Home > 전체기사
트위터로 공개된 제로데이, 2일 만에 실제 공격에 활용돼
  |  입력 : 2018-09-07 09:10
페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기
취약점 발견했다고 소셜 미디어 통해 공개하면, 공범될 수 있어
취약점 공개는 “책임감 있게”...그렇지 않으면 해킹 비용 낮춰주는 꼴


[보안뉴스 문가용 기자] 제로데이 익스플로잇을 발견했다고 해서 이를 자랑삼아 소셜 미디어에 올렸다가는 예상치 못한 일을 겪을 수 있다. 가장 먼저는 공격자들이 코드를 가져다가 실제 해킹 캠페인에 활용하는 게 가능하게 되고, 그러면 이를 소셜 미디어에 공유한 사람은 원치 않게 공범이 될 수 있다.

[이미지 = iclickart]


그런데 이런 일이 실제로 일어났다. 마이크로소프트 윈도우의 제로데이 버그가 지난 주 트위터를 통해 공유된 것이다. 뿐만 아니라 깃허브에도 똑같은 개념증명이 올라왔다. 그리고 바로 이틀 후 보안 업체 이셋(ESET)의 전문가들은 이 코드가 파워풀(PowerPool)이라는 위협 그룹의 캠페인에 활용되고 있는 걸 발견했다.

문제의 트윗이 가장 먼저 올라온 건 8월 27일의 일이었다. 윈도우 7과 윈도우 10의 고급 로컬 프로시저 호출(Advanced Local Procedure Call, ALPC) 기능에서 발견된 버그에 관한 내용이었다. 이 버그를 악용할 경우 로컬 권한 상승이 가능해지고, 이로써 권한이 낮은 사용자가 프로세스를 발동시켜 관리자급 제어권한을 갖게 된다.

이러한 내용을 제일 먼저 트윗에 올린 건 트위터 사용자인 샌드박스이스케이퍼(SandboxEscaper)였다. 그리고 이에 대한 개념증명 코드를 깃허브에 올리고 트위터로 링크를 걸었다. 얼마 지나지 않아 공격자들이 이 코드를 가져다가 자신들의 진짜 공격에 활용하기 시작했다. 이미 여러 멀웨어 도구를 가지고 있고, 실제 공격을 실시한 파워풀이라는 단체다.

이셋에 의하면 파워풀은 꽤나 소규모의 대상들을 표적으로 삼고 공격하는 단체라고 한다. 이들의 출현이 비교적 최근의 일이라 단정하기에 이르지만 여태까지 나타난 공격들을 분석했을 때 공격 대상을 조심스럽게 선택하는 것으로 보인다고 이셋은 자사 블로그를 통해 설명했다. 여태까지 공격당한 것으로 보이는 국가는 칠레, 독일, 인도, 필리핀, 폴란드, 러시아, 영국, 미국, 우크라이나다.

“이들이 사용하는 백도어들을 분석했을 때 주로 정찰을 위한 공격을 펼치는 것으로 보입니다.” 이셋의 멀웨어 분석가인 마티우 파오우(Matthieu Faou)의 설명이다. “그러나 대단히 발전된 멀웨어라고 볼 수 없습니다. 보통 다른 APT 그룹들이 사용하는 것과는 수준 차이가 좀 납니다. 파워풀의 도구들이 좀 떨어지는 편이죠.”

주로 표적 공격을 펼치긴 하지만 파워풀은 스팸 공격을 진행하기도 한다. 이셋에서는 파워풀이 2017년부터 활동한 것으로 보고 추적 중에 있지만, 여태까지 파워풀과 관련된 해킹 사건이 대중들에게 공개된 사례는 없다.

한편 파워풀은 샌드박스이스케이퍼가 트위터로 공개한 바이너리를 정확히 본떠서 사용한 것은 아니다. 약간의 수정을 거쳐 소스코드의 컴파일링을 다시 했다. 이 과정에서 파워풀이 직접 개발한 것으로 보이는 멀웨어가 추가됐다. 시스템 권한을 가져가게 해주는 멀웨어였다. 파오우는 “샌드박스이스케이퍼가 올린 개념증명 자체가 악성 코드인 것은 아니었다”라고 설명했다.

오류의 정확한 위치는 SchRpcSetSecurity API였다. 사용자의 권한 설정을 제대로 확인하지 않는 것이 오류의 가장 중요한 내용이다. 사용자의 권한 설정을 제대로 확인하지 않으니 사실상 누구에게나 작업관리자 내 파일들에 ‘쓰기 권한’을 가지고 접근할 수 있도록 하는 것이다. 그러니 읽기 권한만 있어도 누구나 작업관리자 내에서 파일을 수정하거나 만들 수 있게 된다고 한다.

그렇다는 건 누군가 파일을 악성 파일로 바꿔치기 할 수 있다는 뜻이 된다. 그리고 이 악성 파일을 통해 관리자급 권한을 가져오는 것도 가능하게 된다. 파워풀은 GoogleUpdate.exe라는 구글 앱 업데이터의 내용을 바꿨다. 이 파일은 마이크로소프트 윈도우 관리자가 높은 권한 아래 실행한다. 위 취약점을 활용해 GoogleUpdate.exe를 다른 멀웨어로 바꿔치기 함으로써, GoogleUpdate.exe가 호출되면 시스템 권한을 탈취하는 데 성공하도록 공격을 진행했다.

그렇다면 GoogleUpdate.exe를 바꿔치기 위한 최초 침해는 어떤 식으로 이뤄질까? 이셋에 따르면 파워풀이 사용하는 전략은 한 가지 이상이다. “그 중 하나는 이메일을 사용하는 겁니다. 이메일 첨부파일 형태로 멀웨어를 보내는 것이죠. 주로 기기의 정보를 수집하는 기능을 가진 멀웨어로, 두 개의 실행파일을 포함하고 있습니다. 하나는 주요 백도어로, 서비스를 통해 시스템에 장기간 안착하고, 프록시 정보를 수집합니다. 바이너리 내에는 C&C 서버의 주소가 포함되어 있습니다. 두 번째는 화면 캡쳐 기능을 가지고 있는 백도어로, 이를 C&C로 전송합니다.”

이렇게 첫 단계 침투에 성공하면 두 번째 멀웨어가 시스템에 설치된다. 역시 백도어로, 이셋의 전문가들은 “이 때 공격자들은 해당 시스템을 계속해서 공격할 것인지 아닌지를 결정하는 것으로 보인다”고 한다. 그런 용도로 두 번째 멀웨어가 사용되는 것처럼 보이긴 하지만 “최고급 APT 단체용 백도어와는 비교가 되지 않는, 낮은 수준의 멀웨어”다. 그 다음 공격자들은 오픈소스 툴, 특히 파워셸(PowerShell)로 만들어진 툴들을 사용해 네트워크 내에서 횡적으로 움직이기 시작한다.

파오우는 “이번 사건에서 특히 중요한 건 제로데이 취약점이 공개된 절차”라고 강조한다. 트위터를 통해 아무나 볼 수 있게 올림으로써 파워풀이 공격 무기를 보다 더 간단하고 쉽게 만들 수 있었다는 것이다. “취약점을 발견하는 것만큼 중요한 게 취약점을 책임 있게 공개하는 겁니다. 이번 사건을 통해 여실히 드러난 점이죠. 취약점 공개를 책임감 있게 하지 않으면 공격자들의 노력이 상당히 줄어들게 됩니다.”

파오우는 “보안 전문가라면 취약점을 찾았을 때 그걸 고칠 수 있는 사람과 먼저 긴밀하게 연락하여 공개 일자를 맞춰야 한다”고 강조했다. “그리고 그 공개 일자라는 건 패치가 다 개발되고 나서인 것이 보통입니다. 공격자들이 취약점 정보를 손에 넣더라도 소용이 없게 만들고 나서 공개하는 것이죠.”

이셋의 전문가들은 “이 캠페인이 적은 수의 대상들만 공격하는 것으로 보이긴 하지만, 그래도 조심해야 할 것”이라고 경고했다. “왜냐하면 해커들도 보안 업계 내 돌아가는 소식들을 관찰하고 있다는 것이 다시 한 번 드러났기 때문입니다. 지금이야 특정 표적들만 공격하고 있지만, 보안이나 IT 업계의 분위기에 따라 공격 표적은 얼마든지 바뀌거나 넓어질 수 있습니다.”

3줄 요약
1. 윈도우 작업관리자에서 치명적인 제로데이 취약점 발견됨. 발견자로 보이는 사람은 이를 재깍 트위터로 올림.
2. 파워풀이라는 공격 단체가 이를 발견하고 자신들의 공격에 활용하기 시작.
3. 취약점은 책임감 있게 발표하는 것이 중요한데, 이는 ‘패치 개발 이후’를 주로 뜻함.


[국제부 문가용 기자(globoan@boannews.com)]

Copyrighted 2015. UBM-Tech. 117153:0515BC
<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

  •  
  • 0
  • 페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기


  •  SNS에서도 보안뉴스를 받아보세요!! 
IBM 파워비즈 배너 2019년2월8일~2020년2월7일까지모니터랩 파워비즈 5월 31일까지위즈디엔에스 2018파워비즈배너 시작 11월6일 20181105-20200131
설문조사
7월 1일부터 주 52시간 근무제가 확대 시행됩니다. 보안종사자로서 여러분의 근무시간은 어느 정도 되시나요?
주 32시간 이하
주 40시간
주 48시간
주 52시간
주 58시간
주 60시간 이상
기타(댓글로)
      

티제이원
PTZ 카메라

인콘
통합관제 / 소방방재

현대틸스
팬틸트 / 카메라

파나소닉코리아
Sevurity Camera / CCTV

시큐인포
CCTV / NVR

한화테크윈
CCTV 카메라 / 영상감시

비전정보통신
IP카메라 / VMS / 폴

대명코퍼레이션
DVR / IP카메라

쿠도커뮤니케이션
스마트 관제 솔루션

하이크비전 코리아
CCTV / IP / NVR

원우이엔지
줌카메라

AVIBILON
영상 보안 / 출입 통제

다후아 코리아
CCTV / DVR

씨앤비텍
통합보안솔루션

지케이테코
출입통제 / 얼굴인식

한국하니웰
CCTV / DVR

이화트론
DVR / IP / CCTV

경인씨엔에스
CCTV / 자동복구장치

테크스피어
손혈관 / 차량하부 검색기

한국씨텍
PTZ CCTV

슈프리마
출입통제 / 얼굴인식

트루엔
IP 카메라

디비시스
CCTV토탈솔루션

엔토스정보통신
DVR / NVR / CCTV

에스카
CCTV / 영상개선

씨오피코리아
CCTV 영상 전송장비

구네보코리아
보안게이트

두현
DVR / CCTV / IP

옵티언스
IR 투광기

KPN
안티버그 카메라

지와이네트웍스
CCTV 영상분석

티에스아이솔루션
출입 통제 솔루션

디케이솔루션
메트릭스 / 망전송시스템

옵텍스코리아
실내 실외 센서

CCTV프랜즈
CCTV

엘세븐시큐리티
정보보안

신우테크
팬틸드 / 하우징

에프에스네트웍스
스피드 돔 카메라

엔클라우드
VMS / 스위치

케이제이테크
지문 / 얼굴 출입 통제기

사라다
지능형 객체 인식 시스템

알에프코리아
무선 브릿지 / AP

일산정밀
CCTV / 부품 / 윈도우

씨아이즈
IP 카메라 / 비디오 컨트롤

아이엔아이
울타리 침입 감지 시스템

이노뎁
VMS

새눈
CCTV 상태관리 솔루션

엘림광통신
광전송링크

케이티앤씨
CCTV / 모듈 / 도어락

창우
폴대

금성보안
CCTV / 출입통제 / NVR

두레옵트로닉스
카메라 렌즈

씨큐리티에비던스
카메라

퍼시픽솔루션
IP 카메라 / DVR

지에스티엔지니어링
게이트 / 스피드게이트

진명아이앤씨
CCTV / 카메라

유시스
CCTV 장애관리 POE

수퍼락
출입통제 시스템

대산시큐리티
CCTV 폴 / 함체 / 랙

포커스에이치앤에스
지능형 / 카메라

휴컴스
PTZ 카메라 / 줌카메라

더케이
투광기 / 차량번호인식

유진시스템코리아
팬틸트 / 하우징

카티스
출입통제 / 외곽경비

세환엠에스
시큐리티 게이트

글로넥스
카드리더 / 데드볼트

유니온커뮤니티
생체인식 / 출입통제

화인박스
콘트롤박스 / 배전향