새 해킹 그룹 나타나 중동, 아시아, 아프리카 공략 중

새 해킹 그룹 나타나 중동, 아시아, 아프리카 공략 중
Photo by Alex Simpson / Unsplash
💡
Editor's Pick
- 새 해킹 그룹, 이름은 팬텀토러스
- 여러 가지 정황상 중국 조직일 가능성 농후
- 닷넷 및 IIS 아키텍처에 대한 이해도가 남달라

아프리카, 중동, 아시아 지역에서 활동하는 새로운 해킹 그룹이 적발됐다. 보안 업체 팔로알토네트웍스(Palo Alto Networks)에 따르면 이 새 단체는 중국과 관련이 있는 것으로 보이며, 주로 외교부나 대사관, 각종 군사 시설 및 기관들을 공격해 정보를 탈취해 간다고 한다. 팔로알토네트웍스는 이 그룹을 팬텀토러스(Phantom Taurus)라고 부른다.

원래 팔로알토 측이 팬텀토러스를 처음 발견한 건 2023년 6월의 일이다. 당시에는 수상한 활동 정도로만 여기면서 CL-STA-0043이라는 관리 번호를 부여해 추적했다. 하지만 이 ‘수상한 활동’은 지금까지도 이어지고 있으며, 심지어 최소 2022년 말부터 이미 공격을 실행하고 있었던 것으로 분석됐다. 그에 따라 팔로알토는 이들을 좀 더 유심히 지켜보기 시작했다. “그러면서 충분한 증거가 확보됐고, 그것을 바탕으로 ‘전혀 새로운 그룹’으로 간주해도 되겠다는 결론에 도달했습니다.”

중국?
팔로알토가 시선을 떼지 못하고 있던 2년 반 넘는 기간 동안 팬텀토러스는 여러 가지 공격 전술을 구사했다. 그 중 대부분은 기존 중국 해킹 그룹들의 그것과 유사했다고 팔로알토는 설명한다. “전략만이 아니라 공격 대상들도 중국 정부가 외교나 경제 문제 때문에 노릴 법한 조직들이었습니다. 예를 들어 미국의 움직임 때문에 중국이 면밀히 관찰해야만 하는 국가인 파나마도, 팬텀토러스가 공격했다는 증거를 확보했습니다.”

그렇다면 왜 여태까지 팬텀토러스에 대한 이야기가 나오지 않았을까? 이들의 공격 방식이 매우 은밀하며 상황별 ‘맞춤형’으로 구성됐기 때문이다. “넷스타(NET-STAR)라는, 한 번도 발견된 적 없었던 맞춤형 악성코드 제품군을 사용했어요. 닷넷으로 개발된 넷스타는 IIS 웹 서버를 공략하도록 설계됐습니다.” 보안 업계가 모르는 도구를 필요한 상황에서만 사용했으니 눈에 띄지 않았다는 것.(넷스타 관련 내용은 기사 하단에 좀 더 상세히 나온다.)

그것만이 아니었다. 다른 유명 중국 해킹 조직들이 사용하던 공격 인프라를 이용함으로써 추적자들을 헷갈리게 만들기도 했다. “아이언토러스(Iron Taurus), 윈티(Winnti), 무스탕판다(Mustang Panda)와 인프라를 공유했어요. 분석하는 입장에서는 혼란스러울 수밖에 없습니다. 아무래도 이런 조직들 간 교류가 있는 것으로 보입니다.”

💡
여기서 잠깐!
최근 중국 해커들 간 교류가 의심된다는 분석 보고가 연거푸 나오고 있다. 그 중 일부는 본지에서도 보도한 바 있다. 이 링크(https://thetechedge.ai/chinese-hackers-attack-telecom-companies-in-asia-with-plugx/)를 통해 기사 열람이 가능하다.

어떻게 침투했을까?
팬텀토러스가 어떤 식으로 피해자를 공략했는지는 아직 알 수 없다. 다만 IIS 서버와 더불어 익스체인지(Exchange) 서버를 노렸다는 것을 봤을 때 이전부터 잘 알려진 서버 취약점을 익스플로잇 했을 거라는 의심을 팔로알토는 하고 있다. “프록시로그온(ProxyLogon)과 프록시셸(ProxyShell)과 같은 유명 취약점들을 파고들었을 것 같습니다. 중국 해커들이 그런 취약점들을 곧잘 노리기도 하고요.” 정말 다른 조직들과 교류가 있었다면 그런 노하우를 전수 받는 건 일도 아니었을 것이라고 팔로알토는 보고 있다.

하지만 이것이 유일한 공격 기법은 아닐 거라고 팔로알토는 경고한다. “여러 가지 정황을 봤을 때 팬텀토러스는 자원도 풍부하고 집요하기도 합니다. 이런 환경을 갖춘 조직들은 다양한 공격 전술을 지치지 않고 개발합니다. 그리고 언젠가 써먹습니다. 이들의 공략 기법이라고 알려진 것들을 철저히 방어함과 동시에 다른 가상의 공격 시나리오도 마련해 구멍을 막아야 할 겁니다.”

침투 후 팬텀토러스는 먼저 이메일을 수집하는 경향을 보였다고 한다. “그런 후 데이터베이스를 찾아 공격했습니다. 보다 정확히 말하자면, 팬텀토러스는 배치스크립트를 사용해 SQL 서버 데이터베이스에 주로 접속하려 했고, 그 결과를 CSV 파일 형태로 내보냈습니다. 스크립트는 WMI를 통해 실행됐고, 파일이 외부로 나가고 얼마 지나지 않으면 연결이 종료됐습니다.”

이메일에서부터 데이터베이스로 옮겨가는 순서가 대부분 일정하게 지켜진 것으로 보아 팬텀토러스는 “특정 정보나 문건을 체계적으로 검색해 가져가려 한 것으로 추정된다”고 팔로알토는 분석한다. “저희가 추적했을 때 주로 아프가니스탄이나 파키스탄과 같은 특정 국가 관련 정보가 이런 식으로 검색됐습니다. 하지만 정확히 어떤 정보인지는 아직 파악이 되지 않았습니다.”

넷스타?
위에서 ‘맞춤형 악성코드 제품군’이라고 했던 넷스타는, 쉽게 말해 ‘세 개의 백도어’로 구성된 악성 패키지라고 할 수 있다. 각 백도어는 각기 고유 기능을 가지고 있기도 하지만, 공통된 특징도 가지고 있다. “최초 침투를 통해 감염시킨 IIS 서버에 공격자가 계속 드나들 수 있도록 연결성을 유지하는 게 세 백도어의 공통적인 특징입니다.”

그렇다면 각자의 고유한 역할은(그러므로 차이점) 무엇일까? 
1) 더블아이서버코어(IIServerCore) : 명령줄의 인수를 메모리 내에서 실행하는, 파일리스 모듈형 백도어다. 임의 명령 및 추가 페이로드 설치 등을 담당한다.

더블아이서버코어의 실행 순서[자료: 팔로알토네트웍스]

2) 어셈블리엑세큐터(AssemblyExecuter) V1 : 추가 닷넷 페이로드를 피해자 시스템 메모리에서 로딩하고 실행시킨다.
3) 어셈블리엑세큐터 V2 : 위 V1보다 업그레이드 된 버전으로, 몇 가지 안티멀웨어 및 탐지 솔루션을 우회하는 기능을 가지고 있다.

어셈블리엑세큐터 V2의 코드 중 보안 우회 기능[자료: 팔로알토네트웍스]

팔로알토는 “팬텀토러스가 넷스타 같은 도구를 운영하고 있다는 건, 이들이 닷넷 아키텍처를 깊이 이해하고 있다는 걸 보여준다”며 “인터넷에 서버를 노출시키고 있는 모든 기업과 기관들이 위험해질 수 있다는 소식”이라고 정리한다. 

어떻게 방어하나?
최초 침투 방법을 아직 확실히 알 수 없기 때문에 정확한 방어법 역시 아직은 알 수 없다. 하지만 팬텀토러스가 넷스타라는 도구를 적극 활용하고 있으며, 기존 중국 APT 조직들과 여러 가지 면에서 닮았다는 것을 바탕으로 주의할 만한 것들을 추려낼 수는 있다.

단기적으로는 다음 7가지를 수행해야 한다고 팔로알토는 짚는다.
1) 외부에 노출된 IIS 및 익스체인지 서버가 무엇인지 확인하고 격리한다.
2) EDR 및 백신, 네트워크 탐지 규칙을 서둘러 최신화 해 배포한다.
3) 관리자 및 서비스 계정과 권한을 검토하고 조정한다.
4) 취약점을 점검하고 모든 요소들을 최신화 한다.
5) 서버에서 외부로 나가는 트래픽을 점검하여 ‘화이트리스트’에 있는 것만 허용한다.
6) 중요 정보나 기밀들을 다시 암호화 한 후 토큰이나 키를 교체한다.
7) 로그 보존 기간을 늘려 원본을 최대한 길게 가지고 있도록 한다.


중국, 또 미국 엿보나...이번엔 브릭스톰 사용
💡Editor’s Pick - 중국의 UNC5221, 미국 기업들 장기간 노려 - 공격 효율 높이기 위해 고객사 거느린 기업들 집중해 노려 - 고 언어 기반 백도어인 브릭스톰 활용 중국의 해킹 조직이 미국을 오랜 시간 염탐해 왔다는 사실이 새롭게 드러났다. 구글의 자회사 맨디언트(Mandiant)는 이 캠페인에 브릭스톰(BRICKSTORM)이라는 이름을 붙여 추적하고
중국 만리방화벽의 비밀, 서서히 밝혀지기 시작하나
💡Editor’s Pick - 중국 만리방화벽 관련 데이터 대량 유출 - 만리방화벽 배후의 두 조직에서 직접 나온 듯 - 일대일로 프로젝트 관련 파일들도 다수 존재 9월 11일 중국 만리방화벽과 관련된 데이터 600GB가 갑작스럽게 온라인에 노출되는 사건이 발생했다. 여기에는 각종 소스코드와 내부자 간 소통 기록, 작업 로그, 기술 문서 등이 포함돼 있다고

Read more

파이선 리포지터리 PyPI에서 고급 악성 패키지 발견돼

파이선 리포지터리 PyPI에서 고급 악성 패키지 발견돼

💡Editor's Pick - soopsocks라는 악성 패키지, 2600번 다운로드 돼 - SOCKS5 프록시 생성 후 여러 악성행위 실시 - 공공 리포지터리의 안전한 활용 위한 대책 도입 시급 파이선 생태계의 코드 리포지터리인 PyPI에서 악성코드가 유포되고 있다는 사실이 발견됐다. 이번 악성 패키지는 일종의 백도어 기능을 가지고 있다고 한다. SOCKS5 프록시 서비스를

By 문가용 기자
오라클 자산 관리 솔루션 노리는 캠페인 성행, 혹시 클롭?

오라클 자산 관리 솔루션 노리는 캠페인 성행, 혹시 클롭?

💡Editor's Pick - 대기업 자산 관리 솔루션 노리는 공격 - 데이터 훔쳤다는 협박 메일로부터 공격 시작 - 배후에 클롭 랜섬웨어 있을 가능성 높아 보여 구글의 보안 자회사 맨디언트(Mandiant)가 최근 새로운 악성 캠페인을 발견해 세상에 공개했다. 배후 세력으로 가장 유력한 건 악명 높은 랜섬웨어 단체인 클롭(Cl0p)

By 문가용 기자
한국서도 사용되는 마일사이트 라우터, 해킹 공격에 노출돼

한국서도 사용되는 마일사이트 라우터, 해킹 공격에 노출돼

💡Editor's Pick - 산업용 셀루러 라우터의 API, 인터넷에 노출돼 - 심지어 문자 메시지 열람과 확인까지 가능한 API - 너무 많은 권한을 주는 게 많은 보안 사고의 원인 산업용 셀룰러 라우터를 감염시키는 악성 캠페인이 발견됐다. 배후 세력은 자신들이 점거한 라우터들을 통해 악성 문자 메시지를 발송하고 있다고 한다. 단순 장난

By 문가용 기자
접근 제어 솔루션 원로그인에서 API 관리 부실 취약점 나와

접근 제어 솔루션 원로그인에서 API 관리 부실 취약점 나와

💡Editor's Pick - 원로그인에서 발견된 CVE-2025-59363 - client_secret이라는 민감 정보 노출시켜 - API 관리 개념 부족해서 생긴 취약점 인기 높은 아이덴티티 및 접근 관리 솔루션인 원로그인(OneLogin)에서 심각한 보안 취약점이 발견됐다. 이를 익스플로잇 하는 데 성공한 공격자는 민감한 정보를 가져갈 수 있게 된다고 한다. 해당 취약점에는

By 문가용 기자