베트남이 전 세계 1위...러시아, 인도, 중국이 뒤를 이어
최종 페이로드는 암호화폐 채굴 코드가 가장 많아...백도어가 2위
[보안뉴스 문가용 기자] 마이크로소프트 SQL 서버를 활용한 공격에 가장 많이 노출된 국가가 베트남이라는 연구 결과가 보안 업체 카스퍼스키(Kaspersky)로부터 나왔다. 마이크로소프트의 SQL 서버는 전 세계적으로 사용되는 데이터베이스 관리 요소로, 세계 곳곳에서 사용되고 있지만 보호는 잘 되어 있지 않다는 점 때문에 공격자들이 좋아하는 표적이다.

마이크로소프트 SQL 서버를 공격하는 방식 중 가장 흔한 건 악성 작업을 통한 원격 공격이다. 이미 공격자들 사이에서는 꽤나 오래전부터 사용되어 왔고, 지금도 인기가 높은 방법이다. 그렇게까지 강력하지 않은 관리자 비밀번호를 통해 워크스테이션에 접근하는 데 주로 사용된다.
카스퍼스키의 발표에 의하면 베트남은 현재 악성 작업 공격을 가장 많이 받고 있는 나라다. 세계에서 발생하는 SQL 서버 대상 악성 작업 공격의 16%를 베트남 혼자서 받아내고 있다고 한다. 그 다음은 12%의 러시아, 7%의 인도, 6%의 중국, 5%의 터키와 브라질이 뒤를 이었다.
“마이크로소프트 SQL 서버를 겨냥한 공격은 대단위로 나타나는 게 일반적이며, 따라서 특정한 표적이 정해지지 않은 것이 대부분입니다. 공격자들은 SQL 서버 공격을 통해 서브 네트워크를 스캔함으로써 강력하지 않은 비밀번호가 설정된 서버를 찾아내려고 합니다.” 카스퍼스키의 설명이다.
그러한 서버를 찾아낸 이후 공격자들은 여러 비밀번호를 대입해보는 브루트포스 공격을 감행한다. 사용자 계정 토큰을 통한 접근 시도도 곧잘 이뤄지는 편이다.
그 다음으로는 서버의 환경설정 상태를 조작한다. 조작의 목적은 명령행에 접근하는 것이다. 공격을 당한 시스템에서 SQL 서버를 위한 작업(job)들을 사용함으로써 멀웨어가 안전하게 활동할 수 있도록 만들기 위해서다.
여기서 작업(job)이란, SQL 서버 에이전트가 실행하는 여러 가지 명령의 시퀀스를 의미하며, 따라서 다양한 종류의 행동을 포함한다. 이 행동들을 남용함으로써 코드 실행 등의 악성 공격을 할 수 있게 된다.
“예를 들면 정상적인 ftp.exe라는 명령을 사용해 멀웨어를 다운로드 하는 작업을 시작할 수 있습니다. 자바스크립트를 사용해 원격 자원에서 악성 코드를 가져올 수도 있고, 가져온 코드를 시스템에 작성할 수도 있고, 실행할 수도 있게 됩니다.”
이번 베트남에서 주로 발견된 SQL 서버 공격용 악성 작업들을 분석했을 때, 최종 페이로드는 주로 암호화폐 채굴 코드임이 밝혀졌다. 그 다음으로는 원격 접근 백도어가 많았다. 비밀번호 탈취와 권한 상승을 일으키는 멀웨어들이 그 뒤를 이어갔다.
카스퍼스키는 “최종 페이로드는 공격자들의 진정한 동기와 밀접한 연관이 있다”며 “최근 아시아를 겨냥한 SQL 서버 공격이 급증하고 있는데, 대부분 암호화폐를 채굴하고자 하는 자들의 소행인 것으로 보인다”고 분석했다.
이런 종류의 공격으로부터 안전하려면 “관리자가 SQL 서버 계정들에 강력한 비밀번호를 적용하고, 브루트포스 공격이 불가능하도록 환경을 설정해야 한다”고 카스퍼스키는 권장한다. 또한 에이전트 SQL 서버(Agent SQL Server)를 확인해 외부의 작업이 진행되고 있지 않은지, 그렇다면 어떤 작업이 진행 중인지 확인하는 것도 좋은 생각이라고 덧붙였다.
3줄 요약
1. 마이크로소프트 SQL 서버에 대한 공략, 최근 아시아 지역에서 많이 발생함.
2. 현재는 베트남이 1위, 러시아가 2위. 주로 암호화폐를 채굴하고자 하는 자들의 소행.
3. SQL 서버 관리자 계정의 암호를 강력하게 설정하고 브루트포스 공격 못하게 해야 함.
[국제부 문가용 기자(globoan@boannews.com)]
최종 페이로드는 암호화폐 채굴 코드가 가장 많아...백도어가 2위
[보안뉴스 문가용 기자] 마이크로소프트 SQL 서버를 활용한 공격에 가장 많이 노출된 국가가 베트남이라는 연구 결과가 보안 업체 카스퍼스키(Kaspersky)로부터 나왔다. 마이크로소프트의 SQL 서버는 전 세계적으로 사용되는 데이터베이스 관리 요소로, 세계 곳곳에서 사용되고 있지만 보호는 잘 되어 있지 않다는 점 때문에 공격자들이 좋아하는 표적이다.

[이미지 = iclickart]
마이크로소프트 SQL 서버를 공격하는 방식 중 가장 흔한 건 악성 작업을 통한 원격 공격이다. 이미 공격자들 사이에서는 꽤나 오래전부터 사용되어 왔고, 지금도 인기가 높은 방법이다. 그렇게까지 강력하지 않은 관리자 비밀번호를 통해 워크스테이션에 접근하는 데 주로 사용된다.
카스퍼스키의 발표에 의하면 베트남은 현재 악성 작업 공격을 가장 많이 받고 있는 나라다. 세계에서 발생하는 SQL 서버 대상 악성 작업 공격의 16%를 베트남 혼자서 받아내고 있다고 한다. 그 다음은 12%의 러시아, 7%의 인도, 6%의 중국, 5%의 터키와 브라질이 뒤를 이었다.
“마이크로소프트 SQL 서버를 겨냥한 공격은 대단위로 나타나는 게 일반적이며, 따라서 특정한 표적이 정해지지 않은 것이 대부분입니다. 공격자들은 SQL 서버 공격을 통해 서브 네트워크를 스캔함으로써 강력하지 않은 비밀번호가 설정된 서버를 찾아내려고 합니다.” 카스퍼스키의 설명이다.
그러한 서버를 찾아낸 이후 공격자들은 여러 비밀번호를 대입해보는 브루트포스 공격을 감행한다. 사용자 계정 토큰을 통한 접근 시도도 곧잘 이뤄지는 편이다.
그 다음으로는 서버의 환경설정 상태를 조작한다. 조작의 목적은 명령행에 접근하는 것이다. 공격을 당한 시스템에서 SQL 서버를 위한 작업(job)들을 사용함으로써 멀웨어가 안전하게 활동할 수 있도록 만들기 위해서다.
여기서 작업(job)이란, SQL 서버 에이전트가 실행하는 여러 가지 명령의 시퀀스를 의미하며, 따라서 다양한 종류의 행동을 포함한다. 이 행동들을 남용함으로써 코드 실행 등의 악성 공격을 할 수 있게 된다.
“예를 들면 정상적인 ftp.exe라는 명령을 사용해 멀웨어를 다운로드 하는 작업을 시작할 수 있습니다. 자바스크립트를 사용해 원격 자원에서 악성 코드를 가져올 수도 있고, 가져온 코드를 시스템에 작성할 수도 있고, 실행할 수도 있게 됩니다.”
이번 베트남에서 주로 발견된 SQL 서버 공격용 악성 작업들을 분석했을 때, 최종 페이로드는 주로 암호화폐 채굴 코드임이 밝혀졌다. 그 다음으로는 원격 접근 백도어가 많았다. 비밀번호 탈취와 권한 상승을 일으키는 멀웨어들이 그 뒤를 이어갔다.
카스퍼스키는 “최종 페이로드는 공격자들의 진정한 동기와 밀접한 연관이 있다”며 “최근 아시아를 겨냥한 SQL 서버 공격이 급증하고 있는데, 대부분 암호화폐를 채굴하고자 하는 자들의 소행인 것으로 보인다”고 분석했다.
이런 종류의 공격으로부터 안전하려면 “관리자가 SQL 서버 계정들에 강력한 비밀번호를 적용하고, 브루트포스 공격이 불가능하도록 환경을 설정해야 한다”고 카스퍼스키는 권장한다. 또한 에이전트 SQL 서버(Agent SQL Server)를 확인해 외부의 작업이 진행되고 있지 않은지, 그렇다면 어떤 작업이 진행 중인지 확인하는 것도 좋은 생각이라고 덧붙였다.
3줄 요약
1. 마이크로소프트 SQL 서버에 대한 공략, 최근 아시아 지역에서 많이 발생함.
2. 현재는 베트남이 1위, 러시아가 2위. 주로 암호화폐를 채굴하고자 하는 자들의 소행.
3. SQL 서버 관리자 계정의 암호를 강력하게 설정하고 브루트포스 공격 못하게 해야 함.
[국제부 문가용 기자(globoan@boannews.com)]
<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>