2019-09-17 18:59 (화)
트리톤(TRITON) 배후 해커 주요 기반 시설에 침입한 흔적 발견돼
상태바
트리톤(TRITON) 배후 해커 주요 기반 시설에 침입한 흔적 발견돼
  • 길민권 기자
  • 승인 2019.04.18 15:30
이 기사를 공유합니다

산업 제어 시스템(ICS) 기업들 네트워크 활동, 방어체계 점검할 것

0418-2.jpg
파이어아이(지사장 전수홍)는 트리톤(TRITON) 배후의 해커가 주요 기반 시설에 침입한 흔적을 추가적으로 발견하고, 현재 이에 대응하고 있다고 밝혔다. 또한 산업 제어 시스템(ICS) 자산 소유 기업들에게 자사의 네트워크 활동과 방어체계를 다시 한번 점검할 것을 권고했다. 

지난 2017년 12월, 파이어아이는 트리톤 맞춤형 공격 프레임워크를 통해 중요 기반 시설의 산업 안전 시스템을 조작하여 예상치 못하게 가동 중단을 일으켰던 트리톤 공격에 대한 1차 분석 결과를 공개한 바 있다.

파이어아이는 당시 공격자들이 트리톤 공격 프레임워크를 구축하기 위해 중요 컴포넌트에 접근했던 방법을 조사하기 위해 후속 연구를 수행했다. 가장 최근의 분석에 따르면 트리톤 침입 활동은 모스크바에 소재한 러시아 정부 소유 기술 연구 기관과 연계되어 있을 가능성이 높다는 판단이다.

지금까지 트리톤 침입은 미스터리로 남아있었다. 업계에서는 트리톤 프레임워크와 공격 대상에 미치는 영향에 대해서는 여러 담화가 오갔지만, 해당 공격의 침입 주기나 어떻게 산업 공정에 영향을 미칠 수 있을 만큼 깊이 침투할 수 있었는지 등에 대해서는 거의 논의된 바가 없었다. 트리톤 프레임워크 자체는 침입 작업을 수행하는 맞춤 툴을 제작할 수 있는 사람이 직접 구축하여 배치한 것으로 파악된다.

파이어아이는 아래와 같은 방법론을 적용하여 기타 주요 기반 시설에서 새로운 맞춤형 툴 세트를 포함한 해커의 추가 침입 활동을 적발했다.

공격자들은 공격 주기 내내 수십 개의 맞춤형 및 일반 공격 툴을 활용하여 타깃 목표로 삼은 IT 및 OT 네트워크에 대한 접근을 확보 및 유지했다.

트리톤 공격자는 우선적으로 기업 전산망에 발판을 마련하고 난 후 OT 네트워크에 대한 접근 확보에 집중했다. 키 로거와 스크린샷 그래버, 파일 브라우징, 대량 데이터 유출 등과 같이 산업 스파이 행위와 흔히 연관되는 활동은 보이지 않았다. 사용된 공격 툴 중 대부분은 목표 환경에서 네트워크 정찰, 내부망 이동, 접근 유지 등에 집중했다.

공격자들은 침입 활동을 숨기고 종적을 감추며, 사용된 툴과 활동에 대한 포렌식 조사를 저지하기 위해 아래와 같은 여러 기법을 사용했다.

내부망 이동(Lateral Movement)과 침입 실행 과정에 손상된 정상 사용자 계정 이용

정상 파일로 보이도록 마이크로소프트 업데이트 파일명을 따서 KB77846376.exe로 바꾸는 등 파일명 변경

정상적인 관리자 활동을 모방하기 위해 표준 툴을 일상적으로 사용- RDP와 PsExec/WinRM에서 높은 사용 빈도

아웃룩 익스체인지 서버에 웹쉘을 이식하면서 기존의 정상 flogon.js 파일과 logoff.aspx 파일을 변경

암호화된 SSH 기반 터널을 이용해 공격 툴을 전달하고 명령/프로그램 원격 실행

다수 스테이징 폴더 사용 및 정상 사용자나 프로세스에서 사용 빈도가 낮은 디렉토리 이용

설치된 공격 툴, 실행 로그, 데이터 유출 과정에 사용된 파일 및 기타 파일은 정기적으로 삭제

멀웨어를 디스크에서 삭제된 후에도 잔존하는 아티팩트(ShimCache, WMI 최근 사용한 앱 등)를 통해 흔적을 확인할 가능성을 염두하여 멀웨어의 목적을 파악할 수 없도록 스테이징 폴더에 있는 툴의 파일명 변경

타임스톰핑으로 공격 툴의 $STANDARD_INFORMATION 속성 변경

표적이 된 SIS 컨트롤러에 대한 접근이 확보되자 공격자들은 성공적 침입을 위해 트리톤을 배치했고, 트리톤 배치를 시도하는 동안에는 접근 상태를 유지하는 데 집중한 것으로 판단된다. 이를 위한 방법에는 발각의 위험성을 줄이기 위해 활동을 전략적으로 제한하는 방식도 포함된다.

공격자들은 분산제어시스템(DCS)에 침투하여 공격 토대를 마련했으나 그 접근 경로를 이용한 플랜트 작업 파악, 민감 정보 유출, DCS 컨트롤러 변경, 프로세스 조작 등은 시도하지 않음

다음으로는 SIS 엔지니어링 워크스테이션에 대한 접근을 확보. 이 시점부터 트리톤의 공격 프레임워크를 통해 백도어 페이로드 전달 및 개선에 집중

상대적으로 위험도가 높은 활동을 수행하는 동안 발각될 가능성을 줄이기 위해 목표 컨트롤러와의 상호 작용을 근무 외 시간에 시행. 이럴 경우 컨트롤러 조작으로 인해 경보가 발생해도 이에 대응할 수 있는 현장 근무 인력이 전무

슈나이더 일렉트릭 애플리케이션의 이름을 따서 trilog.exe로 변경하는 등 파일명을 변경해 일반 파일로 둔갑

파이어아이가 분석한 해커들의 맞춤형 침입 툴에 대한 조사 결과에 따르면, 해당 해커 그룹은 2014년부터 이미 활동하고 있던 것으로 밝혀졌다. 공격자들이 사용한 툴의 상당 수가 최초 피해 발생 수년 전부터 활동을 개시했음에도 불구하고 이번 해킹 그룹들이 사용한 툴 중 어느 것도 이전에 접한 적이 없다는 점에 주목해야 한다. 이 사실과 더불어 해당 공격자들이 보안 운영에 보인 관심도를 감안하면 이미 침투했었거나 아직 침투해 있는 다른 표적이 있을 수도 있다는 점을 추정할 수 있다.

다수 정교화된 산업 제어 시스템(ICS) 공격의 경우, 윈도우, 리눅스 및 기존에 사용하는 기타 IT시스템(IT 또는 OT 네트워크)을 전달 경로로 활용하여 궁극적인 공격 대상에 침투했다. 일부는 컴퓨터를 이용하여 접근을 확보했다. 목표한 PLC에 대한 접근 확보, 인터넷과 연결된 인간-기계 인터페이스(HMI)와의 직접 상호 작용, 원격 단말 장치 조작을 위한 엔지니어링 스테이션에 대한 원거리 접근 확보, SIS PLC 감염 등을 예시로 들 수 있다.

최근 보안 업계는 ICS 멀웨어에 대해 집중적으로 조사하고 있다. ICS 멀웨어는 새롭게 등장하기도 했고, 멀웨어가 활동 중인 상태로 발견된 사례가 매우 희박하기 때문이다. 파이어아이는 실제 상황에서 사이버 공격 방어 담당자와 사고 대응 담당자가 ICS 집중적인 침입 사건을 파악하거나 막고자 할 때는 자사의 통로(conduit) 시스템에 더 많은 주의를 기울여야 한다고 조언했다.

2014년부터 2017년 사이, 파이어아이는 트리톤 공격자의 활동 및 역량에 대한 보안 업계의 인식을 제고하고자 해당 그룹의 TTP와 맞춤형 툴 제작에 대한 정보를 지속적으로 공유해 왔다. 해당 해킹 그룹이 보고되지 않은 기타 네트워크에도 침투했거나, 지금도 침투해 있을 가능성이 높다고 판단된다. 파이어아이는 ICS 보유 기업이 관련 활동을 지속적으로 탐색할 것을 권고한다.

[의료기관 컨퍼런스 안내]
국내 최대 의료기관 개인정보보호&정보보안 컨퍼런스 MPIS 2019
-MPIS 2019 사전등록: http://conf.dailysecu.com/conference/mpis/2019.html
▶의료기관 및 메디컬 관련 기업 개인정보보호 및 정보보안 실무자만 참석 가능
-참가문의: 데일리시큐 길민권 기자 / mkgil@dailysecu.com

★정보보안 대표 미디어 데일리시큐!★