Eyeon Security Information security company

보안 동향

㈜아이온시큐리티에서 서비스 이용 고객님들의 안정적인 시스템 운영을 위해
필수적인 주요 보안 조치 사항을 안내해드립니다.

4차 산업혁명 때문에 탈부터 나는 제조업, 사이버 공격 비상 관리자 2019-04-05 07:40:31
4차 산업혁명 때문에 탈부터 나는 제조업, 사이버 공격 비상
관리자  2019-04-05 07:40:31


4차 산업혁명 때문에 탈부터 나는 제조업, 사이버 공격 비상

사물인터넷, 인공지능, 자동화, 빅 데이터 등 신기술 도입 시도 하지만

장비 오래 쓰고, 소프트웨어도 오래 쓰고...인수합병 하면 유지보수 미루기도

 

[보안뉴스 문가용 기자] 장비의 생애주기가 길수록 생산 업체는 더 많은 위협에 노출된다는 연구 결과를 보안 업체 트렌드 마이크로(Trend Micro)가 발표했다. 이러한 연구는 생산 공정 내에서 기존 물리 시스템과 디지털 시스템의 혼용이 증가하는 시기에 나온 것으로, 생산 효율성이 높아진다는 장점 이면에 있는 단점을 지적한다는 의미를 가지고 있다. 제조업은 최근 제4차 산업혁명을 이끌어갈 신기술들을 도입하려는 시도를 진행 중에 있다. 그래서 산업용 사물인터넷(IIoT), 머신 러닝, 빅 데이터 등을 사업 활동 내에 녹여내려고 애를 쓰고 있다. 하지만 이런 디지털 기술들은 하나하나가 공격의 경로로서도 역할을 할 수가 있다는 게 문제다.
트렌드 마이크로는 자사의 스마트 프로텍션(Smart Protection)이라는 인프라에서 수집한 정보 수집, 분석했고, 이를 통해 생산업 혹은 제조업에 영향을 줄 수 있는 위협들과 위험요소들을 상세히 파악했다. 그러면서 다른 산업에 속한 다른 업체들과의 비교도 잊지 않았다.
데이터 수집은 2018 7월부터 시작돼 12월까지 이어졌다. 그 결과 제조업이 보유하고 있는 오래된 OS의 수가 다른 산업의 그것에 비해 훨씬 많은 것으로 나타났다. 예를 들어 15만 대의 기계를 보유한 생산 시설의 경우, 5%에서 윈도우 XP가 발견됐다. 다른 산업의 경우 평균 3%를 기록하고 있었다
트렌드 마이크로는 이러한 현상의 이유로 “작동 잘 되고 있는 기계를 괜히 건드리지 말라”는 제조업 내 불문율을 지적했다. 또한 제조업의 특징이기도 한 하드웨어 및 소프트웨어의 긴 수명도 중요한 이유라고 말했다. “십년 넘게 사용 중인 장비와, 마찬가지로 오래된 소프트웨어를 생산 시설 내에서 찾아내는 건 그리 어려운 일이 아닙니다. 이런 기계들은 현대적인 소프트웨어와 호환이 되지 않죠.

 

 

이탈리아어 서비스 필요하다고 구글 플레이 이용하면 위험
이탈리아어 관련 서비스 제공하는 앱처럼 보이지만, 사실 스파이웨어

현재 삭제된 상태지만, 변종 다양히 나타난 것으로 보아 또 나타날 수 있어

[
보안뉴스 문가용 기자] 비영리 보안 전문 조직인 ‘국경 없는 보안(Security Without Borders, SWB)’이 이탈리아어 관련 서비스를 제공하는 애플리케이션을 통해 실행되고 있는 공격 캠페인을 발견했다. 이 앱은 이탈리아어 서비스 대신 스파이웨이를 설치하는 것으로 나타났다. SWB는 이런 목적을 가진 악성 앱들이 열 개 이상 구글 플레이 스토어에 등록되어 있다고 밝혔다. 이 앱들의 총 다운로드 수는 수천에서 수만에 이르는 것으로 나타났다. 또한 스파이웨어는 꽤나 공격적이라고 한다. “모바일 폰에 잠식해 장비 정보를 수집하는 것만이 아니라, 장비에 설치된 여러 가지 앱 정보도 같이 수집합니다. 페이스북의 친구 목록, 페이스북 메신저와 텔레그램, 위챗, 왓츠앱 등의 메신저 앱들도 염탐합니다.

SWB
는 이 멀웨어에 엑소더스(Exodus)라는 이름을 붙였다. “엑소더스는 2016년부터 활동해온 것으로 보입니다. 저희는 이 사실을 구글에 알렸고, 구글은 해당 앱들을 전부 삭제했습니다. 구글은 현재까지 약 25개의 엑소더스 변종을 발견해 삭제했다고 합니다.

공격은 2단계에 걸쳐 일어난다고 한다. “피해자가 감염된 앱을 다운로드 받으면 엑소더스 1(Exodus 1)이라는 1단계 멀웨어가 먼저 설치됩니다. 이 멀웨어는 전화번호 등과 같은 장비의 기본적인 정보를 수집합니다. 이걸 가지고 공격자들은 피해 장비를 확인할 수 있게 됩니다. 그런 다음 엑소더스 1은 다음 단계의 페이로드인 엑소더스 2를 로딩하고 실행합니다.

2
단계 페이로드는 다양한 형태로 나타난다고 한다. “그 중 가장 흥미로운 건 널(null)입니다. 이 ‘널’ 페이로드는 로컬 및 리버스 셸(local and reverse shell)‘로서 작용하기도 하고, 룻데몬(rootdaemon)의 역할을 하기도 합니다. 이는 권한 상승 공격에 활용될 수도 있고, 데이터 입수를 위해 사용될 수도 있습니다. 룻데몬은 더티카우(DirtyCow) 익스플로잇의 변종을 사용해 장비를 탈옥시키기도 합니다.


 

 

참조사이트  

 http://www.dailysecu.com

 http://www.boannews.com

 http://www.boan.com

 http://www.dt.co.kr/

 http://www.datanet.co.kr/

 http://www.itdaily.kr

 

 

 [패치 및 업데이트]


금일 최신 패치 및 업데이트는 없습니다.

 

 

 [최신 바이러스 정보]

Unwanted/Win32.GameHack.C3137830
최초 발견일: 2019-04-04
    : 유해가능
    실행파일
감염/설치경로파일실행, 메일, 다운로드
   :
Unwanted/Win32.GameHack.C3137830 파일 실행 시 각종 게임 핵을 다운받을 수 있는 사이트로 연결되는 팝업창을 보여주는 악성코드이다

 

Trojan/Win32.Remcos.C3137748
최초 발견일: 2019-04-04
    : 트로이목마
    실행파일
감염/설치경로파일실행, 메일, 다운로드
   :
Trojan/Win32.Remcos.C3137748 PDF 파일로 위장하여 악성파일을 드랍하고 특정 네트워크와 연결을 시도하는 트로이목마이다

  

[보안TIP]

당신의 AD는 안녕하십니까? AD 관리자를 위한 6가지 운영사례들


[
보안뉴스 원병철 기자] AD(Active Directory)는 마이크로소프트 서버의 서비스를 이용할 때 사용하는 하나의 프로그램이자 서비스로, ID와 패스워드 등 계정관리와 정책 배포 등 다수의 시스템을 효율적으로 관리할 수 있도록 도와준다. 그 편리성 때문에 많은 기업들이 다수의 윈도우 시스템을 관리하기 위해 AD 서비스를 찾지만, 문제는 AD 서버 탈취만으로 공격자에게 내부망을 장악당할 수 있기도 하다는 점이다

한국인터넷진흥원(이하 KISA)은 안전한 AD 운영을 위한 ‘AD(Active Directory) 관리자가 피해야할 6가지 AD 운영사례 발표’를 발표하고 사용자 주의 및 점검방안을 소개했다

대응방안에 따르면, 2019 2월 중순부터 국내 여러 기업 내 AD환경을 대상으로 한 CLOP 랜섬웨어 감염 사고가 다수 발생했으며, KISA는 피해원인 분석 및 재발방지를 위해 사고 분석을 진행하면서 AD 환경에 존재하는 관리적 취약점으로 인해 랜섬웨어가 전파된 것을 확인했다

예를 들면, KISA 2 22 [보안공지]로 ‘AD서버를 공격하는 랜섬웨어(CLOP) 주의’를 발표했다. 연이은 AD 관리자 계정 탈취를 통한 내부망사고 대응을 통해 확인한 공격기법과 AD 서버 관리방안을 담은 ‘AD 관리자 계정 탈취 침해사고 분석 기술 보고서’도 2 27일 공개됐다. 3 4일에는 CLOP 랜섬웨어 2차 주의도 공지됐다

AD
환경에서 Administrator 계정은 기본적으로 △Domain Admins Enterprise Admins Group Policy Creator Owners Schema Admins이라는 AD 그룹에 속해있다. 해당 그룹에 속해있음으로써 해당 도메인에 대한 관리 권한을 얻게 된다. 때문에 Administrator 계정을 4개 그룹에서 모두 제외시키면 관리자로써 권한을 잃게 된다. 이 중 Domain Admins Enterprise Admins 그룹은 도메인에 대한 전체 권한을 갖고 있으며, 나머지 두 그룹은 계정과 도메인에 대한 권한을 갖고 있지만 앞의 두 그룹보다는 제한적으로 권한을 갖고 있다.

특히 AD 환경에서 악성코드가 전파되는 사고 대부분이 ‘관리자 그룹’ 계정이 탈취되어 발생했다고 판단한 KISA는 취약한 AD 관리 사례들을 총 6가지로 정리했다

△발급 된 모든 계정이 AD ‘관리자 그룹’에 포함되어 있는 경우


▲취약한 AD 관리사례 1[자료=KISA]


AD
에 연결된 서버와 PC 중 한 대만 해킹당하더라도 AD 관리자 그룹 계정이 유출될 수 있다. 이를 점검하기 위해서는 ‘도구 - Active Directory 사용자 및 컴퓨터 - Users - ‘관리자 그룹’ 내 구성원(계정) 확인’을 해야 한다

△관리자가 AD ‘관리자 그룹’ 계정으로 각 서버에 로그온 해서 관리하는 경우

▲취약한 AD 관리사례 2[자료=KISA]


각 서버 및 PC에 일반 사용자 계정을 발급하더라도 서비스 관리 등의 이유로 AD ‘관리자 그룹’ 계정으로 접속한 이력이 있는 시스템이 해킹 될 경우 AD ‘관리자 그룹’ 계정이 유출될 수 있다. 이를 점검하기 위해서는 AD ‘관리자 그룹’ 계정으로 로그온 하는 서버를 확인해야 한다

AD Join된 서버에 AD ‘관리자 그룹’ 계정으로 실행되는 서비스 존재

▲취약한 AD 관리사례 3[자료=KISA]


AD
Join 되어 있는 서버에 일반 사용자 계정으로 로그온 하더라도 그룹웨어 솔루션이나 백업 솔루션 등의 서비스를 AD ‘관리자 그룹’ 계정으로 실행하기 위해 권한 상승한 이력이 있는 경우 해당 서버 해킹만으로 AD ‘관리자 그룹’ 계정이 유출될 수 있다. 이 경우, 재부팅을 하더라도 서비스가 올라오면서 해당 서비스를 동작시키는 계정의 권한을 인증하는 과정을 거치기 때문에 계정 정보가 메모리에 남게 된다. 때문에 불가피하게 AD ‘관리자 그룹’ 권한이 필요한 서버인 경우 더욱 철저한 보안관리가 필요하다. 점검방법은 작업 관리자에서 동작중인 프로세스 사용자 이름이 ‘관리자 그룹’ 계정인지 확인하면 된다

AD ‘관리자 그룹’ 계정의 비밀번호 변경이 어려운 환경인 경우

▲취약한 AD 관리사례 4[자료=KISA]


AD
Join 된 각 서버에서 AD ‘관리자 그룹’ 권한이 필요한 서비스를 운영하는 중 AD ‘관리자 그룹’ 계정 유출이 의심되어 비밀번호를 변경해야 하는 상황을 가정해보면, 서버 운영방식에 따라 다를 수 있지만 AD ‘관리자 그룹’ 계정 비밀번호를 정적으로 설정하는 경우 개별 서버마다 접근해서 수동으로 변경해줘야 한다. 이때 비밀번호를 신속하게 변경할 수 있는 체계가 갖추어져 있지 않는 경우 비밀번호 변경 자체를 포기해 더 큰 피해가 발생할 수 있다

△백업 서버가 AD Join되어 있는 경우

▲취약한 AD 관리사례 5[자료=KISA]


랜섬웨어에 감염되는 경우 복구를 위해서는 백업 서버의 역할이 중요하다. 하지만 관리자 권한이 탈취된 AD에 백업 서버가 Join 되어 있는 경우 같이 감염되어 복구가 불가능하게 될 수 있다. 백업 서버가 AD Join 되어있는지 확인하는 방법은 ①시스템 설정에서 소속그룹(도메인)을 확인하거나, IP 설정에서 DNS 서버 IP를 확인하면 된다

AD Join된 서버들 중에 최신 보안 업데이트가 되어 있지 않은 서버가 있는 경우

▲취약한 AD 관리사례 6[자료=KISA]


AD
‘관리자 그룹’ 권한 이상의 권한으로 로그온 하는 서버가 최신 보안 업데이트가 되어 있지 않은 경우 공격자가 취약점을 악용하여 AD ‘관리자 그룹’ 권한을 탈취할 수 있다. 점검방법은 AD ‘관리자 그룹’으로 하는 서버들의 운영체제 업데이트 현황을 확인하면 된다

KISA
AD가 관리자 입장에서 다수의 윈도우 시스템들을 관리하기에 편리한 서비스이지만, 모든 하위 시스템과 연결되어 있다는 점에서 보안적인 측면에서는 더 위험하다고 설명했다. 특히 AD DC(Domain Controller)의 경우 통신하는 트래픽 양이 상당하여, 서버에 드러나는 흔적이 확인되지 않는 한 침해여부를 확인하기 어렵다고 강조했다

또한 공격자는 악성코드 전파와 같은 행위를 위해 ‘관리자 그룹’ 권한 이상의 권한을 필요로 하기 때문에 계정 관리가 더욱 중요하다. 이를 위해 ‘관리자 그룹’의 권한으로 로그온하거나, 관리하는 서버들을 최소화하는 것이 좋다. 이와 같은 유형의 사고를 예방하기 위해서는 다음 사항들을 참고하여 보안을 강화하는 것을 권고했다.

 

http://www.krcert.or.kr/data/secNoticeList.do

http://www.microsoft.com/korea/security/default.mspx

http://www.adobe.com/kr/downloads/updates/

 

 


첨부 파일 :