2년 전 취약점 통해 퍼지는 배드캔디 임플란트

2년 전 취약점 통해 퍼지는 배드캔디 임플란트
Photo by Look Up Look Down Photography / Unsplash
💡
Editor's Pick
- 시스코 IOS XE를 통해 퍼지는 루아 기반 웹 셸
- CVE-2023-20198이라는 2년 전 취약점이 문제
- 재부팅 하면 사라지지만, 재부팅은 근본 보안 대책 될 수 없어

호주의 국가신호국(Australian Signals Directorate, ASD)이 현재 지속되고 있는 사이버 공격 캠페인에 대한 경고를 발표했다. 이 캠페인은 시스코(Cisco)의 IOS XE를 표적으로 하고 있으며, 공격 과정 중에 배드캔디(BADCANDY)라는 신규 임플란트가 사용되고 있다고 한다. 공격자들이 익스플로잇 하는 것은 CVE-2023-20198이라는 오래된 취약점이다.

CVE-2023-20198

이 취약점 CVE-2023-20198은 번호에서도 볼 수 있듯 2023년에 발견된 것이다. 인증 단계를 거치지 않은 공격자가 권한을 상승시킬 수 있게 해 주는 취약점으로, 발견 당시 CVSS 점수가 무려 10점이었다. 익스플로잇에 성공할 경우 공격자는 시스템을 완전히 장악할 수 있게 된다. 발견 이후 실제 공격에 꾸준히 활용돼 왔고, 최근에는 설트타이푼(Salt Typhoon)이라는 중국 해커들이 악용하기도 했었다.

취약점이 발견된 곳은 시스코 IOS XE의 웹 기반 인터페이스다. ‘웹’ 인터페이스이기 때문에 인터넷과 연결돼 있어 원격 공격이 가능하다. 취약점 익스플로잇을 통해 권한을 상승시킨 공격자는 관리자급 계정을 생성할 수도 있고, 관리자 권한을 가지고 각종 파일 설치 및 편집, 삭제 등의 악성 행위를 할 수 있게 된다. 당연히, 악성 요소 설치도 가능하다. 시스코가 이미 배포한 패치를 통해 위험에서 벗어날 수 있다.

이 ‘악성 요소 설치 가능’이 이번 캠페인의 핵심이다. 이를 통해 공격자가 배드캔디를 심고 있기 때문이다. 배드캔디는 2023년 10월에 처음 탐지됐고 2024년과 2025년에도 여러 번 발견됐지만, 한 번도 공식 문서 기록으로 남지 않았다. 2025년 7월 이후에만 호주에서 총 400대 이상의 장치가 배드캔디에 감염된 것으로 집계되고 있는데, 150대는 10월 한 달 동안에만 당한 것으로 ASD는 분석하고 있다.

배드캔디

ASD가 공개한 배드캔디는 루아(Lua) 기반의 웹 셸이다. 일종의 임플란트로 분류된다. 멀웨어이지만 작고 단순한 구조를 가지고 있다는 의미다. 그렇기 때문에 공격 지속성 확보와 같은 고급 기능을 탑재하고 있지는 않으며, 따라서 피해자가 시스템을 재부팅 하면 사라진다. 

그렇다면 공격자들은 어떻게 공격을 지속시킬까? 배드캔디를 통해 추가 계정을 만들거나, 한 번 침해된 장비를 반복적으로 침해해 배드캔디를 심기도 한다고 ASD는 경고한다. 계정을 통해 또 다른 진입 통로를 확보하든가, 한 번 갔던 길을 여러 번 재방문하던가, 둘 중 하나라는 것이다.

여기서 한 가지 이상한 점이 있다. 한 번 침해된 장비를 반복적으로 침해한다는 것이 의아하다. 이미 2년 전에 패치까지 나온 취약점을 여러 번 익스플로잇 하는 게 가능할까? 안타깝지만 그게 현실이다. 최신 패치를 수년 동안 적용하지 않은 채 취약점을 방치하고, 심지어 사고가 터져도 문제로 지적된 부분을 개선하지 않는 경우가 부지기수다. 공격자들이 임플란트처럼 작고 단순한 공격 도구를 쓰면서, ‘침투 반복’이라는 원시적인 전략을 구사해도 성과를 거두는 건 이 때문이다. 

그럼 이 간단한 공격 도구를 통해 공격자들은 무엇을 할 수 있을까? “공격자가 원하는 명령을 실행시킬 수도 있고, 파일 업로드나 다운로드, 수정 등으로 정보 탈취를 할 수 있다. 네트워크 장비의 설정도 변경시킬 수 있고, 이를 통해 트래픽을 가로챌 수도 있으며, 백도어를 심는 것도 가능하다. 거기서부터 또 다른 공격을 이어갈 수 있다. 

재부팅에는 한계가 있다

혹자는 이렇게 질문할 수 있다. ‘패치를 제대로 하지 않더라도, 시스템을 자주 재부팅해주면 배드캔디 류의 위협은 막을 수 있는 거 아닌가?’ 그럴 수도 있고 아닐 수도 있다. 시스템을 재부팅한다면, 배드캔디를 사용하는 공격자를 성가시게 할 수 있고, 심지어 쫓아보낼 수도 있다. 자꾸만 침해하려는 시도를 꺾을 수도 있다. 

하지만 이미 수행한 공격을 되돌릴 수는 없다. 이미 공격자들이 악성 계정을 만들었다면, 이미 어느 정도 정보를 빼돌렸다면, 이미 백도어를 심었다면, 시스템을 껐다 켜는 것만으로 그것들을 다 취소시킬 수는 없다는 의미다. 계정은 그대로 남아 있고, 빠져나간 정보가 돌아오지 않으며, 백도어가 저절로 삭제되지 않는다. 그래서 재부팅이 ‘보안 수칙’으로서 권장되는 사례는 없다.

가장 좋은 대책은 시스코가 이미 오래 전에 배포한 패치를 적용하는 것이다. 하지만 패치 적용도 재부팅과 마찬가지로 이미 수행된 공격을 없는 것으로 만들지는 못한다. 그러므로 패치 적용 후 시스템과 망을 스캔하여 위협 요소를 추가로 찾아내야 한다. 웹 인터페이스를 인터넷으로부터 분리해 두는 것도 좋은 방법이다. 높은 권한을 가진 계정이 최근 생성된 적이 있다면 검토 후 삭제하는 것도 필요하다.

시스코는 자사 웹사이트를 통해 IOS XE 소프트웨어를 안전하게 사용하는 방법을 가이드라인 형태로 제공하고 있다. 해당 가이드라인은 여기를 통해 열람이 가능하다.

by 문가용 기자(anotherphase@thetechedge.ai)


시스코 제품의 두 가지 취약점, 긴급 패치 요망
💡Editor’s Pick - 9.9점짜리 취약점 하나, 6.5점짜리 취약점 하나 - 연쇄적으로 익스플로잇 되고 있어 더 위험 - CISA 역시 나서서 “24시간 안에 패치하라” 명령 시스코(Cisco)에서 긴급 패치를 배포하기 시작했다. 시스코 보안 방화벽의 ASA(Adaptive Security Appliance) 소프트웨어와, FTD(Firewall Threat Defense) 소프트웨어에서 발견된 것으로, 시스코는 고객들에게
시스코 제품에서 발견된 10점짜리 취약점 3개, 조속한 패치 필요
💡Editor’s Pick - 시스코 네트워크 제품 일부에서 3개 취약점 발견됨 - 전부 10점 만점짜리 초고위험도 취약점 - 원격 공격자가 임의 명령 시행할 수 있게 해 줌 시스코 제품에서 발견된 취약점이 실제 해킹 공격에 악용되고 있다고 시스코가 발표했다. 문제의 제품은 ‘아이덴티티서비스엔진(Identity Services Engine, ISE)’과 ’ISE 패시브아이덴티티커넥터(Passive Identity Connector,

Read more

영국 군, 내년도에 대규모 이스포츠 대회 연다?

영국 군, 내년도에 대규모 이스포츠 대회 연다?

💡Editor's Pick for Juniors - 영국 군, 40개 동맹국과 함께 이스포츠 대회 열어 - 내년도에 있을 대규모 워게임 훈련...게임 하듯 진행 - 러우 전쟁 치르는 우크라이나 군에서 많은 아이디어 얻어온 듯 Juniors! 안녕! 테크를 가장 날카롭고 가치 있게 읽어주는 더테크엣지 아빠들이야. 영국 군이 내년에 국제적인 규모의 군사

By 문가용 기자
파일 이름 검색 도구 글롭에서 고위험군 취약점 나와

파일 이름 검색 도구 글롭에서 고위험군 취약점 나와

💡Editor's Pick - 개발자들이 널리 사용하는 도구 글롭 - 그 글롭의 명령행 인터페이스에서 취약점 발견돼 - 파일 이름이 공격 도구로 전환돼 개발자들이 흔히 사용하는 오픈소스 패키지인 글롭(glob)에서 위험한 취약점이 발견됐다. 일반 사용자들이 직접 사용할 일은 거의 없어 대중적으로 낯선 이름이지만, 개발자들은 이를 활용해 여러 가지 도구와

By 문가용 기자
삼성 갤럭시 A와 M 시리즈에 선탑재된 스파이웨어 논란

삼성 갤럭시 A와 M 시리즈에 선탑재된 스파이웨어 논란

💡Editor's Pick for Juniors - 삼성 저가형 스마트폰 시리즈에서 발견된 앱클라우드 앱 - 사실은 지는 여름부터 지적돼 온 스파이웨어 - 이런 스마트폰 문제 쉽게 해결되지 않아...소비자 훈련이 더 중요 Youngsters! 테크를 가장 날카롭고 가치 있게 읽어주는 더테크엣지 아빠들이야. 한국을 대표하는 회사인 삼성에서 프라이버시 침해 논란이 일어났어. 삼성이

By 문가용 기자