머니투데이

속보
VIP
통합검색

"정상같은 '취약' 드라이버 악용"…안랩, 'BYOVD' 공격 분석 보고서 발표

머니투데이
  • 홍효진 기자
  • 카카오톡 공유하기
  • 카카오톡 나에게 전송하기
  • 페이스북
  • 트위터
  • 네이버
  • 카카오스토리
  • 텔레그램
  • 문자
  • 2022.09.28 13:31
  • 글자크기조절
/사진=머니투데이DB
/사진=머니투데이DB
안랩 (93,800원 ▼2,200 -2.29%)이 취약점을 가진 드라이버를 이용해 기관 등 조직을 공격한 사례를 상세 분석한 보고서를 발표했다고 28일 밝혔다.

안랩 ASEC분석팀은 최근 '라자루스 공격 그룹의 루트킷 악성코드 분석 보고서'라는 제목의 보고서를 통해 'Bring Your Own Vulnerable Driver'(이하 BYOVD) 기법을 이용한 최신 사례를 분석했다. BYOVD는 합법적 서명을 포함하고 있어 윈도우 운영체제에서 정상 구동되지만, 사실은 취약점이 있는 드라이버를 통해 공격 대상 시스템 접근 권한을 얻는 공격 기법이다.

분석 결과에 따르면 공격자는 먼저 특정 소프트웨어(SW) 보안패치가 미적용된 환경을 노리고 피해 시스템에 백도어 악성코드를 설치했다. 이후엔 공격 목적 달성을 위한 '루트킷'(Rootkit)을 피해 시스템에 다운로드했다. 루트킷은 전반적인 시스템에 접근할 수 있는 핵심인 루트(Root) 권한을 쉽게 얻는 데 필요한 프로그램을 모아둔 키트(kit)로, 공격에 필요한 다양한 리소스가 담겨있다.

이번 사례에서 공격자는 해당 루트킷 속에 취약점을 포함하고 있지만 합법적으로 서명되어 윈도우에서 정상적으로 구동 가능한 특정 외산 제품의 취약한 드라이버를 포함했다. 공격자는 이 드라이버를 이용해 원래 읽고 쓰기가 불가능한 커널 데이터 접근권한을 얻었다.

공격자는 이후 시스템 필수 드라이버 파일을 제외한 모든 모니터링 시스템을 종료, 다양한 보안 솔루션이 악성코드 행위를 추적할 수 있는 기능을 차단했다. 공격자는 이후 보안이 무력화된 환경에서 정보탈취, 랜섬웨어 감염 등의 추가 악성행위를 수행할 수 있다.

안랩은 이 같은 공격을 예방하기 위해 조직 보안담당자가 △일반 사용자 환경에서는 드라이버를 실행(로드) 할 수 없도록 보안 정책 설정 △공격 초도 단계 방어를 위해 백신 등 보안 솔루션 사용 및 업데이트 △SW 보안 패치 즉시 업데이트 실행 등 보안수칙을 준수해야 한다.

한명욱 안랩 분석팀 주임은 "이번 BYOVD 기법 사례에서 사용된 것과 유사한 드라이버가 더 많이 존재할 수 있다"며 "조직 보안담당자는 TI(위협정보) 서비스 등을 이용해 공격 기법의 변화를 파악하고, 필요한 보안정책 설정과 구성원 보안 교육 등 다각도로 힘써야 한다"고 말했다.



머니투데이 주요뉴스

'15억→8억' 강남 줄줄이 반값…무섭게 빠지는 서울 전셋값

네이버 메인에서 머니투데이 구독 카카오톡에서 머니투데이 채널 추가

베스트클릭

오늘의 꿀팁

  • 날씨
  • 건강쏙쏙

많이 본 뉴스

부동산 유튜브 정보채널 부릿지
부꾸미
사회안전지수

머니투데이 SERVICE