> 뉴스 > 뉴스 > 보안
  • 트위터
  • 페이스북
  • 구플러스
  • 네이버밴드
  • 카카오스토리
     
ICS 보안 경고…더 강력해진 트리톤 공격 등장했다
파이어아이, 사우디 화학공장 노리는 트리톤 추가 증거 발표…다양한 탐지 우회 기법 사용해 지능적으로 공격
     관련기사
  사회기반시설 보안 ‘빨간불’…전문 보안 기술로 대비한다
  쿤텍 “공격자 속여 ICS·IoT 보호한다”
  “위험한 익스플로잇 33%, IP 카메라 타깃”
  “정보보안, 데이터 사이언티스트가 필요하다”
  5G 시대 개막…융복합 서비스 공급망 공격 ‘위험’
  불 붙은 OT 보안…치열한 경쟁 시작했다
2019년 04월 18일 09:13:57 김선애 기자 iyamm@datanet.co.kr

사회 혼란을 야기하는 사회기반시설 해킹이 갈수록 진화하고 있다. 이들은 IT 시스템에 침투한 후 정상 사용자 계정을 이용하고, 정상 파일명, 정상 업무 프로세스로 위장해 내부망으로 이동한다. 보안 탐지 기술을 우회하기 위해 공격 증거를 삭제하며, 관리자가 근무하지 않는 업무 외 시간을 이용해 공격을 진행한다.

그 대표적인 공격 사례로 파이어아이는 트리톤(Triton) 공격의 최근 공격 형태를 분석한 보고서를 발표했다. 트리톤은 2017년 사우디아라비아 화학공장 등 중동지역의 주요 사회시설을 공격한 것으로, 파이어아이는 지난해 이 공격에 러시아가 배후에 있을 가능성을 제기한 바 있다.

2017년 당시 많은 보안업계가 트리톤에 대한 분석 보고서를 발표한 바 있으며, 중요 기반 시설의 산업 안전 시스템을 조작해 가동을 중단시키기 위해 시도했다고 밝혔다. 파이어아이는 모스크바에 소재한 러시아 정부 소유 기술 연구 기관과 연계돼 있을 가능성이 있는 증거를 공개한 바 있다.

트리톤 공격의 모든 프로세스가 밝혀진 것은 아니며, 침입 주기 및 산업 공정에 영향을 미칠 수 있을 만큼 깊이 침투할 수 있었는지 등은 아직 알려지지 않았다. 다만 트리톤 프레임워크는 침입 작업을 수행하는 맞춤 툴을 제작할 수 있는 사람이 직접 구축해 배치한 것으로 파악된다.

다만 파이어아이는 공격자들은 맞춤형과 일반 침입 툴을 다양하게 활용할 수 있는 능력을 가졌으며, 공격 주기 내내 수십 개의 맞춤형·일반 공격 툴을 활용해 타깃 목표로 삼은 IT와 OT 네트워크에 대한 접근을 확보하고 유지했다는 사실을 밝혀냈다.

   

▲트리톤 아키텍처와 공격 시나리오

IT 망에 공격 기반 마련한 후 OT 망으로 이동

트리톤 공격자는 기업 전산망에 침투해 공격 발판을 마련했으며, OT 네트워크에 대한 접근 확보에 집중했다. 키 로거, 스크린샷 그래버, 파일 브라우징, 대량 데이터 유출 등과 같이 산업 스파이 행위와 흔히 연관되는 활동은 보이지 않았다. 사용된 공격 툴 중 대부분은 목표 환경에서 네트워크 정찰, 내부망 이동, 접근 유지 등에 집중했다.

공격자들은 침입 활동을 숨기고 종적을 감추며, 사용된 툴과 활동에 대한 포렌식 조사를 저지하기 위한 여러 방법을 사용했다. 최초 침입 후 지속적으로 정상 사용자 계정을 탈취해 내부망으로 이동했으며, 정상 파일로 보이도록 마이크로소프트 업데이트 파일명을 따 KB77846376.exe로 바꾸는 등 파일명 변경을 시도했다.

정상 관리자 활동을 모방하기 위해 표준 툴을 일상적으로 사용했으며, 특히 RDP와 PsExec/WinRM에서 높은 사용 빈도를 보였다. 아웃룩 익스체인지 서버에 웹쉘을 이식하면서 기존의 정상 flogon.js 파일과 logoff.aspx 파일을 변경

암호화된 SSH 기반 터널을 이용해 공격 툴을 전달하고 명령·프로그램을 원격에서 실행했다. 다수 스테이징 폴더를 사용하고 정상 사용자나 프로세스에서 사용 빈도가 낮은 디렉토리를 이용한다. 더불어 설치된 공격 툴과 실행 로그, 데이터 유출 과정에 사용된 파일, 기타 파일은 정기적으로 삭제했다.

멀웨어를 디스크에서 삭제된 후에도 잔존하는 아티팩트(ShimCache, WMI 최근 사용한 앱 등)를 통해 흔적을 확인할 가능성을 염두하여 멀웨어의 목적을 파악할 수 없도록 스테이징 폴더에 있는 툴의 파일명을 변경했다. 타임스톰핑(Timestomping)으로 공격 툴의 $STANDARD_INFORMATION 속성을 변경했다.

공격 활동 전략적으로 제한하며 보안 탐지 우회

공격 표적이 된 SIS 컨트롤러에 대한 접근이 확보되자 공격자들은 성공적 침입을 위해 트리톤을 배치했고, 트리톤 배치를 시도하는 동안에는 접근 상태를 유지하는 데 집중한 것으로 판단된다. 특히 발각 위험성을 줄이기 위해 활동을 전략적으로 제한하기도 했다.

공격자들은 분산제어시스템(DCS)에 침투하여 공격 토대를 마련했으나 그 접근 경로를 이용한 플랜트 작업 파악, 민감 정보 유출, DCS 컨트롤러 변경, 프로세스 조작 등은 시도하지 않았다. 다음으로 SIS 엔지니어링 워크스테이션에 대한 접근을 확보했으며, 이 시점부터 트리톤의 공격 프레임워크를 통해 백도어 페이로드 전달하고 개선하는데 집중했다.

상대적으로 위험도가 높은 활동을 수행하는 동안 발각될 가능성을 줄이기 위해 목표 컨트롤러와의 상호 작용을 근무 외 시간에 시행했다. 컨트롤러 조작으로 인해 경보가 발생해도 이에 대응할 수 있는 현장 근무 인력이 없었기 때문에 ‘관리자의 방해’ 없이 공격을 진행할 수 있었다. 또한 공격 파일을 일반 파일로 인식시키기 위해 슈나이더 일렉트릭 애플리케이션의 이름을 따서 trilog.exe로 변경했다.

“ICS, 다수의 공격 활동 이어지고 있을 것”

트리톤은 2014년부터 활동을 시작한 것으로 보이며, 공격자들이 사용한 툴의 상당수가 최초 피해 발생 수년 전부터 활동을 개시했다. 그러나 이번 해킹 그룹이 사용한 툴 중 어느 것도 이전에 접한 적이 없다. 해당 공격자들이 보안 운영에 보인 관심도를 감안하면 이미 침투했었거나 아직 침투해 있는 다른 표적이 있을 수 있다.

다수 정교화된 산업 제어 시스템(ICS) 공격의 경우, 윈도우, 리눅스 및 기존에 사용하는 기타 IT시스템 (IT 또는 OT 네트워크)을 전달 경로로 활용해 궁극적인 공격 대상에 침투했다. 일부는 컴퓨터를 이용하여 접근을 확보했다. 목표한 PLC(예: 스턱스넷)에 대한 접근 확보, 인터넷과 연결된 인간-기계 인터페이스(HMI)와의 직접 상호 작용(예: 블랙에너지), 원격 단말 장치 조작을 위한 엔지니어링 스테이션에 대한 원거리 접근 확보(예: 인더스트로이어), SIS PLC 감염(예: 트리톤) 등을 예시로 들 수 있다.

파이어아이 보고서는 “최근 보안 업계는 ICS 멀웨어에 대해 집중적으로 조사하고 있다. ICS 멀웨어는 새롭게 등장하기도 했고, 멀웨어가 활동 중인 상태로 발견된 사례가 매우 희박하기 때문이다. 실제 상황에서 사이버 공격 방어 담당자와 사고 대응 담당자가 ICS 집중적인 침입 사건을 파악하거나 막고자 할 때는 자사의 통로(conduit) 시스템에 더 많은 주의를 기울여야 한다”고 조언했다.

이어 “파이어아이는 트리톤 공격자의 활동 및 역량에 대한 보안 업계의 인식을 제고하고자 해당 그룹의 TTP와 맞춤형 툴 제작에 대한 정보를 지속적으로 공유해 왔다. 해당 해킹 그룹이 보고되지 않은 기타 네트워크에도 침투했거나, 지금도 침투해 있을 가능성이 높다고 판단된다. 파이어아이는 ICS 보유 기업이 관련 활동을 지속적으로 탐색할 것을 권고한다”고 덧붙였다.

김선애 기자의 다른기사 보기  
ⓒ 데이터넷(http://www.datanet.co.kr) 무단전재 및 재배포금지 | 저작권문의  

     

인기기사

  ICS, 트리톤, 파이어아이, OT 보안, ICS 보안, APT, 스턱스넷
가장 많이 본 기사
인사·동정·부음
전체기사의견(0)  
 
   * 200자까지 쓰실 수 있습니다. (현재 0 byte/최대 400byte)
   * 욕설등 인신공격성 글은 삭제 합니다. [운영원칙]
전체기사의견(0)
사명: (주)화산미디어 | 주소: 서울시 강남구 강남대로 124길 26 유성빌딩 2층 | 전화: 070-8282-6180 | 팩스: 02-3446-6170
등록번호: 서울아03408 | 등록년월일: 2014년 11월 4일 | 발행년월일: 2003년 12월 17일 | 사업자등록번호: 211-88-24920
발행인/편집인: 정용달 | 통신판매업신고: 서울강남-01549호 | 개인정보관리 및 청소년보호 책임자: 박하석 | 호스팅 사업자: (주)아이네임즈
Copyright 2010 데이터넷. All rights reserved. mail to webmaster@datanet.co.kr