중국 무스탕판다, 새 백도어로 아시아 국가 괴롭혀

중국 무스탕판다, 새 백도어로 아시아 국가 괴롭혀
Photo by Lukas W. / Unsplash
💡
Editor's Pick
- 악성 드라이버로 커널에서부터 침투
- 커널에서 각종 백신과 윈도 방어 체계 무너뜨려
- 집요한 지속성이 진정한 위협...아시아 국가들이 피해 입어

중국 해킹 그룹 무스탕판다(Mustang Panda)가 새로운 백도어를 퍼트리고 있다고 보안 기업 카스퍼스키(Kaspersky)가 발표했다. 이 백도어의 이름은 톤셸(ToneShell)이라고 하며, 아직까지 한 번도 분석되거나 공개된 적이 없다. 현재까지는 미얀마와 태국을 위주로 일부 아시아 지역에서만 피해자가 발견되고 있다. 주로 정부 기관들이 공격 대상인 것으로 보인다.

공격의 흐름

공격자들이 피해자의 컴퓨터에 어떻게 침투하는지는 아직 정확히 밝혀지지 않았다. 다만 무스탕판다는 과거 여러 차례의 공격을 통해 스피어피싱 기법을 애용해 왔다고 카스퍼스키는 강조한다. “하지만 직전 캠페인에서 무스탕판다는 USB를 활용해 멀웨어를 퍼트리기도 했습니다. 그 때는 톤디스크(TONEDISK)라는 USB 웜이 이용됐는데, 이번에도 동일 웜이나 변종과 연계됐을 수 있습니다. 아니면 과거에 이미 침해한 시스템들로부터 공격을 확장시켰을 수도 있습니다.”

어떤 방법이든 최초 침투를 이뤄낸 공격자들은 제일 먼저 악성 드라이버를 심는 것으로 악성 행위를 이어갔다고 한다. “악성 드라이버의 이름은 ProjectConfiguration.sys입니다. 커널 모드 드라이버로 광저우 킹텔러 테크놀로지(Guangzhou Kingteller Technology)라는 기업의 인증서로 서명돼 있습니다. 아무래도 공격자들이 이번 공격을 위해 이 기업의 합법적인 디지털 서명을 훔쳐둔 것으로 보입니다.”

ProjectConfiguration.sys는 커널 층위에서 로딩이 된 후, 윈도 디펜더의 wdFilter.sys가 로딩되지 않도록 방해한다. 그런 다음 백신들보다 더 높은 높은 권한을 가져가 백신들과 관련된 드라이버들을 무력화시킨다. “그러면서 파일을 삭제하거나 변경하려는 시도를 차단합니다. 즉, 사용자가 이상함을 눈치채고 조치를 취하려 할 때, 그것을 방해하는 것이죠. 특정 레지스트리 키 접근을 막기도 하고, 보호된 프로세스에 대한 접근을 허용하지 않기도 합니다.” 이런 모든 과정을 통해 피해자 시스템의 보호 장치들은 대부분 무력화 된다.

하지만 이것이 공격자들의 최종 목적은 아니다. 아무런 위협이 없는 깨끗한 시스템에 백도어를 심어 원하는 정보를 빼돌리는 것이 진짜 이루고자 하는 일이다. “백신과 방어 체계를 무너뜨린 악성 드라이버 ProjectConfiguration.sys는 제일 먼저 svchost.exe라는 프로세스를 생성합니다. 이는 정상적인 윈도 프로세스라서 그 자체로 악성 행위로 보이지 않습니다. 그 다음 두 차례 셸코드를 실행함으로써 톤셸 백도어를 주입합니다. 이 과정이 전부 svchost.exe라는 프로세스 내에서 실행되기 때문에 흔적을 찾기 어렵습니다. 이른 바 ‘파일레스(fileless)’ 공격인 것입니다.”

톤셸의 기능

이렇게 다단계로 심어둔 톤셸은 어떤 기능을 가지고 있을까? 카스퍼스키의 설명에 의하면 리버스셸과 다운로더의 기능을 가진 전형적인 APT 백도어라고 한다. “TCP443을 통해 원격 서버와 통신합니다. 서버에서 내려진 명령에 따라 파일을 업로드 하거나 다운로드 할 수도 있고, 원격 셸을 생성할 수도 있습니다. 임시 파일을 만들고, 명령어를 실행할 수도 있습니다. 심지어 서버와의 연결을 종료시키고 재연결 할 수도 있습니다. 한 마디로 피해자 조직 내에 내부자 컴퓨터를 하나 심어두는 것과 마찬가지의 효과를 갖는 겁니다.”

사실 톤셸의 이러한 기능은 대단히 창의적이거나 새롭다고 하기는 힘들다. 대부분의 고급 백도어들이 비슷한 기능을 수행하기 때문이다. 하지만 카스퍼스키는 “이 캠페인에서 특히 눈에 띄는 점은 ‘지속성’이다”라고 짚는다. “피해자 시스템 내에서 미리 백신들을 마비시키고, 정상적인 프로세스 내에서만 악성 행위를 실시하며, 재부팅 후에도 드라이버가 다시 로딩되면서 공격을 이어가는 등, 탐지와 분석, 처리를 철저하게 방해하고 있어요. 반드시 숨어들어 최대한 많은 정보를 빼돌리겠다는 공격자의 의지가 엿보입니다.”

하지만 아직 피해 상황이 집계된 건 아니다. 왜냐하면 피해 상황은 피해를 입은 기관에서 밝혀야만 정확히 파악할 수 있기 때문이다. 외부에서 확인할 수 있는 건 누군가 톤셸이라는 새로운 백도어를 아시아 국가 일부 기관에 심었다는 것까지다. 그리고 그 톤셸에 각종 악성 기능이 탑재됐다는 것이다. 그 기능들을 미루어 적잖은 정보가 새나갔을 가능성이 높다는 것은 어디까지나 정황상의 추정일 뿐이다. 그 추정을 확실하게 만드는 건 피해자들의 직접적인 피해 사실 공개다.

“게다가 공격자들은 커널 층위에서부터 공격을 시작했습니다. 그러므로 그 시스템은 이제 신뢰할 수 없는 상태라고 할 수 있습니다. 즉 그 시스템에 남겨진 흔적들조차 의심해야 한다는 겁니다. 어떤 정보가 새나갔는지 확인도 할 수 없습니다. 정확한 피해 집계는 어려울 것으로 보입니다.” 카스퍼스키의 설명이다.

어떻게 방어하나

무스탕판다가 아시아 국가들을 겨냥하고 있기 때문에, 총구가 언제 한국을 향할지 모른다. 지속성이 강한 공격이기 때문에 겹겹의 방어 시스템을 마련할 필요가 있다. 먼저는 무스탕판다의 주된 침투 전략인 스피어피싱 및 악성 USB를 경계해야 한다. 기업이나 기관 환경에서는 승인된 USB만 사용이 가능하도록 기술과 정책의 기반을 마련해야 하고, 메일이나 SNS 등으로 들어오는 첨부파일 역시 차단하는 게 좋다.

이번 톤셸 캠페인의 핵심은 악성 ‘커널 드라이버’의 존재라고 할 수 있는데, 이것에 대비하려면 드라이버 서명 정책을 강화하는 것부터 해야 한다. 오래된 서명 인증서로 서명된 드라이버를 차단하고, HVCI를 활성화 하는 등의 조치를 취할 수 있다. MS의 폐기된 인증서(revoked certificate) 목록을 최신화 하고, 커널 드라이버 단에서의 로딩 이벤트를 주기적으로 모니터링하는 것도 중요하다.

또한 톤셸은 디스크에 흔적을 남기지 않기 때문에 전통적 백신으로는 탐지가 어렵다. EDR 혹은 XDR이 필수다. 특히 svchost.exe로의 비정상적인 코드 주입 시도를 탐지하는 등 행위 기반 탐지가 중요하다. 톤셸이 TCP 443을 이용한다는 것도 중요한 힌트이며, 공격시 시용되는 도메인이 avocadomechanism.com과 potherbreference.com이라는 것도 블랙리스트로 처리하면 대응에 도움이 된다.🆃🆃🅔

by 문가용 기자(anotherphase@thetechedge.ai)


중국의 시간, 미국 손 안에 들어갈 뻔
💡Editor’s Pick - 중국의 표준 시간 관리 기관 해킹한 미국? - 구체적 증거 없어 아직은 중국의 일방적 주장 - 시간 공격, 사회 혼란 야기에 상당히 효과적 보통 미국 측에서 중국 해커들을 문제 삼으며 논평을 내놓는 편인데, 이번에는 반대로 중국 측에서 “미국이 우리를 해킹했다”고 손가락질했다. 블룸버그에서 최초로 보도한 내용에 따르면
중국 기술 연구 기업, 사실은 정부의 해킹 하수인?
💡Editor’s Pick - 베이징전자기술응용연구소, 사실은 해킹 대행 조직? - 중국 국가안전부와 여러 가지 관계의 끈 보유 및 유지 중 - 정황 증거만 가득하고 결정적 증거는 부족 중국의 기술 연구 기업 하나가 사실은 중국 국가안전부와 관련된 활동을 주도하고 있는 단체일 가능성이 높다는 고발이 나왔다. 문제의 기업은 중국 베이징전자기술응용연구소(Beijing Institute of

Read more

갑자기 비밀번호 변경하라고? 인스타그램 사용자들 ‘불안’

갑자기 비밀번호 변경하라고? 인스타그램 사용자들 ‘불안’

💡Editor' s Pick - 비밀번호 재설정 요청 메일을 받은 인스타그램 사용자 일부 - 해당 메일은 인스타그램이 보낸 것...피싱 아니었음 - 같은 시기에 다크웹에 올라온 인스타그램 사용자 정보 일부 인스타그램 사용자들이 “비밀번호를 재설정 해달라”는 요청을 인스타그램으로부터 받는 일이 지난 주에 있었다. 해당 메일에 따라 사용자들은 비밀번호를 변경하거나 그대로

By 문가용 기자
토렌트, OSINT로서의 가치 충분

토렌트, OSINT로서의 가치 충분

💡Editor's Pick - 토렌트는 원래 대용량 파일 전송 위한 프로토콜 - 요즘 불법 다운로드의 대명사처럼 쓰이지만, 원래는 합법 기술 - 기업 망에서 토렌트 트래픽 있나 점검할 필요 있어 토렌트 트래픽 혹은 토렌트 메타데이터를 오픈소스 인텔리전스(OSINT)로 활용할 수 있다는 연구 결과가 발표됐다. 네덜란드 틸뷔르흐대학의 연구원 두 명과,

By 문가용 기자
[TE머묾] 이민국에 대항하는 미국 시민들, 한국에도 힌트가 되다

[TE머묾] 이민국에 대항하는 미국 시민들, 한국에도 힌트가 되다

💡Editor's Pick - 각자의 방법으로 ICE의 감시 기술 고발하는 사람들 - 카메라 위치, 단속 요원 움직임 파악해 DB화 후 공유 - 한국의 얼굴 인식 대량 수집 제도에 어떻게 대응할까 이민세관단속국(ICE)이 이민자들만이 아니라 일반 시민들까지도 감시 및 추적한다는 사실이 미국 사회에 급격히 퍼지기 시작하면서 여러 가지 대응책들이

By 문가용 기자
VM웨어 ESXi 제로데이 취약점, 중국 해커들은 오래 전부터 알고 있었다

VM웨어 ESXi 제로데이 취약점, 중국 해커들은 오래 전부터 알고 있었다

💡Editor's Pick - VM웨어 ESXi에서 발견된 세 가지 제로데이 취약점 - 작년 12월에 첫 공격 사례 발표됐으나, 추적해 보니 2024년에도 공격 있어 - 제로데이 미리 알고 있었기에, 피해 점검 더 넓고 깊게 해야 소닉월 VPN을 악용해 VM웨어 ESXi를 노리는 중국 해커들의 악행이 생각보다 오래 전에 시작된 것으로 보인다고

By 문가용 기자