어두운 한국과 PuTTY 툴 행위 발견

Nowaday/보안 이슈 2013. 4. 8. 23:34 Posted by 알 수 없는 사용자


[원문] Dark South Korea and Discovered PuTTY Tools Behaviours by Zemanta


ERIC ROMANG BLOG에 공개된 글에서 Dark South Korea라는 표현을 쓰고 있습니다. 이 말이 무슨 의미인지 몰라서 검색을 해 봤는데 이와 관련된 글은 없더라구요. 제가 생각하기로는 이번 2013년 3월 20일 사태를 표현하여 어두운 한국이라는 표현을 쓰지 않았나...라는 추측을 해 봅니다. 아무튼 3.20 사태에 사용된 드롭퍼(Dropper) 중 하나를 분석한 내용인 듯 합니다. 자세한 내용을 보기 전에 간단하게 관련 정보를 살펴보면 좋을 것 같습니다.


alg.exe (Application Layer Gateway Service)


윈도우 작업관리자를 실행하면 볼 수 있는 정체모를 프로세스입니다. 이 프로세스는 인터넷 연결 공유 및 윈도우 방화벽에 대한 타사의 프로토콜 플러그인을 지원할 수 있도록 하는 윈도우 서비스입니다[1]. alg.exe는 대부분 보안과 관련된 프로세스입니다. FTP나 RTSP와 같은 응용프로그램들이 클라이언트 컴퓨터에서 서버의 알려진 포트와 통신을 할 때, 수동 TCP/UDP 포트를 동적으로 사용가능 하도록 도와주는 역할을 합니다. 그리고 한 컴퓨터의 소프트웨어가 방화벽이 존재할 수도 있는 다른 컴퓨터에 존재하는 응용프로그램에 접근할 수 있도록 해줍니다.


만일 어떤 이유로 alg.exe 프로세스가 동작하지 않는다면, 보안 프로토콜은 통신 포트를 막아버리거나 네트워크 상에서 고의적으로 방화벽을 해꼬지 할 수 있어, 잠재적인 보안 상의 문제를 야기시킬 수 있습니다. 윈도우 방화벽을 사용하지 않도록 설정한다면 alg.exe 프로세스는 실행되지 않을 것입니다. 하지만 보안상 alg.exe는 활성화 되어있는 것이 좋으며, 의도적으로 끄지 않는 것을 권장합니다[2].


conime.exe (Console Input Method Editor)


conime.exe는 콘솔에서 입력할 때 사용되는 프로세스입니다. 마이크로소프트 윈도우 운영체제의 한 부분으로서 주로 아시아 계열의 언어를 콘솔에 입력할 때 사용됩니다. 윈도우에서 cmd.exe를 실행시키고 한글을 입력하면 conime.exe 프로세스가 실행하게 되는 것을 볼 수 있습니다. 문제는 콘솔 입력 창을 종료하여도 conime.exe가 실행된 채로 존재하는 경우가 있다는 것입니다. 즉, 쓸모 없는 프로세스가 지속적으로 실행이 되고, 이로 인해 보안 상의 문제가 발생할 수도 있다는 것입니다. 물론 큰 문제가 발생하는 경우는 드물지만, 불필요하게 실행되어 있는 conime.exe 프로세스는 종료해 주는 것이 좋습니다[3].


------------------------------


Dark South Korea 드롭퍼(Dropper) 중 하나를 분석하던 중 “%TMP%” 윈도우 폴더에 설치된 PuTTY 바이너리와 관련된 흥미로운 행위를 발견하였다. 이러한 행위들은 예상으로써 여겨질 수도 있지만, 나중에는 보다 효율적으로 사용될 수 있다.


설치된 두 개의 바이너리는 “alg.exe”와 “conime.exe”이고, mRemote와 SecureCRT의 설정파일에서 발견된 *NIX를 대상으로 “~pr1.tmp” 배쉬(bash) 파일을 업로드 하는데 사용된다.


“alg.exe”는 PuTTY 백엔드(back-end)에서 커맨드라인 인터페이스로써 동작하는 PuTTY 도구인 “plink.exe”이고, "conime.exe"는 커맨드라인의 안전한 파일 복사를 위한 SCP 클라이언트로써 동작하는 PuTTY 도구인 "pscp.exe"이다. 이 두 개의 바이너리는 정상으로서 악성코드와 관계된 그 어떠한 것도 포함하지 않으며, 단지 악성코드를 돕는 도구로 사용된다.


만약 mRemote가 설치되었다면, 드롭퍼는 “confCons.xml” 설정 파일에서 모든 필요한 정보(자격 증명, 포트, IP/도메인)를 추출하고, 저장된 패스워드를 복호화하기 위해 mRemote의 암호화 취약점을 이용한다. 취약점 공격 이후에 “conime.exe”는 대상 서버에 배쉬 파일을 드롭하는데 사용된다.


또한 만약 최신 SecureCRT 버전이 설치되었다면, 드롭퍼는 “*.ini” 설정 파일에 존재하는 모든 필요한 정보(자격 증명, 포트, IP/도메인)를 추출한다. SecureCRT에 저장된 각각의 커넥션은 “*.ini”를 사용한다. 이는 저장된 패스워드를 복호화하기 위해 알려지지 않은 취약점이 이전 SecureCRT 버전에 존재했던 것 같다. 그러나 최신 SecureCRT 버전에는 해당 취약점이 존재하지 않는 것 같다. 따라서 “conime.exe”가 대상 서버에 접속을 시도할 때 잘못된 암호로 인해 인증에 실패하게 된다.





SecureCRT의 잠재적인 취약점을 연구하는 동안, PuTTY 소프트웨어의 “HKCU\Software\SimonTatham\PuTTY\Sessions”와 “HKCU\Software\SimonTatham\PuTTY\SshHostKeys“ 레지스트리 키에 접근하는 ”conime.exe“에 관심을 가졌다.



대부분의 시스템 관리자와 같이 PuTTY를 설치하고, 또한 SecureCRT 소프트웨어에 기록된 잠재적인 서버에 해당하는 엔트리를 생성하였다.




그리고 드롭퍼를 한 번 더 실행하였다. “conim.exe”는 예상대로 대상 서버와 관련된 “HKCU\Software\SimonTatham\PuTTY\Sessions\192.168.178.54“ PuTTY 레지스트리 키에 접근하는 것을 확인할 수 있었다. 그리고 드롭퍼 인증 시험은 잘못된 패스워드 때문에 여전히 실패하였다.



그러나 “conime.exe”가 PuTTY의 또 다른 레지스트리 키인 “HKCU\Software\SimonTatham\PuTTY\SshHostKeys\rsa2@22:192.168.178.54“에 접근하는 것을 발견하였다. 



그래서 개인키와 공개 SSH 키를 생성하고, 이 SSH 개인키 인증을 지원하기 위해 putty 세션을 다시 설정하였다. 그리고 이 개인키는 암호에 의해 보호되지 않는다.



드롭퍼를 한 번 더 실행하자 대상 서버에서 성공적으로 인증한 것을 볼 수 있었다. 즉, “conime.exe”는 PuTTY 레지스트리 키에 존재하는 개인키를 사용한 것이다.



마지막 테스트로는 PuTTY 설정에서 개인키를 제거하고, PuTTY에 대한 SSH 인증 에이전트인 “pagent.exe”와 PSCP, PSFTP, Plink를 사용하였다. “pagent.exe”에서 개인키를 로드하고, 드롭퍼를 한 번 더 실행하였다. 그 결과 이전과 동일하게 대상 서버에서 성공적으로 인증되는 결과를 얻을 수 있었다.



결론(Conclusions)

  1. mRemote와 SecureCRT에 관련된 취약점으로 Dark South Korea 드롭퍼 중 하나를 분석함으로써, “나쁜X”들이 *NIX 서버를 감염시키기 위해 오래된 소프트웨어의 기존 취약점을 이용한다는 것을 알 수 있었다. 이 기존 취약점을 사용하는 이유는 개인키가 사용된 경우에 단순히 PuTTY를 대상으로 수행 할 수 있기 때문이다.

  2. 암호없이 개인키를 생성할 수 없다.

  3. PuTTY Pagent는 개인키를 이용하여 실행하지 말자!

* 출처: ERIC ROMANG BLOG by Zemanta

* 참고 사이트
[2] Knowledge Library, http://www.plusblog.co.kr/22, 2009.
[3] Knowledge Library, http://plusblog.tistory.com/27, 2009.

* 관련 사이트

'Nowaday > 보안 이슈' 카테고리의 다른 글

익스플로잇 데이터베이스 웹사이트 Inj3ct0r 해킹  (0) 2013.03.28
국가 인프라 해킹 - SCADA Exposed  (0) 2010.09.14
DLL Hijacking  (0) 2010.08.27
AND

익스플로잇 데이터베이스 웹사이트 Inj3ct0r 해킹

Nowaday/보안 이슈 2013. 3. 28. 14:29 Posted by 알 수 없는 사용자




가장 잘 알려진 익스플로잇(exploit) 데이터베이스 웹사이트 중 하나인 Inj3ct0r(1337day.com)가 어떤 해커 그룹에 의해 해킹 당했습니다. 해커는 해당 페이지에서 자신들을 SQL_Master와 Z0mbi3_Ma라고 밝혔습니다. Inj3ct0r의 원래 웹사이트인 http://1337day.com에서는 잘 동작하지만, http://www.1337day.com과 같은 www 하위 도메인에서는 DNS 포이즈닝 공격으로 인해 몇 시간동안 해커에 의해 훼손되었습니다. 프랑스어로 작성된 메시지와 번역된 텍스트는 다음과 같이 작성되어 있습니다.


"Hello all! Today 1337day hacked! not just for fun or laughing, sombody goal from ur team thinks he's the best hacker in the world. u are safe :) security of ur?? and u Believes no one can hack ur primary domain (1337day.com) and somebody thinks u are the hero :) beens now u are fucked by us, so please do not say bullshit again ;).“


“모두들 안녕하세요! 오늘 1337day가 해킹되었습니다. 이것은 단지 재미나 웃음을 위해서가 아닙니다. 누군가는 세계 최고의 해커라고 생각하는 당신의 팀이 목표입니다. 당신은 안전해요. :) 당신의 보안?? 당신은 어느 누구도 메인 도메인(1337dady.com)을 해킹할 수 없을 거라고 믿고 있습니다. 그리고 누군가는 당신이 영웅이라고 생각해요. 그러나 당신은 지금 우리들한테 X을 먹었지요. 그래서 앞으로 다시는 헛소리하지 말기를 부탁합니다. ;)”


지금 웹 사이트는 복구되었지만, 위의 그림과 같이 훼손된 페이지에 대한 스크린샷은 남아있습니다.


출처: http://news.thehackernews.com/exploit-database-website-inj3ct0r-defaced

'Nowaday > 보안 이슈' 카테고리의 다른 글

어두운 한국과 PuTTY 툴 행위 발견  (0) 2013.04.08
국가 인프라 해킹 - SCADA Exposed  (0) 2010.09.14
DLL Hijacking  (0) 2010.08.27
AND

국가 인프라 해킹 - SCADA Exposed

Nowaday/보안 이슈 2010. 9. 14. 13:56 Posted by 알 수 없는 사용자
Are national infrastructures at risk from cyber terror? Definitely!
What are potential targets? Power grids, water utility companies, oil pumps, large factories and many more interesting ones. How can they be reached? It's just a phone call away over cellular or landline, via Internet, and of course they now offer web interfaces so the job becomes easier and more familiar.

As disclosed recently on ReverseMode.com, a few fatal mistakes expose some SCADA equipment vendors to major problems in security. What is SCADA you ask? Well, that's the type of equipment targeted to command & control major infrastructure devices such as the ones used in power grids, telecommunication networks and other fun national toys.

Hmmm... We never looked that way, say the black-hats among you evil readers. We only tried web applications so far. Well, it appears that vendors such as intellicom are not any different than others, except maybe they've had a longer period of discretion hiding behind government-classified systems.

Nevertheless, you know what they say: security is not obscurity. And thus, after much buzz around cyber security by the Obama administration somebody actually sat down to reverse-engineer the leading protocols in the SCADA world (HICP), understand their inherited weaknesses - such as little to no authentication, and actually fuzzed some popular piece of software the good old-fashioned way just to find that buffer-overflows still plague these systems.

You have to understand that in SCADA business, secure software development is not the hottest topic taking into account that TCP/IP is not even around in some systems, and web interfaces are like WOW... for some of these guys. Shocked enough yet? hold on, here comes the best part: Ruben Santamarta, the researcher behind this project also introduces a search engine - SHODAN, that allows locating some SCADA Internet-facing Web interfaces around the globe.

I guess it did not come to me as such a surprise, having heard in the past that some oil barons like to wake up in the middle of the night and watch and control their oil pumps over Web interfaces.

With the rise of cyber super-powers such as China and Russia, it is this writer's belief that a major cyber attack is already in the works. If it hasn't struck already, unreported to the public, it is certainly imminent. Let this be a wake-up call to all vendors / operators / integrators of SCADA infrastructures: secure development life-cycles may be nice-to-have for others.

For you guys, this may be the last chance to fix things up before the bad guys arrive. The storm is already on the horizon, posing a clear and immediate danger in our contemporary political climate.


오늘 연구실의 박사님을 통해 앞으로의 전망에 대한 이야기를 잠시 들었습니다. 스마트 그리드와 제어 시스템 보안 등에 대한 이야기를 해 주셨는데 정말 흥미로웠습니다. +_+

전자공학을 전공하고, 정보보안 대학원을 진학해서 공부할 생각이지만 전자공학에 대한 공부를 완전 놓을 수 없게 만드는 말들이었습니다. 만약, 우리나라의 S기업에 일정시간동안 전기가 공급되지 않는다면 얼마나 큰 타격을 입게 될까요? 물론 제가 하겠다는 말은 아닙니다. 아니, 할 수 있는 실력이 있을리 없습니다. -_ㅜㅋ;;

이렇듯 앞으로 정말 영화에서나 나올법한 일들이 곧 실현되지나 않을까하는 걱정이 듭니다.

아무튼 재밌는것 같습니다. ^^

※ SCADA란?

‘SCADA’는 ‘Supervisory Control And Data Acquisition’ 의 약어로써 ‘집중원격감시제어시스템’ 이라 부른다. 전기, 가스 등의 에너지 설비시설이나 대규모 산업 플랜트를 운영하기 위하여 필수적으로 사용되는 시스템으로 센서, 제어계통, 통신망 및 컴퓨터로 구성된다. 기존의 기계식(또는 전자식) 방식의 SCADA 시스템은 릴레이 및 유압기계를 이용하여 복잡한 시리얼 케이블 및 배선작업을 통해 현장에서 직접 감시, 제어를 할 수 있도록 설계되어 많은 공간을 차지하였으나, 현재 SCADA 시스템은 PLC 및 소형센서와 네트워크 통신기능을 갖추고 원격감시 제어 및 데이터를 취득 할 수 있어 광역화를 할 수 있게 되었다. 따라서, 기존의 SCADA 연결 방식이 전용선으로 연결되었다면, 현재의 SCADA는 인트라넷이나 인터넷과의 연동으로 구성된다.


아래 참고 문헌에 나오는 말 중에 마지막에 이런 말이 있습니다.

천하의 만리장성도 한 곳이 뚫리게 되면서 나라 전체가 망하게 되었듯이 SCADA 제어망이 Intranet에서만 존재하고 Internet과는 완전히 분리되어 Firewall로 방어되고 있다 하더라도, Intranet 내부에서의 통신부하 문제일 뿐만 아니라 Firewall에 구멍이라도 뚫리게 되면 SCADA 시스템 전체의 마비를 가져오게 되므로...



<참고 문헌 및 사이트>
[1] http://chaptersinwebsecurity.blogspot.com/2010/07/hacking-national-infrastructures-scada.html
[2] SCADA 보안과 TOFINO(SCADA 보안의 중요성과 솔루션에 대해), 김세환, (주)라이컴에스아이

AND

DLL Hijacking

Nowaday/보안 이슈 2010. 8. 27. 22:26 Posted by 알 수 없는 사용자

요즘 DLL Hijacking Exploit 이 쏟아져 나오고 있습니다. >> Exploit Database - Search Dll Hijacking

DLL Hijacking은 윈도우즈 기반의 어플리케이션이 DLL을 로딩할 때 DLL의 경로가 지정되어 있지 않아서 발생하는 취약점입니다. 윈도우즈는 DLL의 경로가 지정되어 있지 않으면, DLL 검색 경로에서 DLL을 찾게 됩니다. 이 때 DLL의 검색 경로 우선순위는 다음과 같습니다.

1. 응용 프로그램이 로드되는 디렉터리
2. 시스템 디렉터리
3. 16비트 시스템 디렉터리
4. Windows 디렉터리
5. CWD(현재 작업 디렉터리)
6. PATH 환경 변수에 나열되는 디렉터리

위에 나와있는 6번째 경로까지 검색을 하였음에도 불구하고, DLL을 찾지 못하면 에러가 발생합니다. 이번 DLL Hijacking은 5번째의 CWD를 참조하는데서 문제가 발생하였습니다. 어플리케이션이 파일을 읽을 때 악성 DLL파일이 실제 파일과 같은 경로에 있으면 CWD로 인식하여 악성 DLL이 삽입되는 것입니다. 즉, 파일을 읽어들이는 윈도우즈 기반의 어플리케이션은 모두 공격 대상이 될 수 있습니다. 게다가 공유폴더를 이용한 원격 공격까지 가능해서 악성코드 유포에도 이용될 것으로 보입니다.

이에 임시 대응책으로 마이크로소프트에서는 DLL 검색 경로 알고리즘을 제어하기 위해 새로운 CWDIllegalInDllSearch 레지스트리를 소개하고 있습니다.

Microsoft 고객지원 : http://support.microsoft.com/kb/2264107

하지만 이것은 임시방편일 뿐이고, 어플리케이션의 오작동이 발생할 수 있습니다. 더구나 DLL Hijacking은 메커니즘 상의 문제라서 패치가 된다하여도 어플리케이션마다 별도로 패치하지 않으면 여전히 취약점으로 남을 것입니다. 아래 동영상은 Offensive Security에서 공개한 메타스플로잇을 이용한 공격 시연 영상입니다.

KB: We can't fix this one - Microsoft DLL Hijacking Exploit from Offensive Security on Vimeo.



<참고 사이트>
[1] http://hisjournal.net/blog/341#entry341Comment : 까보소님의 포스팅을 참조하였습니다.


AND