세계 보안 엑스포  전자정부 솔루션 페어  개인정보보호 페어  국제 사이버 시큐리티 컨퍼런스  세계 태양에너지 엑스포  스마트팩토리  세계 다이어트 엑스포  INFO-CON
Home > 전체기사
트위터로 공개된 제로데이, 2일 만에 실제 공격에 활용돼
  |  입력 : 2018-09-07 09:10
페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기
취약점 발견했다고 소셜 미디어 통해 공개하면, 공범될 수 있어
취약점 공개는 “책임감 있게”...그렇지 않으면 해킹 비용 낮춰주는 꼴


[보안뉴스 문가용 기자] 제로데이 익스플로잇을 발견했다고 해서 이를 자랑삼아 소셜 미디어에 올렸다가는 예상치 못한 일을 겪을 수 있다. 가장 먼저는 공격자들이 코드를 가져다가 실제 해킹 캠페인에 활용하는 게 가능하게 되고, 그러면 이를 소셜 미디어에 공유한 사람은 원치 않게 공범이 될 수 있다.

[이미지 = iclickart]


그런데 이런 일이 실제로 일어났다. 마이크로소프트 윈도우의 제로데이 버그가 지난 주 트위터를 통해 공유된 것이다. 뿐만 아니라 깃허브에도 똑같은 개념증명이 올라왔다. 그리고 바로 이틀 후 보안 업체 이셋(ESET)의 전문가들은 이 코드가 파워풀(PowerPool)이라는 위협 그룹의 캠페인에 활용되고 있는 걸 발견했다.

문제의 트윗이 가장 먼저 올라온 건 8월 27일의 일이었다. 윈도우 7과 윈도우 10의 고급 로컬 프로시저 호출(Advanced Local Procedure Call, ALPC) 기능에서 발견된 버그에 관한 내용이었다. 이 버그를 악용할 경우 로컬 권한 상승이 가능해지고, 이로써 권한이 낮은 사용자가 프로세스를 발동시켜 관리자급 제어권한을 갖게 된다.

이러한 내용을 제일 먼저 트윗에 올린 건 트위터 사용자인 샌드박스이스케이퍼(SandboxEscaper)였다. 그리고 이에 대한 개념증명 코드를 깃허브에 올리고 트위터로 링크를 걸었다. 얼마 지나지 않아 공격자들이 이 코드를 가져다가 자신들의 진짜 공격에 활용하기 시작했다. 이미 여러 멀웨어 도구를 가지고 있고, 실제 공격을 실시한 파워풀이라는 단체다.

이셋에 의하면 파워풀은 꽤나 소규모의 대상들을 표적으로 삼고 공격하는 단체라고 한다. 이들의 출현이 비교적 최근의 일이라 단정하기에 이르지만 여태까지 나타난 공격들을 분석했을 때 공격 대상을 조심스럽게 선택하는 것으로 보인다고 이셋은 자사 블로그를 통해 설명했다. 여태까지 공격당한 것으로 보이는 국가는 칠레, 독일, 인도, 필리핀, 폴란드, 러시아, 영국, 미국, 우크라이나다.

“이들이 사용하는 백도어들을 분석했을 때 주로 정찰을 위한 공격을 펼치는 것으로 보입니다.” 이셋의 멀웨어 분석가인 마티우 파오우(Matthieu Faou)의 설명이다. “그러나 대단히 발전된 멀웨어라고 볼 수 없습니다. 보통 다른 APT 그룹들이 사용하는 것과는 수준 차이가 좀 납니다. 파워풀의 도구들이 좀 떨어지는 편이죠.”

주로 표적 공격을 펼치긴 하지만 파워풀은 스팸 공격을 진행하기도 한다. 이셋에서는 파워풀이 2017년부터 활동한 것으로 보고 추적 중에 있지만, 여태까지 파워풀과 관련된 해킹 사건이 대중들에게 공개된 사례는 없다.

한편 파워풀은 샌드박스이스케이퍼가 트위터로 공개한 바이너리를 정확히 본떠서 사용한 것은 아니다. 약간의 수정을 거쳐 소스코드의 컴파일링을 다시 했다. 이 과정에서 파워풀이 직접 개발한 것으로 보이는 멀웨어가 추가됐다. 시스템 권한을 가져가게 해주는 멀웨어였다. 파오우는 “샌드박스이스케이퍼가 올린 개념증명 자체가 악성 코드인 것은 아니었다”라고 설명했다.

오류의 정확한 위치는 SchRpcSetSecurity API였다. 사용자의 권한 설정을 제대로 확인하지 않는 것이 오류의 가장 중요한 내용이다. 사용자의 권한 설정을 제대로 확인하지 않으니 사실상 누구에게나 작업관리자 내 파일들에 ‘쓰기 권한’을 가지고 접근할 수 있도록 하는 것이다. 그러니 읽기 권한만 있어도 누구나 작업관리자 내에서 파일을 수정하거나 만들 수 있게 된다고 한다.

그렇다는 건 누군가 파일을 악성 파일로 바꿔치기 할 수 있다는 뜻이 된다. 그리고 이 악성 파일을 통해 관리자급 권한을 가져오는 것도 가능하게 된다. 파워풀은 GoogleUpdate.exe라는 구글 앱 업데이터의 내용을 바꿨다. 이 파일은 마이크로소프트 윈도우 관리자가 높은 권한 아래 실행한다. 위 취약점을 활용해 GoogleUpdate.exe를 다른 멀웨어로 바꿔치기 함으로써, GoogleUpdate.exe가 호출되면 시스템 권한을 탈취하는 데 성공하도록 공격을 진행했다.

그렇다면 GoogleUpdate.exe를 바꿔치기 위한 최초 침해는 어떤 식으로 이뤄질까? 이셋에 따르면 파워풀이 사용하는 전략은 한 가지 이상이다. “그 중 하나는 이메일을 사용하는 겁니다. 이메일 첨부파일 형태로 멀웨어를 보내는 것이죠. 주로 기기의 정보를 수집하는 기능을 가진 멀웨어로, 두 개의 실행파일을 포함하고 있습니다. 하나는 주요 백도어로, 서비스를 통해 시스템에 장기간 안착하고, 프록시 정보를 수집합니다. 바이너리 내에는 C&C 서버의 주소가 포함되어 있습니다. 두 번째는 화면 캡쳐 기능을 가지고 있는 백도어로, 이를 C&C로 전송합니다.”

이렇게 첫 단계 침투에 성공하면 두 번째 멀웨어가 시스템에 설치된다. 역시 백도어로, 이셋의 전문가들은 “이 때 공격자들은 해당 시스템을 계속해서 공격할 것인지 아닌지를 결정하는 것으로 보인다”고 한다. 그런 용도로 두 번째 멀웨어가 사용되는 것처럼 보이긴 하지만 “최고급 APT 단체용 백도어와는 비교가 되지 않는, 낮은 수준의 멀웨어”다. 그 다음 공격자들은 오픈소스 툴, 특히 파워셸(PowerShell)로 만들어진 툴들을 사용해 네트워크 내에서 횡적으로 움직이기 시작한다.

파오우는 “이번 사건에서 특히 중요한 건 제로데이 취약점이 공개된 절차”라고 강조한다. 트위터를 통해 아무나 볼 수 있게 올림으로써 파워풀이 공격 무기를 보다 더 간단하고 쉽게 만들 수 있었다는 것이다. “취약점을 발견하는 것만큼 중요한 게 취약점을 책임 있게 공개하는 겁니다. 이번 사건을 통해 여실히 드러난 점이죠. 취약점 공개를 책임감 있게 하지 않으면 공격자들의 노력이 상당히 줄어들게 됩니다.”

파오우는 “보안 전문가라면 취약점을 찾았을 때 그걸 고칠 수 있는 사람과 먼저 긴밀하게 연락하여 공개 일자를 맞춰야 한다”고 강조했다. “그리고 그 공개 일자라는 건 패치가 다 개발되고 나서인 것이 보통입니다. 공격자들이 취약점 정보를 손에 넣더라도 소용이 없게 만들고 나서 공개하는 것이죠.”

이셋의 전문가들은 “이 캠페인이 적은 수의 대상들만 공격하는 것으로 보이긴 하지만, 그래도 조심해야 할 것”이라고 경고했다. “왜냐하면 해커들도 보안 업계 내 돌아가는 소식들을 관찰하고 있다는 것이 다시 한 번 드러났기 때문입니다. 지금이야 특정 표적들만 공격하고 있지만, 보안이나 IT 업계의 분위기에 따라 공격 표적은 얼마든지 바뀌거나 넓어질 수 있습니다.”

3줄 요약
1. 윈도우 작업관리자에서 치명적인 제로데이 취약점 발견됨. 발견자로 보이는 사람은 이를 재깍 트위터로 올림.
2. 파워풀이라는 공격 단체가 이를 발견하고 자신들의 공격에 활용하기 시작.
3. 취약점은 책임감 있게 발표하는 것이 중요한데, 이는 ‘패치 개발 이후’를 주로 뜻함.


[국제부 문가용 기자(globoan@boannews.com)]

Copyrighted 2015. UBM-Tech. 117153:0515BC
<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

  •  
  • 0
  • 페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기


  •  SNS에서도 보안뉴스를 받아보세요!! 
모니터랩 파워비즈 배너 시작 18년9월12일위즈디엔에스 2018WD 파워비즈 2017-0305 시작파워비즈배너 시작 11월6일 20181105-20200131
설문조사
2019년은 4차 산업혁명을 이끌 보안기술들이 본격적으로 상품화될 것으로 기대되고 있습니다. 2019년에 선보이는 다양한 보안기술 중에서 어떤 기술이 가장 주목을 받을 것이라고 생각하시나요?
실시간 위협탐지·대응 기술 EDR
빅데이터 기반의 인공지능(AI) 보안기술
음성인식·행동인식 등 차세대 생체인식기술
차세대 인터넷, 블록체인 기반 보안기술
보안위협 분석 위한 인텔리전스 보안기술
대세는 클라우드, 클라우드 기반 보안기술
IoT 기기를 위한 경량화 보안기술
IP 카메라 해킹 대응 개인영상 정보보호 기술