2024-03-19 16:25 (화)
Log4j 취약점, 스캐너와 해킹 점검 툴 만으로는 충분치 않아
상태바
Log4j 취약점, 스캐너와 해킹 점검 툴 만으로는 충분치 않아
  • 길민권 기자
  • 승인 2021.12.23 20:14
이 기사를 공유합니다

보안 사각지대까지 침투, 위협 탐지의 범위와 수준 확대 필요
로그4j 취약점 패킷 탐지 사례
로그4j 취약점 패킷 탐지 사례

IT 역사상 최악의 취약점으로 분류되는 ‘로그4j(Log4j)’에 대해 취약점 스캔, 해킹 점검 툴 등 다양한 대응 방안이 제시되고 있지만 취약한 대상을 확인하는 것만으로는 충분치 않은 것으로 알려졌다. 탐지 정보가 나오기 전에 이미 공격을 당한 제로데이 공격 및 침투 사례가 속속들이 밝혀지고 있기 때문이다.

최근 로그4j를 이용한 제로데이 공격에 대한 우려가 높아지는 가운데 국내 기업-기관을 대상으로 유사한 내용이 확인되어 긴장감이 높아지고 있다.

로그4j의 취약점 발견 후 탐지정보와 패치가 제공되기 전에 이뤄졌기 때문에 침해의 여부조차 알 수 없는 상황으로 현재의 보안 대응 체계가 무력화 될 수도 있다.

따라서, 현재의 보안 대응 체계에 더해 제로데이 침투가 이뤄진 내부 IP를 찾아내고 외부 IP로의 통신 차단과 멀웨어 제거가 이뤄질 수 있도록 취약점에 대한 방어, 조치-해결, 조사 등 종합적이고 다각적인 접근이 필요하다.

최근 지니언스(대표 이동범)와 XDR 사업투자 협정을 체결한 엑사비스(대표 이시영)는 자사의 ZDR-NDR 솔루션 넷아르고스(NetArgos)를 통해 확인한 Log4j의 제로데이 침투의 위험성 사례를 언급했다.

A 대학교를 비롯한 다수의 대학교에서는 넷아르고스의 회귀보안검사(시간상의 보안사각 검사) 리포트를 통해 확인한 바, Log4j의 탐지정보와 패치가 적용되기 며칠 전부터 이미 다수의 공격자들이 제로데이 침투를 한 것이 발견되었다. 그 이후 Log4j의 변종 위협에 대한 탐지정보가 새로 나올 때에도, 이미 과거에 제로데이 침투가 있었던 것으로 파악되고 있다.

B 기관의 경우 초기 공격에서 알려진 공격방식이 아닌 변조-난독화 방법이 알려진 이후 탐지를 우회하기 위해 변조된 공격 방식을 사용하여 다양한 사이트로 제로데이 공격을 시도한 것으로 확인되었다.

C 기업의 경우 공격 트래픽이 최초 발생한 이래 프로토콜을 변조하여 침입탐지시스템 등을 우회한 신규 공격 방식을 사용한 것으로 조사됐다.

엑사비스는 자체 개발 솔루션 넷아르고스를 통해 네트워크 트래픽을 저장하고 회귀보안검사를 통하여 제로데이 침투 정보를 통합 검사-분석하여 위협 탐지와 범위와 수준을 확대하고, 보안의 사각지대를 제거하여 잠재적인 보안 위협에 대한 대응을 고도화할 필요가 있다고 지적했다.

엑사비스 이시영 대표는 “로그4j 취약점 최초 공개 시점에도 이미 며칠 전에 상당한 공격 시도가 있었고, 이 중 몇몇은 성공한 것으로 파악됐다”라며 “ZDR 솔루션을 활용하여, 패치 이전 공격 흔적을 탐지해 잠재적인 보안 위협까지 면밀히 대비하는 강력한 보안 대응체계 필요하다”라고 말했다.

★정보보안 대표 미디어 데일리시큐!★

■ 보안 사건사고 제보 하기

▷ 이메일 : mkgil@dailysecu.com

▷ 제보 내용 : 보안 관련 어떤 내용이든 제보를 기다립니다!

▷ 광고문의 : jywoo@dailysecu.com

★정보보안 대표 미디어 데일리시큐 / Dailysecu, Korea's leading security media!★