Kant's IT/Issue on IT&Security

PAN-OS GlobalProtect 대상 대규모 로그인 스캔 캠페인 분석

Kant Jo 2025. 5. 11. 17:00

Nearly 24,000 IPs Target PAN-OS GlobalProtect in Coordinated Login Scan Campaign

 

  • 공격 개요
    • 2025년 3월 17일부터 3월 26일까지 Palo Alto Networks의 GlobalProtect 포털을 대상으로 한 대규모 로그인 시도가 탐지됨
    • 최대 23,958개의 고유 IP 주소가 연합된 방식으로 포털에 접근 시도
    • GreyNoise는 이를 조직적 스캐닝 및 정찰 캠페인으로 분석
  • 주요 특징 및 공격자 IP 정보
    • 하루 평균 약 20,000개의 고유 IP가 접근 시도
    • 154개의 IP만이 명확히 악성으로 분류되었으며 나머지는 주로 정찰 목적 추정
    • 상위 발생 국가: 미국, 캐나다, 핀란드, 네덜란드, 러시아
    • 주요 타깃 국가: 미국, 영국, 아일랜드, 러시아, 싱가포르
    • 공격 양상은 신규 취약점 공개 전 사전 탐색 작업과 유사한 양상
  • 공격 대상 및 연계 위협
    • 공격 대상은 주로 인터넷에 노출된 GlobalProtect VPN 게이트웨이
    • 3월 28일부터는 F5, Ivanti, SonicWall, Zyxel, Zoho ManageEngine, Linksys 등 다양한 엣지 장비 대상으로 활동 확대 탐지
    • 조직적 정찰 및 공격 준비 가능성이 존재
  • Palo Alto Networks 대응
    • Palo Alto Networks는 GreyNoise 보고를 인지하고 관련 활동을 분석 중
    • 고객에게 최신 PAN-OS 버전 유지 및 보안 권고 사항 준수 요청
    • "고객 보안을 최우선"으로 강조하며 상황 모니터링 중이라고 발표
  • 보안 권고
    • PAN-OS 최신 버전(PAN-OS 10.2 이상)으로 신속히 업데이트
    • 외부 접근 가능한 포털에 대해 다단계 인증(MFA) 적용
    • 로그인 시도 실패 횟수 제한 및 IP 차단 정책 설정 강화
    • GreyNoise, CISA, Palo Alto Threat Intelligence 피드 기반으로 정책적 대응 강화
    • PAN-OS 로그를 기반으로 비정상 로그인 시도 탐지 및 알림 설정
  • 결론
    • 본 캠페인은 단순 로그인 공격이 아닌 사전 공격 준비 단계의 정찰 활동으로 해석됨
    • 향후 공개될 취약점 악용 공격과 연계될 가능성이 있으므로 위협 사전 차단 및 탐지 체계 강화 필요
    • 기업은 모든 인터넷 노출 시스템에 대해 정기적인 보안 점검 및 침투 테스트를 수행해야 함