중국 무스탕판다, 새 백도어로 아시아 국가 괴롭혀

중국 무스탕판다, 새 백도어로 아시아 국가 괴롭혀
Photo by Lukas W. / Unsplash
💡
Editor's Pick
- 악성 드라이버로 커널에서부터 침투
- 커널에서 각종 백신과 윈도 방어 체계 무너뜨려
- 집요한 지속성이 진정한 위협...아시아 국가들이 피해 입어

중국 해킹 그룹 무스탕판다(Mustang Panda)가 새로운 백도어를 퍼트리고 있다고 보안 기업 카스퍼스키(Kaspersky)가 발표했다. 이 백도어의 이름은 톤셸(ToneShell)이라고 하며, 아직까지 한 번도 분석되거나 공개된 적이 없다. 현재까지는 미얀마와 태국을 위주로 일부 아시아 지역에서만 피해자가 발견되고 있다. 주로 정부 기관들이 공격 대상인 것으로 보인다.

공격의 흐름

공격자들이 피해자의 컴퓨터에 어떻게 침투하는지는 아직 정확히 밝혀지지 않았다. 다만 무스탕판다는 과거 여러 차례의 공격을 통해 스피어피싱 기법을 애용해 왔다고 카스퍼스키는 강조한다. “하지만 직전 캠페인에서 무스탕판다는 USB를 활용해 멀웨어를 퍼트리기도 했습니다. 그 때는 톤디스크(TONEDISK)라는 USB 웜이 이용됐는데, 이번에도 동일 웜이나 변종과 연계됐을 수 있습니다. 아니면 과거에 이미 침해한 시스템들로부터 공격을 확장시켰을 수도 있습니다.”

어떤 방법이든 최초 침투를 이뤄낸 공격자들은 제일 먼저 악성 드라이버를 심는 것으로 악성 행위를 이어갔다고 한다. “악성 드라이버의 이름은 ProjectConfiguration.sys입니다. 커널 모드 드라이버로 광저우 킹텔러 테크놀로지(Guangzhou Kingteller Technology)라는 기업의 인증서로 서명돼 있습니다. 아무래도 공격자들이 이번 공격을 위해 이 기업의 합법적인 디지털 서명을 훔쳐둔 것으로 보입니다.”

ProjectConfiguration.sys는 커널 층위에서 로딩이 된 후, 윈도 디펜더의 wdFilter.sys가 로딩되지 않도록 방해한다. 그런 다음 백신들보다 더 높은 높은 권한을 가져가 백신들과 관련된 드라이버들을 무력화시킨다. “그러면서 파일을 삭제하거나 변경하려는 시도를 차단합니다. 즉, 사용자가 이상함을 눈치채고 조치를 취하려 할 때, 그것을 방해하는 것이죠. 특정 레지스트리 키 접근을 막기도 하고, 보호된 프로세스에 대한 접근을 허용하지 않기도 합니다.” 이런 모든 과정을 통해 피해자 시스템의 보호 장치들은 대부분 무력화 된다.

하지만 이것이 공격자들의 최종 목적은 아니다. 아무런 위협이 없는 깨끗한 시스템에 백도어를 심어 원하는 정보를 빼돌리는 것이 진짜 이루고자 하는 일이다. “백신과 방어 체계를 무너뜨린 악성 드라이버 ProjectConfiguration.sys는 제일 먼저 svchost.exe라는 프로세스를 생성합니다. 이는 정상적인 윈도 프로세스라서 그 자체로 악성 행위로 보이지 않습니다. 그 다음 두 차례 셸코드를 실행함으로써 톤셸 백도어를 주입합니다. 이 과정이 전부 svchost.exe라는 프로세스 내에서 실행되기 때문에 흔적을 찾기 어렵습니다. 이른 바 ‘파일레스(fileless)’ 공격인 것입니다.”

톤셸의 기능

이렇게 다단계로 심어둔 톤셸은 어떤 기능을 가지고 있을까? 카스퍼스키의 설명에 의하면 리버스셸과 다운로더의 기능을 가진 전형적인 APT 백도어라고 한다. “TCP443을 통해 원격 서버와 통신합니다. 서버에서 내려진 명령에 따라 파일을 업로드 하거나 다운로드 할 수도 있고, 원격 셸을 생성할 수도 있습니다. 임시 파일을 만들고, 명령어를 실행할 수도 있습니다. 심지어 서버와의 연결을 종료시키고 재연결 할 수도 있습니다. 한 마디로 피해자 조직 내에 내부자 컴퓨터를 하나 심어두는 것과 마찬가지의 효과를 갖는 겁니다.”

사실 톤셸의 이러한 기능은 대단히 창의적이거나 새롭다고 하기는 힘들다. 대부분의 고급 백도어들이 비슷한 기능을 수행하기 때문이다. 하지만 카스퍼스키는 “이 캠페인에서 특히 눈에 띄는 점은 ‘지속성’이다”라고 짚는다. “피해자 시스템 내에서 미리 백신들을 마비시키고, 정상적인 프로세스 내에서만 악성 행위를 실시하며, 재부팅 후에도 드라이버가 다시 로딩되면서 공격을 이어가는 등, 탐지와 분석, 처리를 철저하게 방해하고 있어요. 반드시 숨어들어 최대한 많은 정보를 빼돌리겠다는 공격자의 의지가 엿보입니다.”

하지만 아직 피해 상황이 집계된 건 아니다. 왜냐하면 피해 상황은 피해를 입은 기관에서 밝혀야만 정확히 파악할 수 있기 때문이다. 외부에서 확인할 수 있는 건 누군가 톤셸이라는 새로운 백도어를 아시아 국가 일부 기관에 심었다는 것까지다. 그리고 그 톤셸에 각종 악성 기능이 탑재됐다는 것이다. 그 기능들을 미루어 적잖은 정보가 새나갔을 가능성이 높다는 것은 어디까지나 정황상의 추정일 뿐이다. 그 추정을 확실하게 만드는 건 피해자들의 직접적인 피해 사실 공개다.

“게다가 공격자들은 커널 층위에서부터 공격을 시작했습니다. 그러므로 그 시스템은 이제 신뢰할 수 없는 상태라고 할 수 있습니다. 즉 그 시스템에 남겨진 흔적들조차 의심해야 한다는 겁니다. 어떤 정보가 새나갔는지 확인도 할 수 없습니다. 정확한 피해 집계는 어려울 것으로 보입니다.” 카스퍼스키의 설명이다.

어떻게 방어하나

무스탕판다가 아시아 국가들을 겨냥하고 있기 때문에, 총구가 언제 한국을 향할지 모른다. 지속성이 강한 공격이기 때문에 겹겹의 방어 시스템을 마련할 필요가 있다. 먼저는 무스탕판다의 주된 침투 전략인 스피어피싱 및 악성 USB를 경계해야 한다. 기업이나 기관 환경에서는 승인된 USB만 사용이 가능하도록 기술과 정책의 기반을 마련해야 하고, 메일이나 SNS 등으로 들어오는 첨부파일 역시 차단하는 게 좋다.

이번 톤셸 캠페인의 핵심은 악성 ‘커널 드라이버’의 존재라고 할 수 있는데, 이것에 대비하려면 드라이버 서명 정책을 강화하는 것부터 해야 한다. 오래된 서명 인증서로 서명된 드라이버를 차단하고, HVCI를 활성화 하는 등의 조치를 취할 수 있다. MS의 폐기된 인증서(revoked certificate) 목록을 최신화 하고, 커널 드라이버 단에서의 로딩 이벤트를 주기적으로 모니터링하는 것도 중요하다.

또한 톤셸은 디스크에 흔적을 남기지 않기 때문에 전통적 백신으로는 탐지가 어렵다. EDR 혹은 XDR이 필수다. 특히 svchost.exe로의 비정상적인 코드 주입 시도를 탐지하는 등 행위 기반 탐지가 중요하다. 톤셸이 TCP 443을 이용한다는 것도 중요한 힌트이며, 공격시 시용되는 도메인이 avocadomechanism.com과 potherbreference.com이라는 것도 블랙리스트로 처리하면 대응에 도움이 된다.🆃🆃🅔

by 문가용 기자(anotherphase@thetechedge.ai)


중국의 시간, 미국 손 안에 들어갈 뻔
💡Editor’s Pick - 중국의 표준 시간 관리 기관 해킹한 미국? - 구체적 증거 없어 아직은 중국의 일방적 주장 - 시간 공격, 사회 혼란 야기에 상당히 효과적 보통 미국 측에서 중국 해커들을 문제 삼으며 논평을 내놓는 편인데, 이번에는 반대로 중국 측에서 “미국이 우리를 해킹했다”고 손가락질했다. 블룸버그에서 최초로 보도한 내용에 따르면
중국 기술 연구 기업, 사실은 정부의 해킹 하수인?
💡Editor’s Pick - 베이징전자기술응용연구소, 사실은 해킹 대행 조직? - 중국 국가안전부와 여러 가지 관계의 끈 보유 및 유지 중 - 정황 증거만 가득하고 결정적 증거는 부족 중국의 기술 연구 기업 하나가 사실은 중국 국가안전부와 관련된 활동을 주도하고 있는 단체일 가능성이 높다는 고발이 나왔다. 문제의 기업은 중국 베이징전자기술응용연구소(Beijing Institute of

Read more

미국 재무부, 스파이웨어 관련자 3인을 제재서 해제

미국 재무부, 스파이웨어 관련자 3인을 제재서 해제

💡Editor's Pick - 2024년 3월과 9월에 제재된 인텔렉사 임직원 3인 - 오늘부로 해제...하지만 사유는 공개되지 않아 - 프레데터라는 스파이웨어가 논란의 중심...무죄 판결 아냐 스파이웨어 개발과 관련이 있는 인물 3명이 미국 정부의 제재 대상으로 선정됐다가 오늘 해제됐다. 이들은 인텔렉사컨소시엄(Intellexa Consortium)이라는 기업에 소속되어 있으며, 프레데터(Predator)

By 문가용 기자
엠에디터 공식 다운로드 버튼, 4일 동안 멀웨어 퍼트려

엠에디터 공식 다운로드 버튼, 4일 동안 멀웨어 퍼트려

💡Editor's Pick - 작문과 코딩에 주로 사용되는 에디터, 공식 페이지에 문제 있어 - 12월 19일부터 22일까지, 다운로드 버튼 누르면 멀웨어가 - 브라우저에 악성 플러그인 설치하기도 인기 높은 작문 및 코딩 도구인 엠에디터(EmEditor)의 공식 웹사이트가 침해되면서 4일 동안이나 멀웨어 보급로로서 작동했다는 사실이 밝혀졌다. 공격자들은 웹사이트 메인 페이지의

By 문가용 기자
NPM 사용 중인 개발자 노리는 가짜 패키지

NPM 사용 중인 개발자 노리는 가짜 패키지

💡 Editor's Pick - 유명 왓츠앱의 비공식 API인 베일리즈 - 이 베일리즈의 포트 중 하나로 위장된 로터스베일 - 로터스베일, 사실은 각종 민감 정보 훔치는 멀웨어 악성 패키지가 공공 리포지터리인 NPM에서 발견됐다. 크리덴셜 및 각종 데이터를 훔치는 기능을 내포하고 있는 이 패키지의 이름은 로터스베일(Lotusbail)이며, 이미 널리 사용되고 있는

By 문가용 기자
인공지능, 취약점 관리 대신 할 수 있나?

인공지능, 취약점 관리 대신 할 수 있나?

💡Editor's Pick for Juniors - 인공지능에 3만 개 취약점 정보 입력 후 점수 내게 했더니 - 취약점 정보 품질에 따라 크게 좌지우지 되는 인공지능 - 취약점 정보 품질 개선되지 않는다면 인공지능 무쓸모 Juniors, 안녕! 테크를 가장 날카롭고 가치 있게 읽어주는 더테크엣지 아빠들이야. 인공지능이 취약점 우선순위를 정하는 데 얼마나

By 문가용 기자