구글, 북한과 한국 공격자들이 활용하는 듯한 제로데이 패치해

2019-11-05 10:06
  • 카카오톡
  • 네이버 블로그
  • url
크롬 브라우저에서 발견된 두 번째 제로데이 취약점…이미 익스플로잇 되고 있어
라자루스가 사용하던 멀웨어와 비슷…다크호텔 공격자들과 표적이 비슷


[보안뉴스 문가용 기자] 구글이 크롬 브라우저에서 발견된 제로데이 취약점을 패치했다. 이 취약점은 이전에 북한 공격자들이 실시한 사이버 공격에서 발견된 것과 상당히 유사한 멀웨어를 배포하는 데 활용됐다고 한다.


[이미지 = iclickart]

해당되는 크롬 버전은 윈도우용, 맥OS용, 리눅스용으로 버전 번호는 78.0.3904.87이다. 발견된 취약점은 총 2개로, 하나는 CVE-2019-13720이며, 구글에 의하면 ‘고위험군’에 속하는 UaF 버그의 일종이라고 한다. 브라우저 내 오디오 요소에서 발견됐다. 현재 사이버 공격자들에 의해 익스플로잇 되고 있으며, 구글도 이 점을 알고 있다고 발표했다.

이 취약점이 구글에 보고된 것은 10월 29일이며, 보안 업체 카스퍼스키(Kaspersky)의 연구원들이 발견했다. 이 취약점을 익스플로잇 하는 캠페인의 이름은 위자드오피움 작전(Operation WizardOpium)이라고 하는데, “아직 이전에 알려진 공격 단체와의 뚜렷한 연관성을 발견하지는 못했다”고 한다.

다만 ‘뚜렷하지 않은’ 흔적 정도는 존재한다. 멀웨어의 코드에서 북한의 라자루스(Lazarus)가 사용하던 무기와 비슷한 부분이 발견된 것이다. 물론 코드 유사성 하나만 가지고 ‘라자루스가 한 짓’이라고 결론을 내릴 수는 없다는 게 카스퍼스키의 입장이다. “공격자들은 다른 공격자가 사용하는 멀웨어와 비슷한 것을 일부러 사용함으로써 추적자들의 눈길을 다른 곳으로 유인하기도 합니다.”

카스퍼스키는 이번 공격의 표적이 된 웹사이트들을 살펴보면 다크호텔(DarkHotel)의 초기 공격이 떠오른다고 설명한다. 다크호텔은 북한 정부와 밀접한 관련이 있는 조직들을 공격해온 것으로 알려져 있는데, 대한민국의 지원을 받고 있다는 증거가 나오고 있기도 하다. 한국의 누군가가 조직적으로 운영하는 해킹 단체, 특히 북한에 초점을 맞추고 있는 공격 단체로 지금은 알려져 있다.

“표적이 된 웹사이트들은 다크호텔이 초기에 진행했던 공격과 같은 맥락에서 선정되고 있는 듯합니다. 한국어로 된 뉴스 매체 웹사이트를 통해 워터링 공격을 하거나 멀웨어를 호스팅하기도 하거든요. 이 때 크롬의 제로데이를 악용합니다.”

카스퍼스키에 의하면 이런 사이트들에 호스팅 된 악성 스크립트는 제일 먼저 방문자의 브라우저와 OS를 확인한다고 한다. 크롬의 취약점을 익스플로잇 하는 게 가능한지 알아내기 위해서다. “공격자들이 취약점을 악용하는 건 임의 코드 실행을 위해서입니다.”

익스플로잇이 성공적으로 진행됐을 경우, 암호화 된 페이로드가 피해자에게 심긴다. 겉으로 보기에는 아무런 위협이 되지 않는 jpg 파일로 위장되어 있다. 그런 후 시스템 내에서 복호화 과정을 거치면서 실행파일 하나가 드롭되고 실행된다.

아직 카스퍼스키는 멀웨어에 대한 세부 정보를 공유하지 않고 있다. 다만 윈도우 작업 스케줄러(Windows Task Scheduler)를 활용해 공격 지속성을 확보한다는 것과, 주요 모듈이 C&C 서버로부터 다른 모듈을 다운로드 받는 기능을 수행한다는 것은 공개했다.

제로데이 외에도 CVE-2019-13721이라는 취약점도 이번에 같이 패치됐다. 고위험군 UaF 취약점의 일종으로, PDFium 요소에서 발견된 것이라고 한다. 바나나나펭귄(banananapenguin)이라는 이름으로 온라인에서 활동하는 한 보안 전문가가 10월 12일 구글에 보고한 것이라고 알려져 있다. 바나나나펭귄은 7500달러의 상금을 받았다고 한다.

CVE-2019-13720은 올해 구글 크롬에서 발견되고 패치된 두 번째 제로데이 취약점이다. 첫 번째 제로데이는 CVE-2019-5786으로, 당시 악성 행위자들이 윈도우의 제로데이 취약점과 함께 활발히 익스플로잇 하고 있던 것으로 밝혀졌다.

3줄 요약
1. 크롬에서 올해 두 번째 제로데이 취약점 발견됨.
2. 이를 익스플로잇 하던 공격자들에게서 북한과 한국의 공격자들의 흔적이 발견됨.
3. 한국어로 된 뉴스 사이트들이 워터링 홀 공격 등에 활용되고 있음.

[국제부 문가용 기자(globoan@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

헤드라인 뉴스

TOP 뉴스

이전 스크랩하기


아메시안엑스 2019.12.14 04:04

"와일드에서 취약점이 나왔다고 하길래 호기심이 발동해서 좀 뒤져 봤는데 PoC 코드가 나온게 없네요..?
그래서 패치된거 보고 며칠 투자해서 연구해봤습니다. 그리고 간단한 데모 PoC 를 만들었어요..
(이거 처음 취약점 제보자가 구글 개발사이트 히스토리 보니까 한국인이던데요..? 보니까 삼성에 근무하는
개발자 같던데요? 여튼 이 취약점의 처음 문제제기는 우리나라 개발자라고 보인다는거.. 크롬 커미터를
아무나 하는게 아니네요.. 흐덜덜..)
지금 제가 알려드리는 것은 완벽한 코드 버전은 아니지만 대충 PoC가 이렇게 생겨먹진 않았을까라고
예상해볼 수만 있을거에요..
대충 구현한거라서 크롬 76버전대에서만 크래쉬가 발생합니다. 여기서 크래쉬 라는 것은
진짜 크래쉬가 아니구 탭만 크래쉬가 나서 프로그램 창이 닫히거나 그러진 않습니다.
단지, 렌더링 프로세스에서만 취약점이 발생하기 때문에 프로그램이 종료하거나 하진 않고 탭만 닫힙니다.
현재 크롬 78버전까지 되야하는게 맞는데 이상하게 76까지만 되네요? 그래서 구글에서 포상금도 TBD$
라고 되어있는건가요? 지급보류? 여튼, 좀 더 고급의 빠른 성능의 Web Audio 쓰레드를 만드는 방법을
연구해봤는데 worklet도 만들어서 돌려보고 그랬는데 쉽지 않네요.. 쓰레드 안에서는 convolver에 접근이
안되는 문제가 있다던지 여튼 쓰레드를 구현하는게 어렵네요.. 웹워커 쓰레드를 구현해서 해볼라고 하다가
그냥 포기했습니다. 지금 만든거는 크롬 76버전에서만 작동되지만 취약점이 발생하는 크롬의 소스코드
발생위치는 같습니다. 여튼, 상위 버전은 계속 시도하다 실패해서 상위버전도 취약하긴 하지만 트리거는
안된다는거.. 북한 녀석들 짓이라던데 이 자식들 어케했는지 신기하네요.. 머리 참 좋네요.. 북한에도
천재들이 많나봅니다. 쓰레드를 더 빠르게 돌려야 상위버전도 통할텐데.. 일단 돈도 안되는거 계속 연구를
할 순 없어서 지금 연구한 내용만 링크 달아드립니다..
컴퓨터 보안 공부하시는 분들이나 브라우저 해킹 공부를 시작하시는 분들을 위해서 간단히 코드 구경하고
가세용..
https://powerhacker.net/forum/security-research/430-cve-2019-13720-releases-semi-poc-code"


과월호 eBook List 정기구독 신청하기

    • 씨프로

    • 인콘

    • 엔텍디바이스코리아

    • 핀텔

    • 아이비젼

    • 아이디스

    • 씨프로

    • 웹게이트

    • 엔토스정보통신

    • 하이크비전

    • 한화비전

    • ZKTeco

    • 비엔에스테크

    • 지오멕스소프트

    • 원우이엔지

    • 지인테크

    • 홍석

    • 이화트론

    • 다누시스

    • 테크스피어

    • TVT코리아

    • 슈프리마

    • 인텔리빅스

    • 시큐인포

    • 미래정보기술(주)

    • 세연테크

    • 비전정보통신

    • 트루엔

    • 경인씨엔에스

    • 한국씨텍

    • 성현시스템

    • 아이원코리아

    • 프로브디지털

    • 위트콘

    • 다후아테크놀로지코리아

    • 한결피아이에프

    • 스피어AX

    • 동양유니텍

    • 포엠아이텍

    • 넥스트림

    • 펜타시큐리티

    • 에프에스네트워크

    • 신우테크
      팬틸드 / 하우징

    • 옥타코

    • 네이즈

    • 케이제이테크

    • 셀링스시스템

    • 네티마시스템

    • 아이엔아이

    • 미래시그널

    • 엣지디엑스

    • 인빅

    • 유투에스알

    • 제네텍

    • 주식회사 에스카

    • 솔디아

    • 지에스티엔지니어링
      게이트 / 스피드게이트

    • 새눈

    • 에이앤티글로벌

    • 케비스전자

    • 한국아이티에스

    • 이엘피케이뉴

    • (주)일산정밀

    • 구네보코리아주식회사

    • 레이어스

    • 창성에이스산업

    • 엘림광통신

    • 에이앤티코리아

    • 엔에스티정보통신

    • 와이즈콘

    • 현대틸스
      팬틸트 / 카메라

    • 엔시드

    • 포커스에이아이

    • 넥스텝

    • 인더스비젼

    • 메트로게이트
      시큐리티 게이트

    • 엠스톤

    • 글로넥스

    • 유진시스템코리아

    • 카티스

    • 세환엠에스(주)

Copyright thebn Co., Ltd. All Rights Reserved.

시큐리티월드

IP NEWS

회원가입

Passwordless 설정

PC버전

닫기