ASUS Live Update에 악성코드
공급망 공격에 당해
에이수스의 업데이트 서버가 해킹 당해, 라이브 업데이트 유틸리티에 악성코드가 삽입돼 배포됐다. ASUS Live Update는 BIOS, UEFI, 드라이버, 전용 앱 등을 자동으로 업데이트 하는 프로그램으로, 에이수스의 PC에 사전 설치돼 있다. 대형 PC 제조업체는 대부분 이런 툴을 제공한다.이 supply-chain attack은 2018년 6~11월에 걸쳐 진행됐다. 이 기간에 공식 홈페이지에서 라이브 업데이트를 다운로드한 사람들은 악성 버전을 받은 것이다. Kaspersky는 올 1월에 이를 발견했고, Operation ShadowHammer라고 불렀다. 에이수스는 세계 5위권 안에 드는 대형 PC 업체로, 카스퍼스키는 악성 버전을 다운로드한 사람이 1백만 명이 넘을 것으로 추산했다.
또한 이 악성 버전은, 에이수스의 업데이트 서버에 있는 합법적인 인증서로 디지털 서명돼 있다. 사용자의 의심과 보안 앱의 탐지를 피하려는 것이다.
하드코딩된 맥 주소를 가진 PC에서는 해커의 C2 서버에 접속해 payload, 즉 본격적인 악성코드를 다운로드한다. 그러나 이 작전은 발견되기 전에 이미 종료됐기 때문에, 카스퍼스키는 페이로드를 입수하지는 못했다.
ASUS는 지원 페이지를 통해 진단 도구와 업데이트된 버전을 제공하고 있다(참2).
참고 자료
댓글
댓글 쓰기