2024.05.19 (일)

  • 맑음속초20.7℃
  • 맑음12.9℃
  • 맑음철원12.4℃
  • 맑음동두천13.3℃
  • 맑음파주12.1℃
  • 맑음대관령10.0℃
  • 맑음춘천13.1℃
  • 구름조금백령도14.1℃
  • 맑음북강릉20.6℃
  • 맑음강릉23.1℃
  • 맑음동해21.2℃
  • 맑음서울15.9℃
  • 맑음인천16.4℃
  • 맑음원주14.8℃
  • 맑음울릉도20.6℃
  • 맑음수원13.8℃
  • 맑음영월11.9℃
  • 맑음충주13.5℃
  • 맑음서산14.1℃
  • 맑음울진16.6℃
  • 맑음청주16.7℃
  • 맑음대전14.5℃
  • 맑음추풍령11.5℃
  • 맑음안동12.4℃
  • 맑음상주14.6℃
  • 맑음포항18.7℃
  • 맑음군산14.4℃
  • 맑음대구14.9℃
  • 맑음전주15.6℃
  • 맑음울산14.7℃
  • 맑음창원15.1℃
  • 맑음광주14.8℃
  • 맑음부산16.8℃
  • 맑음통영13.9℃
  • 맑음목포14.8℃
  • 맑음여수15.0℃
  • 맑음흑산도15.0℃
  • 맑음완도12.1℃
  • 맑음고창
  • 맑음순천6.8℃
  • 맑음홍성(예)14.3℃
  • 맑음13.4℃
  • 맑음제주15.9℃
  • 맑음고산16.6℃
  • 맑음성산13.5℃
  • 맑음서귀포16.6℃
  • 맑음진주10.5℃
  • 맑음강화13.7℃
  • 맑음양평14.1℃
  • 맑음이천14.3℃
  • 맑음인제13.1℃
  • 맑음홍천12.8℃
  • 맑음태백11.8℃
  • 맑음정선군9.6℃
  • 맑음제천11.8℃
  • 맑음보은12.4℃
  • 맑음천안13.4℃
  • 맑음보령15.1℃
  • 맑음부여13.0℃
  • 맑음금산12.6℃
  • 맑음14.3℃
  • 맑음부안14.3℃
  • 맑음임실11.5℃
  • 맑음정읍13.3℃
  • 맑음남원12.0℃
  • 맑음장수8.9℃
  • 맑음고창군13.3℃
  • 맑음영광군13.6℃
  • 맑음김해시15.1℃
  • 맑음순창군12.7℃
  • 맑음북창원14.8℃
  • 맑음양산시12.6℃
  • 맑음보성군9.8℃
  • 맑음강진군10.5℃
  • 맑음장흥8.8℃
  • 맑음해남10.5℃
  • 맑음고흥9.8℃
  • 맑음의령군10.6℃
  • 맑음함양군9.2℃
  • 맑음광양시13.5℃
  • 맑음진도군10.9℃
  • 맑음봉화10.0℃
  • 맑음영주11.7℃
  • 맑음문경14.0℃
  • 맑음청송군8.8℃
  • 맑음영덕20.6℃
  • 맑음의성10.6℃
  • 맑음구미14.3℃
  • 맑음영천10.9℃
  • 맑음경주시11.6℃
  • 맑음거창9.5℃
  • 맑음합천11.9℃
  • 맑음밀양12.9℃
  • 맑음산청9.7℃
  • 맑음거제12.5℃
  • 맑음남해13.8℃
  • 맑음11.3℃
기상청 제공
맨디언트, 북 해커 추정 공급망 공격 관련 내용 발표
  • 해당된 기사를 공유합니다

NEWS

맨디언트, 북 해커 추정 공급망 공격 관련 내용 발표


red-matrix-g2ec970188_1920.jpg


맨디언트가 최근 북한 추정의 공격자의 3CX 공급망 공격 정황을 조사하고 관련 내용을 발표했다.


UNC4736으로 추적되는 공격자는 3CX의 "3CXDesktopApp" 클라이언트 트로이 목마를 통해 멀웨어를 배포했다. 3CXDesktoppApp은 채팅, 화상 통화, 음성 통화 등 사용자에게 커뮤니케이션을 제공하는 엔터프라이즈용 소프트웨어다.


맨디언트 컨설팅은 3CX 공급망 침해의 초기 침입 벡터가 이전 소프트웨어 공급망 침해를 통해 배포된 멀웨어에서 시작된 것을 밝혀냈다. 맨디언트가 소프트웨어 공급망 공격이 또 다른 소프트웨어 공급망 공격으로 이어지는 것을 확인한 바는 이번이 처음이다.


맨디언트가 발표한 3CX 공급망 공격 조사 주요 내용은 다음과 같다.


2022년, 3CX 직원이 소프트웨어 제공업체 ‘트레이딩 테크놀로지스(Trading Technologies)’에서 소프트웨어를 다운로드했고, 이 과정에서 3CX 직원이 알아채지 못한 채 멀웨어가 심어진 버전이 설치됐다.


3CX 직원이 다운로드한 소프트웨어는 ‘엑스트레이더(X_TRADER)’로, 트레이딩 테크놀로지스에서 금융 거래 목적으로 사용하는 소프트웨어로 밝혀졌다. 트레이딩 테크놀로지스는 2020년 엑스트레이더를 종료시켰지만 2022년에도 다운로드는 가능했다.


엑스트레이더 제품의 악성 버전은 더 이상 사용이 가능한 소프트웨어가 아니기 때문에 엑스트레이더 소프트웨어 공급망 공격의 현재 위협 정도는 범용화된 소프트웨어에 비해 상대적으로 낮은 편이다.


엑스트레이더의 악성 버전은 트레이딩 테크놀로지스 공식 다운로드 웹사이트에서 호스팅돼 트레이딩 테크놀로지스 웹 사이트에 계정이 있는 사람은 누구나 액세스해 2022년에 소프트웨어를 다운로드할 수 있었다.


맨디언트는 트레이딩 테크놀로지스 웹사이트가 이르면 2022년 초 맨디언트가 UNC4736으로 명명한 북한 공격 그룹에 의해 침해됐다고 추측했다.


또한 맨디언트는 UNC4736가 미국 국토안보부 산하 사이버·인프라보안국(CISA)가 발표한 바와 같이 금전적 목적의 북한 ‘애플제우스(AppleJeus)’ 멀웨어 활동과 관련이 있다고 추정했다. 이는 사이트에 손상된 엑스트레이더 소프트웨어가 배포되기 전인 2022년 2월 침해 사실을 보고한 구글 위협분석그룹(Threat Analysis Group; 이하 TAG)의 조사 결과를 통해서도 입증됐다.


아울러, 맨디언트는 3CX의 소프트웨어 공급망 공격과 트레이딩 테크놀로지스의 소프트웨어 공급망 공격의 배후를 모두 UNC4736로 지목했다. 


3CX 직원에 의해 엑스트레이더의 악성 버전이 다운로드된 후 설치 관리자가 setup.exe로 소프트웨어 설치를 실행하면서 3개의 파일이 자체에서 추출돼 최종적으로 베일드시그널(VEILEDSIGNAL)이라는 백도어가 생성됐다. 


해당 멀웨어는 공격자에게 3CX 직원의 컴퓨터에 대한 전체 관리 권한과 시스템 수준 권한을 부여하기 때문에 공격자가 3CX 직원의 컴퓨터를 손상시킬 수 있었다. 


이를 통해 공격자는 직원의 자격 증명을 갈취, 도용해 3CX의 시스템에 관리자로 액세스한 후, 최종적으로는 3CX의 윈도우 및 맥(Mac) 빌드 서버에 침투함. 따라서 공격자는 멀웨어 툴을 활용해 기업에서 사용하는 3CX의 완제품에 더 많은 악성코드를 심을 수 있었다.

 

3CX Attack Visualization .png


맨디언트가 추측하는 공격 흐름은 다음과 같다.


먼저 북한의 한 공격자가 이르면 2021년경 알 수 없는 수단을 통해 트레이딩 테크놀로지스 웹사이트를 침해한다. 이후 트레이딩 테크놀로지스가 제공하는 소프트웨어 엑스트레이더를 침해한다. 다음은 3CX 직원이 엑스트레이더의 악성 버전을 다운로드해 설치한다. 


직원이 엑스트레이더의 악성 복사본을 설치한 결과, 북한 공격자는 3CX 개인용 컴퓨터와 궁극적으로 3CX 기업 네트워크 액세스 권한을 획득했다. 공격자가 이 멀웨어 액세스를 악용, 몇 주 간 3CX를 사용한 조직에 추가적으로 접근했다.


맨디언트 측은 이번 3CX 공급망 공격이 중요한 이유에 대해 “맨디언트 조사 이래 소프트웨어 공급망 공격이 또 다른 소프트웨어 공급망 공격으로 이어진 최초의 공격이다. 거대 공급망을 이용하는 공격자는 무조건 많은 피해자들의 액세스를 확보할 수 있다. 데이터 풀이 커질수록 잠재적 피해 조직 수가 증가하고 3CX는 엔터프라이즈 고객이 많기 때문에 만약 이 문제가 제때 발견되지 않았다면 더 다양한 조직이 피해를 입을 수 있었다. 이번 공격은 북한 공격자들의 사이버 공격 능력이 진화했다는 것을 방증하는 사례다. 이들은 액세스 권한을 얻으면 맞춤형 멀웨어와 대중적으로 사용 가능한 침투 테스트 툴을 혼합해 조직 내에서 수평적으로 해야 한다”라고 강조했다.


관련기사