2020년 12월 8일, 글로벌 정보보안 기업 FireEye가 정부 후원을 받는 해커 그룹으로부터 공격당해 자사의 "FireEye Red Team" 툴들을 탈취당한 사실을 발표했습니다. 해당 공격은 SolarWinds라는 기업의 솔루션을 통해 감행되었으며, SolarWinds Orion의 Update 서버를 통해 악성 파일이 전파된 것으로 드러났습니다. Solorigate 또는 Sunburst라고 불리는 이 공격은 주요 IT 기업들뿐만 아니라 미국의 여러 정부 부처까지 영향을 미친 정황이 발견되었습니다.
Solorigate의 공격 과정
Soloriage는 변조된 SolarWinds.Orion.Core.BusinessLayer.dll 파일을 Update 서버를 통해 배포하는 방식의 Supply Chain Attack으로 수행되었습니다. 해당 파일은 정상적인 SolarWinds의 인증서로 서명된 상태였습니다.
OrionImprovementBusinessLayer Class는 13개의 Subclass와 16개의 Method로 구성되며 정상 코드와 악성 코드가 혼합되어 있습니다. 메소드 이름은 "Backdoor"나 "KeyLogger"와 같은 이름 대신 정상적인 이름으로 위장하고 있으며, 코드의 문자열들은 Base64와 문자열 압축과 같은 간단한 난독화가 적용되어 있습니다.
통신이 성공하면 C2 서버는 2차 서버의 주소를 보내거나, 실행할 명령을 인코딩하여 응답하게 됩니다. 백도어는 C2서버에 명령에 따라 "시스템 정보 수집", "파일 쓰기/삭제", "레지스트리 읽기/쓰기/삭제" 등 다양한 명령을 수행할 수 있습니다. 전체적인 공격의 흐름은 아래와 같습니다.
국가 단위의 후원을 받은 해커 그룹에 의해 다수의 공격들이 군사/정치적인 목적을 띄고 행해지고 있습니다. 스턱스 넷이나 플레임 등 기반 시설에 대한 사이버 공격은 국가 안보에 큰 위기를 가져올 수 있습니다. 이러한 침해 사고에 대비하기 위해 국가 차원에서도 전산망의 보안을 철저히 하는 것이 중요합니다. 다수의 개인을 장악한 후 이를 통해서 중요 PC로 이동하는 방식도 행해지고 있으므로 개개인의 보안의식의 중요성 역시 간과할 수 없습니다.