>
연구(Insikt)

취약한 마이크로소프트 익스체인지 서버를 악용하는 중국 그룹 칼립소 APT 의심 사례

게시일: 2021년 3월 25일
작성자: Insikt Group

insikt-logo-blog.png

레코디드 퓨처의 인식트 그룹은 2021년 3월 1일부터 중국 국가 지원 그룹인 칼립소 APT로 의심되는 플러그엑스 명령 및 제어(C2) 인프라에 대한 피해자 통신이 공개적으로 크게 증가한 것을 확인했습니다. 이 활동은 최근 공개된 Microsoft Exchange 취약점(프록시로그온이라고도 함 - CVE-2021-26855, CVE-2021-27065)의 악용과 관련이 있을 가능성이 높다고 생각합니다. 이 그룹이 취약한 Exchange 서버를 표적으로 삼아 웹 셸을 배포하고 궁극적으로 익스플로잇 후 플러그엑스 멀웨어를 로드하는 것이 확인되었다는 ESET의 최근 보고와 일치합니다. 

표적이 된 조직은 지리적으로 광범위하고 여러 산업에 걸쳐 있었으며, 이는 표적 공격이 기회주의적일 가능성이 높다는 업계의 의견을 뒷받침합니다. 익스플로잇 이후 활동이 확인된 피해자는 호주, 체코, 독일, 인도, 이탈리아, 카자흐스탄, 마케도니아, 네팔, 스위스, 우크라이나, 미국의 지방 및 중앙 정부를 비롯하여 소프트웨어, 국방, 금융, IT, 법률 및 제조 조직을 포함했습니다. 국방 및 항공우주 분야에 서비스를 제공하는 미국 전자 부품 유통업체, 전략 방위 분야에 진출한 인도 중공업 회사, 미국과 호주의 지방 정부, 북마케도니아 중앙 정부 부처 등 여러 고가치 목표가 영향을 받았을 가능성이 있는 것으로 확인되었습니다. 

인식트 그룹이 확인한 활동은 취약점이 공개되기 전인 2021년 3월 1일에 시작되었습니다. 이는 이 그룹이 마이크로소프트의 공개 이전에 제로데이에 익스플로잇에 액세스했을 가능성이 높다는 것을 의미하며, ESET의 유사한 평가를 뒷받침합니다.

인프라 및 멀웨어 분석

Insikt Group은 PTSecurityESET의 Calypso APT에 대한 공개 보고와 겹치는 플러그엑스 C2 서버 및 관련 인프라 클러스터를 추적하고 있습니다. 2020년 8월, 아프가니스탄 통신 제공업체와 정부 기관을 대상으로 한 침입 의심 활동이 확인된 후 이 인프라 클러스터와 관련된 활동을 고객에게 처음 보고했습니다. 식별된 클러스터는 아래 표 1에 요약되어 있습니다:

현재 호스팅 IP 도메인 등록 기관 등록됨
91.220.203[.]197 () 

[PlugX C2]

www.membrig[.]com NAMECHEAP INC 2018-12-13
103.30.17[.]44 () www.draconess[.]com NAMECHEAP INC 2018-02-05
91.220.203[.]86 () 

[PlugX C2]

www.rosyfund[.]com 광동 나이시니케 정보 기술 유한 회사 2018-12-13
45.144.242[.]216 () 

[PlugX C2]

www.sultris[.]com NAMECHEAP INC 2018-02-02
91.220.203[.]86 () 

[PlugX C2]

www.yolkish[.]com NAMECHEAP INC 2018-01-29
45.76.84[.]36 

()

mail.prowesoo[.]com NAMECHEAP INC 2018-02-02
45.76.84[.]36 

()

www.waxgon[.]com NAMECHEAP INC 2018-01-31
107.248.220[.]246

()

www.rawfuns[.]com1 니케닉 인터내셔널 그룹 유한회사 2018-02-05
45.76.84[.]36 

()

mail.aztecoo[.]com 니케닉 인터내셔널 그룹 유한회사 2018-02-05

표 1: 의심되는 칼립소 APT 인프라 클러스터

플러그엑스 클러스터를 조사하면서 칼립소 APT의 인프라 전술, 기법 및 절차(TTP)에 대해 다음과 같은 높은 수준의 관찰을 할 수 있었습니다:

  • 대부분의 도메인은 "www"를 사용했습니다. 루트 도메인에 대한 DNS 레코드가 없는 C2용 하위 도메인
  • 대부분의 도메인은 등록 기관인 NameCheap을 사용하여 등록되었습니다.
  • 2년 이상 운영 중인 C2 도메인
  • 운영 인프라가 호스팅되었습니다:
    • M247 Ltd
    • 글로벌 네트워크 환승 제한
    • PEG TECH INC
    • 웹 웍스 인도 Pvt. Ltd
    • Choopa LLC

Insikt Group은 식별된 인프라와 연결된 다음 멀웨어 샘플을 확인했으며, 이 중 2개가 ESET의 보고에 포함되어 있습니다. 현재로서는 이러한 샘플에 대한 광범위한 분석은 수행하지 않았습니다:

파일 이름 SHA256 해시 멀웨어 변종 C2 IP/도메인
FORTITRAY.EXE 913fa95829ba3f77c0673f0af5c6afaeb6e6a2bdd0e98c186df65f1d27b9dc1f 알 수 없음 www.yolkish[.]com
msf.exe f32866258b67f041dc7858a59ea8afcd1297579ef50d4ebcec8775c816eb2da9 미터프리터 45.144.242[.]216 
SRVCON.OCX 5d803a47d6bb7f68d4e735262bb7253def6aaab03122b05fec468865a1babe32 플러그엑스 로더 yolkish[.]com 및 rawfuns[.]com
rapi.dll ab678bbd30328e20faed53ead07c2f29646eb8042402305264388543319e949c 화이트버드 로더 yolkish[.]com 및 rawfuns[.]com

칼립소의 마이크로소프트 익스체인지 서버 표적화 및 피해자 분석

중국-그룹-칼립소-익스플로잇-마이크로소프트-교환-2-1.png 그림 1: 플러그엑스 C2 91.220.203[.]86의 타임라인 (출처: 레코딩된 미래)

레코디드 퓨처가 처음 식별한 IP 91.220.203[.]86 2020년 11월 14일에 플러그엑스 C2가 의심되는 것으로 확인되었습니다. 기록된 향후 네트워크 트래픽 분석(NTA)을 사용하여 2021년 3월 1일 이후 Microsoft Exchange 서비스를 호스팅하는 피해자 IP 주소에서 이 C2 서버에 연결된 활동이 크게 증가한 것을 감지했습니다. 이러한 활동의 증가는 2021년 3월 2일에 처음 공개된 Microsoft Exchange에 영향을 미치는 최근 공개된 취약점의 광범위한 악용과 관련이 있을 가능성이 매우 높다고 생각합니다.

2021년 3월 10일, ESET은 주로 중국 국가가 후원하는 다양한 위협 활동 그룹이 사전 인증 원격 코드 실행(RCE) 취약점 체인을 악용하여 공격자가 인터넷에 연결된 Microsoft Exchange 서버에 처음 액세스할 수 있도록 하는 것에 대해 보고했습니다:

  • CVE-2021-26855 [프록시로그온]
  • CVE-2021-26857
  • CVE-2021-26858
  • CVE-2021-27065

3월 2일에 Microsoft에서 처음 보고한 이 취약점의 악용은 처음에 Microsoft 위협 인텔리전스 센터(MSTIC)에서 HAFNIUM으로 추적한 중국 기반 활동 그룹과 관련이 있습니다. ESET의 조사 결과에 따르면 이 취약점은 2월 말과 3월 초에 Tick, LuckyMouse, Calypso APT를 비롯한 추가적인 중국 활동 그룹에 의해 악용되기 시작했습니다. 이 활동은 이러한 취약점이 공개되기 전에 발생했으며, 이 추가 중국 활동 그룹도 제로 데이로 익스플로잇에 액세스했음을 시사합니다. 처음에는 하프늄이 "제한적이고 표적화된 공격"으로 이 취약점을 악용했지만, 최소 2월 27일부터는 점점 더 많은 그룹 (1,2,3) 이 이 취약점을 대량으로 악용하기 시작했습니다. 

앞서 언급한 플러그엑스 C2 IP 91.220.203[.]86 현재 www[.]yolkish[.]com 도메인을 호스팅하고 있습니다, 앞서 언급한 Microsoft Exchange 취약점 악용에 대한 ESET 보고서에서 언급된 내용을 참조하세요. 이 활동에서 이 그룹은 익스플로잇 후 다음 위치에 웹 셸을 드롭하는 것이 확인되었습니다:

C:\inetpub\wwwroot\aspnet_client\client.aspx

C:\inetpub\wwwroot\aspnet_client\discover.aspx

완화 조치

이 웹 셸 액세스를 사용하여 Calypso APT는 합법적인 실행 파일을 사용하여 DLL 검색 순서 탈취를 통해 앞서 언급한 플러그엑스 및 화이트버드 멀웨어 샘플을 로드하는 것이 확인되었습니다. 인식트 그룹은 91.220.203[.]86과 통신하는 30개 이상의 피해 가능성이 있는 조직을 확인했습니다. 호주, 체코, 독일, 인도, 이탈리아, 카자흐스탄, 마케도니아, 네팔, 스위스, 우크라이나, 미국의 지방 및 중앙 정부, 소프트웨어, 국방, 금융, IT, 법률 및 제조 조직을 포함한 다양한 지역 및 산업 분야에 걸쳐 플러그엑스 C2를 사용하고 있습니다. 이 중 몇몇 조직은 사이버 스파이 활동의 전형적인 표적이 아니었으며, 이러한 표적 공격의 대부분이 기회주의적일 가능성이 높다는 업계의 의견을 뒷받침합니다.

식별된 Calypso APT 활동과 관련된 활동을 탐지하고 완화하기 위해 다음 조치를 권장합니다: 

  • 부록에 나열된 외부 IP 주소 및 도메인에 대해 경고하도록 침입 탐지 시스템(IDS), 침입 방지 시스템(IPS) 또는 네트워크 방어 메커니즘을 구성하고, 검토 후 해당 주소 및 도메인에 대한 연결 시도를 차단하는 것을 고려하세요.
  • 레코딩된 미래는 명령 및 제어 보안 제어 피드에서 악성 서버 구성을 사전에 감지하고 기록합니다. 명령 및 제어 목록에는 칼립소 및 중국 국가가 후원하는 위협 활동 그룹(예: 플러그엑스)이 사용하는 도구가 포함되어 있습니다. 레코딩된 미래 클라이언트는 이러한 C2 서버를 경고하고 차단하여 활성 침입을 탐지하고 해결할 수 있도록 해야 합니다.
  • 온-프레미스 Microsoft Exchange를 실행 중인 경우 최신 업데이트가 설치되어 있고 패치의 유효성이 검사되었는지 확인하세요.
  • 업데이트를 배포한 후에는 익스플로잇 후 Exchange 서버에 설치된 웹 셸을 찾는 방법에 대한 업계 지침을 따르세요(1, 2).

타협 지표

독자는 Insikt Group의 공개 Github 리포지토리( https://github.com/Insikt-Group/Research)에서 아래 나열된 지표에 액세스할 수 있습니다.

관련