2021.01.04

솔라윈즈 악용 해킹 당했던 MS, "개발 코드 열람만 있었다"

박예신 | CIO
마이크로소프트(MS)는 지난해 자사 내부 계정을 해킹한 공격자가 MS의 내부 소스 코드를 건드리지는 않았다고 블로그를 통해 밝혔다. 이 공격자는 IT 모니터링 솔루션 업체 ‘솔라윈즈’의 플랫폼을 활용해 지난해 미 정부 기관과 MS 등 주요 기업들을 해킹한 바 있다. 
 
ⓒGetty Images Bank

MS는 블로그를 통해 “내부 계정을 이용한 비정상적인 활동이 감지됐으며, 검토 결과 계정 중 하나가 여러 소스 코드 저장소의 오픈소스 코드를 보는 데 사용됐다”라며 “해당 계정은 코드를 수정하거나 엔지니어링 시스템을 변경할 권한이 없어 코드 변경은 이뤄지지 않았다”라고 밝혔다. 

MS는 개발용 오픈소스 코드를 내부 구성원끼리 공유한다. 이 오픈소스 코드는 내부 계정을 통해 접근할 수 있으며, 누군가가 이를 열람한다고 해서 MS의 제품에 보안 위협을 끼칠 수 있는 것은 아니라고 MS 측은 밝혔다. 

이어 MS는 “자체 조사 결과 서비스나 고객 데이터에 (해커가) 접근한 흔적은 찾지 못했으며 MS의 시스템이 다른 기업을 공격하는 데 사용되었다는 흔적 또한 발견되지 않았다”라며 "악성 애플리케이션은 분리 및 제거했다"라고 설명했다. 

지난해 12월 주요 외신을 통해 보도된 이 해킹은 미 재무부와 상무부 등의 정부 기관은 물론 미 10대 통신사, 전 세계 각국 기업 등 총 1만 8,000여 곳을 대상으로 이뤄진 것으로 추정되고 있다. 

해커는 솔라윈즈(SolarWinds)의 모니터링 솔루션인 ‘오리온 플랫폼’의 업데이트 파일에 솔로리게이트(Solorigate)라는 맬웨어를 심어 솔라윈즈의 고객사에 배포하는 방식으로 공격을 감행한 것으로 알려져 있다.

미 정부 당국은 아직 이 해킹의 주체를 구체적으로 특정하지는 않았지만, 업계에서는 러시아 정부의 지원을 받는 해킹조직 APT 29가 해킹의 배후에 있을 것이라고 보고 있다. ciokr@idg.co.kr



2021.01.04

솔라윈즈 악용 해킹 당했던 MS, "개발 코드 열람만 있었다"

박예신 | CIO
마이크로소프트(MS)는 지난해 자사 내부 계정을 해킹한 공격자가 MS의 내부 소스 코드를 건드리지는 않았다고 블로그를 통해 밝혔다. 이 공격자는 IT 모니터링 솔루션 업체 ‘솔라윈즈’의 플랫폼을 활용해 지난해 미 정부 기관과 MS 등 주요 기업들을 해킹한 바 있다. 
 
ⓒGetty Images Bank

MS는 블로그를 통해 “내부 계정을 이용한 비정상적인 활동이 감지됐으며, 검토 결과 계정 중 하나가 여러 소스 코드 저장소의 오픈소스 코드를 보는 데 사용됐다”라며 “해당 계정은 코드를 수정하거나 엔지니어링 시스템을 변경할 권한이 없어 코드 변경은 이뤄지지 않았다”라고 밝혔다. 

MS는 개발용 오픈소스 코드를 내부 구성원끼리 공유한다. 이 오픈소스 코드는 내부 계정을 통해 접근할 수 있으며, 누군가가 이를 열람한다고 해서 MS의 제품에 보안 위협을 끼칠 수 있는 것은 아니라고 MS 측은 밝혔다. 

이어 MS는 “자체 조사 결과 서비스나 고객 데이터에 (해커가) 접근한 흔적은 찾지 못했으며 MS의 시스템이 다른 기업을 공격하는 데 사용되었다는 흔적 또한 발견되지 않았다”라며 "악성 애플리케이션은 분리 및 제거했다"라고 설명했다. 

지난해 12월 주요 외신을 통해 보도된 이 해킹은 미 재무부와 상무부 등의 정부 기관은 물론 미 10대 통신사, 전 세계 각국 기업 등 총 1만 8,000여 곳을 대상으로 이뤄진 것으로 추정되고 있다. 

해커는 솔라윈즈(SolarWinds)의 모니터링 솔루션인 ‘오리온 플랫폼’의 업데이트 파일에 솔로리게이트(Solorigate)라는 맬웨어를 심어 솔라윈즈의 고객사에 배포하는 방식으로 공격을 감행한 것으로 알려져 있다.

미 정부 당국은 아직 이 해킹의 주체를 구체적으로 특정하지는 않았지만, 업계에서는 러시아 정부의 지원을 받는 해킹조직 APT 29가 해킹의 배후에 있을 것이라고 보고 있다. ciokr@idg.co.kr

X