Home > 전체기사
러시아 주로 노리는 표적 공격 플랫폼 아토르, 6년 만에 발견돼
  |  입력 : 2019-10-14 11:06
페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기
다양한 플러그인을 조합해 공격 실시...플러그인들은 디스패처 요소가 관리해
러시아인들에게 제공되는 온라인 서비스 노리기도...다행히 광범위한 공격은 아냐


[보안뉴스 문가용 기자] 최근 고도의 표적형 사이버 공격을 위한 플랫폼이 하나 발견됐다. 플랫폼의 이름은 아토르(Attor)이고, 발견자는 보안 업체 이셋(ESET)이다. 아토르는 토르(Tor)를 기반으로 구성되어 있고, 이 덕분에 최소 6년 동안 아무에게도 발각되지 않은 채 여러 피해자를 낳았다고 한다.

[이미지 = iclickart]


“아토르는 AT 명령 프로토콜을 활용하는 GSM 플러그인과 토르 네트워크를 사용한다는 특징을 가지고 있어 은밀한 염탐을 목적으로 한 캠페인에 최적화 되어 있습니다. 주로 표적 공격에 활용되며, 6년이라는 활동 기간에 비해 피해자가 그리 많은 건 아닙니다.”

아토르를 활용한 공격자들은 주로 러시아어를 구사하는 사람이나 단체를 노려온 것으로 나타났다. 러시아어 구사자들이 사용한 브라우저, 메신저, 이메일, 소셜 네트워크, 지불과 결제 시스템, VoIP 서비스 등 다양한 애플리케이션이 공격 목표가 되었다. 러시아의 인기 소셜 네트워크인 오드노클라스니키(Odnoklassniki)와 뷔콘탁트(VKontakte), 지불 시스템인 웹머니(WebMoney), 통신사 멀티폰(Multifon)의 앱이나 서비스가 공격 목록에 포함되어 있었다.

사용자들을 염탐하기 위해 아토르는 활성화 되어 있는 프로세스를 모니터링하고, 특정 애플리케이션의 스크린샷을 저장했다. “아토르는, 1) 암호화 및 디지털 서명 유틸리티와 2) VPN 서비스인 HMA 및 3) 종단간 암호화 이메일 서비스인 허시메일(Hushmail)과 더뱃(The Bat!), 4) 디스크 암호화 유틸리티인 트루크립트(TrueCrypt)을 화면 캡쳐하는 기능을 가지고 있었습니다.”

이러한 염탐 방식을 봤을 때 아토르를 개발한 자는 트루크립트 설치기의 오픈소스 코드를 잘 이해하고 있는 것으로 보인다고 이셋은 덧붙였다. “또한 아토르에는 디스패처(dispatcher)와 로딩 가능한 플러그인들이 포함되어 있습니다. 전부 DLL 형태로 구축되어 있고, 공격의 첫 단계에서 표적이 되는 시스템에 드롭됩니다. 디스패처는 플러그인들을 관리하는 시스템으로서의 역할을 수행합니다. 또한 시스템이 켜지게 되면 자신을 거의 모든 프로세스에 주입시키기도 합니다. 시스템 프로세스만 빼고요.”

플러그인들은 이 디스패처를 통해 기본적인 기능들을 발휘한다. “RSA 알고리즘을 통해 비대칭으로 암호화 되어 있으며, 메모리 내에서만 완전 복호화 됩니다. 복호화 시에는 디스패처에 임베드 되어 있는 공공 RSA 키를 활용하고요.”

이셋은 분석을 통해 총 8개의 아토르 플러그인들을 발견해냈다. 공격 지속성 확보, 데이터 수집, C&C 서버와의 통신, 장비 모니터링, 스크린 캡처, 음성 및 소리 녹음, 파일 업로드, 명령 실행, SOCKS 프록시 실행, 키 및 클립보드 로깅, 토르 클라이언트 활성화, 설치 등의 기능을 담당하는 것들이었다.

아토르는 새로운 플러그인의 추가가 쉬울 수 있도록 설계되어 있었다. 따라서 이셋이 발견한 8가지 이상의 플러그인이 공격에 활용되었거나, 앞으로 그럴 수 있다. “또한 자가 업데이트 기능과, 탈취된 정보의 자동 추출 기능도 가지고 있습니다.”

8개 중 C&C와의 통신을 담당하고 있던 플러그인은 두 가지인데, 하나는 파일 업로더(file uploader)이고 다른 하나는 명령 실행기(command dispatcher)이다. 파일 업로더의 경우 다른 플러그인이 취합한 정보를 C&C 서버로 올리는 역할을 하고, 명령 실행기는 C&C 서버에서부터 추가 명령을 다운로드 받아 실행한다.

아토르는 데이터를 저장하기 위해 두 개의 전용 폴더를 활용한다. 여기에는 피해자의 시스템에서 수집한 민감한 정보와 새롭게 공격자로부터 다운로드 된 플러그인이나 업데이트용 파일들이 저장된다. 디스패처는 이 두 개의 폴더들을 모니터링하며, 새로운 플러그인과 업데이트 파일이 등장할 때마다 이를 처리한다. 즉 디스패처가 C&C와 직접 통신하는 일은 없다는 것이다.

아토르의 C&C 통신 인프라는 크게 네 가지 요소로 구성되어 있다. 암호화 기능을 가지고 있는 디스패처 하나와, FTP 프로토콜, 토르 통신 기능, 실제 네트워크 통신을 담당하는 플러그인 세 개가 바로 그것이다. “아토르는 브라우저나 메신저 앱 혹은 기타 다른 네트워크 소프트웨어의 프로세스 내에서 실행될 때 관련이 있는 플러그인들만을 활성화함으로써 네트워크 통신을 최대한 은밀하게 감춥니다. 여기에다가 토르까지 사용하니 더욱 발견이 힘들어지죠.”

아토르의 또 다른 플러그인은 시스템과 연결된 모뎀과 전화기, 외부 저장소에서 정보를 수집하도록 설정되어 있기도 했다. 이 플러그인은 메타데이터까지도 수집하고 있었는데, “공격자들이 장비에 대한 핑거프린팅 작업을 실시하고 있는 것으로 보인다”고 한다. “모뎀과 전화기가 COM 포트에 연결되자마자 장비 모니터링을 담당하는 플러그인이 AT 명령을 활용해 연결된 장비와 통신을 실시하기도 합니다.”

AT 명령이란 헤이즈 명령어(Hayes command)라고도 불리는 것으로, 80년대에 개발됐다. 상당히 오래 전에 개발되었음에도, 현대 스마트폰에서도 사용되고 있다. 그러나 최근 일부 보안 취약점이 있음이 발견되기도 했다. 특히 공격자가 피해자로 임의의 문자를 보내게 하거나, 온스크린 터치 이벤트를 발생시키며, 민감한 정보를 노출시키는 상황으로도 이어질 수 있는 취약점들인 것으로 나타났다.

“실제 공격의 표적이 되고 있는 건 COM 포트로 연결된 장비들 뿐입니다. 아토르 공격자들이 모뎀이나 오래된 전화기 장비들만을 노리고 있다고도 볼 수 있습니다. 아니면 잘 알고 있는 피해자의 환경에 있는 특정 장비만을 표적으로 삼았을 수도 있고요. 광범위한 공격은 절대 아닙니다. 오히려 표적 공격을 고도로 발전시킨 사례죠.”

아토르는 장비들로부터 생산자 이름, 모델 번호, IMEI 번호, 소프트웨어 버전, MSISDN 및 IMSI 숫자를 수집한 것으로 보인다.

3줄 요약
1. 러시아어 구사자들 표적으로 삼는 정찰 공격 플랫폼 아토르 발견됨.
2. 토르를 기반으로 네트워크 통신을 실시하니 발견하기 매우 어려움.
3. 지난 6년 동안 꾸준하게 활동해온 것으로 분석됨.

[국제부 문가용 기자(globoan@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

  •  
  • 0
  • 페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기


  •  SNS에서도 보안뉴스를 받아보세요!! 
그린존시큐리티 4개월 배너모니터랩 파워비즈 6개월 2020년6월22~12월 22일 까지넷앤드 파워비즈 진행 2020년1월8일 시작~2021년 1월8일까지위즈디엔에스 2018파워비즈배너 시작 11월6일 20181105-20200131
설문조사
코로나19 팬더믹 이후, 가장 기승을 부리고 있는 사이버 공격 유형은 무엇이라고 보시나요?
랜섬웨어
피싱/스미싱
스피어피싱(표적 공격)/국가 지원 해킹 공격
디도스 공격
혹스(사기) 메일
악성 앱
해적판 소프트웨어
기타(댓글로)