Kant's IT/Issue on IT&Security

국내 게임사를 대상으로 한 공급망 공격 분석

Kant Jo 2024. 11. 2. 18:09

국내 게임사 대상 공급망 공격... 유효 인증서 악용했다

 

국내 게임사 대상 공급망 공격... 유효 인증서 악용했다

지난 4, 5월 국내 게임사를 대상으로 공급망 공격이 감행된 정황이 드러났다. 공식 사이트를 통해 내려받은 게임에 악성코드가 담겨 있었고, 궁극적으로 피해자는 시스템 제어권을 잃었다.

www.boannews.com

 

  • 공격 개요
    • 공급망 공격이 2024년 4월과 5월에 국내 게임사게임 보안업체를 대상으로 실행됨
    • 공식 사이트를 통해 배포된 게임에 악성코드가 포함되어 피해자가 시스템 제어권을 상실함
  • 공격 방법
    • APT 그룹 APT 27이 공급망 공격을 수행
    • 유효 인증서를 탈취하여 백도어 및 다양한 해킹 도구에 서명
    • ZxShell, 미미카츠(Mimikat), 프린트스푸퍼(PrintSpoofer) 등의 악성코드에 인증서 사용
  • 공격 결과
    • 게임 보안 모듈에 악성 루틴이 삽입되어 배포됨
    • 설치된 시스템에 원격제어 악성코드(Remcos RAT)가 설치됨
    • 피해 시스템이 공격자가 지정한 특정 IP로 제어됨
  • 인증서 남용 사례
    • 2017년부터 지속적으로 인증서 탈취가 이루어짐
    • 국내 게임사 인증서로 게임악성코드에 서명되어 유포됨
    • 2024년 8월에도 국내 게임 개발 업체의 인증서가 악용되어 사용자 정보 탈취
  • 방어 및 대응 방안
    • 공급망 공격의 증가로 인해 각별한 주의 필요
    • SBOM(Software Bill of Materials) 도입 권장
    • 정부와 기업 간 협력을 통해 공급망 보안 강화
    • 공급망 보안을 통해 보다 안전한 디지털 환경 구축
  • 결론
    • ASEC는 공급망 공격의 인지와 방어가 어려움을 지적
    • 취약점 공개 후에도 적절한 조치가 미흡한 사례 다수 존재
    • SBOM 도입과 정부-기업 협력이 첫걸음이 될 것