Home > 전체기사
유럽 주요 공항 내 컴퓨터 절반에 설치되어 있던 채굴 코드
  |  입력 : 2019-10-21 18:24
페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기
MX리그 기반의 모네로 채굴 코드...이름은 플레이어즈로 탐지 어려워
시그니처 기반 솔루션은 피해가기 쉬워...IT와 OT의 망분리도 확실히 해야


[보안뉴스 문가용 기자] 유럽의 주요 국제공항에 있는 모든 워크스테이션의 절반에 암호화폐 채굴 멀웨어가 깔리는 일이 발생했다. 이 때문에 운영 기술(OT)과 정보 통신(IT) 시스템의 융합에 대한 보안 문제가 다시 한 번 화제로 떠오르기 시작했다.

[이미지 = iclickart]


이 문제를 제일 먼저 발견한 건 보안 업체 사이버비트(Cyberbit)의 전문가들이다. 공항 내에서 XM리그(XMRig)라는 모네로 채굴 멀웨어를 찾아냈다. 플레이어즈(Playerz)라고도 불리는 버전이었고, 엔드포인트들에 설치된 백신 솔루션을 잘만 회피하고 있었다. 사이버비트의 연구 수석인 메어 브라운(Meir Brown)은 “바이러스토탈(VirusTotal)에 등록된 탐지 솔루션 73개 중 16개만이 탐지에 성공했다”고 말한다.

“공격자들이 MD5를 살짝 변경했어요. 그래서 여느 백신 솔루션이 가지고 있던 시그니처랑 맞지 않았던 것이죠. 어떤 경우는 단순하게 파일 이름만을 바꾼 경우도 있었습니다. 그러고도 어떤 백신들은 통과하더군요. 즉 시그니처를 기반으로한 탐지 기술은 이제 더 이상 제대로 된 효과를 발휘할 수 없다는 게 증명된 겁니다.”

게다가 채굴이 계속 진행되고 있는데 그 어떤 공항의 직원들도 알아차리지 못했다. “왜냐하면 공항의 운영과 수익에 눈에 띄는 영향을 미치지 못하는 공격이었기 때문입니다. 일부 시스템이 조금 느려졌다 싶은 정도의 느낌만 줄 뿐이죠. 전력이 평소보다 많이 사용되기도 했겠지만, 고지서를 확인하는 담당자가 느끼기에도 대수롭지 않은 차이였던 것 같습니다.”

그렇기에 브라운은 “아마도 수개월 동안 암호화폐를 채굴하고 있었을 가능성이 높다”고 보고 있다. “최근 몇 년 동안 암호화폐를 채굴하기 위한 공격 행위가 꾸준한 수준을 기록하고 있습니다. 살포하듯이 뿌리는 랜섬웨어 공격이 표적형 랜섬웨어나 암호화폐 채굴 공격으로 대체되고 있어요. 랜섬웨어는 한 번에 많은 돈을 가져가는 걸 선호하는 자들이, 채굴 공격은 꾸준하고 안정적인 수익을 선호하는 자들이 선택합니다.”

사이버비트는 한 공항에서 보안 솔루션을 설치하는 과정 중에 멀웨어를 발견했다고 한다. “원거리에서 윈도우 프로그램을 사용할 수 있도록 해주는 정상 도구 중에 PAExec라는 게 있습니다. 이 툴이 갑자기 발동되더군요. 그것도 짧은 주기로 반복해서 말이죠. PAexec 자체는 정상 도구라 수상할 게 없지만, 이렇게 자잘하게 발생하기 시작하면 의심이 될 수밖에 없습니다. 그리고 PAexec가 돌리는 프로그램의 이름이 player.exe였습니다.”

관찰을 지속했더니, player.exe는 리플렉티브 DLL 로딩(reflective DLL loading)이라는 기술을 사용하기 시작했다. “리플렉티브 DLL 로딩은 원격에서 DLL 라이브러리를 프로세스로 주입시키는 기술 중 하나입니다. 윈도우 로더를 사용할 필요가 없어 하드드라이브를 거치지 않게 되죠. 원격에서 누군가가 네트워크에 접근하고 있다는 게 분명해졌습니다.”

분석을 이어갔다. PAExec가 권한을 상승시키고 시스템 모드에서 암호화폐 채굴 코드를 실행시키고 있다는 걸 알게 됐다. 암호화폐 기능은, 공격자들이 프로세스의 권한을 상승시켰기 때문에 워크스테이션의 자원을 소모하는 그 어떤 애플리케이션보다 우선시 되고 있었다. 거기다가 리플렉티브 DLL 로딩 기술을 사용했기 때문에 암호화폐 채굴이 메모리로부터 실행됐다. “하드드라이브의 파일을 기반으로 한 일반적인 백신 프로그램으로는 잡을 수가 없습니다.”

공격의 규모를 파악했더니 공항 내에 있는 컴퓨터 절반이 당한 채였다. 꽤나 충격적이었다. “알고 보니 유럽 거의 모든 공항이 비슷한 상태더군요. 광범위한 공격을 펼칠 수 있는, 자원도 풍부하고 수준이 높은 공격자가 여기에 연루되어 있다는 걸 짐작할 수 있습니다.” 동시에 공항은 오래된 시설이기도 하기 때문에 업데이트 되지 않은 취약한 소프트웨어들도 꽤나 있는 곳이기도 하다. “공항은 공격자들의 높은 관심도에 비해, 보안이 상대적으로 강력하지 않은 곳입니다.”

그러면서 브라운은 공항의 일반적인 사이버 보안 상태에 대해 다음과 같이 지적했다.
1) 공항은 예전부터 물리 보안에 보다 더 특화되어 있는 장소였다.
2) 오래된 시설이 많기 때문에 오래된 소프트웨어도 꽤나 많이 보유하고 있다.
3) 티케팅 시스템이나 외부 인력을 통한 유지 관리 등 다량의 서드파티 서비스가 존재한다.
4) IT 기술로 운영되는 OT 시스템이 곳곳에 배치되어 있다. 즉, IT와 OT가 융합된 장소라는 것이다.

브라운은 4번이 가장 큰 문제라고 주장한다. “공격자가 공항의 IT 네트워크에 침투하는 데 성공했다고 칩시다. 그러면 IT 시스템들만 문제가 생기는 게 아니에요. OT에까지 올라탈 수 있다는 겁니다. 물리적인 영역에까지 피해를 줄 수 있습니다. 수하물을 엉뚱한 곳으로 보낸다거나, 비행기의 연료를 비정상적으로 혼합한다거나 하는 식으로 말이죠. 공항은 IT와 OT의 망분리를 보다 온전하게 해낼 필요가 있습니다.”

사이버비트가 플레이어즈를 유럽 거의 모든 공항에서 발견했을 때는 이미 공격으로부터 상당히 시간이 지난 뒤였다. 따라서 최초의 침투 방법과 경로를 알아내는 건 불가능에 가까웠다. 또한 공격자의 신원에 대한 힌트가 될 수 있는 C&C 활동 흔적도 찾아낼 수 없었다. “그렇기에 이런 보고서를 내는 겁니다. 공항을 운영하는 조직들에 비상 상태를 선포하려고 말이죠. 지금 당신의 공항에서도 누군가 암호화폐를 열심히 채굴할지도 몰라요.”

브라운은 “공항 운영에 큰 차질을 빚지 않지만, 그렇다고 피해가 누적되지 않는 건 아니”라며 “암호화폐 공격도 최선을 다해 막아야 한다”고 촉구했다. 그러면서 “이번 사건을 통해 특히 위험하게 느껴진 건 IT와 OT가 제대로 분리되어 있지 않다는 점”이라고 덧붙이기도 했다. “지금은 암호화폐 채굴로 그치겠지만, 다음에는 비행기 추락이 될 수도 있습니다.”

3줄 요약
1. 유럽 주요 공항 내 컴퓨터 시스템들 절반에 암호화폐 채굴 코드 설치됨.
2. 그나마 암호화폐 채굴 코드라 다행. OT로까지 이어지는 공격이었다면?
3. 공항은 받는 관심에 비해 사이버 보안이 약한 편.

[국제부 문가용 기자(globoan@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

  •  
  • 0
  • 페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기


  •  SNS에서도 보안뉴스를 받아보세요!! 
모니터랩 파워비즈 6개월 2020년6월22~12월 22일 까지넷앤드 파워비즈 진행 2020년1월8일 시작~2021년 1월8일까지위즈디엔에스 2018파워비즈배너 시작 11월6일 20181105-20200131
설문조사
코로나19 사태로 인해 화상회의, 원격교육 등을 위한 협업 솔루션이 부상하고 있습니다. 현재 귀사에서 사용하고 있는 협업 솔루션은 무엇인가요?
마이크로소프트의 팀즈(Teams)
시스코시스템즈의 웹엑스(Webex)
구글의 행아웃 미트(Meet)
줌인터내셔녈의 줌(Zoom)
슬랙의 슬랙(Slack)
NHN의 두레이(Dooray)
이스트소프트의 팀업(TeamUP)
토스랩의 잔디(JANDI)
기타(댓글로)