컨텐츠 바로가기
68016786 0762021051068016786 08 0801001 itscience 7.0.0-RELEASE 76 ITWorld 0 false true false true 1620610903000

'가장 흔한 랜섬웨어 공격 경로' 악성 오피스 파일을 막는 방법

댓글 첫 댓글을 작성해보세요
주소복사가 완료되었습니다
맥아피(McAfee)는 최근 쿠바(Cuba) 랜섬웨어에 대한  연구 결과를 공개했다. 이들 공격자는 기업의 돈을 갈취하기 위해 데이터를 유출하는 쪽으로 방향을 돌렸다.
ITWorld

<이미지를 클릭하시면 크게 보실 수 있습니다>


ⓒ Getty Images Bank

보고서를 보면, 먼저 공격자는 랜섬웨어를 활성화하기 전에 네트워크에 액세스했다. 네트워크를 조사하고 네트워크를 공격하는 최선의 방법을 찾기 위해서였다. 이후 파워쉘(PowerShell) 명령을 사용해 네트워크 안에서 횡 방향으로 이동했다. SysWOW64 폴더에서 Powershell -windowstyle hidden 명령을 사용해 호출하고 사용자에게는 숨겼다.

이 랜섬웨어는 공격자에게 유연성을 제공하기 위해 러시아어 등의 특정 언어를 찾았다. 그리고 각 워크스테이션이 액세스하는 대상과 각 워크스테이션에 대한 마지막 연결을 검토해 더 많은 대상을 확보했다. 또한 공격자는 SeDebugPrivilege 프로세스를 사용해 권한을 높였다. 공격 시퀀스를 통해 SQL, 이메일, 기타 통신 프로세스와 관련된 것 등을 포함해 특정 서비스를 비활성화했다.

공격자가 좋아하는 윈도우 권한

윈도우 권한은 다른 공격에서 악용되는 경우가 많다.
  • SeCreateTokenPrivilege는 토큰(Token) 객체를 생성하지만 권한을 높이기 위해 사용할 수 있다.
  • SeBackupPrivilege는 모든 파일에 대한 모든 읽기 액세스 권한을 부여한다. 공격자는 이를 사용해 네트워크에 관한 정보를 수집할 수 있다.
  • SeDebugPrivilege는 다른 계정이 소유한 프로세스의 메모리를 디버그(Debug)하고 조정하는 데 필요하다. 공격자는 이를 사용해 감지를 피하고 자격 증명 액세스를 확보한다.
  • SeLoadDriverPrivilege는 장치 드라이버 로딩 또는 언로딩에 필요하다. 공격자는 이를 사용해 방어책을 회피하는 경우가 많다.
  • SeRestorePrivilege는 복원 작업 수행에 필요하다. 이것은 시스템이 모든 파일에 대한 모든 쓰기 액세스 권한을 부여하도록 한다. 공격자가 일관성을 위해 사용할 수 있다.
  • SeTakeOwnershipPrivilege는 객체의 소유권을 확보하기 위해 필요하다. 공격자는 이를 활용해 일관성을 확보하고 감지를 회피하여 네트워크에 관한 더 많은 정보를 수집한다.
  • SeTcbPrivilege는 소유자를 신뢰할 수 있는 컴퓨터 베이스의 일환으로 식별한다. 공격자는 이를 활용해 권한을 높인다.
  • ScDebugPrivilege는 안티바이러스(Antivirus) 등의 소프트웨어와 공격자가 사용한다.

팔란터(Palantir) 블로그에 따르면, 새로운 로그온에 할당된 권한을 점검해 공격자가 생성한 권한 액세스 토큰을 식별하는 것이 좋다. 이러한 오용을 찾아내는 가장 좋은 방법은 네트워크를 파악하고 이상 이벤트 발생 시 경보가 발령되도록 설정하는 것이다.

가장 보편적인 공격 경로인 악성 오피스 문서

안타깝게도 맥아피는 쿠바 랜섬웨어 공격 벡터를 찾지 못했지만, 랜섬웨어는 악성 오피스 문서로 작동하는 경우가 많다. 최근 넷츠코프(Netskope) 블로그는 공격자가 무기화된 오피스 문서를 사용해 외부에서 호스팅 되는 페이로드(Payload)를 다운로드해 실행한다는 점을 지적했다. 악성 문서는 전자 서명 서비스인 도큐사인(Docusign)에서 제공한 것처럼 가장했다. EtterSilent는 VBA 매크로 대신에 숨겨진 시트에 저장된 엑셀 4.0 매크로를 사용한다.

실제로 악성 엑셀 문서는 랜섬웨어 공격에 사용되는 오피스 문서의 61.1%를 차지한다. 워드 문서가 그다음으로 많이 사용됐고 파워포인트가 가장 적었다.

넷츠코프에 따르면, 공격자가 랜섬웨어와 백도어를 포함해 다음 단계의 페이로드를 제공하기 위해 점차 악성 오피스 문서를 트로이 목마 바이러스(Trojan)로 활용하면서 악성 마이크로소프트 오피스 문서의 양이 58%나 증가했다. 구형 이메일과 웹 방어책을 회피하기 위해 클라우드 앱 제공을 사용하는 악성 오피스 문서는 넷츠코프 시큐리티 클라우드(Security Cloud)가 감지해 차단한 전체 악성코드 다운로드 중 27%를 차지했다.

악성 오피스 문서로부터 방어하는 방법

악성 오피스 문서로부터 보호하려면 어떻게 해야 할까. 우선, 매크로를 차단한다. 워드와 엑셀 매크로가 실제로 필요한지 판단해야 한다. 그룹 정책이나 인튠(Intune) 정책을 통해 매크로가 필요 없는 사용자의 매크로를 차단하고, 이들을 보호하기 위해 그룹이나 조직 부서에 포함하면 된다. 구체적인 방법은 다음과 같다.
  • 마이크로소프트로부터 적절한 ADMX 파일을 다운로드한다.
  • 그룹 정책 관리 콘솔을 열고 구성할 그룹 정책 객체를 마우스 오른쪽 클릭한다.
  • ‘편집’을 선택한다.
  • 그룹 정책 관리 편집기에서 ‘사용자 구성’으로 이동한다.
  • ‘관리 템플릿’을 선택한다.
  • ‘마이크로소프트 워드 2016’(또는 배치한 버전)을 선택한다.
  • ‘워드 옵션’을 선택한다.
  • ‘보안’을 선택한다.
  • ‘보안 센터’를 선택한다.
  • ‘인터넷이 출처인 Office 파일에서 매크로를 실행하지 않도록 차단’ 설정을 열어 구성하고 활성화한다.

매크로를 써야 하는 사용자는 서명된 것만 열어서 실행해야 한다. 또한 마이크로소프트 365 E5 라이선스로 업그레이드해 ‘오피스 365용 애플리케이션 가드’를 활성화한다. 이 기능을 쓰려면 오피스 최신 채널과 월간 엔터프라이즈 채널에 있어야 하며 빌드 버전 2011 16.0.13530.10000 이상이어야 한다. 구체적인 활성화 방법은 다음과 같다.
  • 윈도우 기능 아래의 ‘마이크로소프트 디펜더 애플리케이션 가드’를 선택하고 ‘확인’을 선택한다. 이 기능을 활성화하기 위해 컴퓨터를 재부팅 하라는 메시지가 표시될 것이다.
  • Computer Configuration\Administrative Templates\Windows Components\Microsoft Defender Application Guard의 그룹 정책인 마이크로소프트 디펜더 애플리케이션 가드 관리 모드를 검색한다.
  • 정책 2 ‘고립된 윈도우 환경에만 마이크로소프트 디펜더 애플리케이션 가드 활성화’ 또는 3 ‘마이크로소프트 엣지와 고립된 윈도우 환경에 마이크로소프트 디펜더 애플리케이션 가드 활성화’를 활성화한다. 또한 가상화를 지원하는 하드웨어가 있어야 한다. 구형 컴퓨터 플랫폼에서는 바이오스(BIOS) 상에서 활성화해야 할 수도 있다.

모든 설정과 전제 조건이 충족되면 인터넷 출처의 서명되지 않은 매크로가 포함된 파일 등의 신뢰할 수 없는 오피스 문서를 열었을 때 스플래시(Splash) 화면 하단에 ‘안전을 위해 이 문서를 애플리케이션 가드로 엽니다’라는 메시지가 표시된다. editor@itworld.co.kr

Susan Bradley editor@itworld.co.kr
저작권자 한국IDG & ITWorld, 무단 전재 및 재배포 금지
기사가 속한 카테고리는 언론사가 분류합니다.
언론사는 한 기사를 두 개 이상의 카테고리로 분류할 수 있습니다.