2020.12.30

'솔라윈즈 해킹', 현재까지 알려진 사항과 새 악의적 행위자 살펴보기

Andy Patrizio | Network World
솔라윈즈 오리온(SolarWinds Orion) 해킹 사건이 드러난 이후 언론에 보도된 바에 따르면, 솔라윈즈는 수년 전에 보안 불안에 대한 경고를 받았으며 또 다른 해킹 흔적이 발견됐다.
 
ⓒ Getty Images Bank

솔라윈즈 오리온 보안 침해 사건은 빠른 속도로 확산되고 있으며, 공급업체와 피해자의 수는 계속 증가하고 있다. 그 피해 범위와 깊이는 나날이 갱신되고 있으며, 특히 우려되는 것은 감염률과 미 정부 시스템에 대한 피해 상황이다. 

요약하면, 솔라윈즈 오리온 IT 모니터링 및 관리 소프트웨어에서 백도어가 발견됐다. 오리온 소프트웨어 프레임워크의 솔라윈즈 디지털 서명 구성요소인 SolarWinds.Orion.Core.BusinessLayer.dll라는 동적 링크 라이브러리는 HTTP를 통해 타사 서버와 통신하는 백도어를 포함한 것으로 알려졌다.
 
최대 2주의 초기 휴먼 기간이 지나면 트로이목마는 파일 전송, 파일 실행, 시스템 프로파일링, 재부팅 및 시스템 서비스 실행 중지 기능을 포함하는 작업이라는 명령을 검색하고 실행한다. 간단히 말하면 머신 전체를 완전히 손에 넣는 것이다. 

이 악성코드는 OIP(Orion Improvement Program) 프로토콜에서 네트워크 트래픽을 숨기고 합법적인 플러그인 구성 파일에 부정한 데이터를 저장해 합법적인 솔라윈즈 활동과 혼합될 수 있다. 

솔라윈즈는 30만의 고객 가운데 1만 8,000 곳 미만이 트로이목마를 다운로드했다고 밝혔지만, 이 숫자조차 너무 많다. 피해자는 전 세계 컨설팅, 기술, 통신, 석유 및 가스 업체와 특히 국방부, 재무부, 상무부와 같은 미국 정부기관 등이 포함된 것으로 알려졌다. 

가장 최근의 피해자는 내부 시스템에서 오리온 트로이목마를 발견한 시스코시스템즈다. 시스코시스템즈는 성명에서 “솔라윈즈 공격 발표 후, 시스코 시큐리티는 바로 즉시 기존 사고 대응 프로세스를 시작했다”라고 밝혔다. 

시스코시스템즈 측은 “우리는 소수의 연구소 환경과 직원 엔드포인트에서 오리온 설치를 격리하고 제거했다. 현재 시스코 제품, 서비스 또는 고객 데이터에 영향을 미치는 것은 없다”라고 말했다. 

파이어아이와 마이크로소프트는 가장 먼저 이 결함을 밝혀냈으며, 솔라윈즈의 광범위한 사용으로 인해 더 많은 보안 전문가가 이 결함에 대해 조사하고 있다. 한 가지 확실한 것은 아직 최종 피해 범위가 정해지지 않았다는 점이다. 다음은 지난 며칠 동안 발생한 관련 내용을 요약한 것이다. 


킬스위치 발견

파이어아이는 악성코드에 대한 자세한 기고를 통해 12월 13일 처음으로 트로이목마를 문서화해 오리온 소프트웨어가 2020년 3월에 손상됐을 수 있다고 말했다.

파이어아이가 보안 사이트 크렙온시큐리티(KrebsOnSecurity)에 기재한 내용에 따르면, 이후 마이크로소프트에 의해 압수된 도메인을 발견했으며, 악성코드가 일부 상황에서 계속 작동하지 않도록 하는 킬스위치(Killswitch) 역할을 하도록 재구성됐다. 

파이어아이는 본지에 보낸 메일에서 “선버스트(SUNBURST)는 솔라윈즈 소프트웨어를 통해 배포된 악성코드다. 파이어아이가 선버스트를 분석한 결과, 선버스트가 계속 작동하는 것을 막을 수 있는 킬스위치를 찾아냈다”라고 밝혔다. 

악성코드가 avsvmcloud[.]com을 확인할 때 반환되는 IP 주소에 따라 특정 조건에서 악성코드는 자체적으로 종료되고 더 이상 실행되지 않는다. 파이어아이는 고대디(GoDaddy)와 마이크로소프트와 협력해 선버스트 감염을 비활성화했다. 

파이어아이는 “이 킬스위치는 여전히 avsvmcloud[.]com에 있는 선버스트 배포를 사용하지 않도록 설정해 새로운 그리고 이전 선버스트 감염에 영향을 미친다. 그러나 파이어아이가 확인한 침입에서, 이 행위자는 신속하게 이동해 피해자 네트워크에 접속할 수 있는 추가적인 영구 메커니즘을 구축했다. 이 킬스위치는 다른 백도어가 설치된 피해자 네트워크에서 행위자를 제거하지 않는다. 그러나 행위자가 이전에 배포한 선버스트 버전을 활용하는 것을 더 어렵게 만들 것이다”라고 설명했다. 


두 번째 해킹 발견 

마이크로소프트는 두 번째 해킹 그룹이 오리온 소프트웨어에 영향을 미치는 악성코드를 배포했다고 발표했다. 하지만, 슈퍼노바(Supernova)로 알려진 이 악성코드는 공급망의 손상을 수반하지 않는 것으로 보이기 때문에 원래의 트로이목마와는 다르다고 설명했다. 

러시아 해커들이 첫 번째 오리온 소프트웨어 트로이목마의 배후에 있는 것으로 의심받고 있지만, 마이크로소프트는 이 두 번째 해킹의 배후가 누구인지 확신하지 못하고 있다. 마이크로소프트 연구팀은 솔라윈즈의 전체 손상된 것을 조사한 결과, 솔라윈즈 오리온 제품에도 영향을 미치지만, 이번 해킹과 무관하며 다른 위협 행위자에 의해 사용된 것으로 확인됐다고 밝혔다. 

마이크로소프트 측은 윈도우 10의 기본 악성코드 방지 솔루션인 마이크로소프트 디펜더 안티바이러스(Microsoft Defender Antivirus)가 악성 DLL과 그 동작을 탐지하고 차단한다. 프로세스가 실행중인 경우에도 악성코드를 격리한다고 언급했다. 


3년 전, 경고를 받았던 솔라윈즈

블룸버그의 보도에 따르면, 솔라윈즈의 한 보안 고문은 3년 전 보안 위험에 대해 경고했다가 회사가 그의 경고를 진지하게 받아들이지 않는다고 느껴 회사를 그만뒀다. 이언 손턴-트럼프는 2017년 솔라윈즈 임원 3명에게 23페이지 분량의 파워포인트 프레젠테이션을 통해 중대한 침해가 불가피하기 때문에 사이버보안 책임자를 임명할 것을 촉구했다. 

손턴-트럼프는 블룸버그와의 인터뷰에서 그는 자신의 프레젠테이션 이후 한달이 지난 후에 솔라윈즈에서 사임했다고 말했다. 솔라윈즈가 사이버보안을 개선하기 위해 제안한 사항에 대해 관심이 없었기 때문이었다고. 손턴-트럼프는 "보안의 관점에서 솔라윈즈는 믿을 수 없을 정도로 해킹하기 매우 쉬운 대상이었다"라고 피력했다.


솔라윈즈 최고 투자자, 피해 발표 이전에 주식 매각 

워싱턴 포스트는 솔라윈즈의 최고 투자자들이 이 사건이 밝혀지기 며칠 전에 수백만 달러의 주식을 팔았다고 보도했다. 솔라윈즈의 주가는 발표 후 며칠 동안 20% 이상 하락했다. 미국 증권거래위원회(SEC)의 전직 집행관의 말을 인용해 이번 매각은 내부자거래 조사를 촉발할 가능성이 높다고 보도했다. 

솔라윈즈 주식의 3/4를 소유한 사모펀드인 실버레이크(Silver Lake)와 토마스 브라보는 공급망 취약점 공개를 불과 1주일 앞둔 시점에 1,300만 주를 21.97달러에 2억 8,600만 달러어치를 팔았다. 주가는 12월 29일 현재 14.82달러다. 언론에 따르면, 11월에 솔라윈즈 CEO 케빈 톰슨도 1,500만 달러 이상의 주식을 팔았다. 

토마 브라보와 실버레이크 측은 공동 성명을 통해 솔라윈즈의 사이버공격에 대해 인식하지 못했다고 말했다. editor@itworld.co.kr 



2020.12.30

'솔라윈즈 해킹', 현재까지 알려진 사항과 새 악의적 행위자 살펴보기

Andy Patrizio | Network World
솔라윈즈 오리온(SolarWinds Orion) 해킹 사건이 드러난 이후 언론에 보도된 바에 따르면, 솔라윈즈는 수년 전에 보안 불안에 대한 경고를 받았으며 또 다른 해킹 흔적이 발견됐다.
 
ⓒ Getty Images Bank

솔라윈즈 오리온 보안 침해 사건은 빠른 속도로 확산되고 있으며, 공급업체와 피해자의 수는 계속 증가하고 있다. 그 피해 범위와 깊이는 나날이 갱신되고 있으며, 특히 우려되는 것은 감염률과 미 정부 시스템에 대한 피해 상황이다. 

요약하면, 솔라윈즈 오리온 IT 모니터링 및 관리 소프트웨어에서 백도어가 발견됐다. 오리온 소프트웨어 프레임워크의 솔라윈즈 디지털 서명 구성요소인 SolarWinds.Orion.Core.BusinessLayer.dll라는 동적 링크 라이브러리는 HTTP를 통해 타사 서버와 통신하는 백도어를 포함한 것으로 알려졌다.
 
최대 2주의 초기 휴먼 기간이 지나면 트로이목마는 파일 전송, 파일 실행, 시스템 프로파일링, 재부팅 및 시스템 서비스 실행 중지 기능을 포함하는 작업이라는 명령을 검색하고 실행한다. 간단히 말하면 머신 전체를 완전히 손에 넣는 것이다. 

이 악성코드는 OIP(Orion Improvement Program) 프로토콜에서 네트워크 트래픽을 숨기고 합법적인 플러그인 구성 파일에 부정한 데이터를 저장해 합법적인 솔라윈즈 활동과 혼합될 수 있다. 

솔라윈즈는 30만의 고객 가운데 1만 8,000 곳 미만이 트로이목마를 다운로드했다고 밝혔지만, 이 숫자조차 너무 많다. 피해자는 전 세계 컨설팅, 기술, 통신, 석유 및 가스 업체와 특히 국방부, 재무부, 상무부와 같은 미국 정부기관 등이 포함된 것으로 알려졌다. 

가장 최근의 피해자는 내부 시스템에서 오리온 트로이목마를 발견한 시스코시스템즈다. 시스코시스템즈는 성명에서 “솔라윈즈 공격 발표 후, 시스코 시큐리티는 바로 즉시 기존 사고 대응 프로세스를 시작했다”라고 밝혔다. 

시스코시스템즈 측은 “우리는 소수의 연구소 환경과 직원 엔드포인트에서 오리온 설치를 격리하고 제거했다. 현재 시스코 제품, 서비스 또는 고객 데이터에 영향을 미치는 것은 없다”라고 말했다. 

파이어아이와 마이크로소프트는 가장 먼저 이 결함을 밝혀냈으며, 솔라윈즈의 광범위한 사용으로 인해 더 많은 보안 전문가가 이 결함에 대해 조사하고 있다. 한 가지 확실한 것은 아직 최종 피해 범위가 정해지지 않았다는 점이다. 다음은 지난 며칠 동안 발생한 관련 내용을 요약한 것이다. 


킬스위치 발견

파이어아이는 악성코드에 대한 자세한 기고를 통해 12월 13일 처음으로 트로이목마를 문서화해 오리온 소프트웨어가 2020년 3월에 손상됐을 수 있다고 말했다.

파이어아이가 보안 사이트 크렙온시큐리티(KrebsOnSecurity)에 기재한 내용에 따르면, 이후 마이크로소프트에 의해 압수된 도메인을 발견했으며, 악성코드가 일부 상황에서 계속 작동하지 않도록 하는 킬스위치(Killswitch) 역할을 하도록 재구성됐다. 

파이어아이는 본지에 보낸 메일에서 “선버스트(SUNBURST)는 솔라윈즈 소프트웨어를 통해 배포된 악성코드다. 파이어아이가 선버스트를 분석한 결과, 선버스트가 계속 작동하는 것을 막을 수 있는 킬스위치를 찾아냈다”라고 밝혔다. 

악성코드가 avsvmcloud[.]com을 확인할 때 반환되는 IP 주소에 따라 특정 조건에서 악성코드는 자체적으로 종료되고 더 이상 실행되지 않는다. 파이어아이는 고대디(GoDaddy)와 마이크로소프트와 협력해 선버스트 감염을 비활성화했다. 

파이어아이는 “이 킬스위치는 여전히 avsvmcloud[.]com에 있는 선버스트 배포를 사용하지 않도록 설정해 새로운 그리고 이전 선버스트 감염에 영향을 미친다. 그러나 파이어아이가 확인한 침입에서, 이 행위자는 신속하게 이동해 피해자 네트워크에 접속할 수 있는 추가적인 영구 메커니즘을 구축했다. 이 킬스위치는 다른 백도어가 설치된 피해자 네트워크에서 행위자를 제거하지 않는다. 그러나 행위자가 이전에 배포한 선버스트 버전을 활용하는 것을 더 어렵게 만들 것이다”라고 설명했다. 


두 번째 해킹 발견 

마이크로소프트는 두 번째 해킹 그룹이 오리온 소프트웨어에 영향을 미치는 악성코드를 배포했다고 발표했다. 하지만, 슈퍼노바(Supernova)로 알려진 이 악성코드는 공급망의 손상을 수반하지 않는 것으로 보이기 때문에 원래의 트로이목마와는 다르다고 설명했다. 

러시아 해커들이 첫 번째 오리온 소프트웨어 트로이목마의 배후에 있는 것으로 의심받고 있지만, 마이크로소프트는 이 두 번째 해킹의 배후가 누구인지 확신하지 못하고 있다. 마이크로소프트 연구팀은 솔라윈즈의 전체 손상된 것을 조사한 결과, 솔라윈즈 오리온 제품에도 영향을 미치지만, 이번 해킹과 무관하며 다른 위협 행위자에 의해 사용된 것으로 확인됐다고 밝혔다. 

마이크로소프트 측은 윈도우 10의 기본 악성코드 방지 솔루션인 마이크로소프트 디펜더 안티바이러스(Microsoft Defender Antivirus)가 악성 DLL과 그 동작을 탐지하고 차단한다. 프로세스가 실행중인 경우에도 악성코드를 격리한다고 언급했다. 


3년 전, 경고를 받았던 솔라윈즈

블룸버그의 보도에 따르면, 솔라윈즈의 한 보안 고문은 3년 전 보안 위험에 대해 경고했다가 회사가 그의 경고를 진지하게 받아들이지 않는다고 느껴 회사를 그만뒀다. 이언 손턴-트럼프는 2017년 솔라윈즈 임원 3명에게 23페이지 분량의 파워포인트 프레젠테이션을 통해 중대한 침해가 불가피하기 때문에 사이버보안 책임자를 임명할 것을 촉구했다. 

손턴-트럼프는 블룸버그와의 인터뷰에서 그는 자신의 프레젠테이션 이후 한달이 지난 후에 솔라윈즈에서 사임했다고 말했다. 솔라윈즈가 사이버보안을 개선하기 위해 제안한 사항에 대해 관심이 없었기 때문이었다고. 손턴-트럼프는 "보안의 관점에서 솔라윈즈는 믿을 수 없을 정도로 해킹하기 매우 쉬운 대상이었다"라고 피력했다.


솔라윈즈 최고 투자자, 피해 발표 이전에 주식 매각 

워싱턴 포스트는 솔라윈즈의 최고 투자자들이 이 사건이 밝혀지기 며칠 전에 수백만 달러의 주식을 팔았다고 보도했다. 솔라윈즈의 주가는 발표 후 며칠 동안 20% 이상 하락했다. 미국 증권거래위원회(SEC)의 전직 집행관의 말을 인용해 이번 매각은 내부자거래 조사를 촉발할 가능성이 높다고 보도했다. 

솔라윈즈 주식의 3/4를 소유한 사모펀드인 실버레이크(Silver Lake)와 토마스 브라보는 공급망 취약점 공개를 불과 1주일 앞둔 시점에 1,300만 주를 21.97달러에 2억 8,600만 달러어치를 팔았다. 주가는 12월 29일 현재 14.82달러다. 언론에 따르면, 11월에 솔라윈즈 CEO 케빈 톰슨도 1,500만 달러 이상의 주식을 팔았다. 

토마 브라보와 실버레이크 측은 공동 성명을 통해 솔라윈즈의 사이버공격에 대해 인식하지 못했다고 말했다. editor@itworld.co.kr 

X