2024.05.20 (월)

  • 구름많음속초13.5℃
  • 구름많음16.1℃
  • 흐림철원17.2℃
  • 흐림동두천17.0℃
  • 흐림파주16.3℃
  • 맑음대관령14.1℃
  • 구름많음춘천16.2℃
  • 흐림백령도14.5℃
  • 맑음북강릉13.2℃
  • 맑음강릉14.4℃
  • 맑음동해13.4℃
  • 구름많음서울17.9℃
  • 구름많음인천17.9℃
  • 맑음원주17.0℃
  • 맑음울릉도15.0℃
  • 맑음수원15.8℃
  • 맑음영월14.5℃
  • 구름조금충주14.8℃
  • 맑음서산14.8℃
  • 맑음울진13.3℃
  • 맑음청주18.7℃
  • 맑음대전16.9℃
  • 맑음추풍령18.4℃
  • 맑음안동16.0℃
  • 맑음상주19.4℃
  • 맑음포항16.3℃
  • 맑음군산15.3℃
  • 맑음대구18.0℃
  • 맑음전주16.8℃
  • 맑음울산16.1℃
  • 맑음창원17.2℃
  • 맑음광주17.3℃
  • 맑음부산17.9℃
  • 맑음통영16.7℃
  • 맑음목포16.8℃
  • 맑음여수20.8℃
  • 구름많음흑산도15.9℃
  • 구름많음완도18.1℃
  • 맑음고창
  • 맑음순천12.5℃
  • 맑음홍성(예)15.7℃
  • 맑음15.5℃
  • 구름많음제주18.6℃
  • 구름많음고산18.7℃
  • 구름많음성산15.1℃
  • 구름많음서귀포18.0℃
  • 맑음진주13.7℃
  • 흐림강화16.2℃
  • 구름조금양평15.9℃
  • 구름조금이천14.9℃
  • 맑음인제14.6℃
  • 맑음홍천14.7℃
  • 맑음태백14.1℃
  • 맑음정선군13.1℃
  • 맑음제천13.2℃
  • 맑음보은15.3℃
  • 맑음천안14.8℃
  • 맑음보령14.7℃
  • 맑음부여12.9℃
  • 맑음금산12.8℃
  • 맑음15.5℃
  • 맑음부안14.9℃
  • 맑음임실12.0℃
  • 맑음정읍13.0℃
  • 맑음남원14.2℃
  • 맑음장수10.7℃
  • 맑음고창군12.6℃
  • 맑음영광군13.5℃
  • 맑음김해시18.0℃
  • 맑음순창군13.5℃
  • 맑음북창원18.9℃
  • 맑음양산시17.2℃
  • 맑음보성군17.1℃
  • 구름조금강진군13.9℃
  • 맑음장흥13.4℃
  • 구름조금해남13.5℃
  • 맑음고흥14.1℃
  • 맑음의령군14.8℃
  • 맑음함양군14.1℃
  • 맑음광양시19.3℃
  • 구름많음진도군12.9℃
  • 맑음봉화13.3℃
  • 맑음영주20.4℃
  • 맑음문경18.7℃
  • 맑음청송군11.5℃
  • 맑음영덕12.3℃
  • 맑음의성14.2℃
  • 맑음구미19.8℃
  • 맑음영천14.2℃
  • 구름조금경주시14.4℃
  • 맑음거창14.0℃
  • 맑음합천15.4℃
  • 맑음밀양17.8℃
  • 맑음산청16.5℃
  • 맑음거제16.0℃
  • 맑음남해17.7℃
  • 맑음15.3℃
기상청 제공
맨디언트, 북 해커 추정 공급망 공격 관련 내용 발표
  • 해당된 기사를 공유합니다

NEWS

맨디언트, 북 해커 추정 공급망 공격 관련 내용 발표


red-matrix-g2ec970188_1920.jpg


맨디언트가 최근 북한 추정의 공격자의 3CX 공급망 공격 정황을 조사하고 관련 내용을 발표했다.


UNC4736으로 추적되는 공격자는 3CX의 "3CXDesktopApp" 클라이언트 트로이 목마를 통해 멀웨어를 배포했다. 3CXDesktoppApp은 채팅, 화상 통화, 음성 통화 등 사용자에게 커뮤니케이션을 제공하는 엔터프라이즈용 소프트웨어다.


맨디언트 컨설팅은 3CX 공급망 침해의 초기 침입 벡터가 이전 소프트웨어 공급망 침해를 통해 배포된 멀웨어에서 시작된 것을 밝혀냈다. 맨디언트가 소프트웨어 공급망 공격이 또 다른 소프트웨어 공급망 공격으로 이어지는 것을 확인한 바는 이번이 처음이다.


맨디언트가 발표한 3CX 공급망 공격 조사 주요 내용은 다음과 같다.


2022년, 3CX 직원이 소프트웨어 제공업체 ‘트레이딩 테크놀로지스(Trading Technologies)’에서 소프트웨어를 다운로드했고, 이 과정에서 3CX 직원이 알아채지 못한 채 멀웨어가 심어진 버전이 설치됐다.


3CX 직원이 다운로드한 소프트웨어는 ‘엑스트레이더(X_TRADER)’로, 트레이딩 테크놀로지스에서 금융 거래 목적으로 사용하는 소프트웨어로 밝혀졌다. 트레이딩 테크놀로지스는 2020년 엑스트레이더를 종료시켰지만 2022년에도 다운로드는 가능했다.


엑스트레이더 제품의 악성 버전은 더 이상 사용이 가능한 소프트웨어가 아니기 때문에 엑스트레이더 소프트웨어 공급망 공격의 현재 위협 정도는 범용화된 소프트웨어에 비해 상대적으로 낮은 편이다.


엑스트레이더의 악성 버전은 트레이딩 테크놀로지스 공식 다운로드 웹사이트에서 호스팅돼 트레이딩 테크놀로지스 웹 사이트에 계정이 있는 사람은 누구나 액세스해 2022년에 소프트웨어를 다운로드할 수 있었다.


맨디언트는 트레이딩 테크놀로지스 웹사이트가 이르면 2022년 초 맨디언트가 UNC4736으로 명명한 북한 공격 그룹에 의해 침해됐다고 추측했다.


또한 맨디언트는 UNC4736가 미국 국토안보부 산하 사이버·인프라보안국(CISA)가 발표한 바와 같이 금전적 목적의 북한 ‘애플제우스(AppleJeus)’ 멀웨어 활동과 관련이 있다고 추정했다. 이는 사이트에 손상된 엑스트레이더 소프트웨어가 배포되기 전인 2022년 2월 침해 사실을 보고한 구글 위협분석그룹(Threat Analysis Group; 이하 TAG)의 조사 결과를 통해서도 입증됐다.


아울러, 맨디언트는 3CX의 소프트웨어 공급망 공격과 트레이딩 테크놀로지스의 소프트웨어 공급망 공격의 배후를 모두 UNC4736로 지목했다. 


3CX 직원에 의해 엑스트레이더의 악성 버전이 다운로드된 후 설치 관리자가 setup.exe로 소프트웨어 설치를 실행하면서 3개의 파일이 자체에서 추출돼 최종적으로 베일드시그널(VEILEDSIGNAL)이라는 백도어가 생성됐다. 


해당 멀웨어는 공격자에게 3CX 직원의 컴퓨터에 대한 전체 관리 권한과 시스템 수준 권한을 부여하기 때문에 공격자가 3CX 직원의 컴퓨터를 손상시킬 수 있었다. 


이를 통해 공격자는 직원의 자격 증명을 갈취, 도용해 3CX의 시스템에 관리자로 액세스한 후, 최종적으로는 3CX의 윈도우 및 맥(Mac) 빌드 서버에 침투함. 따라서 공격자는 멀웨어 툴을 활용해 기업에서 사용하는 3CX의 완제품에 더 많은 악성코드를 심을 수 있었다.

 

3CX Attack Visualization .png


맨디언트가 추측하는 공격 흐름은 다음과 같다.


먼저 북한의 한 공격자가 이르면 2021년경 알 수 없는 수단을 통해 트레이딩 테크놀로지스 웹사이트를 침해한다. 이후 트레이딩 테크놀로지스가 제공하는 소프트웨어 엑스트레이더를 침해한다. 다음은 3CX 직원이 엑스트레이더의 악성 버전을 다운로드해 설치한다. 


직원이 엑스트레이더의 악성 복사본을 설치한 결과, 북한 공격자는 3CX 개인용 컴퓨터와 궁극적으로 3CX 기업 네트워크 액세스 권한을 획득했다. 공격자가 이 멀웨어 액세스를 악용, 몇 주 간 3CX를 사용한 조직에 추가적으로 접근했다.


맨디언트 측은 이번 3CX 공급망 공격이 중요한 이유에 대해 “맨디언트 조사 이래 소프트웨어 공급망 공격이 또 다른 소프트웨어 공급망 공격으로 이어진 최초의 공격이다. 거대 공급망을 이용하는 공격자는 무조건 많은 피해자들의 액세스를 확보할 수 있다. 데이터 풀이 커질수록 잠재적 피해 조직 수가 증가하고 3CX는 엔터프라이즈 고객이 많기 때문에 만약 이 문제가 제때 발견되지 않았다면 더 다양한 조직이 피해를 입을 수 있었다. 이번 공격은 북한 공격자들의 사이버 공격 능력이 진화했다는 것을 방증하는 사례다. 이들은 액세스 권한을 얻으면 맞춤형 멀웨어와 대중적으로 사용 가능한 침투 테스트 툴을 혼합해 조직 내에서 수평적으로 해야 한다”라고 강조했다.


관련기사