카스퍼스키, 아태(APAC) 지역 산업 조직을 겨냥한 새로운 공격 ‘SalmonSlalom‘ 발견
2025년 02월 28일
트위터로 보내기페이스북으로 보내기구글플러스로 보내기
070a022674b900ec10ab52638e916576_1740676074_2643.jpg
 

 카스퍼스키(www.kaspersky.co.kr 지사장 이효은)는 카스퍼스키 산업제어시스템(ICS) 침해사고대응팀(CERT)이 아시아 태평양(APAC) 지역의 산업 조직을 표적으로 삼은 공격(campaign)인 ‘SalmonSlalom(살몬슬라럼)’을 발견했다고 밝혔다. 공격자들은 정식 클라우드 서비스를 악용하여 악성코드를 관리하고, 탐지를 피하기 위해 합법적인 소프트웨어를 활용한 복잡한 ‘다단계 악성코드 배포 방식(multi-stage malware delivery scheme)’을 사용했다. 이를 통해 공격자들은 피해 조직의 네트워크 전반에 악성코드를 확산시키고, 원격 관리 도구를 설치하며, 장치를 조작하고, 기밀 정보를 탈취 및 삭제할 수 있었다. 


이번 캠페인은 대만, 말레이시아, 중국, 일본, 태국, 홍콩, 한국, 싱가포르, 필리핀, 베트남을 포함한 APAC 지역 여러 국가 및 지역의 정부 기관과 산업 조직을 대상으로 했다. 공격자들은 세금 관련 문서로 위장한 멀웨어(악성코드)가 포함된 ZIP 압축 파일을 이메일 및 메신저(WeChat 및 Telegram)를 이용한 피싱 캠페인을 통해 피해자들에게 전달했다. 복잡한 다단계 멀웨어 설치 절차의 결과로 시스템에 백도어로 원격 액세스 트로이목마(RAT)인 FatalRAT가 설치되었다. 


070a022674b900ec10ab52638e916576_1740675969_4759.png

그림1. ‘SalmonSlalom’ 감염경로 


이전 캠페인에서 사용된 Gh0st RAT, SimayRAT, Zegost 및 FatalRAT과 같은 오픈소스 원격 액세스 트로이 목마(RATs)를 활용한 공격 방식과 유사한 점이 있었지만, 이번 공격에서는 특히 중국어 사용자를 겨냥한 새로운 전술, 기술 및 절차(TTPs)의 변화가 두드러졌다. 


공격 방식 및 회피 기법

공격자들은 중국 클라우드 콘텐츠 전송 네트워크(CDN)인 myqcloud와 Youdao Cloud Notes 서비스를 악용하여 공격을 수행했다. 탐지 및 차단을 피하기 위해, 동적으로 제어 서버 및 악성 페이로드(payload) 변경, 합법적인 웹 리소스에 악성 파일 배치, 합법적인 애플리케이션의 취약점 악용, 악성코드를 실행하기 위해 합법적인 소프트웨어 기능 활용, 파일 및 네트워크 트래픽의 패키징 및 암호화 등과 같은 다양한 방법이 사용되었다 


카스퍼스키는 이번 공격 캠페인을 ‘SalmonSlalom’이라고 명명했다. 연어가 급류를 거슬러 올라가면서 바위 사이를 헤치고 지나가듯, 공격자들이 사이버 방어 체계를 회피하기 위해 끊임없이 전략을 변경하는 모습에서 착안한 것이다. 


카스퍼스키의 아드리안 히아(Adrian Hia) 아시아 태평양 총괄 지사장은 “SalmonSlalom 공격은 위협 행위자의 점점 더 은밀하고 적응력 높은 공격 방식을 보여준다. 이들은 정식 클라우드 서비스와 소프트웨어를 악성 페이로드 배포에 활용함으로써 기존 탐지 방법을 우회하고 있다. 또한, APAC 지역의 산업 조직을 겨냥한 공격 기법이 지속적으로 진화하고 있으며, 단순한 다단계 감염 체인뿐만 아니라 특정 표적에 맞춰진 전략을 사용하고 있다. 이러한 위협에 대응하기 위해 산업 조직들은 보안 인식을 강화하고, 위협 탐지 역량을 향상시키며, 지역 및 업종 간 위협 정보 공유를 확대하여 보다 효과적으로 방어해야 한다”라고 말했다. 


카스퍼스키의 에브게니 곤차로프(Evgeny Goncharov) ICS CERT 책임자는 “카스퍼스키는 지속적으로 위협 행위자들이 비교적 단순한 공격 기법을 조합하여 산업 제어 시스템(OT) 환경에서도 성공적으로 침투하는 사례를 확인하고 있다. 이번 캠페인은 APAC 지역 산업 조직들에게 위협 행위자들이 실제로 OT 시스템에 원격 접근 권한을 획득할 수 있음을 경고하는 사례다. 이러한 위협을 인식하는 것이 보안 강화를 위한 첫걸음이며, 이를 통해 조직들은 자산과 데이터를 악의적인 공격자로부터 효과적으로 보호할 수 있다”라고 말했다. 


이번 공격이 특정 해킹 그룹에 의해 수행되었다는 명확한 증거는 없지만, 중국어 기반 서비스 및 인터페이스의 지속적인 사용과 기타 기술적 증거를 고려할 때 중국어를 사용하는 위협 행위자가 관련되었을 가능성이 높다. 


SalmonSlalom 공격에 대응하기 위한 보안 권장 사항

카스퍼스키는 해당 공격으로부터 피해를 막기 위해 다음과 같은 조치를 취할 것을 권장한다.

  • 보안 솔루션의 관리 콘솔 및 웹 인터페이스 로그인 시 이중 인증(two-factor authentication, 2FA)을 활성화하라.
  • 중앙에서 관리되는 최신 보안 솔루션을 모든 시스템에 설치하고, 바이러스 백신 데이터베이스 및 프로그램 모듈을 정기적으로 업데이트하라.
  • 모든 시스템에서 보안 솔루션의 모든 구성 요소가 활성화되었는지 확인하고, 관리자 암호 입력 없이 보호 기능을 비활성화하거나 보안 솔루션을 제거하지 못하도록 정책을 설정하라.
  • 보안 솔루션이 카스퍼스키 시큐리티 네트워크(Kaspersky Security Network) 등 활용하여 최신 위협 정보를 수신하도록 구성하라, 단 법적 또는 규제상의 이유로 클라우드 보안 서비스를 사용할 수 없는 경우 제외해야 한다.
  • 운영 체제(OS) 및 애플리케이션을 최신 버전으로 업데이트하고, 보안 업데이트(패치)를 즉시 적용하라.
  • 카스퍼스키 통합 모니터링 및 분석 플랫폼(Kaspersky Unified Monitoring and Analysis Platform)과 같은 SIEM(시스템 정보 및 이벤트 관리, System Information and Event Management) 시스템을 도입하라.
  • OT 환경에서 가장 일반적으로 관찰되는 연관 관계인 ‘조부모-부모-자식 프로세스 관계(grandparent-parent-child process relationship)’에 대한 기준선을 설정하기 위해 EDR/XDR/MDR 솔루션을 활용하라. 이는 공격자가 합법적인 바이너리(binary) 기능을 악용하여 이후 악성 페이로드를 실행한 사례를 기반으로 한 강력한 권고 사항이다.
핫 뉴스
많이 본 뉴스