2024.05.21 (화)

  • 흐림속초13.4℃
  • 박무14.8℃
  • 흐림철원14.5℃
  • 흐림동두천15.0℃
  • 흐림파주15.6℃
  • 흐림대관령8.3℃
  • 맑음춘천15.2℃
  • 박무백령도12.2℃
  • 흐림북강릉13.1℃
  • 흐림강릉13.8℃
  • 흐림동해13.8℃
  • 박무서울16.8℃
  • 안개인천15.2℃
  • 맑음원주17.6℃
  • 구름많음울릉도13.2℃
  • 박무수원15.3℃
  • 맑음영월14.0℃
  • 흐림충주17.1℃
  • 흐림서산15.7℃
  • 흐림울진14.1℃
  • 박무청주18.0℃
  • 맑음대전16.0℃
  • 맑음추풍령14.1℃
  • 구름많음안동15.1℃
  • 맑음상주16.2℃
  • 구름많음포항15.0℃
  • 맑음군산15.6℃
  • 맑음대구15.7℃
  • 박무전주16.2℃
  • 구름조금울산14.1℃
  • 구름많음창원16.5℃
  • 구름조금광주16.8℃
  • 맑음부산16.6℃
  • 구름조금통영16.4℃
  • 박무목포16.9℃
  • 구름조금여수17.6℃
  • 안개흑산도15.5℃
  • 맑음완도16.5℃
  • 흐림고창
  • 구름조금순천13.0℃
  • 박무홍성(예)16.3℃
  • 구름많음16.0℃
  • 맑음제주17.6℃
  • 맑음고산17.7℃
  • 맑음성산17.6℃
  • 맑음서귀포18.4℃
  • 구름조금진주13.9℃
  • 흐림강화14.5℃
  • 구름많음양평16.5℃
  • 흐림이천17.0℃
  • 흐림인제13.4℃
  • 구름많음홍천15.5℃
  • 흐림태백10.0℃
  • 흐림정선군13.8℃
  • 맑음제천12.9℃
  • 맑음보은14.4℃
  • 흐림천안17.0℃
  • 맑음보령16.9℃
  • 맑음부여14.4℃
  • 맑음금산14.2℃
  • 맑음15.9℃
  • 흐림부안16.6℃
  • 맑음임실13.4℃
  • 맑음정읍15.6℃
  • 맑음남원14.6℃
  • 맑음장수11.5℃
  • 맑음고창군15.8℃
  • 맑음영광군14.8℃
  • 구름조금김해시16.3℃
  • 맑음순창군14.8℃
  • 구름조금북창원17.2℃
  • 구름조금양산시17.4℃
  • 맑음보성군15.2℃
  • 맑음강진군14.7℃
  • 맑음장흥14.2℃
  • 맑음해남14.6℃
  • 맑음고흥17.5℃
  • 맑음의령군14.3℃
  • 맑음함양군12.5℃
  • 구름조금광양시17.6℃
  • 맑음진도군15.6℃
  • 구름많음봉화12.8℃
  • 맑음영주13.5℃
  • 맑음문경14.5℃
  • 흐림청송군13.9℃
  • 흐림영덕14.1℃
  • 맑음의성13.0℃
  • 맑음구미15.7℃
  • 맑음영천14.8℃
  • 흐림경주시15.0℃
  • 맑음거창11.6℃
  • 맑음합천14.8℃
  • 맑음밀양17.0℃
  • 구름조금산청13.5℃
  • 구름조금거제17.3℃
  • 맑음남해17.5℃
  • 구름조금17.4℃
기상청 제공
안랩, 취약한 드라이버 보안 시스템 주의...공격사례 분석보고서 발표
  • 해당된 기사를 공유합니다

NEWS

안랩, 취약한 드라이버 보안 시스템 주의...공격사례 분석보고서 발표

 

[CIOCISO매거진 홍상수 기자] 안랩(대표 강석균)이 취약점을 가진 드라이버를 이용해 기관 등 조직을 공격한 사례를 상세 분석한 보고서를 최근 발표했다.


안랩 ASEC분석팀은 최근 ‘라자루스 공격 그룹의 루트킷 악성코드 분석 보고서’라는 제목의 보고서에서 ‘Bring Your Own Vulnerable Driver(이하 BYOVD) 기법’을 이용한 최신 사례를 분석했다. 

 

‘BYOVD’는 합법적인 서명을 포함하고 있어 윈도우 운영체제에서 정상적으로 구동되지만, 사실은 취약점이 있는 드라이버를 활용해 공격 대상의 시스템에 접근 권한을 얻는 방식의 공격 기법을 뜻한다.


공격자는 먼저 특정 소프트웨어의 보안패치가 미적용된 환경을 노려, 피해 시스템에 백도어 악성코드를 설치했다. 이후, 백도어 악성코드를 이용해 공격자의 목적 달성을 위해 필요한 ‘루트킷(Rootkit)’을 피해 시스템에 다운로드했다. 루트킷은 전반적인 시스템에 접근할 수 있는 핵심인 루트(Root) 권한을 쉽게 얻는 데 필요한 프로그램을 모아둔 키트(kit)로, 공격에 필요한 다양한 리소스가 포함돼 있다.


이번 사례에서 공격자는 합법적으로 서명되어 윈도우에서 정상적으로 구동 가능한 특정 외산 제품의 취약한 드라이버를 포함했다. 해당 드라이버에는 제대로 된 검증 절차 없이도 OS의 커널에 접근할 수 있다는 취약점이 있었다. 공격자는 이 드라이버를 이용해 원래 읽고 쓰기가 불가능한 커널 데이터에 접근권한을 얻었다.


이후 공격자는 시스템 필수 드라이버 파일을 제외한 모든 모니터링 시스템을 종료함으로써 다양한 보안 솔루션이 악성코드 행위를 추적할 수 있는 기능을 차단했다. 공격자는 이후 보안이 무력화된 환경에서 정보탈취, 랜섬웨어 감염 등의 추가 악성행위를 수행할 수 있다.


현재 V3 및 지능형 위협 대응 솔루션 ‘안랩 MDS’는 현재 파일 및 행위 기반 진단 기능을 활용해 공격을 초도 단계에서 차단하고 있다.


이처럼 취약한 드라이버를 악용한 공격을 예방하기 위해 조직 보안담당자는 ▲일반 사용자 환경에서는 드라이버를 실행(로드) 할 수 없도록 보안 정책 설정 ▲공격 초도 단계 방어를 위해 백신 등 보안 솔루션 사용 및 업데이트 ▲SW 보안 패치 즉시 업데이트 실행 등 보안수칙을 준수해야 한다.


안랩 분석팀 한명욱 주임은 “이번 ‘BYOVD 기법’을 활용한 사례에서 사용된 것과 유사한 드라이버가 더 많이 존재할 수 있다”며 “조직 보안담당자는 기본 보안수칙을 준수하는 한편, TI 서비스 등을 이용해 공격 기법의 변화를 파악하고 이를 바탕으로 조직에 필요한 보안정책을 설정해 구성원 보안 교육 등 다각도로 힘써야 한다”고 말했다.