공급망 공격으로 백도어 감염된 데몬툴스
디스크 이미지 마운트 프로그램으로 전 세계적으로 널리 사용되는 '데몬툴스(Daemon Tools)'가 공급망 공격으로 인해 백도어에 감염된 것으로 확인됐다. 보안 연구기관 카스퍼스키(Kaspersky)는 4월 8일부터 약 한 달간 지속된 이 공격이 개발사의 공식 서버를 통해 악성 업데이트 형태로 배포되었다고 밝혔다.
감염 경로와 영향 범위
공격자는 개발사의 공식 디지털 인증서로 서명된 설치 파일을 악성 코드로 변조했으며, 이 파일을 데몬툴스 공식 웹사이트에서 다운로드 받으면 시스템 부팅 시 악성 코드가 실행되도록 설계됐다. 카스퍼스키는 감염된 버전이 윈도우용 12.5.0.2421~12.5.0.2434 버전으로 추정된다고 설명했다.
수집된 정보와 추가 공격
감염된 버전은 초기 페이로드를 통해 MAC 주소, 호스트명, DNS 도메인명, 실행 중인 프로세스, 설치된 소프트웨어, 시스템 로케일 등 시스템 정보를 수집한 뒤 공격자-controlled 서버로 전송한다. 카스퍼스키에 따르면 전 세계 100여 개국 1만 대 이상의 시스템이 공격 대상이었으며, 이 중 소매, 과학, 정부, 제조업 등 특정 조직에 속한 약 12대의 시스템에는 추가 악성 페이로드가 전달되었다.
공격의 특징과 대응 어려움
공급망 공격은 정상적인 소프트웨어 업데이트를 가장하기 때문에 탐지 및 방어가 어려운 특징이 있다. 특히 개발사의 공식 서버를 통해 악성 코드가 배포되었기 때문에 사용자들은 정상적인 업데이트로 오인할 가능성이 높다. 카스퍼스키와 개발사 AVB는 추가 정보 제공을 위해 즉각 연락했으나 즉답을 얻지 못했다.
사용자 주의사항
- 최신 버전 확인: 데몬툴스를 사용 중이라면 즉시 버전 12.5.0.2435 이상으로 업데이트할 것을 권장한다.
- 공식 사이트 이용: 소프트웨어는 반드시 공식 웹사이트에서만 다운로드해야 하며, 제3자 사이트에서의 다운로드는 피해야 한다.
- 보안 솔루션 점검: 시스템에 보안 프로그램을 설치하고 최신 상태로 유지하여 악성 코드 감염을 예방해야 한다.
- 이상징후 모니터링: 시스템 성능 저하, 예기치 않은 네트워크 활동 등이 감지된다면 즉시 조치를 취해야 한다.
카스퍼스키 연구원: "공급망 공격은 정상적인 소프트웨어 업데이트를 가장하기 때문에 사용자 입장에서는 감지하기가 매우 어렵습니다. 특히 개발사의 공식 서버를 통해 악성 코드가 유포된 만큼, 사용자들은 항상 최신 버전을 유지하고 공식 경로를 통해 소프트웨어를 설치해야 합니다."