러시아 연계 첩보 작전에 사용된 TAG-53의 크리덴셜 수집 인프라 노출

러시아 연계 첩보 작전에 사용된 TAG-53의 크리덴셜 수집 인프라 노출

insikt-group-logo-updated-3-300x48.png
편집자 주: Click Here 를 클릭하여 보고서를 PDF로 다운로드하세요.

이 보고서는 칼리스토 그룹, 콜드라이버, 씨보르지움에 대한 공개 보고와 겹치는 위협 활동 그룹 TAG-53이 사용하는 인프라를 프로파일링합니다. 이 활동은 네트워크 인텔리전스와 오픈 소스 보고에서 파생된 분석을 결합하여 식별되었습니다. 이 보고서는 사이버 공간에서 러시아 국가의 활동과 관련된 전략 및 작전 정보에 종사하는 네트워크 방어자 및 개인이 가장 관심을 가질 것입니다.

Executive Summary

레코디드 퓨처의 인식트 그룹은 2022년 7월부터 위협 활동 그룹 TAG-53이 유사한 인프라를 반복적으로 사용하는 것을 관찰했습니다. 새로 발견된 인프라는 이전에 러시아 국가 이익과 연계된 활동과 연관된 칼리스토 그룹, 콜드라이버, 시보르지움의 다른 인프라 전술, 기술 및 절차(TTP)와 겹치는 것으로 보입니다.

인식트 그룹은 인프라를 큐레이팅할 때 특정 패턴 구조를 사용하는 도메인 이름과 Let's Encrypt TLS 인증서 사용, 특정 호스팅 제공업체 클러스터 사용, 소규모 자율 시스템 클러스터 사용 등 TAG-53이 공통된 특성을 반복적으로 사용하는 것을 관찰했습니다.

TAG-53 인프라에는 미국의 합법적인 군사 무기 및 하드웨어 공급업체로 가장한 스푸핑된 Microsoft 로그인 페이지가 포함되어 있는 것으로 확인되었으며, 이는 일부 TAG-53 인프라가 이미 운영되고 있을 가능성이 있음을 시사합니다. 중복되는 TAG-53 캠페인에 대한 과거 공개 보고에 따르면, 이러한 인증정보 수집 활동은 부분적으로 피싱을 통해 이루어질 가능성이 높습니다.

주요 판단

배경

TAG-53은 인프라를 설정할 때 일관성을 유지하는데, 이는 Callisto Group, 콜드라이버, 씨보지움의 인프라와 상당한 특징과 교차점을 가지고 있습니다. 이 그룹은 악성 도메인을 등록할 때 특정 문체 구조를 계속 사용하고 있으며, 소규모 자율 시스템 클러스터에 있는 IP 주소를 가진 특정 도메인 등록기관을 사용하고 있습니다.

2022년 8월 15일, Google의 위협 분석 그룹(TAG) 및 Proofpoint의 위협 연구팀과 공동으로 발표한 Microsoft 보고서에서 SEABORGIUM의 피싱 작업에 대해 자세히 설명했습니다. 이 연구에서 Microsoft는 시보르지움이 러시아에서 시작되었으며 "러시아의 국가 이익과 밀접하게 일치하는 목표와 피해자론"을 가지고 있다고 평가합니다. Microsoft는 SEABORGIUM이 Callisto Group, TA446 및 COLDRIVER와 공유되는 부분이 겹치며 위협 행위자가 침입 및 데이터 도난을 초래한 지속적인 피싱 및 자격 증명 도용 캠페인을 수행했음을 나타냅니다. 시보르지움은 주로 미국과 영국을 포함한 북대서양조약기구(NATO) 국가를 타깃으로 삼고 있으며, 특히 영국에 중점을 두고 있습니다. 이 그룹은 또한 2022년 2월 러시아의 본격적인 우크라이나 침공을 앞두고 우크라이나를 표적으로 삼았습니다.

구글의 TAG는 콜드라이버가 비정부 조직과 싱크탱크, 언론인, 정부 및 국방부 공무원을 대상으로 Gmail 계정을 사용하여 크리덴셜 피싱 캠페인을 수행했다고 2022년 3월에 보고하고 5월에 업데이트했습니다. 태그는 또한 콜드라이버의 TTP가 시간이 지남에 따라 진화하여 피싱 이메일에 구글 드라이브와 마이크로소프트 원드라이브에 호스팅된 PDF 또는 DOC 파일 링크를 포함시키는 방향으로 나아가고 있음을 시사합니다.

위협 및 기술적 분석

인식트 그룹은 오픈 소스 보고(1, 2, 3, 4)에서 제공된 인텔리전스를 사용하여 칼리스토 그룹, 콜드라이버, 씨보르기움 인프라와 중복될 가능성이 있는 TAG-53 인프라를 프로파일링했습니다. TAG-53 인프라는 도메인 등록기관, 자율 시스템, 도메인 이름 구조 및 관련 TLS 인증서의 특정 조합을 분석하여 발견되었습니다. 이 정보에 따르면, 이 위협 그룹은 피싱 및 인증정보 탈취 작업을 계속하고 있을 가능성이 높습니다. 인식트 그룹은 TAG-53 인프라를 모니터링하던 중 미국의 합법적인 군사 무기 및 하드웨어 공급업체로 가장한 스푸핑된 Microsoft 로그인 페이지를 발견했으며, 이는 일부 TAG-53 인프라가 이미 운영되고 있을 가능성이 있음을 시사합니다.

등록기관

인식트 그룹은 현재 및 수동 DNS(도메인 이름 시스템) 레코드를 모두 사용하여 2022년 1월부터 TAG-53이 사용하는 38개의 등록 도메인에 대한 IP 주소를 확인했습니다. 부록 A에 나열된 식별된 TAG-53 도메인은 도메인 등록에 NameCheap, Porkbun, REG.RU 및 regway를 사용하는 추세가 2022년 중반 이후 지속되고 있으며, 그 분석은 그림 1에서 볼 수 있습니다. 이러한 등록 기관이 선호하는 이유는 알 수 없지만, 후보 TAG-53 인프라를 프로파일링할 때 유용한 지표입니다.

exposing_tag_53_credential_하베스팅_인프라_for_러시아_동맹_스파이 활동_그림_1.png

그림 1: 2022년 1월 이후 TAG-53이 사용한 도메인 등록기관 분석(출처: Recorded Future)

자율 시스템

특정 도메인 등록기관의 사용과 함께 특정 자치 시스템의 사용도 발견되는데, TAG-53으로 수집된 모든 도메인은 10개의 자치 시스템에 존재하는 것으로 나타났으며, 아래 표 1에 표시된 MIRhosting(AS52000) 및 Hostwinds(AS54290)와 연결된 2개의 자치 시스템 번호(ASN)에 상당히 집중되어 있는 것으로 나타났습니다.

ASN
AS 이름
TAG-53 도메인 수
AS52000
미르호스팅
11
AS54290
호스트
10
AS44094
WEBHOST1-AS
4
AS62240
클라우바이더
4
AS62005
BV-EU-AS
3
AS44477
스타크 인더스트리
2
AS16276
OVH
1
AS20278
NEXEON
1
AS206446
클라우드 임대
1
AS43624
스탁 인더스트리 솔루션으로
1

표 1: TAG-53 연결 도메인에 대한 ASN 세부 정보 분석(출처: Recorded Future)

도메인 이름 구조

TAG-53 추적을 통해 발견된 대부분의 도메인은 유사한 구조의 도메인 이름을 사용하며, 주로 하이픈으로 구분된 2개의 용어로 구성되어 있습니다. 예를 들어 “cloud-safety[.]online”과 같습니다. 식별된 38개의 도메인 중 33개가 "-.(com|online|ru)"라는 스타일 형식을 사용했습니다. 남은 5개의 도메인 중 4개는 유사한 것으로 확인되었지만, 3개의 용어와 2개의 하이픈으로 구성되어 있습니다 — “share-drive-ua[.]com”, “네트워크-스토리지-유한회사[.]com”, “land-of-service[.]com” 및 “nonviolent-conflict-service[.]com” — 그리고 1개는 하이픈이 전혀 포함되지 않았습니다 — “proxycrioisolation[.]com”. 그러나 추가적인 요인들로 인해 Insikt Group은 이 도메인들을 TAG-53의 나머지 인프라와 연결할 수 있었습니다.

그림 2에 표시된 TAG-53 도메인에서 발견되는 용어를 분석해 보면 도메인 내에서 특정 단어가 반복적으로 사용되는 것을 알 수 있는데, 대부분은 일반적인 컴퓨팅 용어입니다.

exposing_tag_53_credential_하베스팅_인프라_for_러시아_동맹_스파이 활동_그림_2.png

그림 2: TAG-53 링크 도메인에서 사용되는 용어 분석(출처: Recorded Future)

X.509 TLS 인증서

식별된 모든 TAG-53 도메인은 Let's Encrypt에서 제공하는 해당 X.509 TLS 인증서를 호스팅하는 것으로 확인되었으며, 그 예는 그림 3에 나와 있습니다. 렛츠 인크립트 TLS 인증서가 널리 사용됨에 따라 TAG-53 도메인과 인프라 간의 상관관계가 더욱 강화되어 이 활동의 클러스터링이 강화되었습니다.

exposing_tag_53_credential_하베스팅_인프라_for_러시아_동맹_스파이 활동_그림_3.png

그림 3: drive-globalordnance[.]com의 부분 X.509 TLS 인증서 (출처: crt.sh)

타겟팅 및 피해자 분석

발견된 38개 도메인 중 9개 도메인에는 표 2와 같이 TAG-53이 가장하려고 시도할 수 있는 잠재적 표적 조직 또는 단체에 대한 참조가 포함되어 있었습니다. 이러한 테마 도메인을 사용하는 이유는 잠재적 표적과 피해자에게 더 합법적으로 보이기 위해 실제 실체를 모방하려는 시도일 가능성이 있다는 것 외에는 완전히 이해되지 않습니다.

TAG-53 도메인
의심되는 표적/가면
산업별 수직
umopl-drive[.]com
UMO 폴란드
항공우주 및 방위: 하드웨어/무기
drive-globalordnance[.]com
글로벌 병기
항공우주 및 방위: 하드웨어/무기
sangrail-share[.]com
상레일 LTD
항공우주 및 방위: 군사 & 민간 정보
dtgruelle-us[.]com
DT그루엘
물류
dtgruelle-drive[.]com
cija-docs[.]com
국제 정의 및 책임 위원회(CIJA)
NGO: 무력 분쟁 범죄 조사
blueskynetwork-shared[.]com
블루 스카이 네트워크
통신: 위성
dns-mvd[.]ru
러시아 연방 내무부(MVD)
정부 정부: 러시아 내무부
mvd-redir[.]ru

표 2: TAG-53 연결 도메인의 의심되는 표적/가장자(출처: Recorded Future)

9개 도메인을 분석한 결과, 특히 우크라이나 전쟁을 고려할 때 러시아와 연계된 위협 그룹이 관심을 가질 만한 산업 분야를 중심으로 7개 도메인이 집중되어 있는 것으로 나타났습니다. 2개의 이상값 도메인은 아마도 러시아 연방 내무부로 가장하기 위한 것으로 보입니다. (MVD)

자격 증명 수집

TAG-53 도메인 "drive-globalordnance[.]com"에는 미국의 군사 무기 및 하드웨어 공급업체인 합법적인 회사 Global Ordnance의 스푸핑된 로그인 페이지가 포함되어 있습니다. 그림 4에 표시된 스푸핑된 로그인 페이지는 글로벌 오드넌스 브랜딩을 사용하며, 표적이 피싱된 후 후속 인증정보 수집에 사용되는 것으로 의심됩니다. 이 인증정보 탈취 시도의 의도된 대상이 글로벌 오디넌스인지, 아니면 TAG-53이 글로벌 오디넌스 스타일의 도메인과 스푸핑된 로그인 페이지를 사용하여 합법적인 기관으로 가장하여 피해자를 노리는 것인지는 명확하지 않습니다.

exposing_tag_53_credential_하베스팅_인프라_for_러시아_동맹_스파이 활동_그림_4.png

그림 4: TAG-53 글로벌 오디언스 스푸핑 로그인 페이지(출처: URLScan)

완화 조치

사용자는 TAG-53과 관련된 활동을 탐지하고 완화하기 위해 다음과 같은 조치를 취해야 합니다:

전망

Insikt 그룹은 태그 53 인프라를 지속적으로 추적하고 그룹의 크리덴셜 수집 작업이 다양화됨에 따라 TTP의 변화를 관찰하고 있습니다. 특히, TAG-53이 전략적인 캠페인에 유사한 기법을 장기간 사용하는 것을 강조하며 특별히 맞춤화된 인프라를 사용하는 일관된 추세가 나타났습니다.

독자는 네트워크 모니터링, 침입 탐지 시스템, 방화벽 및 관련 경계 보안 어플라이언스에서 Recorded Future 플랫폼을 통해 TAG-53 보고와 관련하여 참조된 지표를 탐지, 차단 및 추적해야 합니다.

부록 A - 지표

도메인

액세스 확인[.]com
액세스 허용[.]com
안티봇 서비스[.]com
블루스카이 네트워크 공유[.]com
봇가드-체커[.]com
봇가드-웹[.]com
챌린지 식별자[.]com
체커봇[.]com
치아-문서[.]com
클라우드 안전[.]온라인
클라우드-US[.]온라인
DNS 캐시[.]온라인
DNS 쿠키[.]com
DNS-MVD[.]ru
docs-web[.]online
드라이브 컨트롤[.]com
드라이브-글로벌오르던스[.]com
드라이브 프리뷰어[.]com
드라이브-어스[.]온라인
dtgruelle-드라이브[.]com
dtgruelle-us[.]com
포괄-공유[.]com
필터봇[.]com
goweb-protect[.]com
가드-체커[.]com
서비스 지역[.]com
라이브 식별자[.]com
mvd-redir[.]ru
네트워크 스토리지 주식회사[.]com
비폭력 갈등 서비스[.]com
프로キシ크리오이솔레이션[.]com
redir-document[.]com
응답 필터[.]com
응답-리디렉션[.]com
상그레일-셰어[.]com
공유 드라이브 UA[.]com
전송 기록[.]com
움플 드라이브[.]com

IP 주소

23.254.201.243
45.66.248.9
45.86.230.198
45.153.229.79
64.44.101.31
77[.]91[.]126[.]16
77[.]91[.]126[.]35
77[.]91[.]126[.]46
77.91.126.62
77.91.126.64
77.91.126.66
77[.]91[.]126[.]69
77.91.69.109
85.239.53.210
85.239.60.18
85.239.61.49
85.239.61.86
138[.]124[.]187[.]143
138[.]124[.]187[.]222
142.11.209.171
142.11.209.180
142.11.210.53
146.19.230.182
146.59.102.76
185[.]164[.]172[.]128
185[.]164[.]172[.]220
185.179.188.73
185[.]179[.]189[.]32
185.179.189.43
185[.]179[.]189[.]45
192.119.65.114
192.119.97.190
192[.]119[.]112[.]249
192[.]129[.]154[.]225
192[.]236[.]195[.]114
192[.]236[.]193[.]194
193.200.17.102
195.246.110.45

부록 B — Mitre ATT&CK 기법

전술: 기법
ATT&CK 코드
방어 회피: 위장
T1036
정찰: 정보 수집을 위한 피싱
T1598
자원 개발: 단계별 역량
T1608