Offcanvas

How To / 보안

"7천만 고객정보, 이렇게 빼냈다" 타깃 해킹 11단계

2014.09.04 Thor Olavsrud  |  CIO


이 악성 스크립트는 임의의 운영 시스템 명령을 실행시킬 수 있는 웹 기반 백도어인 '웹쉘(Web Shell)'일 가능성이 있다.

베리는 공격자들이 이 파일의 이름을 'xmlrpc.php'로 지은 것은 흔한 PHP 컴포넌트로 보이도록 만들기 위해서라고 언급했다. 잘 보이는 장소에 위치한 악성 컴포넌트를 적법한 컴포넌트로 위장해 숨겼다는 이야기다. '잘 보이는 장소에서의 위장' 전술은 이런 유형의 공격에서 중요한 특징 중 하나다. 베리는 공격이 이뤄지는 동안 여러 차례 이와 같은 '위장'이 반복됐다고 설명했다.

베리는 "이들은 결국 발각이 될 것임을 잘 알고 있다. 신용카드 정보를 훔쳐, 이를 이용해 돈을 벌기 때문이다. 잘 알려졌듯, 공격자들은 암시장에 신용카드 번호를 내다 팔았으며, 이후 얼마 지나지 않아 신용카드 회사들이 타깃에 데이터 침해 사실을 통보했다. 공격자들은 이런 유형의 캠페인은 생명이 짧고, 일회성임을 알고 있다. 이들은 인프라스트럭처와 은닉에 투자를 하지 않는다. 캠페인의 생명이 며칠에 불과함을 알고 있기 때문이다. 위장만 하면 그뿐이다"라고 말했다.

4단계: 증식을 위해 적절한 표적을 탐색
베리에 따르면, 공격자들은 다음으로 속도를 늦춘 후 일종의 정찰을 시작했다. 이들은 임의로 OS 명령을 실행시킬 수 있었다. 그러나 여기에서 더 나아가기 위해서는 타깃 내부 네트워크 레이아웃에 관한 정보가 필요했다. 다시 말해, 고객 정보와 (자신들이 희망한) 신용카드 데이터가 저장된 서버를 찾을 필요가 있었다.

표적은 사용자, 컴퓨터, 서비스 등 도메인에 대한 데이터가 담긴 액티브 디렉토리였다. 이들은 표준 LDAP 프로토콜을 이용하는 내부 윈도우 툴을 가지고 액티브 디렉토리에 쿼리를 실행시킬 수 있었다.

아오라토는 공격자들이 'MSSQLSvc'라는 스트링이 포함된 서비스를 검색하는 간단한 방법을 이용한 것으로 믿고 있다. 이후 (MSSQLvc/billingServer 등) 서버 이름을 들여다 봐 각 서비스의 용도를 추론했다. 공격자들은 후에 PoS 관련 머신을 검색할 때도 이와 같은 프로세스를 이용한 것으로 추정되고 있다.

공격자들은 표적의 이름을 가지고, DNS 서버에 쿼리를 하는 방법으로 각 IP 주소를 획득했다.

5단계: 도메인 관리자 계정에서 액세스 토큰 탈취
베리는 공격자들이 이 단계에서 표적을 파악했으며, 표적에 대한 액세스 권한이 필요했다고 설명했다. 물론 가급적이면 도메인 관리자 계정(Domain Admin)이 얻고자 했다.

아오라토는 타깃 보안팀 직원이 브라이언 크렙스 기자에게 넘겨 준 정보와 비자의 데이터 유출 보고서를 분석했다. 그 결과, 공격자들이 'Pass-the-Hash'라는 잘 알려진 공격 기법을 이용해 NT 해시 토큰에 액세스했다는 판단을 내렸다. 진짜 관리자가 비밀번호를 변경하기 전까지 액티브 디렉토리 관리자로 위장을 한 것이다.

아오라토는 이 기법을 이용한 추가적인 증거가 있다며, 침입 테스트 툴 등의 툴을 사용한 것을 언급했다. 이는 메모리에서 세션과 NTLM 크리덴셜 로그온, 도메인 계정의 NT/LM 해시 및 히스토리 추출, 메모리에서 비밀번호 해시 덤핑 등에 목적이 있다.

6단계: 탈취한 토큰으로 새 도메인 관리자 계정 생성
공격자들은 앞서의 방법으로 도메인 관리자로 위장했다. 그러나 피해자가 비밀번호를 변경한 경우나, 전용 비밀번호가 필요한 (원격 데스크톱 등) 일부 서비스 액세스에는 무용지물이었다. 그래서 다음 단계로 새 도메인 관리자 계정을 생성했다.

공격자들은 탈취한 권한으로 새 계정을 생성해, 도메인 관리자 그룹에 추가시킬 수 있었다. 그리고 이 계정에 비밀번호 관리 등의 필요한 권한을 부여했다.

이는 '위장과 은닉'의 또 다른 사례이다. 새 사용자명은 BMC의 블레이드로직 서버 오토메이션(Bladelogic Server Automation) 제품에서 사용하는 것과 동일한 'best1_user'였다.

베리는 "이는 상당한 '이례(이상)'적인 패턴이다"고 지적했다. 그는 이어 사용자 리스트와 관리자 계정 같이 중요한 계정이 새로 추가된 것을 감시하는 간단한 방법만으로도 공격자들의 공격을 방지하는데 도움을 받을 수 있다고 강조하며, "엑세스 패턴을 감시해야 한다"라고 말했다.

베리는 4단계의 정찰 행위도 이례적인 패턴이라고 설명했다. 행위 모니터링을 통해 감지를 할 수 있었다는 의미이다.

베리는 "정찰 행위가 있는지 감시하는 것이 아주 중요하다. 네트워크마다 구조가 다르다. 공격자들은 쿼리를 통해 이 구조를 파악해야만 한다. 따라서 정상적인 사용자의 패턴과는 크게 차이가 난다"라고 강조했다.

7단계: 생성한 관리자 크리덴셜을 이용해 표적 컴퓨터로 증식
공격자들은 크리덴셜을 생성해 관련 표적에 접근을 할 수 있는 상태가 됐다. 그러나 아오라토에 따르면 이 단계에 두 가지 장애물이 있었다. 관련 표적으로 직접 액세스를 하지 못하도록 막는 방화벽과 다른 네트워크 기반 보안 솔루션을 회피하는 것, 관련 표적들의 여러 머신에서 원격 프로세스를 실행시키는 것이 그것이다.

공격자들은 위치한 컴퓨터에서 접속 가능한 네트워크의 컴퓨터를 파악하기 위해 '앵그리 IP 스캐너(Angry IP Scanner)'를 이용했다. 그리고 포트 포워딩 IT 툴을 이용해 여러 서버를 통과하면서 보안 계층을 회피했다.

표적 서버에서 원격으로 프로세스를 실행시키기 위해 마이크로소프트 PSExec 유틸리티(다른 시스템의 프로세스 실행을 위한 탤넷 대체 도구), 윈도우에 탑재된 RDP(Remote Desktop) 클라이언트, 자신들의 크리덴셜을 이용했다.

이들 툴은 사용자 인증 및 승인에 액티브 디렉토리를 이용했다. 누군가 액티브 디렉토리를 모니터링했다면 이런 행위를 감지할 수 있었다는 의미다.

공격자들은 표적으로 삼은 시스템에 액세스한 이후, 마이크로소프트 오케스트레이터(Orchestrator) 관리 솔루션을 이용해 영구 액세스 권한을 얻었다. 감염시킨 서버에서 임의로 코드를 원격 실행할 수 있게 된 것이다.

CIO Korea 뉴스레터 및 IT 트랜드 보고서 무료 구독하기
추천 테크라이브러리

회사명:한국IDG 제호: CIO Korea 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아01641 등록발행일자 : 2011년 05월 27일

발행인 : 박형미 편집인 : 천신응 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.