블랙테크 해커들, 에이수스 클라우드 서비스에 중간자 공격 실시

2019-05-16 11:24
  • 카카오톡
  • 네이버 블로그
  • url
에이수스 웹스토리지 업데이트 과정에 허술한 부분 노린 공격
라우터 침해하고 업데이트 프로세스에 개입...플레드라는 백도어 심어


[보안뉴스 문가용 기자] 사이버 정찰 그룹인 블랙테크(BlackTech)가 에이수스 웹스토리지(ASUS WebStorage) 애플리케이션의 업데이트 과정에 개입하는 중간자 공격을 실시해 플레드(Plead)라는 백도어를 심고 있다고 보안 업체 이셋(ESET)이 공개했다.


[이미지 = iclickart]

“공격이 발생하기 시작한 건 2019년 4월말이며, AsusWSPanel.exe라는 에이수스 클라우드 스토리지 서비스용 윈도우 클라이언트 프로세스를 통해 플레드가 설치되고 실행되는 것이 주요 내용입니다.” 이셋 측의 설명이다.

공격자들이 공격에 사용하는 파일은 Upate.exe로 ‘업데이트’라는 글자와 비슷한 이름을 가지고 있다. 게다가 에이수스 클라우드 코퍼레이션(ASUS Cloud Corporation)이 디지털 서명을 한 것이라 비정상으로 탐지되지도 않는다. “서명 상태를 보건데 공격자들이 실제 에이수스의 업데이트 프로세스에 침투하는 데 성공한 것으로 보입니다. 실제 AsusWSPanel.exe는 소프트웨어 업데이트가 진행되는 동안 비슷한 이름의 파일 이름을 생성할 수 있습니다.”

이런 공격이 가능한 건 웹스토리지 바이너리들이 HTTP를 통해 배포되기 때문이라고 이셋은 지적한다. “이 때문에 이번 침해 사건에 대하여 두 가지 결론을 끌어내는 게 가능합니다. 하나는 공격자가 에이수스 웹스토리지 클라우드 서비스에 공급망 공격을 했을 수 있다는 것이고, 다른 하나는 중간자 공격을 감행했을 수 있다는 겁니다.”

하지만 이셋은 실제로 중간자 공격의 가능성에 무게를 두고 있다. “업데이트를 위한 페이로드가 암호화 되지 않고 전송되는 것도 문제지만, 다운로드 된 바이너리를 실행하기 전에 확인하는 단계도 없습니다. 중간자 공격이든 공급망 공격이든 가능성이 활짝 열려있다는 뜻이죠.”

플레드라는 멀웨어는 예전부터 간간히 등장했던 공격 툴로, 주로 중간자 공격을 통해 퍼지는 것으로 유명하다. 이셋이 중간자 공격의 가능성을 더 의심하는 것도 이 때문이다. “플레드를 사용하는 공격자들은 예전부터 라우터를 침해해 중간자 공격을 실시하는 전략을 구사했습니다.” 실제로 이번 플레드 공격에 당한 피해 조직들의 경우 같은 제조사가 만든 라우터를 사용하고 있었고, 라우터의 관리자 패널에 대한 원격 접근이 가능한 상태였다.

“이런 저런 관련 사실들을 조합했을 때 공격자들이 라우터를 침해해 중간자 공격을 실시한 후 에이수스 클라우드 서비스의 업데이트 과정에 개입했을 가능성이 높아 보입니다.”

이셋은 에이수스 웹스토리지의 업데이트 과정에 대해 다음과 같이 설명한다. “클라이언트가 업데이트 요청을 서버로 보냅니다. 그러면 서버가 이를 접수해 XML 형태로 응답을 보냅니다. 이 XML은 전역 고유 식별자(guid)와 링크를 포함하고 있는데, 먼저는 현재 클라이언트에 설치된 앱의 버전을 확인합니다. 그리고 업데이트가 필요한 경우 업데이트용 바이너리를 다시 요청하는데, 이 때 XML에 포함되어 있던 링크를 사용합니다.”

그렇다는 건 공격자가 XML 내의 전역 고유 식별자와 링크 정보를 조작함으로써 자기가 원하는 페이로드를 심을 수 있다는 뜻이 된다. “중간자 공격을 통해 이 XML 내 정보를 바꿔치기 했을 가능성이 높습니다. 그리고 이런 식의 공격 사례가 과거에 없던 것도 아니고요.”

이번 공격에서 해커들은 다단계 다운로드 방식을 사용했다고 한다. “공격자들은 먼저 1단계 다운로더를 시스템에 심었습니다. 이 다운로더는 공격자의 서버로부터 fav.ico라는 파일을 다운로드 받고, 이 아이콘 파일로부터 2단계의 로더가 파생합니다. 이 로더는 ‘시작 프로그램’ 폴더에 저장되며, 메모리 내에서 셸코드를 실행합니다.” 이 셸코드가 실행되면 3단계 DLL인 플레드가 로딩되는데, TS쿠키(TSCookie)라는 이름으로도 공개된 적이 있다.

“중간자 공격과 공급망 공격, 그리고 이런 공격 기법을 혼합 및 응용한 전략들이 공격자들 사이에서 점점 더 많이 나타나고 있습니다. 전 세계적으로 나타나는 공통적인 현상입니다. 소프트웨어 개발자들은 이제 자신들이 만드는 프로그램만이 아니라, 개발이 이뤄지고 유포되는 환경 자체도 신경을 써야 합니다. 회사들은 업데이트 공급 등에 대한 모니터링을 보다 적극적으로 해야 하겠고요.” 이셋의 결론이다.

3줄 요약
1. 블랙테크라는 해킹 단체, 중간자 공격 통해 에이수스 클라우드 서비스 업데이트 과정 침해.
2. 업데이트 페이로드가 암호화 되지 않고 전달되며, 실행 전에 확인하는 절차도 없는 것 노린 듯.
3. 공급망 공격과 중간자 공격, 점점 더 활성화되고 있어 개발과 유통 환경까지도 신경 써야 함.

[국제부 문가용 기자(globoan@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

헤드라인 뉴스

TOP 뉴스

이전 스크랩하기


과월호 eBook List 정기구독 신청하기

    • 지인테크

    • 인콘

    • 엔텍디바이스코리아

    • 핀텔

    • KCL

    • 아이디스

    • 씨프로

    • 웹게이트

    • 엔토스정보통신

    • 하이크비전

    • 한화비전

    • ZKTeco

    • 비엔에스테크

    • 지오멕스소프트

    • 원우이엔지

    • HS효성인포메이션시스템

    • TVT코리아

    • 이화트론

    • 다누시스

    • 테크스피어

    • 홍석

    • 슈프리마

    • 인텔리빅스

    • 시큐인포

    • 미래정보기술(주)

    • 유니뷰

    • 비전정보통신

    • 아이원코리아

    • 인터엠

    • 위트콘

    • 성현시스템

    • 한국씨텍

    • 투윈스컴

    • 스피어AX

    • 다후아테크놀로지코리아

    • 한결피아이에프

    • 경인씨엔에스

    • 디비시스

    • 트루엔

    • 세연테크

    • 프로브디지털

    • 동양유니텍

    • 포엠아이텍

    • 넥스트림

    • 핀텔

    • 위즈코리아

    • 삼오씨엔에스

    • 벨로크

    • 피앤피시큐어

    • 신우테크
      팬틸드 / 하우징

    • 에프에스네트워크

    • 네이즈

    • 케이제이테크

    • 셀링스시스템

    • (주)일산정밀

    • 아이엔아이

    • 새눈

    • 미래시그널

    • 인빅

    • 유투에스알

    • 에이티앤넷

    • 케비스전자

    • 한국아이티에스

    • 엣지디엑스

    • 네티마시스템

    • 에이앤티글로벌

    • 이엘피케이뉴

    • 와이즈콘

    • 현대틸스
      팬틸트 / 카메라

    • 제네텍

    • 구네보코리아주식회사

    • 창성에이스산업

    • 에이앤티코리아

    • 지에스티엔지니어링
      게이트 / 스피드게이트

    • 티에스아이솔루션

    • 엔에스티정보통신

    • 엔시드

    • 포커스에이아이

    • 넥스텝

    • 엘림광통신

    • 메트로게이트
      시큐리티 게이트

    • 레이어스

    • 주식회사 에스카

    • 엠스톤

    • 글로넥스

    • 유진시스템코리아

    • 카티스

    • 세환엠에스(주)

Copyright thebn Co., Ltd. All Rights Reserved.

MENU

회원가입

Passwordless 설정

PC버전

닫기