당신의 IT의 그림자에 숨어있는 것을 조심하세요. / Beware of What Is Lurking in the Shadows of Your IT
포괄적인 사건 대응이라는 것은, 사이버 공위협이 모든 보안의 제품들을 통과할 것이라고 가정하면서 대응계획을 계속을 세우고 테스트를 하는 것을 이야기 합니다.
보안도구를 지나쳐 들어오는 위협의 요소의 한 사례는 쉐도우 IT인데 이것은 기업이 꼭 준비를 해야만 하는 것 입니다. 쉐도우 IT는 기업이 IT 또는 보안 지식 또는 권한이 없는 상태에서 운영되고 있는 하드웨어와 소프트웨어를 사용을 의미 합니다.
IBM 보안 X-Force 팀은 전 세계적으로 보안 사건에 대응해 오는 과정에서, 이러한 사건들로 부터 어떻게 사이버 공격자들이 기업에 권한을 얻어 그들의 공격을 수행할 수 있는지에 대한 소중한 노하우을 얻었습니다.
이 블로그에서, 우리는 공격이 일어나날 때 공격자들이 쉐도우 IT를 활용해서 기업을 공격하는 3가지 사건과 쉐도우 IT가 단순한 보안위협에서 실제 사이버 공격으로 바뀌는 과정을 이야기 하고자 합니다.
Comprehensive incident preparedness requires building out and testing response plans that consider the possibility that threats will bypass all security protections. An example of a threat vector that can bypass security protections is “shadow IT” and it is one that organizations must prepare for. Shadow IT is the use of any hardware or software operating within an enterprise without the knowledge or permission of IT or Security.
IBM Security X-Force responds to security incidents across the globe, and from those incidents, X-Force gains valuable insights into how adversaries can gain access to organizations to carry out their attacks. In this blog, we will highlight three incidents where Shadow IT was leveraged during the attack to help organizations realize how Shadow IT can quickly transform from a threat to an incident.
몇가지 악성 시스템에 대한 워너크라이 공격 / WannaCry About Some Rogue Systems
X-Force 팀은 네트워크 기반의 엔드포인트 경고에 대한 위협에 대해 고객을 지원한 적이 있는데, 네트워크 안에서 앤드포인트가 의심스러운 도메인으로 연결하려는 시도 였습니다.X-Force 팀은 고객의 시설 들 중에, 윈도우 7이 패치되지 않았던 알지 못하였던 작은 시스템 하나에서 일어난 보안경고를 추적하게 되었습니다. 이 시스템들은 아예 보안팀의 시야 밖에서 운영이 되고 있었으며, 기업의 보안 툴 안에서 보호되지 않았습니다. X-Force 조사 과정에서, 이것은 악성 윈도우 시스템 중에 하나가 워너크라이 드로퍼를 다운받았으며 실행이 되자마자 iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea[.]com. 에 연결하려는 시도를 하였다는 것을 알게 되었습니다.
처음의 연결시도된 이후 "Microsoft Security Center 2.0"라는 이름의 서비스가생성 되었으며. 이 서비스는 2개의 임베디드된 리소스를 로드하였습니다. EternalBlue 이름의 MS17-010 탈취를 사용해서 만들어진 SMB를 통해 워너크라이 랜섬웨어를 퍼트리는 속도를 높였습니다. X-Force는 이러한 행동이 기존에 기록으로 잘 남겨져 있던 워너크라이 감염 및 전파와 비슷한 양상을 보인다고 이야기 합니다.
X-Force responded to an incident where a client had received a network-based alert for an endpoint within their network attempting to connect to a malicious domain. X-Force was able to trace the alert back to a small unknown deployment of unpatched Windows 7 systems within one of their facilities. These systems were operating completely outside the purview of the security team and were not protected by any of the organization’s security tooling.
Through X-Force’s investigation, it was determined that one of the rogue Windows systems downloaded a WannaCry dropper (mssecsvc.exe) and upon execution attempted to make a connection to iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea[.]com. After the initial connection attempt, a new service was created named “Microsoft Security Center 2.0.” Following the creation of the Microsoft Security Center 2.0 service, the service loaded two embedded resources responsible for facilitating the spread of the WannaCry ransomware through SMB by making use of the MS17-010 exploit named “EternalBlue.” X-Force noted that this behavior is in complete alignment with the standard WannaCry infection and spread that has been well-documented.
X-Force 는 윈도우 7 시스템에 남아있는 것들을 분석하여, 워너크라이 감염이 예상처럼 SMB를 통해 퍼졌다는 것을 확신하였습니다. 이 시스템은 SMB 커넥션에 개방이 되어 있었기 때문에, 정보탈취에 대해 매우 취약하였습니다. 이 SMB 커넥션은 기존에 사용하고 있던 프린트 기능을 쉽게 사용하기 위해서, 서로간에 파일을 전달할 수 있게 사용되었습니다. X-Force 사고대응팀은 워너크라이 실행파일이 상당한 시간동안 IT 업무의 밖에서 운영되오고 있던 시스템들에서, 여러 해 동안 만들어지고 있었다는 것을 발견하였습니다
이 사례에서 알 수 있는 것은, 이후에도 기업은 낮은 가능성이지만 감염과 추가적인 전파위협이 계속 존재하는 상황에 있었다는 것 입니다. X-Force는 공격자들이 시스템에 양방향으로 접근할 수 있는 권한을 얻는 것 보여줄 만한 어떠한 활동도 발견하지 못하였습니다. 하지만 활동이 발견되지는 않았으나, 오랜 시간동안 기업은 악성 시스템을 발견하지 못하였고 이는 기업들이 시스템이 남아서 또 다른 정보탈취를 하거나, 시설의 네트워크가 연결된 다른 쪽으로 내부이동하는 것의 가능성을 보여주었습니다.
X-Force analyzed the remainder of the Windows 7 systems in the rogue deployment and determined the WannaCry infection was able to spread via SMB as expected. The systems were vulnerable to the exploit because they also had open SMB connections, which enabled them to pass files between each other to facilitate the printing function for which they were used. X-Force Incident Response (IR) observed the creation of the WannaCry executables had been created over several years, indicating the systems had been running outside the scope of IT management for a significant amount of time.
In this case, the risk to the organization remained rather low since the infection and follow-on spread were opportunistic, and X-Force uncovered no activity that indicated an adversary gained interactive access to the systems. However, the length of time that the rogue systems were able to remain undetected by the organization shows that had an adversary been able to gain access to the rogue systems, the potential for further exploitation and lateral movement into other parts of the facility’s network was possible.