Home > 전체기사
고급 해커들, 정상적인 침투 테스트 툴 활용해 공급망 공격 실시
  |  입력 : 2019-05-03 11:25
페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기
포춘 500대 기업 포함, 전 세계 기업들에 기술 외주 주는 와이프로 당해
이메일 피싱 공격으로부터 시작해 파트너사로 확장...상품권 사기로 끝나


[보안뉴스 문가용 기자] 시스템 컨설팅 및 아웃소싱 대기업인 와이프로(Wipro)가 대규모 사이버 공격에 당했다. 이를 조사한 보안 업체 플래시포인트(Flashpoint)에 의하면 해커들은 와이프로의 고객사들을 노리기 위해 꽤나 긴 시간 동안 와이프로의 네트워크에 침입해 염탐 행위를 벌여왔다고 한다. “공격자들은 정상적인 보안 애플리케이션들을 공격에 활용하기도 했습니다. 또한 대규모 상품권 관련 사기 공격을 실시한 것으로도 보입니다.”

[이미지 = iclickart]


공격자들은 제일 먼저 피싱 공격을 통해 와이프로의 이메일 서버를 침해한 것으로 보인다. 그 다음 그 메일 서버로부터 파트너사의 네트워크로 공격을 확장시켰다. 일종의 서드파티 공격 혹은 공급망 공격을 실시한 것인데, 포춘 500대 기업을 포함한 수만 개 기업을 대상으로 기술 아웃소싱을 전문으로 하는 회사인 와이프로는 이런 식의 공격에 안성맞춤인 표적이다. 지난 한 해 와이프로는 80억 달러 이상의 수익을 남기기도 했다.

“직원들의 계정들 사이에서 비정상적인 움직임이 탐지됐습니다. 추적을 해보니 피싱 공격과 연루되어 있었습니다. 이에 와이프로는 즉각 조사를 시작해 이 공격의 영향권 아래 있는 모든 사용자들을 파악해냈습니다. 그리고 복구 절차를 진행해 피해가 확산되는 걸 막고 완화시키는 노력을 이어갔습니다.” 와이프로가 공식 발표한 내용의 일부다.

그런데 플래시포인트의 제이슨 리브즈(Jason Reaves), 조슈아 플랏(Joshua Platt), 앨리슨 닉슨(Allison Nixon)은 “와이프로 공격이 2017년부터 시작됐다”는 조사 내용을 자사 블로그를 통해 공개했다. 심지어 2015년으로까지 거슬러 올라갈 수 있는 가능성도 있다고 한다. “공격자들은 꽤나 오래 전에 원격 관리 툴인 이미넌트 모니터(Imminent Monitor)를 심기도 했습니다. 이번 공격과 관련이 있는 파일 이름과 해시 등을 추적해 한 악성 워드 문서를 찾아내기도 했는데, 그 문서는 이미 2017년에 피해자 시스템에 침투되어 있더군요.”

이 문서에는 URL 링크가 하나 저장되어 있었다. 이를 클릭하면 또 다른 URL에 호스팅 되어 있는 파일로 우회되는데, 이 파일 역시 공격에 활용된 것이었다고 한다. “즉 와이프로를 표적으로 한 공격이 수년째 이어져 오고 있다는 것을 알 수 있습니다. 최소 2년은 아무에게도 발각되지 않은 채 자신들만의 공격을 진행시켰다는 것이죠. 그보다 더 오랜 흔적이 지워졌거나, 우리가 아직 못 찾은 것일 수도 있습니다.”

기술 외주 전문 기업인 와이프로를 뚫어냈을 뿐만 아니라, 오랜 기간 탐지도 되지 않고 공격을 할 수 있었다는 건 공격자들의 기술력이 뛰어나다는 걸 반증하기도 한다. “와이프로 측에서는 피싱 공격을 언급했습니다. 피싱 공격이라는 것 자체가 굉장히 뛰어나거나 고급에 속하는 기술은 아닙니다만, 대기업들 간의 관계와 사업 운영 생태계에 대한 이해는 뛰어난 것으로 보입니다. 대기업들의 인프라를 잘 알고 있는 자의 소행입니다.”

그러면서 플래시포인트의 전문가들은 공격자들이 정상적인 소프트웨어 도구들을 사용해 공격을 실시했다는 점도 지적한다. 공격자들이 사용한 ‘정상 툴’은 다음과 같다.
1) 스크린커넥트(ScreenConnect) : 원격 접근 혹은 원격 회의 툴. 주로 원격 IT 지원에 사용된다.
2) 파워캐츠(Powerkatz) : 계정 확인 시 사용하는 미미캐츠(Mimikatz) 툴의 파워셸 버전. 크리덴셜, 토큰 등을 메모리로부터 찾아내는 데 사용된다.
3) 파워스플로잇(Powersploit) : 각종 파워셸 모듈의 모음. 주로 모의 해킹 테스트 때 사용된다.

“공격자들이 와이프로 직원들을 대상으로 실시한 피싱 공격은, 보안 파트너사가 와이프로를 대상으로 실시한 보안 훈련 프로그램과 비슷해 보였습니다. 그런 식으로 일부 직원들을 기만한 뒤, 스크린커넥트를 피해자 시스템에 설치해 원격에서 접근할 수 있도록 만들었습니다. 공격에 활용한 일부 도메인에는 파워캐츠와 파워스플로잇의 스크립트들을 호스팅 하기도 했었고요.”

공격에 활용한 이메일 헤더를 분석하니 123.242.230.14라는 IP주소가 나왔다. 다량의 멀웨어 샘플들이 이 주소와 통신하고 있었는데, 전부 넷와이어(Netwire)라는 원격 접근 툴(RAT)인 것으로 나타났다. “공격자들은 침투 테스트 툴들에 익숙한 것처럼 보였습니다. 대기업들이 침투 테스트를 어떤 식으로 활용하는지도 잘 이해하고 있었고요. 공격을 아주 매끄럽게 진행시키는 자들입니다.”

공격자들이 와이프로를 침투해 각종 클라이언트 기업들에 사이버 공격을 확장시킨 가장 큰 목적은 일반적인 산업 스파잉이 아니라 ‘추가 사기 범죄’로 보인다. “피싱 공격에 사용된 도메인들을 분석하니 크리덴셜 탈취를 위한 템플릿들이 주로 발견됐습니다. 특히 윈도우 시스템에 로그인할 때 사용하는 ID와 비밀번호를 노리는 것으로 보였습니다. 그리고 이 크리덴셜을 가지고 각종 상품권 및 보너스 증정 프로그램에 접근한 것이 드러났습니다. 사용자들이 받아야 했던 여러 가지 상품들을 중간에서 가로챈 것이죠.”

플래시포인트는 “서드파티를 통한 공격 혹은 공급망 공격에 왜 촉각을 곤두세워야 하는지를 다시 한 번 상기시킨 공격”이라고 이번 사건을 정의한다. “현대의 기업들은 효율성을 높이거나 특정 기술력을 외부로부터 지원받기 위해서 등 각종 이유로 한 개 이상의 파트너사들과 관계를 맺어가며 사업 활동을 벌입니다. 그러면서 인터넷 공간에 다양한 흔적들을 남기게 되죠. 이런 흔적과 관계 모두 사이버 공격자들의 공격 통로 혹은 이동 경로가 된다는 걸 기억해야 합니다. 기업들 간 파트너십을 포기하든가, 관계와 교류의 채널을 튼튼히 다지든가, 둘 중 하나를 하지 않으면 모든 기업들이 언젠가는 위험에 처하게 됩니다.”

3줄 요약
1. 수많은 기업들에 기술 외주 주는 와이프로, 오랜 기간 사이버 공격 대상이 됨.
2. 현재까지 발견된 증거로는 공격 시작점이 2017년. 더 오래됐을 수도 있음.
3. 공격자들은 정상 침투 테스트 툴 활용. 공급망 공격 혹은 서드파티 공격의 위험성 다시 한 번 알려준 사례.

[국제부 문가용 기자(globoan@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

  •  
  • 0
  • 페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기


  •  SNS에서도 보안뉴스를 받아보세요!! 
넷앤드 파워비즈 진행 2020년1월8일 시작~2021년 1월8일까지IBM 파워비즈 배너 2019년2월8일~2020년2월7일까지/7월25일 수정위즈디엔에스 2018파워비즈배너 시작 11월6일 20181105-20200131
설문조사
2020년 경자년에 국내 주요 보안기업들과 보안관련 기관들이 공통적으로 꼽은 7가지 보안위협 가운데 가장 주목되는 분야는?
랜섬웨어
공급망 공격
클라우드
악성메일
IoT
다크웹
AI
기타(댓글로)