Kant's IT/Issue on IT&Security

Salt Typhoon 해커 그룹, Cisco 취약점 악용해 미국 통신 네트워크 침투

Kant Jo 2025. 3. 4. 17:00

Cisco Confirms Salt Typhoon Exploited CVE-2018-0171 to Target U.S. Telecom Networks

 

Salt Typhoon used custom malware JumbledPath to spy on U.S. telecom providers

 

Salt Typhoon used custom malware JumbledPath to spy on U.S. telecom providers

China-linked cyber espionage group Salt Typhoon uses custom malware JumbledPath to spy U.S. telecom providers.

securityaffairs.com

 

Salt Typhoon Hackers Exploit Cisco vulnerability to Gain Device Access on US.Telecom Networks

 

Salt Typhoon Hackers Exploit Cisco vulnerability to Gain Device Access on US.Telecom Networks

A highly advanced threat actor, dubbed "Salt Typhoon," has been implicated in a series of cyberattacks targeting major U.S. telecommunications networks.

gbhackers.com

 

  • 공격 개요
    • 공격자 그룹: Salt Typhoon (중국 연계 APT 그룹, 이전에는 FamousSparrow, GhostEmperor로 알려짐)
    • 공격 대상: 미국 주요 통신 네트워크, ISP 및 전 세계 통신사
    • 공격 시기: 2024년 말부터 현재까지 지속
    • 공격 방법
      • 주요 취약점 악용
        • CVE-2018-0171: Cisco Smart Install 기능의 원격 코드 실행(RCE) 취약점
        • CVE-2023-20198, CVE-2023-20273, CVE-2024-20399: Cisco 장치의 추가 취약점 (완전히 확인되지는 않음)
      • 인증된 사용자 자격 증명 도용
      • 맞춤형 악성코드(JumbledPath) 사용
  • 공격 기법 및 기술
    • 지속성 유지(Persistence)
      • 통신 네트워크에 최대 3년 이상 잠입
      • 합법적인 자격 증명과 "living-off-the-land (LOTL)" 전술을 사용하여 탐지 회피
    • 기본 네트워크 도구 악용
      • SNMP, TACACS+, RADIUS 트래픽을 가로채어 자격 증명 수집
      • 장치 설정 파일 탈취를 통해 약하게 암호화된 비밀번호 및 네트워크 정보를 획득
      • 구성 변경
        • ACL(Access Control List) 조작
        • Loopback 인터페이스 변경
        • SSH 서버를 고포트(high-port)로 전환
        • Guest Shell 활성화 및 로컬 계정 생성
    • 맞춤형 툴 JumbledPath
      • 패킷 캡처를 원격으로 수행
      • 로그 삭제 및 활동 은폐
      • SSH 연결을 통해 액세스 제어 우회
      • 멀티 홉(Multi-hop) 연결을 통해 출처와 목적지를 감추며 데이터 탈취
    • 중간 경유 장치 사용
      • 한 통신사 장비를 중간 경유지(hop point)로 사용해 다른 통신사의 장비를 공격
      • GRE(Generic Routing Encapsulation) 터널을 사용해 데이터 은밀히 전송
  • 보안 권고
    • 패치 적용: 모든 Cisco 장비에 최신 보안 패치를 적용
    • 로그 모니터링 강화
      • syslog, AAA(인증, 인가, 회계) 로그, 네트워크 동작을 감시
      • 비정상적인 트래픽 및 자격 증명 접근 시도를 탐지
    • 강력한 인증 수단
      • 다중 인증(MFA) 적용
      • 불필요한 서비스(Smart Install) 비활성화
    • 구성 관리 체계 강화
      • 정기적인 네트워크 구성 검토 및 백업
      • SSH 고포트 사용 및 Guest Shell 활성화 탐지
    • 공격 지표(IOC) 분석
      • .bash_history, auth.log, lastlog, wtmp, btmp 등의 로그 파일 삭제 여부 점검
  • 결론
    • Salt Typhoon의 공격은 고도의 지속성(Persistence)과 탐지 회피 능력(Stealth)을 보여주는 사례
    • 통신 분야뿐만 아니라 다양한 산업에 걸쳐 이와 유사한 기술을 사용할 가능성 존재
    • 조직은 정기적인 취약점 관리와 네트워크 분할(Network Segmentation)을 통해 공격 표면을 최소화해야 함