[최신 바이러스 정보] Unwanted/Win32.GameHack.C3137830
최초 발견일: 2019-04-04
종 류: 유해가능
형 태: 실행파일
감염/설치경로: 파일실행, 메일, 다운로드
설 명: Unwanted/Win32.GameHack.C3137830는 파일 실행 시 각종 게임 핵을 다운받을 수 있는 사이트로 연결되는 팝업창을 보여주는 악성코드이다.
Trojan/Win32.Remcos.C3137748
최초 발견일: 2019-04-04
종 류: 트로이목마
형 태: 실행파일
감염/설치경로: 파일실행, 메일, 다운로드
설 명: Trojan/Win32.Remcos.C3137748는 PDF 파일로 위장하여 악성파일을 드랍하고 특정 네트워크와 연결을 시도하는 트로이목마이다. [보안TIP]
당신의 AD는
안녕하십니까? AD 관리자를 위한 6가지 운영사례들
[보안뉴스
원병철 기자] AD(Active Directory)는 마이크로소프트 서버의 서비스를 이용할 때 사용하는
하나의 프로그램이자 서비스로, ID와 패스워드 등 계정관리와 정책 배포 등 다수의 시스템을 효율적으로
관리할 수 있도록 도와준다. 그 편리성 때문에 많은 기업들이 다수의 윈도우 시스템을 관리하기 위해 AD 서비스를 찾지만, 문제는 AD
서버 탈취만으로 공격자에게 내부망을 장악당할 수 있기도 하다는 점이다.
한국인터넷진흥원(이하 KISA)은 안전한 AD 운영을 위한 ‘AD(Active Directory) 관리자가 피해야할 6가지 AD 운영사례 발표’를 발표하고 사용자 주의 및 점검방안을 소개했다.
대응방안에 따르면, 2019년 2월 중순부터
국내 여러 기업 내 AD환경을 대상으로 한 CLOP 랜섬웨어
감염 사고가 다수 발생했으며, KISA는 피해원인 분석 및 재발방지를 위해 사고 분석을 진행하면서 AD 환경에 존재하는 관리적 취약점으로 인해 랜섬웨어가 전파된 것을 확인했다.
예를 들면, KISA는 2월 22일 [보안공지]로 ‘AD서버를 공격하는 랜섬웨어(CLOP) 주의’를 발표했다. 연이은 AD 관리자 계정 탈취를 통한 내부망사고 대응을 통해 확인한
공격기법과 AD 서버 관리방안을 담은 ‘AD 관리자 계정
탈취 침해사고 분석 기술 보고서’도 2월 27일 공개됐다. 3월 4일에는 CLOP 랜섬웨어 2차 주의도 공지됐다.
AD 환경에서 Administrator 계정은 기본적으로 △Domain Admins △Enterprise Admins △Group Policy Creator Owners △Schema Admins이라는 AD 그룹에 속해있다. 해당 그룹에 속해있음으로써 해당 도메인에 대한
관리 권한을 얻게 된다. 때문에 Administrator 계정을 4개 그룹에서 모두 제외시키면 관리자로써 권한을 잃게 된다. 이 중 Domain Admins와 Enterprise Admins 그룹은
도메인에 대한 전체 권한을 갖고 있으며, 나머지 두 그룹은 계정과 도메인에 대한 권한을 갖고 있지만
앞의 두 그룹보다는 제한적으로 권한을 갖고 있다.
특히 AD 환경에서 악성코드가 전파되는 사고 대부분이 ‘관리자 그룹’ 계정이 탈취되어 발생했다고
판단한 KISA는 취약한 AD 관리 사례들을 총 6가지로 정리했다.
△발급 된 모든 계정이 AD ‘관리자 그룹’에 포함되어 있는 경우
▲취약한 AD 관리사례 1[자료=KISA]
AD에 연결된
서버와 PC 중 한 대만 해킹당하더라도 AD 관리자 그룹
계정이 유출될 수 있다. 이를 점검하기 위해서는 ‘도구 -
Active Directory 사용자 및 컴퓨터 - Users - ‘관리자 그룹’ 내 구성원(계정) 확인’을 해야 한다.
△관리자가 AD ‘관리자 그룹’ 계정으로 각 서버에 로그온 해서 관리하는 경우
▲취약한 AD 관리사례 2[자료=KISA]
각 서버
및 PC에 일반 사용자 계정을 발급하더라도 서비스 관리 등의 이유로
AD ‘관리자 그룹’ 계정으로 접속한 이력이 있는 시스템이 해킹 될 경우 AD ‘관리자
그룹’ 계정이 유출될 수 있다. 이를 점검하기 위해서는 AD ‘관리자
그룹’ 계정으로 로그온 하는 서버를 확인해야 한다.
△AD에 Join된 서버에 AD ‘관리자 그룹’ 계정으로 실행되는 서비스 존재
▲취약한 AD 관리사례 3[자료=KISA]
AD에 Join 되어 있는 서버에 일반 사용자 계정으로 로그온 하더라도 그룹웨어 솔루션이나 백업 솔루션 등의 서비스를 AD ‘관리자 그룹’ 계정으로 실행하기 위해 권한 상승한 이력이 있는 경우 해당 서버 해킹만으로 AD ‘관리자 그룹’ 계정이 유출될 수 있다. 이 경우, 재부팅을 하더라도 서비스가 올라오면서 해당 서비스를 동작시키는 계정의 권한을 인증하는 과정을 거치기 때문에
계정 정보가 메모리에 남게 된다. 때문에 불가피하게 AD ‘관리자
그룹’ 권한이 필요한 서버인 경우 더욱 철저한 보안관리가 필요하다. 점검방법은 작업 관리자에서 동작중인
프로세스 사용자 이름이 ‘관리자 그룹’ 계정인지 확인하면 된다.
△AD ‘관리자 그룹’ 계정의 비밀번호 변경이 어려운 환경인 경우
▲취약한 AD 관리사례 4[자료=KISA]
AD에 Join 된 각 서버에서 AD ‘관리자 그룹’ 권한이 필요한 서비스를
운영하는 중 AD ‘관리자 그룹’ 계정 유출이 의심되어 비밀번호를 변경해야 하는 상황을 가정해보면, 서버 운영방식에 따라 다를 수 있지만 AD ‘관리자 그룹’ 계정
비밀번호를 정적으로 설정하는 경우 개별 서버마다 접근해서 수동으로 변경해줘야 한다. 이때 비밀번호를
신속하게 변경할 수 있는 체계가 갖추어져 있지 않는 경우 비밀번호 변경 자체를 포기해 더 큰 피해가 발생할 수 있다.
△백업 서버가 AD에 Join되어 있는 경우
▲취약한 AD 관리사례 5[자료=KISA]
랜섬웨어에
감염되는 경우 복구를 위해서는 백업 서버의 역할이 중요하다. 하지만 관리자 권한이 탈취된 AD에 백업 서버가 Join 되어 있는 경우 같이 감염되어 복구가
불가능하게 될 수 있다. 백업 서버가 AD Join 되어있는지
확인하는 방법은 ①시스템 설정에서 소속그룹(도메인)을 확인하거나, ②IP 설정에서 DNS 서버 IP를 확인하면 된다.
△AD에 Join된 서버들 중에 최신 보안 업데이트가
되어 있지 않은 서버가 있는 경우
▲취약한 AD 관리사례 6[자료=KISA]
AD ‘관리자
그룹’ 권한 이상의 권한으로 로그온 하는 서버가 최신 보안 업데이트가 되어 있지 않은 경우 공격자가 취약점을 악용하여 AD ‘관리자 그룹’ 권한을 탈취할 수 있다. 점검방법은 AD ‘관리자 그룹’으로 하는 서버들의 운영체제 업데이트 현황을 확인하면 된다.
KISA는 AD가 관리자 입장에서 다수의 윈도우 시스템들을 관리하기에 편리한 서비스이지만, 모든 하위 시스템과 연결되어 있다는 점에서 보안적인 측면에서는 더 위험하다고 설명했다. 특히 AD DC(Domain Controller)의 경우 통신하는
트래픽 양이 상당하여, 서버에 드러나는 흔적이 확인되지 않는 한 침해여부를 확인하기 어렵다고 강조했다.
또한 공격자는 악성코드 전파와 같은 행위를 위해 ‘관리자 그룹’ 권한 이상의 권한을 필요로 하기 때문에 계정 관리가 더욱 중요하다. 이를 위해 ‘관리자 그룹’의 권한으로 로그온하거나, 관리하는 서버들을
최소화하는 것이 좋다. 이와 같은 유형의 사고를 예방하기 위해서는 다음 사항들을 참고하여 보안을 강화하는
것을 권고했다.
http://www.krcert.or.kr/data/secNoticeList.do http://www.microsoft.com/korea/security/default.mspx http://www.adobe.com/kr/downloads/updates/ |