웹 서버 검색하자, 불법 도박 광고 사이트가 노출? 악성코드 감염된 것

2024-05-10 17:49
  • 카카오톡
  • 네이버 블로그
  • url
IIS 웹 서버 침투... 백도어·HTran·IIS 모듈 악성코드 설치 “웹 서버 장악까지 2시간 안 걸려”
프록덤프 도구 이용해 자격증명 정보를 탈취, 추가 악성행위로 이어질 수 있어
공격 표면 관리, 노출 자산을 식별 및 최신 보안 패치해야


[보안뉴스 박은주 기자] 국내 웹 서버를 대상으로 불법 도박 광고 사이트를 연결하는 악성코드가 유포되고 있다. 침해당한 국내 웹 사이트 정보를 포털 사이트에 검색하면 불법 도박 관련 페이지가 노출되는 방식이다.


▲침해당한 웹 사이트를 검색하자 온라인 불법 도박 페이지가 노출된다[자료=ASEC]

안랩 시큐리티 인텔리전스 센터(ASEC)에 따르면 부적절하게 관리되는 국내 윈도우 IIS(Internet Information Services) 웹 서버가 최초 침투 경로였다. 이후 공격자는 △미터프리터 백도어 △HTran(포트 포워딩 도구) △IIS 모듈 악성코드 도구 등을 설치하고 프록덤프(ProcDump)를 이용해 서버 자격 증명 정보를 탈취했다.


▲연결된 온라인 불법 도박 페이지[자료=ASEC]

악성코드 도구가 설치되는 IIS 모듈이란 인증, HTTP 응답, 로깅 등 웹 서버의 확장 기능을 지원하는 모듈을 말한다. 해당 악성코드는 모듈이 설치된 웹 서버 HTTP 헤더 문자열을 감시하고 특정 조건에 변조된 응답 값을 보낸다. 이에 따라 국내 및 중국 포털 사이트에 불법 도박 사이트 광고가 노출된다. 만일 사용자가 해당 링크를 클릭한다면, 불법 도박 사이트로 연결된다. 이러한 공격은 추후 각종 악성 행위로 이어질 수 있어 각별한 주의가 필요하다.

ASEC에 따르면 공격자는 Ipconfig, Systeminfo 등 다양한 정상 유틸리티를 실행해 IIS 모듈 악성코드 설치 전 공격 대상의 정보를 수집했다. 이후 공격자 IP와 포트 번호를 전달받아 미터프리터 백도어를 실행시킨다. 백도어는 공격자 서버 통신을 수행해 쉘코드를 수신한다.


▲HTran 설치 로그[자료=ASEC]

백도어 설치 이후, w3wp.exe 프로세스를 통해 HTran 유틸리티도 설치된다. HTran은 깃허브에 소스코드가 공개된 포트 포워딩 도구다. 포트 포워딩이란 특정 포트로 받은 데이터를 다른 포트로 전달하는 기능을 말한다. 공격자가 HTran을 사용하는 사례는 대부분 RDP 포트로 원격 통신을 하기 위함으로 알려져 있다.

위처럼 미터프리터 백도어, HTran까지 설치한 공격자는 시스템에 대한 지속성 유지와 거점 확보를 위해 Net 명령으로 공격자 계정을 생성할 수 있다. 공격자 계정을 생성했다면 공격 대상 웹 서버의 자격증명 정보가 없어도 외부에서 쉽게 접근할 수 있다. ASEC는 “공격 대상 최초 접근부터 거점 확보와 지속성 유지까지 웹 서버를 장악하는 데 채 2시간이 걸리지 않았다”고 설명했다. 이후 IIS 모듈 악성코드를 생성하게 된다.


▲IIS 악성 모듈의 메타 태그 정보 확인 키워드[자료=ASEC]

포털 사이트 검색 시 불법 도박사이트가 보이는 것은 검색 엔진에 웹 서버가 노출됐기 때문이다. 검색 엔진이 웹 페이지에 접근해 정보를 수집하는 과정에서 검색 엔진 HTTP 헤더 정보가 웹 서버에 전달된다. 악성코드는 헤더 값이 특정 키워드에 매칭되면, 검색 엔진에서 접근을 요청하는 것으로 판단한다. 따라서 온라인 불법 도박 페이지의 Title, Keyword, Description의 메타 태그 정보를 검색 엔진에 전달하는 것이다.

더불어 공격자는 IIS 모듈 악성코드 설치 이후 웹 서버 메모리를 복사할 수 있는 프록덤프 도구를 이용해 웹 페이지 서버의 lsass.exe 프로세스 메모리를 데이터 파일로 저장했다. 이는 계정탈취 도구인 미미카츠(Mimikatz)와 유사하게 자격증명 정보를 탈취하는 행위다. ASEC는 웹 서버와 연결된 다른 서버로 측면이동을 위해 프록덤프를 악용했을 것으로 추정하고 있다.

현재 쇼단, FOFA와 같은 검색 엔진으로 전 세계에 인터넷에 연결된 △디바이스 △IP △포트 △사용 중인 서비스 △운영체제 정보를 쉽게 확인할 수 있다. 공격자는 이를 악용해 부적절하게 관리되고 있는 윈도우 웹 서버를 노려 초기 침투를 시도한다. 이후 거점 확보, 지속성 유지, 목표 달성, 내부 측면이동을 위한 자격증명 정보 등을 획득한다.

앞으로 사이버 공격자들은 검색 엔진을 통한 공격 대상을 찾아 나설 것으로 예상된다. 따라서 기업 보안 담당자는 공격 표면 관리(Attack Surface Management)로 외부에 노출될 수 있는 자산을 식별하고 지속해서 최신 보안 패치 등 관리하는 게 바람직하다.
[박은주 기자(boan5@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

헤드라인 뉴스

TOP 뉴스

이전 스크랩하기


과월호 eBook List 정기구독 신청하기

    • 지인테크

    • 인콘

    • 엔텍디바이스코리아

    • 지오멕스소프트

    • 다봄씨엔에스

    • 아이디스

    • 씨프로

    • 웹게이트

    • 엔토스정보통신

    • 하이크비전

    • 한화비전

    • ZKTeco

    • 비엔에스테크

    • 비엔비상사

    • 원우이엔지
      줌카메라

    • 비전정보통신

    • 트루엔

    • 이화트론

    • 다누시스

    • 테크스피어

    • 렉스젠

    • 슈프리마

    • 혜성테크윈

    • 시큐인포

    • 미래정보기술(주)

    • 효성인포메이션시스템

    • 투윈스컴

    • 경인씨엔에스

    • (주)우경정보기술

    • 성현시스템

    • 디비시스

    • 다후아테크놀로지코리아

    • 유니뷰

    • 이오씨

    • 한국씨텍

    • 세연테크

    • 위트콘

    • 구네보코리아주식회사

    • 주식회사 에스카

    • 유에치디프로

    • 포엠아이텍

    • 넥스트림

    • 트렐릭스

    • 엔피코어

    • 투씨에스지

    • 블루문소프트

    • 엑소스피어랩스

    • 시엔스

    • 워터월시스템즈

    • 신우테크
      팬틸드 / 하우징

    • 에프에스네트워크

    • 네이즈

    • 케이제이테크

    • 셀링스시스템

    • 사라다

    • 아이엔아이

    • (주)일산정밀

    • 새눈

    • 앤디코

    • 유투에스알

    • 태정이엔지

    • 네티마시스템

    • 에이치지에스코리아

    • 에이앤티코리아

    • 미래시그널

    • 엘림광통신

    • 모스타

    • 주식회사 알씨

    • 에스에스티랩

    • 에이앤티글로벌

    • 지와이네트웍스

    • 현대틸스
      팬틸트 / 카메라

    • 지에스티엔지니어링
      게이트 / 스피드게이트

    • 티에스아이솔루션

    • 두레옵트로닉스

    • 엔에스티정보통신

    • 보문테크닉스

    • 포커스에이치앤에스

    • 엔시드

    • 동양유니텍

    • 메트로게이트
      시큐리티 게이트

    • 엠스톤

    • 글로넥스

    • 유진시스템코리아

    • 카티스

    • 세환엠에스(주)

Copyright thebn Co., Ltd. All Rights Reserved.

MENU

회원가입

PC버전

닫기