‘UNC6148’ 소닉월 SMA 100에 백도어 심었다…지원 종료 제품 집중 공격

‘UNC6148’ 소닉월 SMA 100에 백도어 심었다…지원 종료 제품 집중 공격

구글이 구형 소닉월(SonicWall) 장비를 노린 해킹 캠페인을 발견했다. 공격자들은 이미 지원이 종료된 ‘SMA 100’ 시리즈를 대상으로 백도어를 설치하고 침투를 이어가고 있다. 캠페인은 2024년 10월부터 시작된 것으로 추정된다.

구글 위협 인텔리전스 그룹(GTIG)은 이번 공격의 배후로 ‘UNC6148’이라는 해킹 조직을 지목했다. 피해 규모는 아직 제한적이지만, 공격 수법이 치밀하고 정교해 보안업계의 긴장감이 높아졌다. 특히, 한 번 뺏은 인증 정보를 활용해 보안 업데이트 이후에도 재침투하고 있는 점이 특징이다. 공격자들은 과거 침해를 통해 탈취한 계정과 OTP 시드 값을 재사용해 접근 권한을 유지하고 있다.

구글은 네트워크 트래픽 메타데이터를 분석한 결과, 2025년 1월부터 SMA 100 장비에서 인증 정보를 유출했을 가능성이 있다고 밝혔다. GTIG는 이번 활동이 데이터 탈취, 금전적 갈취, 랜섬웨어 배포와 연관됐을 가능성이 높다고 평가하고 있다. 실제로 2025년 5월 실제로 이번 공격의 피해 기업 중 한 곳이 과거 헌터스 인터내셔널 출신이 운영하는 데이터 유출 사이트 ‘월드 릭스’에 올라온 것으로 확인됐다. UNC6148의 활동은 2023년 말부터 보고된 소닉월 취약점 공격과도 연관되며 비슷한 사례는 2023년 7월에도 있었다. 당시에도 소닉월 SMA 장비를 대상으로 웹 셸과 루트킷을 활용한 침투가 있었고, 이후 ‘어비스 랜섬웨어’ 배포로 이어진 바 있다. 전문가들은 이러한 공격이 엔드포인트 보안 솔루션의 사각지대를 노리는 전략이라고 지적했다. 초기 침투 방법은 정확히 밝혀지지 않았으나 구글은 과거 공개된 취약점(CVE-2021-20035, CVE-2021-20038, CVE-2021-20039, CVE-2024-38475, CVE-2025-32819)을 악용했을 가능성을 제시했다. 또 다른 가설로는 크리덴셜 마켓에서 관리자 계정을 구입했을 가능성도 있지만, 이 부분은 입증되지 않았다.

UNC6148은 장비에 SSL VPN 세션을 생성하고 Reverse Shell을 실행했다. 소닉월 장비는 원칙적으로 Shell 접근이 불가능하지만, 공격자들은 제로데이 취약점을 사용했을 가능성이 있다. 이들은 Shell을 통해 설정 파일을 조작하고 시스템 동작을 변경해 탐지를 회피했다. 공격자는 시스템 로그를 정교하게 삭제해 활동 흔적을 숨겼다. 웹 요청에 명령을 숨겨 보내는 방식으로 원격 제어를 이어갔다.

최종적으로 UNC6148은 ‘OVERSTEP’이라는 백도어가 설치했다. OVERSTEP은 부팅 과정에 개입해 지속적인 접근을 유지하고, 장비의 파일 시스템 함수 일부를 가로채 탐지 자체를 어렵게 만든다. 이 과정에서 ‘/etc/rc.d/rc.fwboot’ 파일이 변조됐다. 장비가 재부팅될 때마다 백도어가 자동 실행되도록 조치한 것이다.

OVERSTEP 설치 과정

  1. /etc/rc.d/rc.fwboot 스크립트를 수정해 부팅 시 악성코드가 실행되도록 설
  2. INITRD.GZ 파일을 언팩해 초기 램디스크(INITRD)에 악성 라이브러리 삽
  3. /usr/lib/libsamba-errors.so.6 파일로 악성코드 배치 및 권한 변경 (root:root, 0777)
  4. ld.so.preload 파일에 해당 라이브러리를 등록해 모든 실행 파일에 자동 삽입
  5. FS_IMMUTABLE_FL 플래그 설정으로 ld.so.preload의 삭제 및 수정 차단

OVERSTEP 기능요약

• 유저모드 루트킷: open, open64, readdir, readdir64 함수를 후킹해 자신과 관련된 파일을 숨김
• 백도어: write 함수 후킹을 통해 C2 명령을 수신하고 실행

C2 통신 및 명령 수신 예시

https://<compromised_server>/query?q=dobackshell

소닉월은 이번 사태에 대해 “구글과 긴밀히 협력해 대응 중”이라며, SMA 100 시리즈의 지원 종료를 앞당기겠다고 밝혔다. 기존에는 2027년 10월까지 지원할 예정이었지만, 이를 2025년 12월 31일로 앞당긴다. 소닉월은 고객들에게 클라우드 기반 보안 솔루션과 SMA 1000 시리즈로의 전환을 권장하고 있다.


중국어 사용 공격자, 국내 서버 공격
최근 국내 웹 서버를 노린 사이버 공격이 포착됐다. 공격자는 네트워크 장악 시도를 위해 악성코드로 시스템을 감염시켰다. 네크워크가 장악될 경우 민감한 정보 탈취나 랜섬웨어에 감염될 수 있어 이용자들의 철저한 보안 점검이 필요하다. 공격자는 웹쉘 악성코드를 설치하고, 라돈(Ladon) 도구를 악용, 수퍼쉘(SuperShell)과 메쉬에이전트(MeshAgent)를 설치해 감염 시스템을 제어했다. 라돈은
중국 해킹 그룹 ‘실크타이푼’ 일원 체포
💡Editor Pick - 중국 해킹 그룹 실크타이푼 일원 추정 쉬저웨이 체포 - 다양한 국가 산업 대상으로 제로데이 및 엔데이 취약점 악용 공격 현지시간 지난 3일, 이탈리아 밀라노 말펜사 공항서 중국 연계 해킹 그룹 ‘실크타이푼(Silk Typhoon, UNC5221) 일원으로 추정되는 ‘쉬저웨이(Xu Zewei, 33세)’가 체포됐다. 구글 위협 인텔리전스 그룹(Google

Read more

반년 넘게 휴식한 친러 랜섬웨어 조직, 마스터 키를 같이 배포

반년 넘게 휴식한 친러 랜섬웨어 조직, 마스터 키를 같이 배포

💡Editor's Pick - 친러 랜섬웨어 조직 사이버포크, 6개월 만에 등장 - 새로운 랜섬웨어 대여 사업 시작 - 하지만 마스터 키가 삽입돼 있어...그래도 살 사람은 살 것 친러 성향을 가진 랜섬웨어 조직인 사이버포크(CyberVolk)가 활동을 재개했다. 2025년 상반기 대부분의 시간을 조용히 지내더니, 8월에 다시 나타난 것이다. 반년

By 문가용 기자
VS코드 개발자 노린 악성 캠페인, 의존성 교묘히 조작

VS코드 개발자 노린 악성 캠페인, 의존성 교묘히 조작

💡Editor's Pick - 플러그인으로 풍부해진 시장, 플러그인으로 흔들려 - 이번 캠페인, 최소 10개월 동안 무탈하게 진행 - 개발자들도 주의해야 하지만 MS 측에서 보안 강화해야 개발자들을 노린 악성 캠페인이 발견됐다. 이미 적잖은 시간 진행된 후에 발견된 것이라, 피해자 역시 상당할 수 있다는 예측도 나오고 있다. 이 캠페인에 노출되어 있던

By 문가용 기자
랜섬웨어 흉내만 내는 새 안드로이드 멀웨어, 드로이드록

랜섬웨어 흉내만 내는 새 안드로이드 멀웨어, 드로이드록

💡Editor's Pick - 랜섬웨어는 아닌데, 랜섬웨어의 모든 특징 가지고 있어 - 파일 암호화 기능만 빠져...피해자가 느끼는 압박감은 같아 - 금전 요구가 진짜인지 허풍인지는 아직 확인 어려워 안드로이드 생태계를 위협하는 멀웨어가 새롭게 등장했다. 보안 기업 짐페리움(Zimperium)이 발견한 것으로, 이름은 드로이드록(DroidLock)이라고 한다. 이것에 감염되면 사용자는

By 문가용 기자