Offcanvas

How To / 보안

"7천만 고객정보, 이렇게 빼냈다" 타깃 해킹 11단계

2014.09.04 Thor Olavsrud  |  CIO

액티브 디렉토리(Active Directory) 모니터링 및 보호에 특화된 보안 기업 아오라토(Aorato)의 조사 결과에 따르면, 대형 소매업체인 타깃(Target)은 지난 해 발생한 데이터 침해 사건으로 많은 PII(Personal Identifiable Information, 개인 식별 정보), 신용카드, 현금카드 데이터를 도난 당했지만, PCI 컴플라이언스 프로그램 덕분에 피해 규모를 크게 줄일 수 있었다.

아오라토의 수석 연구원 탈 베리를 비롯한 연구팀은 공개된 자료와 보고서를 활용해 공격자들이 타깃 공격에 사용한 툴을 모두 분류했다. 타깃에 잠입한 방법, 네트워크에서 번식을 한 방법, 인터넷과 직접 연결되지 않은 PoS(Point of Sales) 시스템에서 신용카드 데이터를 훔친 방법 등을 단계별로 분석한 것이다.

아직 자세히 밝혀지지 않은 침해 방법이 많다. 그러나 베리는 어떻게 공격이 이뤄졌는지 이해하는 것이 아주 중요하다고 강조했다. 지난 주, 미국 국토안보부(DHS)와 비밀경호국(Secret Service)는 타깃의 PoS 시스템 공격에 사용된 맬웨어가 지난 몇 년간 다른 수많은 PoS 시스템을 감염시켰다는 내용을 골자로 하는 경고 보고서를 발표한 바 있다.



추적 기법은 '사이버 고생물학'
베리는 아오라토의 세부 분석 중 일부는 틀릴 수도 있다고 인정했다. 그러나 재구성 자체는 아주 정확하다고 확신했다.

베리는 "일종의 '사이버 고생물학(화석 분석)'이다. 타깃 사건에서 확인된 툴에 관해서는 많은 보고서가 나와있다. 그러나 공격자들이 이들 툴을 이용한 방법을 설명하고 있지는 않다. 공룡 뼈는 있는데, 그 뼈의 주인인 공룡이 어떤 모습을 하고 있는지 모르는 것과 마찬가지이다. 그러나 우리는 다른 공룡이 어떤 모습을 하고 있는지 안다. 이를 바탕으로 그 뼈의 주인인 공룡을 재구성할 수 있었다"고 말했다.

타깃의 데이터 침해 소식은 지난 2013년, 연중 가장 바쁜 쇼핑 시즌인 12월부터 조금씩 전해지기 시작했다. 그리고 이 소식은 금새 '급류'로 불어났다. 해커들이 고객 7,000만 명의 PII와 4,000만 개의 신용카드 및 현금카드(직불카드) 데이터를 손에 넣은 것으로 밝혀졌기 때문이다.

이 사건으로 베스 제이콥 CIO와 그렉 스타인하펠이 사임했다. 애널리스트들에 따르면, 타깃의 재정적 피해는 10억 달러에 달하는 것으로 추정되고 있다.

타깃에 대한 뉴스를 계속 주시했던 사람들이라면, HVAC 계약업체의 크리덴셜이 도난 당한 것이 출발점임을 알고 있을 것이다. 그러나 공격자들은 타깃 네트워크 경계에 위치한 최초 침입 지점에서 중심부까지 어떻게 침투를 해 들어간 것일까? 베리에 따르면, 공격자들은 정교한 11단계의 방법을 사용했다.

1단계: 크리덴셜을 훔치는 맬웨어 설치
공격자들은 가장 먼저 타깃의 HVAC 벤더인 파지오 메카니컬 서비스(Fazio Mechanical Services)의 크리덴셜을 훔쳤다. 데이터 유출 사고를 처음 밝힌 크레슨시큐리티(Kreson Security)에 따르면, 공격자들은 이메일 피싱 캠페인과 범용 맬웨어인 시타델(Citadel)을 이용해 벤더를 감염시켰다.

2단계: 훔친 크리덴셜을 이용한 액세스
베리는 공격자들이 훔친 크리덴셜을 가지고 벤더에게 할당된 타켓의 호스팅 웹 서비스에 대한 액세스 권한을 얻었다고 설명했다. 파지오 메카니컬 서비스의 오너이자 대표인 로스 파지오는 데이터 유출 사고 후 발표한 보도자료에서 타깃에 설치한 냉난방 및 냉장 시스템을 원격 감시 또는 제어하지 않는다고 밝힌 바 있다. 그는 "전자 과금, 계약 관련 서류 제출, 프로젝트 관리를 위해서만 데이터를 연결해 사용하고 있다"라고 말했다.

베리에 따르면, 실제로 극히 제한적인 웹 애플리케이션이었다. 그러나 공격자들은 타깃 내부 네트워크에 호스팅 된 내부 웹 애플리케이션에 액세스를 할 수 있게 됐다. 단 애플리케이션은 임의적으로 명령을 실행시켜 머신을 감염시키도록 허용하지 않았던 상태다.

3단계: 웹 애플리케이션의 취약점 공격
공격자들은 악용을 할 취약점을 찾아야 했다. 베리는 공개된 자료에서 제시된 여러 공격 툴 중 'xmlrpc.php'라는 이름의 파일 하나를 지목했다. 아오라토의 보고서에 따르면, 파악된 나머지 공격 툴의 파일들은 윈도우 실행파일이지만, 이것만큼은 웹 애플리케이션에서 스크립트를 실행시킬 때 사용하는 PHP 파일이었다.

아오라토 보고서는 "이 파일은 공격자들이 웹 애플리케이션 내부의 취약점을 이용해 PHP 파일을 업로드할 수 있었음을 시사한다. 웹 애플리케이션에는 업로드 기능이 탑재되어 있을 확률이 높다. 인보이스 같이 적법한 문서를 업로드 할 수 있도록 지원하기 위해서다. 그러나 보안 점검을 통해 실행 파일 업로드를 막아야 함에도 불구하고 그렇지 않은 웹 애플리케이션이 많다"라고 결론을 내리고 있다.

CIO Korea 뉴스레터 및 IT 트랜드 보고서 무료 구독하기
추천 테크라이브러리

회사명:한국IDG 제호: CIO Korea 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아01641 등록발행일자 : 2011년 05월 27일

발행인 : 박형미 편집인 : 천신응 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.