<이미지를 클릭하시면 크게 보실 수 있습니다> |
26일 보안업계에 따르면, 최근 중국 연계 스파이 그룹 중 머키판다, 실크타이푼, 제네시스판다, 글래시얼판다 등의 활동이 활발해지기 시작했다. 글로벌 보안기업 크라우드스트라이크는 지난 21일 분석을 통해 특히 '머키판다'의 행동을 예의주시해야 한다고 밝혔다. 크라우드스트라이크는 "지난해 말부터 머키판다가 정부, 기술, 학계, 법률 및 전문 서비스 기관을 표적으로 삼고 활동을 전개한 점을 관찰했다"며 "이들은 민감 정보에 접근한 뒤 이를 수집하기 위해 작전을 수행할 가능성이 높다"고 설명했다.
머키판다는 2023년부터 활동을 전개한 것으로 알려진 중국 연계 스파이 그룹으로, 클라우드 환경의 신뢰 관계를 악용해 침투를 시도하는 것이 특징이다. 크라우드스트라이크는 "머키판다는 클라우드 환경뿐만 아니라, 애플리케이션 로직에 대한 광범위한 지식을 갖고 있다"며 "(공식적인 보안 대응책이 존재하지 않은) '제로데이' 취약점을 무기화하는 방식으로 상당한 능력을 보여주고 있고, 인터넷에 연결된 기기를 악용해 (목표) 대상에 대한 초기 접근을 얻기도 한다"고 부연했다.
클라우드 환경에서 서비스형소프트웨어(SaaS) 및 애플리케이션을 활용하는 사례가 늘어나자, 중국 연계 그룹 또한 이를 악용하기 시작했다는 취지다. 크라우드스트라이크는 "머키판다는 다른 중국 연계 그룹과 마찬가지로 인터넷에 연결된 기기를 이용했을 뿐 아니라, 소규모 사무실 혹은 재택근무용 기기를 해킹해 운영 인프라로 활용했을 가능성이 높다"고 말했다.
취약점을 발견할 경우, 이에 맞는 맞춤형 공격을 가하기도 했다. 크라우드스트라이크에 따르면 머키판다는 넷스케일러 게이트웨이 등 알려진 보안 결함을 악용하고, 초기 접근을 통해 웹셸(웹 서버에 올라온 악성 스크립트 파일)을 배포한 뒤 맞춤형 멀웨어를 유포하는 것으로 확인됐다. 클라우드 공급업체를 위협한 뒤, 고객 및 파트너로 연쇄 위협을 가하고 있다는 점도 드러났다.
크라우드스트라이크는 대규모 데이터 및 권한 탈취, 내부 시스템 침투 예방을 위해서는 기본적인 보안 조치가 선행돼야 한다고 강조했다. 크라우드스트라이크는 "클라우드 환경에서 SW를 정기적으로 업데이트해 취약점이 적시에 패치되도록 하고, 호스팅된 애플리케이션의 설계와 구현 결함을 정기적으로 평가할 필요가 있다"며 "원격코드실행(RCE) 등 취약점에 대한 패치를 우선적으로 적용해야 한다"고 말했다. 이어 "모든 장치를 최신 SW 수준으로 유지하고 공급업체 지침을 따라달라"며 "악용되기 쉬운 장치의 경우, 면밀히 모니터링하고 비정상적인 로그인 활동을 조사해야 한다"고 제언했다.
- Copyright ⓒ 디지털데일리. 무단전재 및 재배포 금지 -
이 기사의 카테고리는 언론사의 분류를 따릅니다.
기사가 속한 카테고리는 언론사가 분류합니다.
언론사는 한 기사를 두 개 이상의 카테고리로 분류할 수 있습니다.
언론사는 한 기사를 두 개 이상의 카테고리로 분류할 수 있습니다.
