SWLUG/λ‰΄μŠ€ μŠ€ν„°λ”” (1)

3CX μΉ¨ν•΄ 사건, λΆν•œμ˜ 라자루슀 κ°œμž…λœ κ±°λŒ€ 곡급망 곡격 사건?

waterproof 2023. 6. 26. 00:52

 

 

[μš”μ•½]: μ „ 세계 60만 기업이 μ‚¬μš©ν•˜λŠ” VolP μ†”λ£¨μ…˜ μƒνƒœκ³„μ—μ„œ κ±°λŒ€ 곡급망 곡격이 λ°œμƒν–ˆλ‹€. λ°°ν›„ μ„Έλ ₯은 λΆν•œμ˜ 라자루슀일 κ°€λŠ₯성이 λ†’μ•„ 보이며, 10λ…„ 전에 패치된 MS μœˆλ„ 취약점도 μ—°λ£¨λ˜μ–΄ μžˆλŠ” κ²ƒμœΌλ‘œ μΆ”μ •λœλ‹€. ν˜„μž¬λ‘œμ¨λŠ” CVE-2013-3900에 λŒ€ν•œ 패치λ₯Ό μ°Ύμ•„ μ μš©ν•˜λŠ” 것이 졜고의 방법이닀.

 

 

[μ„ μ • 이유]: λ³΄μ•ˆ κ΄€λ ¨ λ‰΄μŠ€λ₯Ό λ³Ό λ•Œ '라자루슀' 에 κ΄€ν•œ 기사 제λͺ©μ„ 자주 보게 λ˜μ–΄ μ–΄λ–€ 영ν–₯을 μ£ΌλŠ” μ„Έλ ₯인지 κΆκΈˆν–ˆλ‹€.

 

 

[λŠλ‚€ 점]: μ°Ύμ•„λ³΄λ‹ˆ, λΆν•œμ˜ ν•΄ν‚Ή 쑰직 '라자루슀'λŠ” λΆν•œ μ •λΆ€μ˜ ꡰ사 및 정보 μˆ˜μ§‘ ν™œλ™μ„ μ§€μ›ν•˜κ³  경제적 이읡을 μΆ”κ΅¬ν•˜κΈ° μœ„ν•΄ 해킹을 μˆ˜ν–‰ν•œλ‹€κ³  ν•œλ‹€. μ΄λŸ¬ν•œ ν•΄μ»€λ“€μ˜ 곡격을 막기 μœ„ν•΄ ν”Όν•΄λ₯Ό μž…μ€ κΈ°μ—…, κ΅­κ°€ κ°„ ν˜‘λ ₯을 ν•˜μ—¬ μ‹ μ†ν•˜κ²Œ 곡격 λ‚΄μš©μ„ κ³΅μœ ν•˜λ©΄ 쒋을 것 κ°™λ‹€. 또, μ—­μ‹œλ‚˜ μ΅œμ‹  λ³΄μ•ˆ 이슈λ₯Ό λΉ λ₯΄κ²Œ μ ‘ν•˜κ³ , λ³΄μ•ˆ κ΅μœ‘μ„ μ „μ²΄μ μœΌλ‘œ μ‹€μ‹œν•˜λŠ” 것도 μ€‘μš”ν•  것 κ°™λ‹€. 10λ…„ μ „ λ³΄μ•ˆμ΄ μ·¨μ•½ν•œ 뢀뢄에 λŒ€ν•œ 패치λ₯Ό '옡트인' λ°©λ²•μœΌλ‘œ μ μš©ν•˜λŠ” κ²ƒμ—μ„œ 이런 문제점이 λ°œμƒν•˜μ˜€μœΌλ―€λ‘œ λͺ¨λ“  μ‚¬μš©μžμ—κ²Œ 패치λ₯Ό κ°•μ œλ‘œ μ μš©ν•˜λŠ” μ˜΅νŠΈμ•„μ›ƒ 방식을 μ‚¬μš©ν•˜λŠ” 것이 쒋을 것 κ°™λ‹€.

 

 

[μš©μ–΄ 정리]:

1. 멀웨어: λ°”μ΄λŸ¬μŠ€λ‚˜ 트둜이 λͺ©λ§ˆμ™€ 같이 μ‹œμŠ€ν…œμ— ν•΄λ₯Ό μž…νžˆκ±°λ‚˜ μ‹œμŠ€ν…œμ„ λ°©ν•΄ν•˜κΈ° μœ„ν•΄ νŠΉλ³„νžˆ μ„€κ³„λœ μ†Œν”„νŠΈμ›¨μ–΄, λ˜λŠ” λ°μ΄ν„°γ†μ»΄ν“¨ν„°γ†λ„€νŠΈμ›Œν¬λ₯Ό μœ„ν—˜μ— λ…ΈμΆœμ‹œν‚¬ 수 μžˆλŠ” μ½”λ“œ. μ•…μ„± μ†Œν”„νŠΈμ›¨μ–΄(malicious software), λ˜λŠ” μ•…μ„± μ½”λ“œ(malicious code)μ—μ„œ λ‚˜μ˜¨ 말둜, λ‚¨μ—κ²Œ ν”Όν•΄λ₯Ό μž…νžˆκΈ° μœ„ν•΄ 개발된 μ†Œν”„νŠΈμ›¨μ–΄λ₯Ό μ˜λ―Έν•œλ‹€. 졜근의 λ©€μ›¨μ–΄λŠ” 첨뢀 νŒŒμΌμ„ μ—΄μ–΄ λ³΄κ±°λ‚˜, μ†Œν”„νŠΈμ›¨μ–΄λ₯Ό λ‹€μš΄λ°›μ•„ μ„€μΉ˜ν•˜λŠ” μ’…λž˜μ˜ 톡념을 λ²—μ–΄λ‚˜ 단지 유λͺ… 검색 νŽ˜μ΄μ§€μ˜ λ§ν¬λ‚˜ 이미지λ₯Ό ν΄λ¦­ν•˜κΈ°λ§Œ 해도 μ›ν•˜μ§€ μ•ŠλŠ” μ†Œν”„νŠΈμ›¨μ–΄κ°€ μ„€μΉ˜λ˜κ³ , μ‹œμŠ€ν…œμ΄ ν•˜μ΄μž¬ν‚Ήλ‹Ήν•  수 μžˆμ–΄ μ£Όμ˜κ°€ ν•„μš”ν•œλ‹€.

 

 

2. 백도어: 정상적인 인증 절차λ₯Ό κ±°μΉ˜μ§€ μ•Šκ³ , 컴퓨터와 μ•”ν˜Έ μ‹œμŠ€ν…œ 등에 μ ‘κ·Όν•  수 μžˆλ„λ‘ ν•˜λŠ” 방법이닀. λ°±λ„μ–΄λŠ” 주둜 섀계 및 개발 단계에 μ˜λ„μ μœΌλ‘œ μ‹¬μ–΄μ§€λŠ” κ²ƒμ΄μ§€λ§Œ, μž‘λ™ 쀑인 컴퓨터에 μ‘΄μž¬ν•˜λŠ” λ³΄μ•ˆ 취약점을 톡해 μ „μ†‘λœ μ†Œν”„νŠΈμ›¨μ–΄(트둜이λͺ©λ§ˆ, Trojan Horse λ“±)에 μ˜ν•΄ λ§Œλ“€μ–΄μ§€κΈ°λ„ ν•œλ‹€. 넓은 μ˜λ―Έλ‘œλŠ” κΈ°λŠ₯μƒμ˜ κ²°ν•¨μœΌλ‘œ 인해 μ›λž˜ ν—ˆκ°€λ˜μ§€ μ•Šμ€ 톡신 및 μ‘°μž‘μ„ μž…λ ₯ λ°›λŠ” λ³΄μ•ˆ ꡬ멍(hole)도 ν¬ν•¨λœλ‹€. ν”„λ‘œκ·Έλž¨μ— λΆ€λΆ„μ μœΌλ‘œ μˆ¨κ²¨μ§„ ν˜•νƒœ ν˜Ήμ€ 독립적인 μ†Œν”„νŠΈμ›¨μ–΄ ν˜•νƒœ, ν•˜λ“œμ›¨μ–΄ νŠΉμ§• ν˜•νƒœλ‘œ 숨겨져 μžˆμ„ μˆ˜λ„ μžˆλ‹€.

 

섀계 및 개발 단계에 ν¬ν•¨λ˜λŠ” λ°±λ„μ–΄μ˜ 경우, λ„€νŠΈμ›Œν¬ μž₯λΉ„ λΌμš°ν„°μ™€ 방화벽에 개발 λ‹¨κ³„μ—μ„œ ν…ŒμŠ€νŠΈλ₯Ό μœ„ν•΄ ν¬ν•¨λ˜μ—ˆλ˜ 백도어 ν˜•νƒœμ˜ κΈ°λŠ₯이 μ œν’ˆ μΆœμ‹œ λ‹¨κ³„μ—μ„œ μ œκ±°λ˜μ§€ μ•Šκ³  μΆœν•˜λ˜μ–΄, 이λ₯Ό λ°œκ²¬ν•œ μ‚¬μš©μžκ°€ μ•…μš©ν•˜λŠ” κ²½μš°κ°€ μžˆλ‹€. λ˜ν•œ 컴퓨터 ν”„λ‘œκ·Έλž¨ κ°œλ°œμžμ— μ˜ν•΄ ν”„λ‘œκ·Έλž¨μ— 백도어가 μ˜λ„μ μœΌλ‘œ λ‚΄μž₯λ˜λŠ” κ²½μš°κ°€ 있으며, λ―Έκ΅­μ—μ„œλŠ” λŒ€λΆ€λΆ„μ˜ 톡신 기기에 미리 μ •λΆ€ κΈ°κ΄€μœΌλ‘œλΆ€ν„°μ˜ 접근을 ν—ˆμš©ν•˜λŠ” 백도어가 μ„€μΉ˜λ˜μ–΄ μžˆλ‹€. 이λ₯Ό μ΄μš©ν•œ 도청은 법적 절차λ₯Ό ν•„μš”λ‘œ ν•˜μ§€λ§Œ, 운영 방법은 뢈투λͺ…ν•˜λ‹€. μ˜λ„ν•˜μ§€ μ•Šμ€ 개발 λ‹¨κ³„μ˜ λ°±λ„μ–΄λŠ” 주둜 운영체제 λ“±μ˜ ν”„λ‘œκ·Έλž¨μ΄ 섀계 및 개발 μƒμ˜ μ‹€μˆ˜λ‘œ λ³΄μ•ˆ ꡬ멍을 κ°€μ§€λŠ” κ²½μš°κ°€ μžˆλ‹€.

 

μ΄λŸ¬ν•œ 백도어λ₯Ό μ˜ˆλ°©ν•˜κΈ° μœ„ν•΄μ„œλŠ” 운영체제 및 μ†Œν”„νŠΈμ›¨μ–΄ μ—…λ°μ΄νŠΈλ₯Ό 톡해 λ³΄μ•ˆ 취약점을 μ œκ±°ν•˜λŠ” 것이 νš¨κ³Όμ μ΄λ‹€. μ•ˆν‹°λ°”μ΄λŸ¬μŠ€ μ†Œν”„νŠΈμ›¨μ–΄λŠ” 트둜이 λͺ©λ§ˆμ™€ 같은 λŒ€λΆ€λΆ„μ˜ 백도어 ν”„λ‘œκ·Έλž¨μ„ λ°œκ²¬ν•˜κ³  제거 및 λΉ„ν™œμ„±ν™” ν•˜λŠ” κΈ°λŠ₯을 가지고 있으며, μŠ€νŒŒμ΄μ›¨μ–΄ 제거 μ†Œν”„νŠΈμ›¨μ–΄ λ˜ν•œ κ°œμΈμ •λ³΄λ₯Ό μœ μΆœμ‹œν‚€λŠ” μŠ€νŒŒμ΄μ›¨μ–΄λ₯˜μ˜ 백도어λ₯Ό μ œκ±°ν•˜λŠ” 데 도움이 λœλ‹€.

 

 

3. VolP: 인터넷을 톡해 μ œκ³΅ν•˜λŠ” μŒμ„±ν†΅ν™” μ„œλΉ„μŠ€. "Voice over Internet Protocol"의 μ€„μž„λ§λ‘œ "μŒμ„±λ°μ΄ν„°ν†΅ν•©"이라 λΆ€λ₯΄κΈ°λ„ ν•œλ‹€. κΈ°μ‘΄ νšŒμ„ κ΅ν™˜ λ°©μ‹μ˜ μΌλ°˜μ „ν™”μ™€ 달리 μΈν„°λ„·μ˜ 근간인 IP λ„€νŠΈμ›Œν¬λ₯Ό 톡해 μŒμ„±μ„ νŒ¨ν‚· ν˜•νƒœλ‘œ μ „μ†‘ν•˜λŠ” μ„œλΉ„μŠ€λ‹€. μŒμ„±κ³Ό 데이터λ₯Ό ν•˜λ‚˜μ˜ 망으둜 μ „μ†‘ν•¨μœΌλ‘œμ¨ 망 νš¨μœ¨μ„ λ†’μΌμˆ˜ 있고 인터넷과 μ—°κ³„λœ λ‹€μ–‘ν•œ 지λŠ₯망 μ„œλΉ„μŠ€λ„ μ œκ³΅ν•  수 μžˆλ‹€. 원거리 μŒμ„±ν†΅ν™”μ‹œ μš”κΈˆμ΄ μ‹Έλ‹€.

 

 

4. DLL:[ dynamic linking library ]

 

OS/2, μœˆλ„μ¦ˆ λ“±μ˜ 운영 체계(OS) 본래 κΈ°λŠ₯으둜, μ†Œν”„νŠΈμ›¨μ–΄μ˜ 루틴을 λͺ‡ 개의 파일둜 λ‚˜λˆ„μ–΄ λ””μŠ€ν¬μ— 두고 ν•„μš”ν•œ κ²ƒλ§Œμ„ μ‹€ν–‰ λ©”λͺ¨λ¦¬μ— μ‹€μ–΄μ„œ μ‚¬μš©ν•˜κΈ° μœ„ν•œ 파일. DLL둜 μ‚¬μš©λ˜λŠ” νŒŒμΌμ€ ν™•μž₯μžκ°€ ‘dll’둜 λ˜μ–΄ 있기 λ•Œλ¬Έμ— ‘DLL 파일’이라고 λΆ€λ₯Έλ‹€. DLL의 μž₯점은 루틴을 κ³΅ν†΅μœΌλ‘œ μ‚¬μš©ν•˜λŠ” 것이닀. λ£¨ν‹΄μ˜ ν•¨μˆ˜ 집단을 μžλ£Œμ§‘μ΄λΌκ³  ν•˜λŠ”λ°, 보톡 μ‹€ν–‰ νŒŒμΌμ„ μž‘μ„±ν•  λ•Œ μžλ£Œμ§‘μ„ ν¬ν•¨ν•΄μ„œ μ»΄νŒŒμΌν•˜λŠ” κ²½μš°κ°€ λ§Žλ‹€. κ·ΈλŸ¬λ‚˜ 이 방법은 동일 루틴을 λ‹€μˆ˜μ˜ μ‹€ν–‰ 파일이 κ°–κ²Œ λ˜μ–΄ λΉ„νš¨μœ¨μ μ΄λ‹€. DLL은 λ‹€μˆ˜μ˜ μ‹€ν–‰ νŒŒμΌμ— 곡유될 수 있기 λ•Œλ¬Έμ— λ””μŠ€ν¬ μš©λŸ‰μ΄λ‚˜ λ©”λͺ¨λ¦¬λ₯Ό μ ˆμ•½ν•  수 μžˆλ‹€. 또 ν”„λ‘œκ·Έλž¨μ„ μˆ˜μ •ν•˜λ €λŠ” 경우, DLL νŒŒμΌλ§Œμ„ μˆ˜μ •ν•¨μœΌλ‘œμ¨ μ™„λ£Œλ˜λŠ” κ²½μš°λ„ μžˆλ‹€. μœˆλ„μ¦ˆ λ“±μ—μ„œλŠ” OS κΈ°λŠ₯은 λ¬Όλ‘  DLL을 μ• ν”Œλ¦¬μΌ€μ΄μ…˜κ³Ό κ³΅μœ ν•  μˆ˜λ„ μžˆμœΌλ‚˜, DLL 파일 λ“±μ˜ μ• ν”Œλ¦¬μΌ€μ΄μ…˜μ΄ 곡유되고 μžˆλŠ”μ§€λŠ” 이용자 μˆ˜μ€€μ—μ„œλŠ” νŒλ‹¨ν•˜κΈ°κ°€ μ–΄λ ΅λ‹€.

 

 

5. λ°”μ΄λ„ˆλ¦¬: λ°”μ΄λ„ˆλ¦¬λŠ” 0κ³Ό 1, 두 숫자둜만 이루어진 이진법(δΊŒι€²ζ³•)을 μ˜λ―Έν•œλ‹€.

μ»΄ν“¨ν„°μ—μ„œ μ •λ³΄λŠ” 이진 ν˜•νƒœλ‘œ μ €μž₯되며, λ°”μ΄λ„ˆλ¦¬λŠ” 이진 νŒŒμΌμ„ μ˜λ―Έν•œλ‹€.

이진 νŒŒμΌμ€ ν…μŠ€νŠΈ ν˜•νƒœκ°€ μ•„λ‹Œ 이진 ν˜•νƒœλ‘œ 인코딩 된 νŒŒμΌμ΄λ‹€.ν•˜μ§€λ§Œ λ§Žμ΄μ“°μ΄μ§„ μ•ŠλŠ”λ‹€.

λ°”μ΄λ„ˆλ¦¬λŠ” ν”„λ‘œκ·Έλž¨ λ°°ν¬μ—μ„œ μ†ŒμŠ€μ½”λ“œκ°€ μ•„λ‹Œ μ‹€ν–‰ νŒŒμΌμ„ λ‚˜νƒ€λ‚Έλ‹€.

 

 

[링크]:

https://www.boannews.com/media/view.asp?idx=116815

 

3CX μΉ¨ν•΄ 사건, λΆν•œμ˜ 라자루슀 κ°œμž…λœ κ±°λŒ€ 곡급망 곡격 사건?

λΆν•œμ˜ 라자루슀(Lazarus)둜 μΆ”μ •λ˜λŠ” ν•΄ν‚Ή 그룹이 졜근 3CX의 VoIP λ°μŠ€ν¬ν†± μ• ν”Œλ¦¬μΌ€μ΄μ…˜μ„ μΉ¨ν•΄ν•¨μœΌλ‘œμ¨ 정보 νƒˆμ·¨μš© 멀웨어λ₯Ό 3CX의 고객사에 퍼트리고 μžˆλ‹€λŠ” 사싀이 λ“œλŸ¬λ‚¬λ‹€. 일뢀 3CX 고객사

www.boannews.com