웹쉘 설치 -> 시스템에 자격 증명 정보 탈취 위해 명령 실행 -> Batch 실행해 VPN 서버 구축
[보안뉴스 김경애 기자] 최근 국내 기업의 ERP 서버가 공격을 당해 VPN 서버가 설치되는 사례가 확인돼 이용자들의 주의가 요구된다.

▲웹쉘 설치하는 명령 화면[자료=안랩 ASEC]
안랩 시큐리티대응센터(ASEC)에 따르면 공격자는 최초 침투 과정에서 MS-SQL 서비스를 공격했으며, 이후에는 웹쉘을 설치해 지속성을 유지하고 감염 시스템을 제어한 것으로 분석했다. 이 과정이 끝난 후에는 감염 시스템을 VPN 서버로 활용하기 위해 최종적으로 SoftEther VPN 서비스를 설치한 것이 특징이다.
Proxy 및 VPN은 중계 서버를 거쳐 통신하는 기술이다. 사용자는 인터넷을 통해 외부와 통신할 때 이를 활용해 프라이버시와 보안을 강화하고 지리적 제한을 우회할 수 있다. 그런데 이점은 공격자에게도 이점이라 공격자는 공격 과정에서 다양한 Proxy, VPN 도구들을 사용한다. 특히 APT 그룹이나 랜섬웨어 그룹 등 공격 대상의 내부 네트워크까지 장악하는 것을 목표로 하는 공격자는 FRP, HTran 등 다양한 도구를 사용한다.
최근 국내 기업의 ERP 서버를 대상으로 하는 공격 사례가 확인됐다. 초기에는 부적절하게 관리되는 MS-SQL 서버를 공격해 침투한 것으로 추정된다. 공격자는 명령들을 이용해 네트워크를 탐색하고 추가 공격이 가능할지를 판단했다.
공격자가 설치하려고 한 ‘vmtoolsd1.exe’는 정상 파일로 추정되며, 최종적으로 공격을 진행하기 이전에 추가 페이로드를 다운로드할 수 있는지를 테스트하기 위한 과정으로 추정된다.
공격자는 테스트가 끝난 이후 다음과 같은 명령을 이용해 웹쉘을 설치했으며, 이후에는 시스템에 존재하는 자격 증명 정보를 탈취하기 위해 명령을 실행했다. 그런 다음 공격자는 SoftEther VPN 서버를 ‘sqlwrite1.exe’라는 이름으로 설치하는 Batch 파일을 다운로드해 실행했다.
이와 관련 안랩 ASEC은 “공격자는 공격 대상이 된 ERP 서버를 단순히 VPN 서버로 활용하는 것이 목적은 아닌 것으로 보인다”며 “공격자가 사용한 설정 파일은 단독으로 VPN 서비스를 제공하는 서버로서의 역할이 아닌 또 다른 VPN 서버에 연결하는 ‘Cascade Connection’ 방식으로 동작한다”고 분석했다. 즉, 공격자는 보안 및 프라이버시를 강화하고 실제 C&C 서버에 대한 추적을 방해하기 위한 C&C 인프라 구축을 위해 활용한다는 것이다.
안랩 ASEC은 “관리자들은 계정의 비밀번호를 추측하기 어려운 형태로 사용하고 주기적으로 변경해 무차별 대입 공격과 사전 공격으로부터 데이터베이스 서버를 보호해야 한다”며 “외부에 공개되어 접근 가능한 데이터베이스 서버에 대해 방화벽과 같은 보안 제품을 이용해 외부 공격자로부터의 접근을 통제해야 한다”고 당부했다.
[김경애 기자(boan3@boannews.com)]
<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>