ASUS Live Update에 악성코드

공급망 공격에 당해

에이수스의 업데이트 서버가 해킹 당해, 라이브 업데이트 유틸리티에 악성코드가 삽입돼 배포됐다. ASUS Live Update는 BIOS, UEFI, 드라이버, 전용 앱 등을 자동으로 업데이트 하는 프로그램으로, 에이수스의 PC에 사전 설치돼 있다. 대형 PC 제조업체는 대부분 이런 툴을 제공한다.

이 supply-chain attack은 2018년 6~11월에 걸쳐 진행됐다. 이 기간에 공식 홈페이지에서 라이브 업데이트를 다운로드한 사람들은 악성 버전을 받은 것이다. Kaspersky는 올 1월에 이를 발견했고, Operation ShadowHammer라고 불렀다. 에이수스는 세계 5위권 안에 드는 대형 PC 업체로, 카스퍼스키는 악성 버전을 다운로드한 사람이 1백만 명이 넘을 것으로 추산했다.

섀도우해머 작전에 동원된 악성코드, 즉 트로이 목마가 된 라이브 업데이트 유틸리티는 다수의 버전이 발견됐다. 그리고 특정한 대상만을 노린 것이 특징이다. 악성코드 내에 고정된(hard-coded) MAC Address 목록을 갖고 있으며, 이에 일치하는 PC에서만 악성 행위를 수행한다. 카스퍼스키는 200 여 개의 샘플에서 600개의 맥 주소를 추출했다.

또한 이 악성 버전은, 에이수스의 업데이트 서버에 있는 합법적인 인증서로 디지털 서명돼 있다. 사용자의 의심과 보안 앱의 탐지를 피하려는 것이다.

하드코딩된 맥 주소를 가진 PC에서는 해커의 C2 서버에 접속해 payload, 즉 본격적인 악성코드를 다운로드한다. 그러나 이 작전은 발견되기 전에 이미 종료됐기 때문에, 카스퍼스키는 페이로드를 입수하지는 못했다.

ASUS는 지원 페이지를 통해 진단 도구와 업데이트된 버전을 제공하고 있다(참2).


참고 자료
  1. ASUS Live Update Infected with Backdoor in Supply Chain Attack
  2. ASUS Live Update 안내

댓글

이 블로그의 인기 게시물

마이크로소프트 4K 무선 디스플레이 어댑터(MS WDA 3) 리뷰

와이파이(Wi-Fi) 보안 설정

엑셀 필터 상태에서 복사와 잘라내기