 결정하는 것으로 보인다”고 한다. 그런 용도로 두 번째 멀웨어가 사용되는 것처럼 보이긴 하지만 “최고급 APT 단체용 백도어와는 비교가 되지 않는, 낮은 수준의 멀웨어”다. 그 다음 공격자들은 오픈소스 툴, 특히 파워셸(PowerShell)로 만들어진 툴들을 사용해 네트워크 내에서 횡적으로 움직이기 시작한다.

파오우는 “이번 사건에서 특히 중요한 건 제로데이 취약점이 공개된 절차”라고 강조한다. 트위터를 통해 아무나 볼 수 있게 올림으로써 파워풀이 공격 무기를 보다 더 간단하고 쉽게 만들 수 있었다는 것이다. “취약점을 발견하는 것만큼 중요한 게 취약점을 책임 있게 공개하는 겁니다. 이번 사건을 통해 여실히 드러난 점이죠. 취약점 공개를 책임감 있게 하지 않으면 공격자들의 노력이 상당히 줄어들게 됩니다.”

파오우는 “보안 전문가라면 취약점을 찾았을 때 그걸 고칠 수 있는 사람과 먼저 긴밀하게 연락하여 공개 일자를 맞춰야 한다”고 강조했다. “그리고 그 공개 일자라는 건 패치가 다 개발되고 나서인 것이 보통입니다. 공격자들이 취약점 정보를 손에 넣더라도 소용이 없게 만들고 나서 공개하는 것이죠.”

이셋의 전문가들은 “이 캠페인이 적은 수의 대상들만 공격하는 것으로 보이긴 하지만, 그래도 조심해야 할 것”이라고 경고했다. “왜냐하면 해커들도 보안 업계 내 돌아가는 소식들을 관찰하고 있다는 것이 다시 한 번 드러났기 때문입니다. 지금이야 특정 표적들만 공격하고 있지만, 보안이나 IT 업계의 분위기에 따라 공격 표적은 얼마든지 바뀌거나 넓어질 수 있습니다.”

3줄 요약
1. 윈도우 작업관리자에서 치명적인 제로데이 취약점 발견됨. 발견자로 보이는 사람은 이를 재깍 트위터로 올림.
2. 파워풀이라는 공격 단체가 이를 발견하고 자신들의 공격에 활용하기 시작.
3. 취약점은 책임감 있게 발표하는 것이 중요한데, 이는 ‘패치 개발 이후’를 주로 뜻함.


[국제부 문가용 기자(globoan@boannews.com)]

Copyrighted 2015. UBM-Tech. 117153:0515BC
<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

  •  
  • 0
  • 페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기


  •  SNS에서도 보안뉴스를 받아보세요!! 
IBM 파워비즈 배너 2019년2월8일~2020년2월7일까지/7월25일 수정모니터랩 파워비즈 5월 31일까지파워비즈배너 시작 11월6일 20181105-20200131
설문조사
최근 디지털 도어록이 등록되지 않은 스마트워치로 무방비로 열리는 취약점이 발견돼 이슈가 되고 있는데요. 현재 귀하의 집에 설치된 디지털 도어록의 경우 비밀번호와 함께 주로 사용하고 있는 개폐 수단은 무엇인가요?
생체인식
카드키
교통카드(티머니)
스마트워치
스마트폰
기타(댓글로)
      

이노뎁
VMS

인콘
통합관제 / 소방방재

현대틸스
팬틸트 / 카메라

파나소닉코리아
Sevurity Camera / CCTV

시큐인포
CCTV / NVR

한화테크윈
CCTV 카메라 / 영상감시

Videotec
PTZ 카메라

대명코퍼레이션
DVR / IP카메라

티제이원
영상 보안 / 출입 통제

하이크비전 코리아
CCTV / IP / NVR

원우이엔지
줌카메라

쿠도커뮤니케이션
스마트 관제 솔루션

다후아 코리아
CCTV / DVR

씨앤비텍
통합보안솔루션

지케이테코
출입통제 / 얼굴인식

아이디스
DVR / IP / VMS

한국하니웰
CCTV / DVR

이화트론
DVR / IP / CCTV

경인씨엔에스
CCTV / 자동복구장치

테크스피어
손혈관 / 차량하부 검색기

씨게이트
보안감시전용 드라이브

슈프리마
출입통제 / 얼굴인식

한국씨텍
PTZ CCTV

아이티엑스엠투엠
DVR / NVR / IP CAMERA

링크플로우
이동형 CCTV 솔루션

엔토스정보통신
DVR / NVR / CCTV

트루엔
IP 카메라

다민정보산업
기업형 스토리지

비전정보통신
IP카메라 / VMS / 폴

씨오피코리아
CCTV 영상 전송장비

씨엠아이텍
근태관리 소프트웨어 / 홍채 스케너

디비시스
CCTV토탈솔루션

테크어헤드
얼굴인식 소프트웨어

에스카
CCTV / 영상개선

옵티언스
IR 투광기

옵텍스코리아
실내 실외 센서

구네보코리아
보안게이트

엑사비스
사이보 보안 CCTV

화이트박스로보틱스
CCTV / 카메라

신우테크
팬틸드 / 하우징

네이즈

케이제이테크
지문 / 얼굴 출입 통제기

혜인에스앤에스
통합보안시스템

셀링스시스템
IP 카메라 / 비디오 서버

사라다
지능형 객체 인식 시스템

일산정밀
CCTV / 부품 / 윈도우

수퍼락
출입통제 시스템

아이엔아이
울타리 침입 감지 시스템

이노뎁
VMS

파이브지티
얼굴인식 시스템

새눈
CCTV 상태관리 솔루션

파이브지티
얼굴인식 시스템

케이티앤씨
CCTV / 모듈 / 도어락

다원테크
CCTV / POLE / 브라켓

티에스아이솔루션
출입 통제 솔루션

엘림광통신
광전송링크

퍼시픽솔루션
IP 카메라 / DVR

금성보안
CCTV / 출입통제 / NVR

지와이네트웍스
CCTV 영상분석

이후커뮤니케이션
CCTV / DVR

지에스티엔지니어링
게이트 / 스피드게이트

넷플로우
IP인터폰 / 방송시스템

아이유플러스
레이더 / 카메라

DK솔루션
메트릭스 / 망전송시스템

두레옵트로닉스
카메라 렌즈

에프에스네트웍스
스피드 돔 카메라

엔클라우드
VMS / 스위치

KPN
안티버그 카메라

싸이닉스
스피드 돔 카메라

대산시큐리티
CCTV 폴 / 함체 / 랙

포커스에이치앤에스
지능형 / 카메라

휴컴스
PTZ 카메라 / 줌카메라

창우
폴대

유진시스템코리아
팬틸트 / 하우징

브이유텍
플랫폼 기반 통합 NVR

글로넥스
카드리더 / 데드볼트

카티스
출입통제 / 외곽경비

세환엠에스
시큐리티 게이트

화인박스
콘트롤박스 / 배전향