보안동향

최신 보안정보를 신속하게 전해드립니다.

[해외동향] Lemon Duck 해킹 그룹, 암호 화페 채굴에 Microsoft Exchange Server 취약점 이용

2021-05-14

마이크로소프트의 익스체인지 서버(Exchange Server)의 제로데이 취약점이 활발히 악용되면서 많은 조직이 위협에 대응하기 위해 노력하고 있다. 공개된 4가지 익스체인지 서버 취약점에 영향을 받는 버전은 Microsoft Exchange Server 2013, 2016, 2019이다. 3월에 패치와 자동 취약점 점검 도구가 공개되었지만, 최대 6만 개의 조직이 공격받았을 것으로 추정된다. 현재까지도 익스체인지 서버의 익스플로잇 코드는 사용되고 있으며, 최소 10개 이상의 APT 그룹이 익스체인지 서버의 취약점을 이용하고 있다.


3월 말, Microsoft는 Lemon Duck 봇넷이 ProxyLogon 익스플로잇을 이용해 취약한 익스체인지 서버에서 Monero 암호 화폐를 채굴하는 것을 발견했다고 밝혔다. 또한, Cisco Talos에 따르면 과거 암호화폐 채굴로 유명한 Lemon Duck 해킹 그룹의 공격 방법에 대해 아래와 같이 설명했다.


Lemon Duck 해킹 그룹은 패치되지 않은 익스체인지 서버를 대상으로 공격하고 있으며, Lemon Duck 도메인에 대한 DNS 요청이 4월에 급증한 것을 확인할 수 있었다. 4월에 시작된 공격은 주로 미국에서 발생했고 그 뒤를 이어 유럽과 동남아시아에서도 발생했다. 인도에서는 Lemon Duck 도메인에 대한 쿼리가 급격히 증가했다.

 


[그림 1] 4월 9일 ps2.jusanrihua[.]com에 대한 DNS 쿼리 급증(출처: Cisco Talos)


Lemon Duck 운영자는 자동화된 도구를 사용하여 Cobalt Strike DNS 비콘, 웹쉘과 같은 페이로드를 로드하기 전에 취약한 서버를 검색, 탐지, 악용하여 암호 화폐를 채굴하고 추가 악성 코드를 실행한다.


맬웨어와 악성 PowerShell 스크립트를 이용해 ESET나 Kaspersky와 같은 보안 업체에서 제공하는 바이러스 백신 제품을 제거하고 Windows Update와 Windows Defender 등의 서비스를 중지시킨다.

 


[그림 2] AV 제품을 제거하는 WMIC(출처: Cisco Talos)

지속해서 암호 화폐를 채굴하기 위해 작업 스케줄러에 채굴 프로그램이 자동 실행되고, 최근 공격에서는 CertUtil을 이용해 AV 제품 제거, 지속성 루틴 생성, XMRig 변종 암호 화폐 채굴기 다운로드 등의 작업을 수행하는 새로운 PowerShell 스크립트 2개를 다운로드한다.

 


[그림 3] "syspstem"예약 된 작업 생성(출처: Cisco Talos)


Lemon Duck 해킹 그룹은 과거 SMBGhost와 Eternal Blue의 취약점을 악용해왔으며 현재는 익스체인지 서버의 취약점을 악용하는 방식으로 공격 전략이 지속해서 변화하고 있다. 또한, Command&Control(C2) 인프라를 숨기기 위해 한국·중국·일본의 최상위 도메인(TLD)에서 가짜 도메인을 사용하고 있다.


Cisco Talos의 연구원은 "국가 코드 최상위 도메인(ccTLD)이 해당 국가 및 언어의 웹 사이트에 흔하게 사용된다는 점을 고려할 때, ".com" 또는 ".net "과 같이 일반적이고 전 세계적으로 사용되는 TLD가 아닌 특정 국가 코드를 기반으로 하는 ccTLD가 사용되었다는 점도 흥미롭다"고 말했다. 이를 통해 공격자는 피해자의 웹 트래픽 속에서 C2 통신을보다 효과적으로 숨길 수 있다.


Lemon Duck 봇넷과 함께 Beapy와 Pcastle 암호 화폐 채굴기도 발견되었다. 연구원들은 "코발트 스트라이크와 같은 새로운 도구를 사용하고 공격 라이프 사이클 전반에 걸쳐 난독화 기술을 구현하면 피해자의 공격 환경 내에서 더 오랜 기간 동안 효과적으로 작동할 수 있을 것"이라고 말했다. 또한 "새로운 TTPs는 널리 알려진 Microsoft Exchange Server의 취약점 공격과 관련된 것으로 추가적인 호스트 기반 증거를 통해 Lemon Duck 봇넷이 시스템을 손상하고 증가를 시도함에 따라 Exchange 서버 공략에 집중하고 있음을 시사한다."라고 말했다.


(출처:

https://blog.talosintelligence.com/2021/05/lemon-duck-spreads-wings.html

https://www.zdnet.com/article/lemon-duck-hacking-group-adopts-microsoft-exchange-server-vulnerabilities-in-new-attacks/)

 

 

보안관제센터 Team MIR

목록