보안 제품정보


신뢰 노리는 공급망 공격, 한국의 제약 회사도 당했다 2019.04.24

에이수스의 라이브 업데이트와 게임 개발 플랫폼은 비주얼 스튜디오까지
이전 시클리너 공급망 공격한 셰도우패드와의 관련 있는 것으로 나타나


[보안뉴스 문가용 기자] 얼마 전 발생한 공급망 공격 중 에이수스(ASUS) 사용자들을 노린 셰도우해머(ShadowHammer) 작전이, 이전 씨클리너(CCleaner) 사건과 셰도우패드(ShadowPad)라는 공격 그룹(및 그들이 사용한 백도어)과 관련이 있다고 보안 업체 카스퍼스키(Kaspersky)가 발표했다.

[이미지 = iclickart]


“에이수스 라이브 업데이트가 수상하다”
셰도우해머 작전은 2019년 1월에 발견된 것으로, 에이수스 라이브 업데이트(ASUS Live Update) 기능을 통해 특정 에이수스 장비에 백도어를 심는 공격 캠페인이었다. 이 공격이 발견됨에 따라 에이수스는 소프트웨어 업데이트를 발표해 문제를 해결했다.

먼저는 레딧(reddit)과 같은 일부 온라인 포럼 사용자들도 “굉장히 중요한 에이수스 라이브 업데이트가 갑자기 시작됐는데 뭔가 수상하다”는 불평을 올린 바 있다. 한 사용자는 “업데이트 파일의 날짜가 2015년인 것으로 나타난다”며 “이건 내 장비 생산일자보다 오래된 것인데 어떻게 ‘업데이트’일 수 있는가”라며 문제를 제기하기도 했다.

이러한 불만들이 계속해서 제기되자 조사를 시작한 카스퍼스키는 실제로 해커들이 2015년에 컴파일링 된 바이너리를 사용하고 있다는 걸 파악해냈다. 트로이목마형 다운로더와 정상 업데이트 바이너리가 결합된 것이었다. 뿐만 아니라 230개가 넘는 샘플들이 공격에 동원되고 있다는 것도 파악할 수 있었다. “공격자들은 맥 주소를 기반으로 600개 정도의 장비만 골라서 공격하고 있었습니다.”

문제는 표적이 된 장비가 에이수스만의 것은 아니라는 것이다. “공격을 당한 맥 주소 하나는 화웨이가 만든 가상 이더넷 어댑터를 통해 많은 사용자들이 공유하고 있기도 했습니다. 에이수스 장비만을 노린 게 아니더군요.”

게임 산업에서도 비슷한 공격의 흔적이
이 사건을 조사하다가 카스퍼스키는 비디오 게임 산업에서 비슷한 공급망 공격을 발견하기도 했다. 이 공격의 경우 보안 업체 이셋(ESET)이 2019년 3월 보고서를 통해 일부 정부를 공개하기도 했다. 멀웨어의 주입 방법이 에이수스 업데이트를 통한 공격과 조금 달랐다.

에이수스 공급망 공격자들이 자동 업데이트 메커니즘을 통해 멀웨어를 심었다면, 이셋이 발견한 게임 산업 내 공급망 공격에서는, 공격자들이 인기 높은 통합 개발 환경(IDE)인 마이크로소프트 비주얼 스튜디오(Microsoft Visual Studio)의 일부 요소인 link.exe 툴을 활용하기도 했다. “공격자들이 개발용 소프트웨어를 감염시켜 개발자들이 자연스럽게 악성 게임을 개발하도록 유도한 것일 수도 있고, 개발자의 기계에 악성 코드를 심은 것일 수도 있습니다.”

백도어도 조금 달랐다. “에이수스 장비와 관련이 없는 이 공급망 공격에서 활용된 백도어는 조금 더 단순했습니다. 장비에 관리자 권한이 있는지 확인하고 다양한 정보를 수집하는 것이 거의 전부입니다. 물론 추가로 명령을 받아 페이로드를 다운로드 받고 실행하는 기능도 가지고 있긴 했습니다.”

백도어에서의 기능과 주입 방법에서 차이가 약간 있긴 하지만 이셋이 발표한 공격과 카스퍼스키가 조사한 에이수스 공격은 큰 맥락에서 비슷했다. “API 함수 해시들을 계산하는 데에 사용되는 알고리즘이 같고, PE 파일에 임베드 된 셸코드와 IPHLPAPI.dll이라는 요소를 활용하는 면에서도 같습니다.”

셰도우패드
결국 이번 에이수스 공급망 공격은 2017년 최초로 공개된 셰도우패드(ShadowPad)라는 백도어와 관련이 있는 것으로 결론이 났다. 셰도우패드는 작년 시클리너 공급망 공격 중 세 번째 단계에서 배포되던 페이로드로, 공격 단체인 액시엄(Axiom)이 개발한 것으로 알려져 있다.

그 외에도 셰도우해머 작전에서는 이전에 발견된 다양한 멀웨어 샘플들의 흔적이 발견되기도 했다. 그 중 하나는 중국어를 구사하는 해커 그룹들 사이에서 인기가 높은 백도어인 플러그엑스(PlugX)도 포함되어 있었다. “셰도우해머 작전에서 사용된 샘플들을 수집하다보니, 2012년이라는 타임스탬프가 찍힌 것도 발견할 수 있었습니다.”

그러면서 이전에 알려지지 않았던 피해 조직 세 곳이 추가로 발견되기도 했다. “하나는 비디오 게임 개발 업체고, 다른 하나는 거대 지주회사이며, 나머지 하나는 한국에 있는 제약회사입니다.”

“셰도우패드는 위협적인 공격자들로, 한 번에 한 조직을 겨냥해 공격하는 전략을 구사해왔습니다. 현재까지는 최소 네 개의 기업들이 비슷한 방법에 당한 것으로 보입니다. 하지만 이 네 곳이 전부가 아닐 가능성이 더 높습니다. 셰도우패드는 에이수스의 라이브 업데이트 공급망도 감염시켰고, 게임의 개발 공급망도 감염시켰습니다. 이들은 철저하게 네트워크 상의 ‘신뢰 관계’를 공략하는 자들이라고 볼 수 있습니다.”

3줄 요약
1. 에이수스 라이브 업데이트라는 공급망 오염시킨 공격자들, 가짜 업데이트로 멀웨어 심음.
2. 수사를 진행하다보니, 게임 산업 내에서도 비슷한 공격의 흔적이 발견됨. 게임 개발 플랫폼을 통해 멀웨어를 심음.
3. 시클리너라는 소프트웨어 통해 공급망 공격 성공시킨 셰도우패드와도 관련이 있는 것으로 보임.

[국제부 문가용 기자(globoan@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>