중국 무스탕판다, 새 백도어로 아시아 국가 괴롭혀

중국 무스탕판다, 새 백도어로 아시아 국가 괴롭혀
Photo by Lukas W. / Unsplash
💡
Editor's Pick
- 악성 드라이버로 커널에서부터 침투
- 커널에서 각종 백신과 윈도 방어 체계 무너뜨려
- 집요한 지속성이 진정한 위협...아시아 국가들이 피해 입어

중국 해킹 그룹 무스탕판다(Mustang Panda)가 새로운 백도어를 퍼트리고 있다고 보안 기업 카스퍼스키(Kaspersky)가 발표했다. 이 백도어의 이름은 톤셸(ToneShell)이라고 하며, 아직까지 한 번도 분석되거나 공개된 적이 없다. 현재까지는 미얀마와 태국을 위주로 일부 아시아 지역에서만 피해자가 발견되고 있다. 주로 정부 기관들이 공격 대상인 것으로 보인다.

공격의 흐름

공격자들이 피해자의 컴퓨터에 어떻게 침투하는지는 아직 정확히 밝혀지지 않았다. 다만 무스탕판다는 과거 여러 차례의 공격을 통해 스피어피싱 기법을 애용해 왔다고 카스퍼스키는 강조한다. “하지만 직전 캠페인에서 무스탕판다는 USB를 활용해 멀웨어를 퍼트리기도 했습니다. 그 때는 톤디스크(TONEDISK)라는 USB 웜이 이용됐는데, 이번에도 동일 웜이나 변종과 연계됐을 수 있습니다. 아니면 과거에 이미 침해한 시스템들로부터 공격을 확장시켰을 수도 있습니다.”

어떤 방법이든 최초 침투를 이뤄낸 공격자들은 제일 먼저 악성 드라이버를 심는 것으로 악성 행위를 이어갔다고 한다. “악성 드라이버의 이름은 ProjectConfiguration.sys입니다. 커널 모드 드라이버로 광저우 킹텔러 테크놀로지(Guangzhou Kingteller Technology)라는 기업의 인증서로 서명돼 있습니다. 아무래도 공격자들이 이번 공격을 위해 이 기업의 합법적인 디지털 서명을 훔쳐둔 것으로 보입니다.”

ProjectConfiguration.sys는 커널 층위에서 로딩이 된 후, 윈도 디펜더의 wdFilter.sys가 로딩되지 않도록 방해한다. 그런 다음 백신들보다 더 높은 높은 권한을 가져가 백신들과 관련된 드라이버들을 무력화시킨다. “그러면서 파일을 삭제하거나 변경하려는 시도를 차단합니다. 즉, 사용자가 이상함을 눈치채고 조치를 취하려 할 때, 그것을 방해하는 것이죠. 특정 레지스트리 키 접근을 막기도 하고, 보호된 프로세스에 대한 접근을 허용하지 않기도 합니다.” 이런 모든 과정을 통해 피해자 시스템의 보호 장치들은 대부분 무력화 된다.

하지만 이것이 공격자들의 최종 목적은 아니다. 아무런 위협이 없는 깨끗한 시스템에 백도어를 심어 원하는 정보를 빼돌리는 것이 진짜 이루고자 하는 일이다. “백신과 방어 체계를 무너뜨린 악성 드라이버 ProjectConfiguration.sys는 제일 먼저 svchost.exe라는 프로세스를 생성합니다. 이는 정상적인 윈도 프로세스라서 그 자체로 악성 행위로 보이지 않습니다. 그 다음 두 차례 셸코드를 실행함으로써 톤셸 백도어를 주입합니다. 이 과정이 전부 svchost.exe라는 프로세스 내에서 실행되기 때문에 흔적을 찾기 어렵습니다. 이른 바 ‘파일레스(fileless)’ 공격인 것입니다.”

톤셸의 기능

이렇게 다단계로 심어둔 톤셸은 어떤 기능을 가지고 있을까? 카스퍼스키의 설명에 의하면 리버스셸과 다운로더의 기능을 가진 전형적인 APT 백도어라고 한다. “TCP443을 통해 원격 서버와 통신합니다. 서버에서 내려진 명령에 따라 파일을 업로드 하거나 다운로드 할 수도 있고, 원격 셸을 생성할 수도 있습니다. 임시 파일을 만들고, 명령어를 실행할 수도 있습니다. 심지어 서버와의 연결을 종료시키고 재연결 할 수도 있습니다. 한 마디로 피해자 조직 내에 내부자 컴퓨터를 하나 심어두는 것과 마찬가지의 효과를 갖는 겁니다.”

사실 톤셸의 이러한 기능은 대단히 창의적이거나 새롭다고 하기는 힘들다. 대부분의 고급 백도어들이 비슷한 기능을 수행하기 때문이다. 하지만 카스퍼스키는 “이 캠페인에서 특히 눈에 띄는 점은 ‘지속성’이다”라고 짚는다. “피해자 시스템 내에서 미리 백신들을 마비시키고, 정상적인 프로세스 내에서만 악성 행위를 실시하며, 재부팅 후에도 드라이버가 다시 로딩되면서 공격을 이어가는 등, 탐지와 분석, 처리를 철저하게 방해하고 있어요. 반드시 숨어들어 최대한 많은 정보를 빼돌리겠다는 공격자의 의지가 엿보입니다.”

하지만 아직 피해 상황이 집계된 건 아니다. 왜냐하면 피해 상황은 피해를 입은 기관에서 밝혀야만 정확히 파악할 수 있기 때문이다. 외부에서 확인할 수 있는 건 누군가 톤셸이라는 새로운 백도어를 아시아 국가 일부 기관에 심었다는 것까지다. 그리고 그 톤셸에 각종 악성 기능이 탑재됐다는 것이다. 그 기능들을 미루어 적잖은 정보가 새나갔을 가능성이 높다는 것은 어디까지나 정황상의 추정일 뿐이다. 그 추정을 확실하게 만드는 건 피해자들의 직접적인 피해 사실 공개다.

“게다가 공격자들은 커널 층위에서부터 공격을 시작했습니다. 그러므로 그 시스템은 이제 신뢰할 수 없는 상태라고 할 수 있습니다. 즉 그 시스템에 남겨진 흔적들조차 의심해야 한다는 겁니다. 어떤 정보가 새나갔는지 확인도 할 수 없습니다. 정확한 피해 집계는 어려울 것으로 보입니다.” 카스퍼스키의 설명이다.

어떻게 방어하나

무스탕판다가 아시아 국가들을 겨냥하고 있기 때문에, 총구가 언제 한국을 향할지 모른다. 지속성이 강한 공격이기 때문에 겹겹의 방어 시스템을 마련할 필요가 있다. 먼저는 무스탕판다의 주된 침투 전략인 스피어피싱 및 악성 USB를 경계해야 한다. 기업이나 기관 환경에서는 승인된 USB만 사용이 가능하도록 기술과 정책의 기반을 마련해야 하고, 메일이나 SNS 등으로 들어오는 첨부파일 역시 차단하는 게 좋다.

이번 톤셸 캠페인의 핵심은 악성 ‘커널 드라이버’의 존재라고 할 수 있는데, 이것에 대비하려면 드라이버 서명 정책을 강화하는 것부터 해야 한다. 오래된 서명 인증서로 서명된 드라이버를 차단하고, HVCI를 활성화 하는 등의 조치를 취할 수 있다. MS의 폐기된 인증서(revoked certificate) 목록을 최신화 하고, 커널 드라이버 단에서의 로딩 이벤트를 주기적으로 모니터링하는 것도 중요하다.

또한 톤셸은 디스크에 흔적을 남기지 않기 때문에 전통적 백신으로는 탐지가 어렵다. EDR 혹은 XDR이 필수다. 특히 svchost.exe로의 비정상적인 코드 주입 시도를 탐지하는 등 행위 기반 탐지가 중요하다. 톤셸이 TCP 443을 이용한다는 것도 중요한 힌트이며, 공격시 시용되는 도메인이 avocadomechanism.com과 potherbreference.com이라는 것도 블랙리스트로 처리하면 대응에 도움이 된다.🆃🆃🅔

by 문가용 기자(anotherphase@thetechedge.ai)


중국의 시간, 미국 손 안에 들어갈 뻔
💡Editor’s Pick - 중국의 표준 시간 관리 기관 해킹한 미국? - 구체적 증거 없어 아직은 중국의 일방적 주장 - 시간 공격, 사회 혼란 야기에 상당히 효과적 보통 미국 측에서 중국 해커들을 문제 삼으며 논평을 내놓는 편인데, 이번에는 반대로 중국 측에서 “미국이 우리를 해킹했다”고 손가락질했다. 블룸버그에서 최초로 보도한 내용에 따르면
중국 기술 연구 기업, 사실은 정부의 해킹 하수인?
💡Editor’s Pick - 베이징전자기술응용연구소, 사실은 해킹 대행 조직? - 중국 국가안전부와 여러 가지 관계의 끈 보유 및 유지 중 - 정황 증거만 가득하고 결정적 증거는 부족 중국의 기술 연구 기업 하나가 사실은 중국 국가안전부와 관련된 활동을 주도하고 있는 단체일 가능성이 높다는 고발이 나왔다. 문제의 기업은 중국 베이징전자기술응용연구소(Beijing Institute of

Read more

[TE머묾] AI 시대에, 혐오 직업 보유자로 버티기

[TE머묾] AI 시대에, 혐오 직업 보유자로 버티기

💡Editor's Pick - 텍스트로 둘러싸인 더테크엣지 기자의 현장 - 인공지능 덕 좀 보려했지만, 퇴근 시간은 제자리걸음 - 인공지능과의 경쟁에서 기자가 앞서는 건 무엇일까 며칠 어지럼증이 심해졌다. 눈앞이 핑 돈다는 게 뭔지 살면서 처음 경험했다. 그건 비유가 아니었다. 사실에 충실한 표현이었다. 이미 수백 년 전 폐기된 천동설이 아직 살아남아

By 문가용 기자
제프리 엡스타인은 스캔들이 아니라 구조였다

제프리 엡스타인은 스캔들이 아니라 구조였다

💡Editor Pick - 2019년 사건은 개인을 향했고 2026년 문서 공개는 구조를 드러냄 - 국가는 어디까지 네트워크를 활용할 수 있으며, 감시 책임 주제는? - 정보가 소유되고 축적될 때 권력으로 발전 2019년의 사건, 2026년의 문서 공개, 그리고 ‘정보의 민영화’라는 질문 2019년 7월, 뉴욕에서 체포된 제프리 엡스타인(Jeffrey Epstein)은 미성년자 성착취

By Donghwi Shin, Jin Kwak