Home > 전체기사
2년 전 어베스트 시클리너 사건의 악몽, 재현되는 듯 했으나
  |  입력 : 2019-10-22 17:50
페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기
업데이트 서버에 침투한 공격자들, 정식 업데이트 파일 감염시켜 유포
최근 9월에도 비슷한 시도 있어...다행히 초기에 발견해 무력화시키는 데 성공


[보안뉴스 문가용 기자] 보안 업체 어베스트(Avast)이 유틸리티 제품인 시클리너(CCleaner)의 공급망을 사이버 정찰 단체가 침해해 시클리너 사용자 기업들에 침투한 사건이 2년 전에 일어났었다. 최근 어베스트는 비슷한 사건이 한 번 더 발생했다고 발표했다.

[이미지 = iclickart]


어베스트가 공격의 흔적을 발견한 건 지난 9월 23일. 수상한 행위가 네트워크 내에서 발생했고, 이를 보안 팀이 탐지했다. 공격자들은 침해된 VPN 크리덴셜들을 통해 접근에 성공한 것으로 보였다. 여기에 연루된 계정들은 이중 인증이 적용되지 않았을 정도로 오래된 것들이라고 한다. “전부 두 개의 오래된 계정을 침해하는 데 성공한 공격자들은, 이를 통해 내부 망으로 들어왔다”고 어베스트는 발표했다.

다행히 공격은 초기에 막혔다. 어베스트의 CISO인 자야 발루(Jaya Baloo)는 “최악의 시나리오는 2년 전과 같은 일이 다시 한 번 발생하는 것”이었다고 설명한다. “즉 코드 서명 키를 획득하고, 그것을 활용해 공식 업데이트로 위장한 멀웨어를 고객사에 배포하는 것이죠. 저희도 조사 중에 이 점을 제일 먼저 확인했습니다만, 다행히 그러한 단계까지 공격이 진행되지는 않았습니다. 저희는 지난 6개월 동안 배포된 모든 솔루션과 업데이트들을 하나하나 검사했습니다.”

2017년 7월에 발생한 이른바 시클리너 공급망 공격 사건은 어베스트 측에는 악몽처럼 남아있다. 당시 공격자들은 시클리너의 원 개발사인 피리폼(Piriform)의 네트워크에 침투한 상태였고, 어베스트나 피리폼은 이 사실을 전혀 모른 채 M&A를 진행했다. 어베스트는 시클리너의 공식 사이트를 통해 업데이트를 227만 사용자에게 배포했는데, 공격자들이 이미 감염시켜 놓은 버전이었다. 여기에는 MS, 구글, 소니, 시스코, 아카마이와 같은 기업들이 포함되어 있었다. 공격자는 이런 유명 IT 기업들만을 노리고 두 번째 공격을 표적형으로 실시했었다.

어베스트는 당시 공격자는 굉장히 높은 공격 기술력을 가지고 있는 자로, 공격 행위와 흔적을 들키지 않도록 고도의 실력을 발휘했다고 설명한다. “최근 공격을 시도한 자와 지난 공격자가 같은 인물 혹은 단체인지는 확실히 알지 못합니다. 이들의 흔적 지우기 실력이나 극도의 조심성을 봤을 때 영원히 알지 못할 가능성이 큽니다. 그래서 저희는 내부적으로 이번 공격 시도자체를 아비스(Abiss)라고 부르고 있습니다.”

어베스트는 9월 23일 최초로 수상한 점을 발견한 이후 공격자가 활용한 것으로 보이는 두 번째 사용자 계정을 찾아내는 데 성공했다고 한다. 이 발견을 바탕으로 수상한 활동의 역사를 추적하다보니 공격자가 최초로 침투를 시도한 날짜가 5월 14임을 알 수 있었다고 한다. “공격자는 자신들이 사용한 계정을 통해 권한을 상승시키려는 시도도 했습니다. 이를 통해 액티브 디렉토리(Active Directory)를 복제하는 데 성공하기도 했고요. 추가로 크리덴셜들을 더 확보하기 위함이었다고 봅니다. 하지만 그 이상 나아가지는 않았어요.”

발루는 진행하던 모든 일을 중단하고 이 사건을 조사하는 데 몰두했다고 한다. “사실 CISO로서 입사한 지 얼마 되지 않았던 시기였습니다. 아니, 어베스트 측과 계약만 해놓고 전 직장에서 퇴사도 하지 않은 시점에 일이 터졌어요. 애매한 입장이었지만 이 사건을 조사하는 게 가장 중요한 일임에는 틀림이 없었기에 합류 날짜를 앞당겼습니다.”

어베스트는 체코의 정부 첩보 기관과 수사를 함께 진행했다. 뿐만 아니라 사건 대응 전문 업체와 포렌식 전문 팀도 외부에서 합류했다. “그만큼 저희에게는 경악스러운 일이었습니다. 시클리너 사건이니 말이죠. 자라 보고 놀란 가슴, 솥뚜껑 보고 놀란 것과 같은 반응이었습니다. 하지만 그렇게 하는 게 맞는 것이라고 생각합니다. 살살 대응해서 피해를 키우는 것보다 훨씬 나은 선택이죠.”

다행히 첫 번째 사건을 통해 배운 것이 적잖기 때문에 공격을 초기에 차단할 수 있었던 것 같다고 어베스트 측은 말한다. “회사가 수집하는 데이터가 어떤 것이며, 어떤 식으로 다루고 처리하는지 잘 알게 되었습니다. 그에 대한 분석력도 늘어났고요. 그래서 초기에 수상한 점이 탐지되었을 때 오탐으로 처리하지 않을 수 있었던 것이죠.”

‘데이터 홍수의 시대’에서 노이즈와 진짜 데이터를 구분하는 건 대단히 어려운 일이다. “하지만 나쁜 놈과 그렇지 않은 것을 가려내야만 하는 보안 기업들에 있어 이는 아무리 어려워도 해내야 하는 사명과 같은 것입니다. 어베스트는 2년 전 사건으로 이 부분의 역량이 크게 확대됐고, 그 결과 이번에는 초동 조치 선에서 사건을 마무리 지을 수 있었던 것입니다.”

발루는 그 외에도 공격이 들어올 것을 대비한 망분리 역시 중요한 보안 전략이라고 꼽았다. “최근 해커들은 정상 계정을 통해 들어오는 일이 많습니다. 하지만 망분리가 잘 되어 있고, 계정 권한 관리가 효율적으로 이뤄져 있다면 이 역시도 큰 힘을 발휘하지 못합니다. 이번 아비스 공격에서 해커들은 계정을 훔치고도 횡적으로 움직이는 데 애를 먹은 것으로 보입니다. 이런 경험이 고객사의 보안을 강화하는 데 큰 힘이 될 것입니다.”

3줄 요약
1. 2년 전 어베스트의 시클리너 솔루션을 통한 공급망 공격 발생.
2. 최근 9월에도 비슷한 공격 시도 일어남. 다행히 초기에 차단.
3. 어베스트는 “지난 사건으로 얻은 교훈이 이번에 증명됐다”고 정리.

[국제부 문가용 기자(globoan@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

  •  
  • 0
  • 페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기


  •  SNS에서도 보안뉴스를 받아보세요!! 
넷앤드 파워비즈 진행 2020년1월8일 시작~2021년 1월8일까지위즈디엔에스 2018파워비즈배너 시작 11월6일 20181105-20200131
설문조사
코로나19 사태로 인해 화상회의, 원격교육 등을 위한 협업 솔루션이 부상하고 있습니다. 현재 귀사에서 사용하고 있는 협업 솔루션은 무엇인가요?
마이크로소프트의 팀즈(Teams)
시스코시스템즈의 웹엑스(Webex)
구글의 행아웃 미트(Meet)
줌인터내셔녈의 줌(Zoom)
슬랙의 슬랙(Slack)
NHN의 두레이(Dooray)
이스트소프트의 팀업(TeamUP)
토스랩의 잔디(JANDI)
기타(댓글로)