Offcanvas

랜섬웨어 / 보안 / 악성코드 / 애플리케이션

“원격 모니터링 및 관리(RMM) 도구, 해킹에 악용되고 있다”

2023.01.30 Lucian Constantin  |  CSO
시스템 원격 액세스 및 제어를 위해 합법적인 원격 모니터링 및 관리(RMM) 도구를 악용하는 사례가 늘어나고 있다. RMM 도구는 MSP 및 IT 헬프데스크에서 흔하게 사용되기 때문에 기업의 네트워크 및 시스템에서 의심을 사지 않을 수 있다. 

시스코 탈로스(Cisco Talos) 연구진은 2022년 4분기 [탈로스에서 추적한] 사고 사례의 3분의 1에서 ‘신크로(Syncro)’라는 특정 상용 RMM 도구가 관찰됐다고 보고했다. 하지만 이것이 [공격에] 사용된 유일한 도구는 아니었다. 

한편 美 CISA(Cybersecurity and Infrastructure Security Agency), NSA(National Security Agency), MS-ISAC(Multi-State Information Sharing and Analysis Center)도 여러 연방기관의 직원들을 대상으로 한 환불 사기에 RMM 도구가 사용되고 있다고 경고했다. 공동 성명문은 “악의적 행위자(예: 사이버 범죄자, 국가의 지원을 받는 APT 등)가 피싱 또는 기타 기법을 통해 타깃 네트워크에 접근한 후, 지속성 또는 명령 및 제어(C2)를 위한 백도어로 합법적인 RMM 소프트웨어를 사용하는 것으로 조사됐다”라고 전했다. 
 
ⓒGetty Images Bank

성명문에 따르면 공격자 그룹은 정부가 발급한 이메일 주소와 개인 이메일 주소로 직원들에게 헬프데스크에서 보낸 것처럼 사칭한 피싱 이메일을 보냈다. 이러한 이메일은 계정에 청구되는 비싼 구독 갱신 비용을 알리고, 수신자가 취소 및 환불을 원한다면 고객 지원 부서에 문의하도록 했다. 

이메일 링크는 PE(portable executable; 옮겨 다니면서 실행시킬 수 있는) 파일 다운로드를 요청하는 웹사이트로 연결된다. 이 파일은 [실행되면] 공격자가 제어하는 2번째 도메인에 연결되고, 스크린커넥트(현재 커넥트와이즈컨트롤(now ConnectWise Control)) 및 애니데스크(AnyDesk) 등 RMM 도구를 독립적인 PE 포맷으로 다운로드한다. 이 PE 파일은 설치 또는 관리 권한이 필요하지 않으며, 공격자가 운영하는 RMM 서버에 연결되도록 구성돼 있어 시스템 원격 데스크톱 접근을 제공한다. 이어 [운영자를 사칭한] 악의적 행위자는 피해자에게 RMM 소프트웨어를 통해 브라우저에서 은행 계좌를 열도록 한 다음, 접근 권한을 사용하여 은행 명세서를 수정해 피해자의 계좌에 더 많은 금액이 환불됐다고 보여줬다. 그다음 피해자에게 초과 금액을 돌려보내라고 요청한다. 

“이는 금전적 동기에 따른 악의적 행위로 보이지만 추가적인 위협으로 이어질 수 있다. 예를 들면 악의적 행위자는 피해자의 계정 접근 권한을 다른 사이버 범죄자나 지능형 지속 위협(APT) 행위자에게 팔 수 있다”라고 성명문은 경고했다. 

커넥트와이즈(ConnnectWise)의 CISO 패트릭 벡스는 이와 관련해 “자사는 제품과 파트너의 보안을 최우선으로 고려한다”라며, “하지만 안타깝게도 올바른 용도로 사용되어야 할 소프트웨어 제품(원격 제어 도구)이 악의적인 용도로 활용되기도 한다. 커넥트와이즈에서는 이러한 일이 발생하지 않도록 적극 대응하고 있다”라고 전했다. 

사기꾼부터 랜섬웨어 갱단까지
한편 시스코 탈로스 연구진이 조사한 RMM 도구 악용 사례는 주로 랜섬웨어 공격과 관련돼 있었으며, 이는 다른 유형의 사이버 범죄자도 이에 뛰어들고 있다는 사실을 보여준다. 예를 들면 지금은 사라진 악명 높은 랜섬웨어 그룹 ‘콘티(Conti)’에서 파생됐다고 추정되는 랜섬웨어 그룹 ‘로얄(Royal)’은 지속성을 달성하기 위해 피해자의 시스템에 서비스로 애니데스크 RMM을 배포했다. 아울러 같은 협력사(affiliate)에서도 코발트 스트라이크(Cobalt Strike) 및 미미카츠(Mimikatz) 등 레드팀 프레임워크를 배포해 합법적인 도구를 악용하는 추세를 이어갔다. 

공격자는 먼저 배트로더(BatLoader)라는 맬웨어 드롭퍼를 사용한 다음, 코발트 스트라이크 및 기타 도구를 배포하고, 마지막으로 랜섬웨어 페이로드를 배포한다. 배트로더는 비교적 새로운 맬웨어 드롭퍼이며, 연구진은 아테라(Atera)의 RMM 에이전트 배포를 포함해 콘티의 활동과 IOC를 공유한다는 사실을 발견했다고 밝혔다. 

훨씬 더 자주 악용되는 RMM 도구는 신크로(Syncro)다. 이 도구는 배트로더뿐만 아니라 칵봇(Qakbot)을 쓰는 다른 공격자도 배포했다. 또한 칵봇 배포자는 AD파인드(ADFind) 및 샤프하운드(SharpHound) 등 액티브 디렉토리(AD) 매핑을 위한 구와 함께 스플래시탑(SplashTop)이라는 또 다른 RMM을 악용하는 것으로 드러났다. 

탈로스 연구진은 보고서에서 “이번 분기 조사 결과 초기 액세스 설정을 위한 수단으로는 피싱 이메일(약 40%)이 가장 많이 사용됐으며, 사용자가 악성 문서 또는 링크를 실행하는 것이 그 뒤를 이었다. 많은 사건에서 유효한 계정 및/또는 취약한 암호가 있는 계정도 초기 액세스를 용이하게 하여 공격자가 손상된 자격 증명을 활용하는 데 도움이 됐다. 단, 탈로스 IR은 로깅 결함 또는 영향을 받는 환경에 관한 가시성 부족으로 초기 벡터를 합리적으로 결정할 수 없었다”라고 전했다. 

기업 네트워크 전반에 걸친 다중요소인증(MFA) 부족은 여전히 큰 약점 중 하나다. 탈로스에서 추적한 사고의 약 30%에서 MFA가 완전히 누락됐거나 몇 가지 중요한 서비스 및 계정에서만 활성화돼 있었던 것으로 나타났다. “EDR(endpoint detection response) 솔루션이나 VPN 등 중요한 서비스에서 MFA를 적절하게 활성화했다면 예방할 수 있었을 랜섬웨어 및 피싱 사건이 많다. 초기 액세스 벡터를 최소화하려면 이중 인증을 사용하지 않는 모든 계정에 VPN 액세스를 비활성화하라”라고 연구진은 권고했다. 

공격자가 다른 시스템에서 애플리케이션을 실행할 수 있도록 하는 경량 텔넷(telnet) 대체품 PsExec은 여전히 측면 이동을 위한 인기 있는 도구다. 탈로스 연구진은 기업이 시스템 및 환경에서 PsExec를 비활성화하고, 마이크로소프트 앱락커(Microsoft AppLocker)를 사용해 공격자가 일반적으로 악용하는 도구 액세스를 차단하라고 권장했다. ciokr@idg.co.kr
 
CIO Korea 뉴스레터 및 IT 트랜드 보고서 무료 구독하기
추천 테크라이브러리

회사명:한국IDG 제호: CIO Korea 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아01641 등록발행일자 : 2011년 05월 27일

발행인 : 박형미 편집인 : 천신응 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.