‘틱’이 활용한 건 트렌드 마이크로의 보안 솔루션인 오피스스캔...CVE-2019-18187
[보안뉴스 문가용 기자] 최근 미쓰비시 일렉트릭(Mitsubishi Electric)에서 발생한 사이버 공격이, 보안 업체 트렌드 마이크로(Trend Micro)의 오피스스캔(OfficeScan) 제품과 관련이 있는 것으로 나타났다. 공격자들은 이 제품을 익스플로잇 해 네트워크에 침투한 뒤 기업 정보를 빼낸 것으로 알려져 있다.

[이미지 = iclickart]
해당 공격이 발견된 건 2019년 6월이지만 공개된 건 지난 주다. 기업의 각종 정보는 물론 직원들의 개인정보에까지 영향이 있었던 것으로 보이며, 총 8천여 명이 이 사건으로 인해 영향을 받았다고 한다. 미쓰비시 일렉트릭의 기술과 관련된 정보는 물론, 영업과 직결되는 기밀들까지도 도난당했다.
미쓰비시 일렉트릭은 일본에서 각종 국방 관련 프로젝트에 참여하는 민간 기업으로서는 최대 규모를 자랑한다. 그러나 미쓰비시는 “사이버 공격으로 인해 인프라 관련 정보는 아무런 영향을 받지 않았다”고 발표했다. 그러면서 한 백신 프로그램의 취약점을 통해 공격자들이 침투에 성공한 것으로 보인다고 했었지만, 제품이나 제조사를 밝히지는 않았었다.
그러고 시간이 얼마간 지나 일본 매체들은 당시 미쓰비시가 밝히기 꺼려했던 보안 솔루션이 트렌드 마이크로의 오피스스캔이라고 보도하기 시작했다. 해커들이 오피스스캔에서 발견된 CVE-2019-18187이라는 취약점을 표적으로 삼았다는 상세한 내용도 있었다. 이는 작년에 발견된 임의 파일 업로드 취약점으로, 공격자들이 원격에서 코드를 실행할 수 있게 해준다.
작년에 취약점이 발견됐을 당시 트렌드 마이크로는 “원격 프로세스 실행이 가능하긴 하지만 웹 서비스 계정에 제한되어 있고, 웹 플랫폼에 따라 그 피해 역시 제한될 수 있다”고 발표했었다. 또한 “공격을 하려면 사용자의 승인을 어떤 형태로든 받아야만 한다”는 내용을 덧붙이기도 했다.
하지만 트렌드 마이크로의 취약점이 발견되었을 때, 이미 해당 취약점에 대한 익스플로잇 시도가 활발하게 일어나고 있었다. 이 점은 트렌드 마이크로도 알고 있었던 부분이며, 해당 내용을 보안 경고문에 포함시키기도 했다. “물리적으로나 논리적 접근이 가능한 상태라면 공격자의 익스플로잇이 가능합니다.”
미쓰비시 일렉트릭 사건과 관련에 트렌드 마이크로는 아직 공식 입장을 발표하지 않고 있는 상황이다. 공격의 세부 내용과, 해당 취약점의 익스플로잇 방법, 비슷한 공격에 노출된 또 다른 기업들의 목록도 아직 명확히 발표되지 않고 있다.
미쓰비시 일렉트릭을 해킹한 건 중국 정부와 연관이 있는 해킹 단체인 틱(Tick)으로 알려져 있다. 틱은 지난 수년 동안 일본과 한국의 민간 기업을 중심으로 다양한 조직들을 공격해왔다.
3줄 요약
1. 일본과 한국 주로 공격하는 중국의 해킹 단체 틱, 미쓰비시 일렉트릭 해킹함.
2. 각종 지적재산과 영업 기밀이 도난당한 것으로 알려져 있음.
3. 이들이 활용한 건 트렌드 마이크로의 오피스스캔이라는 솔루션.
[국제부 문가용 기자(globoan@boannews.com)]
<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>