국내 기업 정보탈취 목표로 한 공격 ‘Operation Red Signature’로 명명
업데이트 프로세스 통해 ‘9002 RAT’ 정보탈취용 악성코드 전달
트렌드마이크로는 한국의 이슈메이커스랩(IssueMakersLab)과 함께 국내 기업의 정보탈취를 목표로 한 공급망 공격(Supply Chain Attack)을 발견하고 이를 ‘Operation Red Signature’로 명명했다고 밝혔다.
Operation Red Signature의 공격 체인
Operations Red Signature를 활용한 공격자들은 원격 지원 솔루션 업체의 업데이트 서버를 해킹한 뒤, 업데이트 프로세스를 통해 ‘9002 RAT’이라 불리는 정보탈취용 악성코드를 고객에게 전달한 바 있다.
멀웨어를 탈취된 인증서에 서명하는 데 사용했으며, 공격대상 기업의 IP 주소 범위에 있는 경우에만 멀웨어를 전송하도록 업데이트 서버를 조작, 작동 시간을 2주 이내로 제한하는 등 맞춤형 공격을 시도한 것으로 드러났다.
해당 공격에 대해서 트렌드마이크로는 “본 공격을 당한 회사의 보안담당자가 ‘연계 위협 방어 시스템(Connected Threat Defense)’을 발 빠르게 작동, 침해사실을 인지 및 내부 프로세스를 업데이트시켜 더 큰 피해를 막을 수 있었던 것”이라며 “공격자는 특정 업체의 데이터베이스 서버 관리 권한을 탈취하기 위해 접근한 것으로 알고 있다”고 말했다.
한편, 공급망 공격에 대해서 영향을 최소화하기 위해서는 패치나 인증매커니즘 같은 기업의 자체 온라인 온프레미스의 보안을 유지하는 것 외에도 사용중인 타사의 응용프로그램에 보안 통제를 적용해야 한다.
공급망 공격은 주로 타깃형 공격으로 기업은 타사 공급 업체와 관련된 위험을 완전히 이해하고 관리하고 모니터링 할 수 있어야 한다. 방화벽 및 침입 탐지 및 방지 시스템은 네트워크 기반의 위협을 완화하는 데 도움이 된다. 네트워크 세분화, 데이터 분류, 시스템 관리 도구 제한 및 애플리케이션 제어는 네트워크상의 멀웨어 이동을 방지하고 노출되는 데이터를 최소화하는데 도움이 된다.
<저작권자(c)스마트앤컴퍼니. 무단전재-재배포금지>