Microsoft 보안 지원
정부를 위한 Microsoft 지원

해커들, 새로운 백도어 악성코드로 정부 방위 계약업체 노린다.

해커들이 새로운 백도어 악성코드 'FalseFront'로 방위산업기반을 노리고 있습니다. 공격 방식과 방어 방법을 이해하세요.
마이크 존스
작성자:
마이크 존스
게시일: 1월 24, 2024
정부 방위 계약업체를 겨냥한 새로운 악성코드 공격

해커들, 새로운 백도어 악성코드로 정부 방위 계약업체 노린다

마이크로소프트는 최근 이란 사이버 스파이 그룹인 APT33(피치 샌드스톰, 홀뮴, 리파인드 키튼으로도 알려짐)이 'FalseFront'라는 새로 발견된 백도어 악성코드를 이용해 전 세계 방산 계약업체들을 표적으로 삼고 있다고 밝혔다. 이 표적 공격은 국가 지원 해커들이 민감한 기술 및 정보의 보안에 지속적으로 가하는 위협을 여실히 보여준다.

정부 방위 계약업체를 겨냥한 새로운 악성코드 공격

새로운 "FalseFront" 백도어 악성코드 공격이란 무엇인가?

FalseFront는 APT33 요원들이 침해된 시스템에 원격으로 접근할 수 있도록 하는 맞춤형 백도어 악성코드입니다. 이를 통해 감염된 네트워크 내에서 프로그램을 실행하고 데이터를 탈취할 수 있습니다. 탈취된 파일은 명령 및 제어(C2) 서버로 전송됩니다.

FalseFront는 APT33의 역량에서 우려스러운 진화를 보여줍니다. 실제 환경에서 처음 관측된 시점은 2023년 11월 초로, 비교적 최근에 개발된 것으로 보입니다. 마이크로소프트는 또한 이 악성코드의 설계가 과거 APT33의 전술과 일치한다고 강조하며, 그들의 사이버 스파이 활동 도구 세트가 지속적으로 개선되고 있음을 시사합니다.

FalseFront 백도어 악성코드는 무엇인가요?

이란이 후원하는 APT33의 표적이 된 방위산업기반(DIB)

APT33의 공격은 군사 무기 체계, 하위 체계 및 부품의 연구 개발을 담당하는 10만 개 이상의 방위 산업체 및 하청업체로 구성된 네트워크인 방위산업기반(DIB)을 특별히 표적으로 삼습니다. APT33이 DIB를 노린 것은 이번이 처음이 아닙니다.

2023년 9월, 마이크로소프트는 방위 산업 분야 내 다수 기관을 포함한 수천 개 조직을 대상으로 한 대규모 비밀번호 스프레이 공격을 포함한 별도의 캠페인을 보고했습니다. 2023년 내내 APT33은 미국 및 기타 국가의 위성, 방위, 제약 분야 기관들에 관심을 보였습니다. 9월 공격은 해당 연도 내내 진행된 탐색 활동의 정점으로, 이 분야 피해자 중 제한된 수의 대상으로부터 데이터가 유출되는 결과를 초래했습니다.

이러한 집요한 행보는 해당 그룹이 군사 기밀을 획득하고 핵심 인프라를 교란할 가능성에 대한 확고한 의지를 보여준다. APT33은 지난 10년간 미국, 사우디아라비아, 한국 등지의 정부, 국방, 연구 기관부터 금융 및 엔지니어링 분야에 이르기까지 다양한 부문을 공격해왔다.

불과 2년 전, DEV-0343으로 알려진 이란 연계 해킹 집단이 미국과 이스라엘 방위 기술 기업들을 공격했다. 외국 공격과 중요 데이터 유출로부터 보호하기 위해서는 기업과 그들이 의존하는 업체들(이 경우 주로 마이크로소프트)의 사이버 보안 통제를 더욱 강화하는 조치가 필요하다.

해커들의 표적이 된 방위산업기반(DIB)

2024년 주요 사이버 보안 위협 6가지

안타깝게도 방위 산업체들은 고립된 환경에 존재하지 않습니다. 이 분야를 겨냥한 사이버 스파이 활동은 더 큰 퍼즐의 한 조각에 불과합니다. 최근 몇 년간 전 세계 방위 기관 및 계약업체들은 다음과 같은 끊임없는 공격에 직면해 왔습니다:

  • 러시아 국가 해커들: 군사 정보 및 기술 비밀을 노린 간첩 작전.
  • 북한 해킹 단체: 기밀 정보 탈취 시도 및 중요 인프라 교란 가능성.
  • 중국의 사이버 스파이 활동: 기밀 정보와 기술 노하우를 획득하기 위한 장기적 노력.

이러한 글로벌 사이버 위협 환경은 방위산업체 전체에 걸쳐 강력한 사이버 보안 대책의 필요성을 강조한다.

사실 2023년에 발생한 정부 기관 관련 보안 문제는 이번이 처음이 아닙니다. 지난 9월에는 CISA 시트릭스 셰어파일 버그가 발생했었죠. 이 문제로 인해 의심스러운 활동이 증가했으며, 해당 버그로 인한 취약점을 악용하려는 시도가 다수 발생했습니다. 수많은 불량배들이 기회를 노리며 최대한 많은 것을 빼앗으려 하거나, 시스템에 숨어 폭풍이 지나갈 때까지 기다리다가 안전해지면 정보를 훔치려 합니다. 안타깝게도 정부 관련 기관들은 사이버 보안 측면에서 악용이나 조작의 주요 표적으로 간주됩니다.

2024년 주요 사이버 위협

APT33 해커 그룹으로부터 자신을 보호하는 방법

마이크로소프트는 방위 산업체들이 APT33 및 기타 고급 해킹 그룹으로부터 방어하기 위해 다음과 같은 핵심 조치를 권장합니다: 다음 내용을 표로 정리하십시오

  • 인증 정보 재설정: 엄격한 비밀번호 정책을 시행하고 스프레이 공격의 표적이 된 계정의 인증 정보를 즉시 재설정하십시오.
  • 세션 쿠키 취소: 이전에 설정된 모든 세션 쿠키를 무효화하여 공격 표면을 최소화합니다.
  • 보안 계정: RDP 및 Windows Virtual Desktop에 사용되는 계정을 포함한 모든 계정에 대해 다단계 인증(MFA)을 적용하십시오.
  • 경계를 늦추지 마십시오: 피싱 및 기타 일반적인 사이버 위협에 대해 직원들을 교육하기 위해 지속적인 보안 교육 및 인식 제고 프로그램을 시행하십시오.

끊임없이 진화하는 사이버 위협 환경은 지속적인 경계와 선제적 대응을 요구합니다. 방위산업체들은 최신 정보를 습득하고, 강력한 사이버 보안 관행을 최우선으로 삼으며, 보안 전문가들과 협력함으로써 APT33과 같은 집단으로부터 핵심 기술과 정보를 보호할 수 있습니다.

정부 방위 계약업체를 APT33 해커로부터 보호하기
마이크 존스
마이크 존스
마이크 존스는 마이크로소프트 엔터프라이즈 솔루션 분야의 선도적 권위자로 두각을 나타내며, 가트너로부터 마이크로소프트 엔터프라이즈 계약(EA) 및 통합(구 프리미어) 지원 계약 분야의 세계 최고 주제 전문가 중 한 명으로 인정받았습니다. 마이크는 민간 기업, 파트너사, 정부 부문을 아우르는 폭넓은 경험을 바탕으로 포춘 500대 기업 내 마이크로소프트 환경의 고유한 요구사항을 전문적으로 파악하고 해결합니다. 마이크로소프트 제품군에 대한 그의 탁월한 통찰력은 기술 환경 최적화를 추구하는 모든 조직에 귀중한 자산이 됩니다.
US Cloud로부터 견적을 받아 Microsoft의 통합 지원 가격을 낮추도록 하십시오

마이크로소프트와 무턱대고 협상하지 마라

91%의 경우, 미국 클라우드 견적을 마이크로소프트에 제시하는 기업들은 즉시 할인과 더 빠른 조건 양보를 경험합니다.

전환하지 않더라도 미국 클라우드 견적은 다음과 같은 혜택을 제공합니다:

  • 실제 시장 가격 책정으로 마이크로소프트의 '받아들이거나 포기하라'는 태도에 도전
  • 구체적인 절감 목표 – 고객사는 통합 솔루션 대비 30~50% 절감
  • 협상 탄약 – 합법적인 대안이 있음을 증명하라
  • 리스크 없는 정보 – 의무도, 압박도 없습니다

 

"US Cloud는 마이크로소프트 비용을 120만 달러 절감하는 데 필요한 해결책이었습니다"
— 포춘 500대 기업, CIO