“해킹 대상기업 직원 계정정보 사전 습득, 인증 부실” SK쉴더스, 랩서스 공격기법 분석

SK쉴더스(대표 박진효)는 최근 엔비디아, 삼성, LG전자, 마이크로소프트를 해킹한 것으로 알려진 ‘랩서스’의 공격 기법과 대응 전략을 30일 공개했다. 이 회사 침해사고분석과 대응을 전담하고 있는 인포섹 톱서트(Top-CERT)팀은 랩서스 해킹조직이 텔레그램을 통해 직접 공개한 내용을 기반으로 공격기법을 분석했다.

지난해 12월 브라질의 보건부를 해킹한 랩서스는 미국 반도체 기업 ‘엔비디아’의 내부 정보를 해킹, 유출해 알려졌다. 뒤이어 삼성, LG, 마이크로소프트 등 글로벌 빅테크 기업을 연달아 해킹했다고 밝혔다.

랩서스가 유출한 정보는 ‘그래픽처리장치(GPU) 회로도’, ‘소스코드’, ‘직원 이메일 계정’ 등으로, 유출되면 기업의 보안 시스템에 크게 영향을 미치는 정보들이다. 이에 국내 사이버보안 기업인 SK쉴더스는 20여년 간 축적한 위협 인텔리전스 데이터와 인포섹 톱서트의 분석 역량을 더해 랩서스 조직을 추적해 해킹 방법을 분석했다.

이에 따르면, 랩서스 해킹 조직은 공격 수행시 공격 대상의 임직원 계정 정보를 입수하는 데 큰 노력을 기울였다. 랩서스는 공격하기 전 다크웹을 통해 공격 대상의 임직원 정보를 구매하거나 다양한 루트의 해킹 공격으로 계정 유출 기능 악성코드를 확산시킨 후 임직원 계정 정보를 습득한 것으로 분석됐다. 이렇게 수집한 임직원 계정정보로 랩서스는 공격 대상의 사용자 PC에 손쉽게 접근했으며 이후 내부 정보를 탈취했다. 이때 접근이 가능했던 이유는 원격지 이중(2 Factor) 인증이 없거나 내부 정책에 의해 예외 처리돼 있는 PC를 찾아 기존 획득한 아이디와 패스워드로만 인증이 가능했기 때문으로 파악된다고 지적했다.

이러한 내부 정보를 노린 공격에 대비하기 위해서 인포섹 톱서트는 해킹 사고 단계별로 대응책을 제시했다. 우선 해킹 조직이 정보를 수집하는 단계에서 피해를 예방하기 위해 ▲다크웹 모니터링 ▲이메일 악성코드 탐지·차단 솔루션 구축 ▲지능형지속위협(APT) 탐지·차단 솔루션 구축을 고려해볼 수 있다. 이메일을 통한 해킹 공격은 매년 증가하고 있기 때문에 이메일을 악용한 악성코드 유포와 같은 공격을 솔루션을 통해 효과적으로 차단하고 위협을 제거할 것을 강조했다.

또한 ▲불필요한 원격 접근지 차단, 이중 인증 사용 ▲최신 보안 패치 적용 ▲문서보안(DRM) 솔루션, 정보유출 탐지 솔루션 구축 ▲해킹 사고 정보 공유 체계 강화 등의 방안을 제시했다. 특히 랩서스 해킹 조직이 손쉽게 공격 대상 PC에 접근이 가능했던 이유로 이중인증이 적용되지 않은 PC를 노렸을 가능성이 있어 계정 사용시 이중인증 사용을 권고했다.

SK쉴더스 김병무 클라우드사업본부장은 “랩서스 해킹 조직과 같이 한 기업을 집중적으로 타깃한 공격은 사실상 막아 내기가 어렵다”면서도 “해커의 공격이 상시적으로 이뤄지고 있다는 가정 하에 제로트러스트(Zero Trust) 기반을 전제로 각 단계별 적절한 보안 솔루션을 도입하고 강력한 통제정책과 주기적인 모니터링이 필수적으로 이뤄져야 한다”고 밝혔다.

제로트러스트는 ‘아무도 신뢰하지 않는다’는 전제의 사이버 보안 모델로, 인증절차와 신원확인 등을 철저히 검증해 네트워크 접속 환경에 따른 정보 접근 범위도 최소화하는 원칙을 말한다.

한편, SK쉴더스 인포섹 톱서트팀은 2012년 설립돼 침해사고분석과 대응을 전담하며 국내 다수의 APT 사고를 담당했으며, 다양한 해킹 사고 분석 경험과 노하우를 보유하고 있다. 지난 해 ‘로그(Log)4j’ 사태 당시 자체 개발한 해킹 점검 툴을 무료로 배포한 바 있다. 이 팀은 사이버 안전망 확보와 ESG 경영 실천의 일환으로 주요 사이버 위협 정보와 대비책을 공유하는 활동을 지속해 나가고 있다.

글. 바이라인네트워크
<이유지 기자>yjlee@byline.network

관련 글

답글 남기기

이메일 주소는 공개되지 않습니다. 필수 필드는 *로 표시됩니다