인스타그램 이용한 해킹툴, 해킹한 게임 계정등 거래 성행


DDOs 공격용 미라이 베이스 봇넷, Spotify, Fortnite 등의 계정등을 판매 및 월$5~$80의 가격으로 임대 가능

인스타그램이 다른 소셜미디어에 비해 포스팅 내용에 대한 규제가 약한 편임

판매자는 대부분 미숙한 해커들로 보임(자신의 얼굴을 노출 등의 자신의 신상을 노출함)

판매/임대를 위해 심지어 인스타그림 ""스토리"" 기능까지도 사용(스토리: 사진,동영상 슬라이드 등이 24시간 동안 포스팅된수 자동 삭제되는 기능)


https://www.hackread.com/hackers-selling-fortnite-accounts-botnet-on-instagram/"



블룸버그 의혹 제기 기사 원문 : https://www.bloomberg.com/news/features/2018-10-04/the-big-hack-how-china-used-a-tiny-chip-to-infiltrate-america-s-top-companies

중국 스파잉칩이 미국 주요 25개 이상의 회사 서버 마더보드에서 발견됨

- 2015년 발견 쌀알보다 작은 연필심 정도 크기의 칩 발견 

아마존: 원부품이 아닌  칩을 발견하고 신고

애플: 서버 신호와 성능이 이상해서 조사 중 불필요한 칩이 있는 것을 발견하고 신고


- 하드웨어계의 마이크로소프트 격인 Super Micro 의 마더보드에 장착됨 

 Super Micro 는 전세계의 거의 모든 서버를 만들어서 납품하는 캘리포니에 산호세에 있는 U.S. 기반 회사(CEO는 타이완 사람임)

 중요쟁점: Super Micro는 미 국방성 내 순찰 드론 통제,미 국토안보부, CIA 순찰 드론 통제 서버, CIA용 Amazon Web Service, 미 해군 군함내 공중작전 전송, NASA, 미 국회 등 미 주요 정치/외교/군사 시설에 장비를 제공함. 이 외에 Amazon, Apple, 주요 은행 등 메이저 급 30개 회사에도 제품을 납품 중.


 최초설치시기: 미국 조사 결과 최초 서버 제작시 삽입된 것으로 밝혀짐

 중국입장: 우린 한적없은 우리도 피해자임

 미국입장: 2014년에 중국 군대가 초소형칩을 미국 수출용 마더보드에 삽입할 것이라는 첩보가 있었으나 확실치 않아서 아무 대응안함. 현재 이걸 Super Micro의 내부자가 첩보활동을 도왔는지, 아니면 미국내 기업이 첩보활동에 이바지 했는지 조사중. "



슈퍼마이크로사 스캔들 관련 기사

https://www.theatlantic.com/technology/archive/2018/10/political-cost-chinese-hardware-hack/572383/


<기사 보도 후 상황>

supermicro, Amazon, Apple 오보라고 주장하나 블룸버그는 인정하지 않음

기사의 내용이 사실이 아닐지라도, 기사의 내용이 매우 현실적이라고 생각함

정치적으로 현 미국 트럼프 정부의 중국에 대한 강경한 관세정책, 무역규제, 중국의 미국의 영향권을 벗어나려고 하는 현 상황에 촉진제가 될 것.


중국은 통합 회로 등을 디자인하거나, 제조하지 않았음. 대부분 미국이나 유럽에서 수입하였던 실정임.

수입한 칩들은 일부 중국 국내용 컴퓨터의 부속품, 임베디드 시스템, 혹은 회의로 수출하는 컴퓨터의 부품으로 쓰임

싼 가격에 대량으로 칩을 만드는 것이 뛰어나, 수입한 부품들을 이용하여 새로운 부품을 만들어 수출하는데 뛰어남.


수퍼마이크로 회사의 제조: 주문 회사가 원하는 대로 서버를 커스터마이징 할 수 있으나, 제조시 중국에서 이미 만들어진 부품들을 가져와 실리콘 밸리에서 조립을하여 납품을 함.(따라서 중국에서 들여온 부품이 이미 스파잉 칩이 삽입되어 있었다면, 수퍼마이크로사와 고객사가 알 방법이 없음)


미연방 통신위원회는 ZTE,화웨이가 생산하는 장비를 사용하지 말자고 권고한바 있음

특히 ZTE는 미국의 북한에 대한 규제 정책을 어기며 이란과 북한에 전자기기를 팔다가 적발되어 처벌 받음.


일련의 미국과 중국 회사 간의 사건으로 인해 미국에서는 중국산 컴퓨터 부품 수입을  규제하는 분위기가 형성되고, 이에 따라 중국은 미국과 유럽으로부터의 기술적 독립을 시도하며 반도체에 어마한 투자를 하고 있음.


하지만 미국은 중국산 부품과 조립에 의지하고 있는 실정.

미국 제품의 대한 중국 부품 공급에 대한 의존되고 매우 높고, 부품 수입에 따른 경제적 이득 


<블룸버그가 설명한 스파이칭의 기술>

""manipulated the core operating instructions that tell the server what to do as data move across a motherboard… this happened at a crucial moment, as small bits of the operating system were being stored in the board’s temporary memory en route to the server’s central processor, the CPU. The implant was placed on the board in a way that allowed it to effectively edit this information queue, injecting its own code or altering the order of the instructions the CPU was meant to follow.""


조작된 코어는 데이터가 마더보드에서 데이터가 이동할 때 서버가 어떤 일을 할지 지시한다. 이는 운영 체제의 작은 비트가 중앙 프로세서(CPU)로 가는 도중 임시 메모리에 저장 되는 중요한 단계임. 삽입된 칩은 정보 인포메이션 큐를 효과적으로 수정하고, 자체 코드를 삽입, CPU에 명령 순서 조작 등을 가능하게 함.


<기술적 부분>

""Those spy chips were not on the original board designs, and were secretly added after factory bosses were pressured or bribed into altering the blueprints, it is claimed. The surveillance chips, we're told, contained enough memory and processing power to effectively backdoor the host systems so that outside agents could, say, meddle with the servers and exfiltrate information.""


스파이칩은 효과적인 백도어가 가능한 정도의 메모리와 파워를 가지고 있어 외부 에이전트가 서버와 통신하고 정보를 추출할 수 있음.



참고내용:

https://www.theregister.co.uk/2018/10/04/supermicro_bloomberg/





PowerPool그룹 - 8월27일 발견된 윈도우 취약점 코드를 수정하여 미국, 영국, 독일, 우크리아니, 칠레, 인도, 러시아, 필리핀, 폴란드 소규모 유저들을 공격

<공격 방법>

공식 크롬 어플리케이션 업데이트 파일을() C:\Program Files(x86)\Google\Update\GoogleUpdate.exe) 자신들의 악성코드로 덮어씀

PowerPool그룹은 초창기 공격 대상에게 악성코드를 심은 이메일을 보내는 공격을 했던 것으로 보임.

지난 5월 SANS 포럼에서 다루어진 Symbolic 링크(.slk)를 이용한 스팸을 이용한 악성코드 유포 또한 이 그룹에 의한 것으로 밝혀짐.


<공격 패턴>

1) 정찰을 목적으로한 1단계 백도어를 포함한 이메일 전달. 감염된 기기가 공격자의 공격에 관심을 갖게 됨 -> 악성코드가 2단계 백도어(시스템 명령어를 실행이 가능, 파일 업로드 다운로드 가능, 프로세스 죽이기 폴더 리스팅 등이 가능)를 다운로드함

2) 2단계 백도어를 통해 감염된 기기들이 다운로드한 파일은 공격자가 네트워크 상 이동이 가능하도록 도와주는 오픈 소스의 툴 들임. PowerDump, PowerSploit, SMBExec, Quarks PwDump, FireMaster.


출처: https://www.securityweek.com/windows-zero-day-exploited-targeted-attacks-powerpool-group




+ Recent posts