아직 정체가 밝혀지지 않은 공격자들이 비밀번호 관리 프로그램인 패스워드스테이트의 업데이트 프로세스에 개입해 악성 파일을 전파했다. 다행히 패스워드스테이트가 솔라윈즈만큼 널리 사용되는 프로그램이 아니라서 피해가 그리 크지는 않을 것으로 보이지만, 바야흐로 대 공급망 공격의 시대가 열렸다는 건 부정할 수 없어 보인다.
[보안뉴스 문가용 기자] 호주의 소프트웨어 개발사인 클릭스튜디오스(Click Studios)가 최근 고객들에게 긴급 메일을 발송했다. 자사가 개발한 비밀번호 관리 프로그램인 패스워드스테이트(PasswordState)의 업데이트가 잘못 진행됐다는 내용이다. 그러므로 프로그램 내 저장된 모든 비밀번호를 변경하는 것이 안전하다고 설명하기도 한다.

업데이트가 잘못 진행되었다는 건, 지난 솔라윈즈(SolarWinds) 사태와 마찬가지로 누군가 업데이트 파일을 미리 감염시켜두고, 이것이 있는 그대로 고객들에게 배포되어 설치되었다는 뜻이다. 클릭스튜디오스 측은 “공격자들이 이를 통해 비밀번호 관리자 프로그램 내에 저장된 비밀번호에 접근할 가능성이 존재한다”고 경고했다.
클릭스튜디오스에 의하면 “공격자들은 고급 공격 기법을 사용해 소프트웨어 업데이트 메커니즘을 침해했으며, 이를 통해 고객들의 컴퓨터에 멀웨어를 드롭시키는 데 성공했다”고 한다. 미국 동부 시간을 기준으로 4월 20일 4:33PM과 4월 21일 7PM 사이에 업데이트를 실시한 고객들은 감염 가능성이 높다고 한다. 한국의 경우라면 4월 21와 4월 22일 사이가 위험한 시간대다.
아직까지 공격의 배후에 누가 있는지는 확실하지 않다. 또한 공격자들이 어떤 식으로 업데이트 과정에 침투하여 파일을 손상시켰는지도 정확히 밝혀지지 않고 있다. 클릭스튜디오스 측은 현재도 조사가 진행 중이라고 하며 알아내는 대로 공개하겠다고 발표했다. 그러면서 “아직까지 조사된 바로는 이 피해에 노출된 고객들의 수는 매우 적은 것으로 보인다”고 덧붙였다.
최근 많은 기업들에서 비밀번호 관리 프로그램을 도입하고 있다. 요 몇 년 동안 정상 크리덴셜을 훔치는 공격이 끊임없이 이어졌고, 그러면서 마치 정상적인 임직원들처럼 로그인 해서 악성 행위를 저지르는 공격이 유행하고 있기 때문이다. 비밀번호 관리의 중요성을 보안 교육을 통해 강조하지만 잘 지켜지지 않고 있는 것도 사실이다. 비밀번호 관리 프로그램은 ‘비밀번호 관리’에 있어서 인간의 기억에 대한 의존도를 크게 낮춰주고 있어 각광을 받고 있다.
패스워드스테이트도 최근 기업들 사이에서 인기를 높여 가는 비밀번호 프로그램 중 하나로, 전 세계 약 2만 9천여 조직들을 고객으로 두고 있다. 포춘 500대 기업, 정부 기관, 금융 기관, 국방 산업 내 단체 등이 여기에 포함되어 있다고 한다. 보안과 IT 전문가들 중에서도 약 37만 명이 패스워드스테이트를 사용하는 것으로 알려져 있다.
클릭스튜디오스 측은 경고 이메일만이 아니라 핫픽스도 공개했다. 악성 업데이트를 설치한 것으로 의심되는 사용자라면 이 핫픽스를 실행시켜 멀웨어를 제거하고 안전한 업데이트를 적용할 수 있다고 한다.
또한 클릭스튜디오스 측은 “적어도 외부 망과 연결된 시스템들인 방화벽과 VPN 등과 관련된 크리덴셜을 전부 새로 설정하는 것이 안전하다”고 안내하기도 했다. 하지만 “내부 시스템인 스토리지와 로컬 네트워크 장비 등을 재설정하는 것도 적극 권장된다”고 덧붙엿다.
3줄 요약
1. 비밀번호 관리 프로그램인 ‘패스워드스테이트’ 업데이트가 감염됨.
2. 일부 고객들이 잘못된 업데이트를 설치한 것으로 보임.
3. 공격자의 정체와 공격 방법은 아직 조사 중.
[국제부 문가용 기자(globoan@boannews.com)]
[보안뉴스 문가용 기자] 호주의 소프트웨어 개발사인 클릭스튜디오스(Click Studios)가 최근 고객들에게 긴급 메일을 발송했다. 자사가 개발한 비밀번호 관리 프로그램인 패스워드스테이트(PasswordState)의 업데이트가 잘못 진행됐다는 내용이다. 그러므로 프로그램 내 저장된 모든 비밀번호를 변경하는 것이 안전하다고 설명하기도 한다.

[이미지 = utoimage]
업데이트가 잘못 진행되었다는 건, 지난 솔라윈즈(SolarWinds) 사태와 마찬가지로 누군가 업데이트 파일을 미리 감염시켜두고, 이것이 있는 그대로 고객들에게 배포되어 설치되었다는 뜻이다. 클릭스튜디오스 측은 “공격자들이 이를 통해 비밀번호 관리자 프로그램 내에 저장된 비밀번호에 접근할 가능성이 존재한다”고 경고했다.
클릭스튜디오스에 의하면 “공격자들은 고급 공격 기법을 사용해 소프트웨어 업데이트 메커니즘을 침해했으며, 이를 통해 고객들의 컴퓨터에 멀웨어를 드롭시키는 데 성공했다”고 한다. 미국 동부 시간을 기준으로 4월 20일 4:33PM과 4월 21일 7PM 사이에 업데이트를 실시한 고객들은 감염 가능성이 높다고 한다. 한국의 경우라면 4월 21와 4월 22일 사이가 위험한 시간대다.
아직까지 공격의 배후에 누가 있는지는 확실하지 않다. 또한 공격자들이 어떤 식으로 업데이트 과정에 침투하여 파일을 손상시켰는지도 정확히 밝혀지지 않고 있다. 클릭스튜디오스 측은 현재도 조사가 진행 중이라고 하며 알아내는 대로 공개하겠다고 발표했다. 그러면서 “아직까지 조사된 바로는 이 피해에 노출된 고객들의 수는 매우 적은 것으로 보인다”고 덧붙였다.
최근 많은 기업들에서 비밀번호 관리 프로그램을 도입하고 있다. 요 몇 년 동안 정상 크리덴셜을 훔치는 공격이 끊임없이 이어졌고, 그러면서 마치 정상적인 임직원들처럼 로그인 해서 악성 행위를 저지르는 공격이 유행하고 있기 때문이다. 비밀번호 관리의 중요성을 보안 교육을 통해 강조하지만 잘 지켜지지 않고 있는 것도 사실이다. 비밀번호 관리 프로그램은 ‘비밀번호 관리’에 있어서 인간의 기억에 대한 의존도를 크게 낮춰주고 있어 각광을 받고 있다.
패스워드스테이트도 최근 기업들 사이에서 인기를 높여 가는 비밀번호 프로그램 중 하나로, 전 세계 약 2만 9천여 조직들을 고객으로 두고 있다. 포춘 500대 기업, 정부 기관, 금융 기관, 국방 산업 내 단체 등이 여기에 포함되어 있다고 한다. 보안과 IT 전문가들 중에서도 약 37만 명이 패스워드스테이트를 사용하는 것으로 알려져 있다.
클릭스튜디오스 측은 경고 이메일만이 아니라 핫픽스도 공개했다. 악성 업데이트를 설치한 것으로 의심되는 사용자라면 이 핫픽스를 실행시켜 멀웨어를 제거하고 안전한 업데이트를 적용할 수 있다고 한다.
또한 클릭스튜디오스 측은 “적어도 외부 망과 연결된 시스템들인 방화벽과 VPN 등과 관련된 크리덴셜을 전부 새로 설정하는 것이 안전하다”고 안내하기도 했다. 하지만 “내부 시스템인 스토리지와 로컬 네트워크 장비 등을 재설정하는 것도 적극 권장된다”고 덧붙엿다.
3줄 요약
1. 비밀번호 관리 프로그램인 ‘패스워드스테이트’ 업데이트가 감염됨.
2. 일부 고객들이 잘못된 업데이트를 설치한 것으로 보임.
3. 공격자의 정체와 공격 방법은 아직 조사 중.
[국제부 문가용 기자(globoan@boannews.com)]
<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>