요약 - 이번 달 MITRE는 ATT&CK 프레임워크에 두 가지 테크닉을 추가할 예정
- 북한이 즐겨 사용하고 있는 공격 전략인 TCC 악용과 팬텀 DLL 하이재킹
내용 - 북한의 해커들은 두 가지 공격 기법을 활용
> 맥OS와 윈도 환경에 불법적으로 접근 및 권한 탈취
> 이후 피해자를 염탐하여 정보 수집 등 필요한 악성 행위 실시

① 맥OS 대상: TCC 악용
- TCC는 일종의 데이터베이스 
> 사용자 층위의 데이터베이스: ‘전체 디스크 접근 권한(FDA)’ 혹은 그에 준하는 권한을 가지고 있어야 TCC에 접근가능
> 시스템 층위의 데이터베이스: ‘시스템 무결성 보호(SIP)’라는 기능을 통해 제어가 가능
> TCC에 접근하려면 FDA나 SIP 혹은 그에 상당하는 높은 수준의 권한을 가지고 있어야 한다는 뜻

- 그러나, 권한을 무시하고 접근할 수 있게 해 주는 방법들이 존재
> SIP의 경우 공격자들이 피해자의 시스템에 침투하여 다른 공격 기법을 통해 비활성화시킬 수 있음
> 스스로에게 FDA 권한을 줄 수도 있음

- TCC를 겨냥한 멀웨어들이 이미 다크웹에 여럿 존재
> 가장 중요한 건 SIP를 항상 활성화시켜두는 것이라고 강조

② 윈도우 대상: 팬텀 DLL 하이재킹 (Phantom DLL Hijacking)
- 윈도는 실존하지 않는 DLL 파일들을 자꾸만 참조하는 이상한 오류 존재
> 프로젝트를 위해 생성한 DLL을 프로젝트 종료 후 DLL을 전부 삭제하지 못하는 등의 경우 발생
> 윈도는 참조하는데 정작 존재하지는 않는 DLL 파일들을 ‘팬텀 DLL 파일(유령 DLL 파일)’이라고 부름

- 공격자 악용 방식
> 자신들의 목적에 맞는 악성 DLL 파일을 임의로 생성
> 윈도가 참조하고 있는 유령 DLL 파일과 똑같은 이름으로 설정
> 그 DLL 파일과 같은 위치에 옮겨두면 OS가 알아서 로딩
> 윈도가 참조하는 것이므로 보안 경보 울리지 않음

- MS가 직접 윈도의 ‘유령 DLL 참조 현상’을 제거해야 한다고 강조
> 그 전까지 윈도 사용자들은 모니터링을 철저히 수행할 필요
> 애플리케이션 제어도 보다 능동적으로 수행할 필요
> 원격에서 DLL을 로딩시키는 것 또한 차단할 필요
기타 - 라자루스 멀웨어 전략
> TCC 데이터베이스의 접근 테이블을 덤핑하는 기능과 SIP 비활성화 기능 포함
> IKEEXT와 같이 함께 팬텀 DLL 하이재킹 기능 구현: IKEEXT 실행 후 존재하지 않는 DLL 로딩 시도

 

보안뉴스

 

북한이 최근 사용하는 공격 전략, 조만간 마이터 서브테크닉에 추가된다

이번 달 마이터(MITRE)는 어택(ATT&CK) 프레임워크에 두 가지 테크닉을 추가할 예정이다. 이 두 테크닉 모두 북한의 해킹 조직들이 이미 즐겨 사용하고 있는 것으로, 하나는 애플 맥OS 내에서 애플리

www.boannews.com

 

1. Cyber Kill Chain

- 기존 군사용어 킬체인 (Kill Chain, 타격순환체계)을 사이버 공간으로 가져와 적용한 것

※ 킬체인 (Kill Chain) : 선제 공격을 통해 미사일 발사 자체를 저지하겠다는 것

- 미국 군수업체인 록히드마틴에서 최초로 사용

- APT에 대응하기 위해 제시한 방법으로, 공격자가 표적을 공격할 때 거쳐야 하는 과정을 단계로 분류

단계 설명
1단계
정찰(Reconnaissance)
- 이메일, 컨퍼런스 등을 통해 기본적인 정보를 수집
2단계 
무기화(Weaponization)
- Exploit과 백도어를 결합해 payload에 삽입
3단계
유포(Delivery)
- Email, 웹, 외장하드 등을 경유하여 유포
4단계
악용(Exploitation)
- 공격 대상에서 코드를 실행하기 위해 취약점을 이용
5단계
설치(Installation) 
- 피해 시스템에 악성 프로그램 설치
6단계
명령&제어(Command & Control) 
- 피해 시스템을 원격에서 조작하기 위한 채널 생성
7단계
행동(Actions on Objectives) 
- 시스템파괴 등 공격을 수행

 

1.1 한계

- 각 단계에 따른 공격자의 행위를 시간의 흐름에 따라 묘사 및 나열

- 단계별로 사용되는 기술, 공격 도구, 해킹그룹 등에 대한 정보와의 연결고리가 없다는 한계

공격자의 행동이 전술적 공격 목표와 각 행동의 연관성을 표현하고 전달하기에는 효과적이지 않다는 것

외부 침입자 대한 방어를 위주로 한 전략

> 공격자가 이미 침투했거나 내부자에 의한 공격 등 내부 보안에 대한 전략은 전무

 

2. MITRE ATT&CK (Adversarial Tactics, Techniques, and Common Knowledge)

- 공격자들의 최신 공격 기술 정보가 담긴 저장소

실제 공격의 악의적 행위(Adversary behaviors)에 대해서 공격방법(Tactics)과 기술(Techniques)의 관점으로 분석

- 네비게이터(Navigator) 기능을 이용해 다양한 방식으로 시각화 하여 비교가 가능 (https://mitre-attack.github.io/attack-navigator/)

[사진 1] Mitre 홈페이지 탭

설명
Matrices (표 정보) - 공격 기술인 Tactic, Technique 개념과 관계를 시각화
- Enterprise(기업), Mobile(모바일), ICS(산업제어시스템) 버전으로 제공
① Enterprise
- 범용적인 기업환경에 적용되는 네트워크 및 다양한 OS 및 플랫폼에대한 침해 행위를 세부적으로 모델링하기 위해 만들어진 프레임워크
② Mobile
- 모바일 환경에 대한 침해 행위를 세부적으로 모델링하기 위해 만들어진 프레임워크
③ ICS
-  관련 네트워크와 산업 생산 영역에서 설비의 운영을 제어·관리하는 시스템을 대상으로 한 공격 유형과 과정 등의 정보를 포함
Tactics (공격 전술 정보) - Tactics 는 공격자의 공격 목표에 따른 행동을 나타냄
<Enterprise Tactics>
① 정찰 (Reconnaissance)
- TA0043
- 내부정찰단계로 다른 시스템으로 이동하기 위해 탐구하는 단계
② 자원 개발 (Resource Development)
- TA0042
- 다른 시스템으로 이동하기 위한 정보로 계정 등을 확보하는 단계
③ 초기 접근 단계 (Initial Access)
- TA0001
- 네트워크 진입을 위해 사용자 환경에 대한 정보를 취득하는 것을 목적으로 함
④ 실행 (Execution)
- TA0002
- 공격자가 로컬 또는 원격 시스템을 통해 악성코드를 실행하기 위한 행동
⑤ 지속 (Persistence)
- TA0003
- 공격 기반을 유지하고 시스템에 지속적으로 접근하기 위한 행동
⑥ 권한 상승(Privilege Escalation)
- TA0004
- 공격자가 시스템이나 네트워크에서 높은 권한을 얻기 위한 행동
⑦ 방어 회피(Defense Evasion)
- TA0005
- 공격자가 침입한 시간 동안 탐지 당하는 것을 피하기 위한 행동
⑧ 접속 자격 증명(Credential Access)
- TA0006
- 시스템, 도메인 서비스, 자격증명 등을 접근하거나 제어하기 위한 행동
⑨ 탐색 (Discovery)
- TA0007
- 시스템 및 내부 네트워크의 정보를 얻기 위한 행동
⑩ 내부 확산(Lateral Movement)
- TA0008
- 네트워크 상의 원격 시스템에 접근한 후 이를 제어하기 위한 행동
⑪ 수집 (Collection)
- TA0009
- 공격 목적이나 관련 정보가 포함된 데이터를 수집하기 위한 행동
⑫ 명령 및 제어 (Command And Control)
- TA0011
- 공격자가 침입한 대상 네트워크 내부 시스템과 통신하며 제어하기 위한 행동
⑬ 유출 (Exfiltration)
- TA0010
- 공격자가 네트워크에서 데이터를 훔치기 위한 행동
⑭ 임팩트 (Impact)
- TA0040
- 공격 목표의 가용성과 무결성을 손상시키기 위한 행동
Techniques (공격 기술 정보) - 공격자가 목표에 대한 Tactic 을 달성하기 위한 방법을 나타냄
- 공격자의 공격(Technique)을 통해 발생하는 결과(피해)를 명시
Mitigations (공격 완화 정보) - 관리자가 공격을 예방하고 탐지하기 위해 취할 수 있는 행동
Groups (공격 단체/조직 정보) - 공개적으로 명칭이 부여된 해킹단체에 대한 정보와 공격 기법을 분석하여 정리
Software (공격 도구 정보) - ​​공격에 사용되는 다양한 도구의 모음을 총칭하여 정리한 것

 

3. 참고

https://www.lockheedmartin.com/en-us/capabilities/cyber/cyber-kill-chain.html
https://attack.mitre.org/
https://www.igloo.co.kr/security-information/mitre-attck-framework-%EC%9D%B4%ED%95%B4%ED%95%98%EA%B8%B0/

'기타 > 기타' 카테고리의 다른 글

CVE, CWE, CVSS  (0) 2022.12.27

+ Recent posts