삼성전자 해킹한 랩서스, 공격기법은 뭘까?…임직원 계정 악용

글로벌 빅테크 기업 연달아 해킹한 해커조직 ‘랩서스’
SK쉴더스, 공격기법 밝혀..임직원 계정으로 인증체계 우회
“이중인증, 다크웹 모니터링, 악성코드 차단 필요”
“Zero Trust 기반 보안 운영 필요”
  • 등록 2022-03-30 오전 10:24:47

    수정 2022-03-30 오후 9:37:51

[이데일리 김현아 기자]
‘랩서스’ 해커 조직이 운영하는 텔레그램 캡처


베일에 싸인 신흥 해커 조직 ‘랩서스(Lapsus$)’. 랩서스는 지난해 12월 브라질의 보건부를 해킹한 뒤, 미국 반도체 기업 ‘엔비디아’, 삼성, LG, 마이크로소프트 등 글로벌 빅테크 기업을 연달아 해킹했다. 랩서스가 유출한 정보는 ‘GPU(그래픽처리장치) 회로도’, ‘소스코드’, ‘직원 이메일 계정’ 등으로 유출되면 기업의 보안 시스템에 크게 영향을 미치는 내용이다.

이들의 공격기업은 무엇이었을까? 국내 1위 사이버보안업체인 SK쉴더스(대표이사 박진효)는 ‘랩서스’의 공격 기법과 대응 전략을 30일 공개했다.

분석은 SK쉴더스에서 침해사고분석과 대응을 전담하는 ‘인포섹 Top-CERT팀’이 맡았다. 랩서스 해킹조직이 텔레그램을 통해 직접 공개한 내용을 기반으로 공격기법을 분석했고, 20여년간 축적한 위협 인텔리전스 데이터도 활용했다.

임직원 계정 악용해 내부 정보 탈취

랩서스는 공격 대상 회사의 임직원 계정 정보를 입수하는 데 노력했다. 공격하기 전 다크웹을 통해 공격 대상의 임직원 정보를 구매하거나 다양한 루트의 해킹 공격으로 계정 유출 기능 악성코드를 확산시킨 후, 임직원 계정 정보를 습득했다.

이렇게 수집한 임직원 계정정보를 통해 랩서스는 공격 대상의 사용자 PC에 손쉽게 접근했으며 이후 내부 정보를 탈취했다.

이러한 내부 정보를 노린 공격에 대비하기 위해서는 어떻게 해야 할까? ‘인포섹 Top-CERT’는 단계적 해법을 제시했다. 해커가 정보를 수집하는 단계에서는 △ 다크웹 모니터링 △ 이메일 악성코드 탐지/차단 솔루션 구축 △APT(지능형 지속위협 공격)탐지·차단 솔루션 구축을 고려해볼 수 있다고 했다. 또,이메일을 악용한 악성코드 유포와 같은 공격을 솔루션을 통해 효과적으로 차단하고 위협을 제거할 것을 강조했다.

‘인포섹 Top-CERT’는 또 △ 불필요한 원격 접근지 차단 △ 2 Factor(이중) 인증 사용 △ 최신 보안 패치 적용 △ DRM(문서보안) 솔루션, 정보유출 탐지 솔루션 구축 △ 해킹 사고 정보 공유 체계 강화 등의 방안을 제시했다.

SK쉴더스는 특히 랩서스 해커가 손쉽게 공격 대상 PC에 접근이 가능했던 이유로 이중인증이 적용되지 않은 PC를 노렸을 가능성이 있다고 했다.

즉, 회사 PC 계정 사용시 이중인증 사용이 낫다는 것이다.

SK쉴더스 김병무 클라우드사업본부장은 “랩서스 해킹 조직과 같이 한 기업을 집중적으로 타깃한 공격은 사실상 막아 내기가 어렵다”면서도 “해커의 공격이 상시 이뤄지고 있다는 가정하에 Zero Trust(네트워크 접속 접근 범위를 최소화하는 원칙)를 기반으로 각 단계별 적절한 보안 솔루션을 도입하고 강력한 통제정책과 주기적인 모니터링이 이뤄져야 한다”고 밝혔다.

이데일리
추천 뉴스by Taboola

당신을 위한
맞춤 뉴스by Dable

소셜 댓글

많이 본 뉴스

바이오 투자 길라잡이 팜이데일리

왼쪽 오른쪽

스무살의 설레임 스냅타임

왼쪽 오른쪽

재미에 지식을 더하다 영상+

왼쪽 오른쪽

두근두근 핫포토

  • 지드래곤 시선강탈 패션
  • "노병은 돌아온다"
  • '완벽 몸매'
  • 바이든, 아기를
왼쪽 오른쪽

04517 서울시 중구 통일로 92 케이지타워 18F, 19F 이데일리

대표전화 02-3772-0114 I 이메일 webmaster@edaily.co.krI 사업자번호 107-81-75795

등록번호 서울 아 00090 I 등록일자 2005.10.25 I 회장 곽재선 I 발행·편집인 이익원 I 청소년보호책임자 고규대

ⓒ 이데일리. All rights reserved