Home > 전체기사
12월 발견된 샤프슈터 작전, 배후에 라자루스 있는 듯
  |  입력 : 2019-03-05 10:57
페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기
주로 금융, 정보, 에너지, 국방 산업 노리던 정찰 캠페인
백도어 코드나 공격 전략 등에서 라자루스와의 유사점 상당히 발견돼


[보안뉴스 문가용 기자] 2018년에 발견된 악성 정찰 캠페인인 ‘샤프슈터 작전(Operation Sharpshooter)’에 대한 세부적인 내용과 새로운 사실들이 보안 업체 맥아피(McAfee)를 통해 공개됐다.

[이미지 = iclickart]


먼저 샤프슈터 작전이란, 2018년 12월에 처음 발견된 정찰 공격의 일종으로 그전에는 한 번도 발견된 적 없는 임플란트 프레임워크를 사용해 각종 방어 수단을 뚫어냈다. 공격 대상은 국방, 에너지, 핵 시설, 사회 기반 시설, 금융 조직들이었다.

이런 샤프슈터 캠페인은 처음 발견됐을 당시 10월 25일에 시작된 것으로 알려졌다. 그런데 최근 맥아피가 발표한 보고서에 의하면 “샤프슈터 운영자들은 훨씬 오래전부터, 훨씬 광범위하게, 훨씬 복잡한 방식으로 전 세계 조직들을 공격하고 있었다”고 한다.

맥아피는 “샤프슈터 작전을 추적하면서 이전에는 발견되지 않았던 새로운 C&C 센터들을 다수 발견할 수 있었다”며, “샤프슈터 작전은 최소 2017년 9월부터 시작한 것으로 보인다”고 주장했다. “또한 공격 대상들도 국가별, 산업별로 봤을 때 더 많고 다양한 것으로 나타났습니다. 게다가 이 작전은 현재도 진행 중입니다.”

샤프슈터 작전
샤프슈터 작전은 악성 문서들이 드롭박스(Dropbox)를 통해 공격 표적들로 전달되는 것으로 시작됐다. 최초에 발견된 샘플들은 악성 매크로를 담고 있는 문서들로, 피해자가 다운로드를 하고 실행시키면, 엠베드 되어 있던 셸코드를 마이크로소프트 워드의 메모리로 위치시키고, 이 셸코드는 두 번째 임플란트를 다운로드 받는 일종의 다운로더 기능을 시작했다.

두 번째 임플란트는 모듈 구성의 백도어로 이름은 라이징 선(Rising Sun)이었다. 메모리 내에서 실행되며, 각종 정보들을 수집하는 기능을 가지고 있다. 라이징 선은 두저(Duuzer)라는 백도어의 소스코드로 만들어졌다.

두저는 2015년에 처음 발견된 멀웨어로, 당시 대한민국의 여러 조직들을 공격하는 데 사용됐었다. 32비트와 64비트 윈도우 시스템에서 작동되는 것으로, 공격자들은 당시 두저를 통해 각종 정보를 수집했다. 샤프슈터에서 발견된 라이징 선의 경우 기기 정보, 컴퓨터 이름, IP 주소, 시스템 정보 등 다양한 정보를 수집했다고 맥아피는 설명했다.

광범위하게 퍼진 캠페인
샤프슈터가 처음 발견된 12월, 라이징 선 임플란트는 전 세계 87개 조직에서 발견됐다. 대부분 미국에서 나타났고(50% 정도) 나머지 공격들은 영어를 공용어로 정하고 있는 나라들에서 주로 발견됐다.

그런데 새롭게 발견된 C&C 서버들에 저장된 데이터와 코드를 조사해보니 “샤프슈터의 공격이 최소 2017년 9월부터 시작됐다는 증거들이 나타났다.” 그러면서 표적이 된 조직들이 이전에 알려진 것보다 훨씬 많았으며, 더 많은 산업과 나라들이 당해왔다는 것도 드러났다. “중요한 건 샤프슈터가 아직도 진행 중에 있다는 겁니다.”

가장 최근 샤프슈터에 당한 곳은 금융, 정부 기관, 사회 기반 시설이었고, 대부분 독일, 터키, 영국, 미국에서 피해가 발생했다. 맥아피는 “최근의 공격과 2018년의 공격을 분석했을 때, 그 동안 라자루스 그룹(Lazarus Group)이 실시했다고 알려진 여러 공격의 기술, 방식, 전략이 놀랍도록 유사한 형태로 발견됐다”고 설명한다.

“예를 들어 라이징 선은 라자루스 그룹의 두저 임플란트와 비슷하죠. 그냥 기능이 좀 비슷한 수준이 아니라 소스코드가 흡사합니다.” 맥아피의 수석 엔지니어인 크리스티앙 비크(Christian Beek)는 “공격자의 C&C 서버 코드에 접근할 수 있다는 건 공격 분석에 있어서 대단히 중요한 기회”라고 말하며 “전략이나 피해 상황을 통해 파악할 수 있는 것과는 차원이 다른 정보를 입수할 수 있게 된다”고 말한다.

“C&C 서버를 분석할 수 있게 되면, 사이버 공격자들의 내부 구조, 공격 인프라, 심지어 어느 정도의 의도까지도 파악할 수 있습니다. 다만 공격자 C&C 서버라는 것이 주로 경찰 및 사법 기관에만 제공되고, 민간 업체들에는 열리지 않기 때문에 분석할 기회가 많지 않다는 게 안타깝습니다.”

3줄 요약
1. 작년 12월에 발견된 샤프슈터 작전, 조사해보니 배후에 라자루스 있는 듯.
2. 샤프슈터 작전은 최소 2017년 9월부터 시작된 것으로 보이며, 그 동안 알려진 것보다 훨씬 많은 피해자를 만든 것으로 보임.
3. C&C 서버에 접근 가능하게 된다면, 공격자에 대한 정보 다각도로 접할 수 있게 됨.

[국제부 문가용 기자(globoan@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

  •  
  • 0
  • 페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기


  •  SNS에서도 보안뉴스를 받아보세요!! 
IBM 파워비즈 배너 2019년2월8일~2020년2월7일까지모니터랩 파워비즈 5월 31일까지파워비즈배너 시작 11월6일 20181105-20200131
설문조사
7월 1일부터 주 52시간 근무제가 확대 시행됩니다. 보안종사자로서 여러분의 근무시간은 어느 정도 되시나요?
주 32시간 이하
주 40시간
주 48시간
주 52시간
주 58시간
주 60시간 이상
기타(댓글로)
      

티제이원
PTZ 카메라

인콘
통합관제 / 소방방재

현대틸스
팬틸트 / 카메라

파나소닉코리아
Sevurity Camera / CCTV

시큐인포
CCTV / NVR

한화테크윈
CCTV 카메라 / 영상감시

비전정보통신
IP카메라 / VMS / 폴

대명코퍼레이션
DVR / IP카메라

쿠도커뮤니케이션
스마트 관제 솔루션

하이크비전 코리아
CCTV / IP / NVR

원우이엔지
줌카메라

AVIBILON
영상 보안 / 출입 통제

다후아 코리아
CCTV / DVR

씨앤비텍
통합보안솔루션

지케이테코
출입통제 / 얼굴인식

한국하니웰
CCTV / DVR

이화트론
DVR / IP / CCTV

경인씨엔에스
CCTV / 자동복구장치

테크스피어
손혈관 / 차량하부 검색기

한국씨텍
PTZ CCTV

슈프리마
출입통제 / 얼굴인식

트루엔
IP 카메라

디비시스
CCTV토탈솔루션

에스카
CCTV / 영상개선

엔토스정보통신
DVR / NVR / CCTV

씨오피코리아
CCTV 영상 전송장비

CCTV프랜즈
CCTV

티에스아이솔루션
출입 통제 솔루션

구네보코리아
보안게이트

옵티언스
IR 투광기

디케이솔루션
메트릭스 / 망전송시스템

지와이네트웍스
CCTV 영상분석

KPN
안티버그 카메라

베일리테크
랜섬웨어 방어솔루션

화이트박스로보틱스
CCTV / 카메라

신우테크
팬틸드 / 하우징

네이즈
VMS

케이제이테크
지문 / 얼굴 출입 통제기

혜인에스앤에스
통합보안시스템

셀링스시스템
IP 카메라 / 비디오 서버

사라다
지능형 객체 인식 시스템

두레옵트로닉스
카메라 렌즈

퍼시픽솔루션
IP 카메라 / DVR

이노뎁
VMS

새눈
CCTV 상태관리 솔루션

지에스티엔지니어링
게이트 / 스피드게이트

케이티앤씨
CCTV / 모듈 / 도어락

창우
폴대

수퍼락
출입통제 시스템

일산정밀
CCTV / 부품 / 윈도우

아이엔아이
울타리 침입 감지 시스템

에프에스네트웍스
스피드 돔 카메라

엔클라우드
VMS / 스위치

대산시큐리티
CCTV 폴 / 함체 / 랙

엘림광통신
광전송링크

싸이닉스시스템즈
스피드 돔 카메라

포커스에이치앤에스
지능형 / 카메라

휴컴스
PTZ 카메라 / 줌카메라

인사이트테크놀러지
방폭카메라

유진시스템코리아
팬틸트 / 하우징

카티스
출입통제 / 외곽경비

넷플로우
IP인터폰 / 방송시스템

글로넥스
카드리더 / 데드볼트

세환엠에스
시큐리티 게이트

화인박스
콘트롤박스 / 배전향