스턱스넷 상세 분석 보고서

Similar documents
*2008년1월호진짜

Windows 8에서 BioStar 1 설치하기

untitled

#WI DNS DDoS 공격악성코드분석

Windows Server 2012

Install stm32cubemx and st-link utility

보안 위협 분석 보고서

ActFax 4.31 Local Privilege Escalation Exploit

ISP and CodeVisionAVR C Compiler.hwp

목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우.

07_alman.hwp

Microsoft Word - windows server 2003 수동설치_non pro support_.doc

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

취약점분석보고서 [Photodex ProShow Producer v ] RedAlert Team 안상환

View Licenses and Services (customer)

ADP-2480

Secure Programming Lecture1 : Introduction

6. 설치가시작되는동안 USB 드라이버가자동으로로드됩니다. USB 드라이버가성공적으로로드되면 Setup is starting( 설치가시작되는중 )... 화면이표시됩니다. 7. 화면지침에따라 Windows 7 설치를완료합니다. 방법 2: 수정된 Windows 7 ISO

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

<4D F736F F F696E74202D203137C0E55FBFACBDC0B9AEC1A6BCD6B7E7BCC72E707074>

RHEV 2.2 인증서 만료 확인 및 갱신

Microsoft PowerPoint - chap01-C언어개요.pptx

MF Driver Installation Guide

Windows 10 General Announcement v1.0-KO

< 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10

1) 인증서만들기 ssl]# cat > // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

목 차 1. 드라이버 설치 설치환경 드라이버 설치 시 주의사항 USB 드라이버 파일 Windows XP에서 설치 Windows Vista / Windows 7에서 설치 Windows

Poison null byte Excuse the ads! We need some help to keep our site up. List 1 Conditions 2 Exploit plan 2.1 chunksize(p)!= prev_size (next_chunk(p) 3

< FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

1) 인증서만들기 ssl]# cat > // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응

5th-KOR-SANGFOR NGAF(CC)

Adobe Flash 취약점 분석 (CVE )

아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상

<41736D6C6F D20B9AEBCADBEE7BDC42E687770>

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc

2006_8_14 (8_17 updated) ms ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp

Endpoint Protector - Active Directory Deployment Guide

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770>

Microsoft Word - 3부A windows 환경 IVF + visual studio.doc

IRISCard Anywhere 5

Microsoft Word - How to make a ZigBee Network_kr

Microsoft PowerPoint Android-SDK설치.HelloAndroid(1.0h).pptx

설치 순서 Windows 98 SE/Me/2000/XP 1 PC를 켜고 Windows를 시작합니다. 아직 컴퓨터에 프린터를 연결하지 마십시오. 2 PC에 P-S100 CD-ROM(프 린터 드라이버)을 삽입합니다. 3 설치 프로그램을 시작합니다. q CD-ROM의 PS1

PathEye 공식 블로그 다운로드 받으세요!! 지속적으로 업그래이드 됩니다. 여러분의 의견을 주시면 개발에 반영하겠 습니다.

#HNS-WI 북한의심 APT 공격에대한 Kaspersky 의분석정리

SQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자

ThinkVantage Fingerprint Software

DBMS & SQL Server Installation Database Laboratory

취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환

Microsoft PowerPoint - chap02-C프로그램시작하기.pptx

SBR-100S User Manual

API STORE 키발급및 API 사용가이드 Document Information 문서명 : API STORE 언어별 Client 사용가이드작성자 : 작성일 : 업무영역 : 버전 : 1 st Draft. 서브시스템 : 문서번호 : 단계 : Docum

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

** 5 개이발생한주요소프트웨어별취약점세 EDB 번호취약점종류공격난이도공격위험도취약점이름소프트웨어이름

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for

untitled

PowerPoint 프레젠테이션

System Recovery 사용자 매뉴얼

Microsoft PowerPoint - 02_Linux_Fedora_Core_8_Vmware_Installation [호환 모드]

SIGIL 완벽입문

Oracle hacking 작성자 : 임동현 작성일 2008 년 10 월 11 일 ~ 2008 년 10 월 19 일 신규작성 작성내용

슬라이드 1

MF3010 MF Driver Installation Guide

DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE ) 을통해유포되는악성코드가 DDoS

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

아래 항목은 최신( ) 이미지를 모두 제대로 설치하였을 때를 가정한다

Microsoft Word - Armjtag_문서1.doc

<4D F736F F D20C0CCBEBEC1A6BEEE5FC3A5BCD2B0B35F >

행자부 G4C

[Brochure] KOR_TunA

tut_modelsim(student).hwp

Cisco FirePOWER 호환성 가이드

Research & Technique Apache Tomcat RCE 취약점 (CVE ) 취약점개요 지난 4월 15일전세계적으로가장많이사용되는웹애플리케이션서버인 Apache Tomcat에서 RCE 취약점이공개되었다. CVE 취약점은 W

커알못의 커널 탐방기 이 세상의 모든 커알못을 위해서

MF5900 Series MF Driver Installation Guide

제 2 장 기본 사용법

[ 악성코드상세분석보고서 ] SK 커뮤니케이션즈해킹관련상세분석보고서 nateon.exe 대응 2 팀

1. What is AX1 AX1 Program은 WIZnet 사의 Hardwired TCP/IP Chip인 iinchip 들의성능평가및 Test를위해제작된 Windows 기반의 PC Program이다. AX1은 Internet을통해 iinchip Evaluation

목차 1. 시스템요구사항 암호및힌트설정 ( 윈도우 ) JetFlash Vault 시작하기 ( 윈도우 ) JetFlash Vault 옵션 ( 윈도우 )... 9 JetFlash Vault 설정... 9 JetFlash Vault

ICAS CADWorx SPLM License 평가판설치가이드

Level 학습 성과 내용 1수준 (이해) 1. 기본적인 Unix 이용법(명령어 또는 tool 활용)을 습득한다. 2. Unix 운영체계 설치을 익힌다. 모듈 학습성과 2수준 (응용) 1. Unix 가상화 및 이중화 개념을 이해한다. 2. 하드디스크의 논리적 구성 능력


서비스) 와서버( 관리대상서버) 간에자격증명을사용하여서로의 ID 를확인하고서로주고받는데이터를검사하고암호화하는프로세스 이다. 높은인증수준은일반적으로성능의저하를가져올수있지만높은 수준의보안과데이터무결성을제공한다. 기본값 - 관리대상서버에설정되어있는 DCOM 인증수준기본 값을

Title Here

산업제어시스템에서활동하는웜바이러스분석 - 트래픽과다유발및시스템셧다운등제어시스템에악영향 본보고서의전부나일부를인용시, 반드시 [ 자료 : 한국인터넷진흥원 (KISA)] 를명시하여주시기바랍니다.

[Blank Page] i

PowerPoint 프레젠테이션

` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10

A SQL Server 2012 설치 A.1 소개 Relational DataBase Management System SQL Server 2012는마이크로소프트사에서제공하는 RDBMS 다. 마이크로소프트사는스탠다드 standard 버전이상의상업용에디션과익스프레스 exp

사용설명서를 읽기 전에 ios용 아이디스 모바일은 네트워크 연결을 통해 ios 플랫폼 기반의 모바일 기기(iOS 버전 6.0 이상의 ipod Touch, iphone 또는 ipad)에서 장치(DVR, 네트워크 비디오 서버 및 네트워크 카메라)에 접속하여 원격으로 영상을

메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - postfix) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i postfix spf-filter 년 6 월

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3

Contents Test Lab 홖경... 3 Windows 2008 R2 서버를도메인멤버서버로추가... 4 기존 Windows 2003 AD 홖경에서 Windows 2008 R2 AD 홖경으로업그레이드를위한사젂작업 7 기존 Windows 2003 AD의스키마확장...

메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - qmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i qmail 1.03 spf-filter 년 6 월

IP 심화 라우팅프로토콜적용시 라우팅테이블에서 이니셜이있는네트워크를설정하는것 : onnected 직접연결된네트워크를의미한다. 그러므로라우팅은 나는이런네트워크와연결되어있다. 를직접연결된라우터들에게알려주는것 1>en 1#conf t 1(config)#router rip 1

U.Tu System Application DW Service AGENDA 1. 개요 4. 솔루션 모음 1.1. 제안의 배경 및 목적 4.1. 고객정의 DW구축에 필요한 메타정보 생성 1.2. 제품 개요 4.2. 사전 변경 관리 1.3. 제품 특장점 4.3. 부품화형

Microsoft PowerPoint SDK설치.HelloAndroid(1.5h).pptx

Keil Flexlm 라이선스 설명서

SAS9.2_SAS_Enterprise_Miner_install_guide_single_user_v2

Transcription:

IBM Security 스턱스넷 (Stuxnet) 상세분석보고서 문서등급 : 일반 Printed Date: 6 December 2010 문서저자 : 박형근차장 (IBM Security Technical Leader) IBM Security, IBM Korea Issue: 1.0 This issue 1.0 of the document supersedes and replaces any previous issue. A marker indicates the end of this document. Any copies found to be incomplete should not be used. Copyright IBM Security Korea Limited 2010. All rights reserved.

목차 1. 개요... 3 1.1 목적... 3 1.2 작성자... 3 1.3 문서의한계... 3 2. 스턱스넷 (Stuxnet) 이란?... 4 2.1 스턱스넷 (Stuxnet) 개요... 4 2.2 스턱스넷 (Stuxnet) 의감염현황과공격대상... 4 2.2.1 스턱스넷 (Stuxnet) 의감염현황... 4 2.2.2 스턱스넷 (Stuxnet) 의공격대상... 5 3. 스턱스넷 (Stuxnet) 의전파... 6 3.1 스턱스넷 (Stuxnet) 의전파방법... 6 3.2 이동저장매체 USB 를통한전파... 6 3.3 네트워크를통한전파... 8 3.3.1 네트워크공유를통한전파... 8 3.3.2 프린트스풀러취약점을이용한전파... 9 3.3.3 NetPathCanonicalize 취약점을이용한전파... 10 3.3.4 WinCC SQL 기본패스워드를이용한전파... 10 3.3.5 Step7 프로젝트파일감염을통한전파... 10 4. 스턱스넷 (Stuxnet) 의설치와주요기능... 12 4.1 관리자권한획득... 12 4.2 디바이스드라이버설치... 12 4.3 명령 & 제어기능... 13 4.4 PLC 감염... 14 5. 스턱스넷 (Stuxnet) 의교훈과대응... 15 5.1 스턱스넷 (Stuxnet) 은왜탐지에오랜시간이걸렸는가?... 15 5.2 스턱스넷 (Stuxnet) 의교훈... 15 5.3 보다향상된악성코드공격에대한방어... 15 6. 참고문헌... 17

1. 개요 1.1 목적 본문서는국가및산업기반시설에대한위험관리와관련있는모든분들을대상으로최근이슈가되고있는스턱스넷 (Stuxnet) 에대한상세분석보고서입니다. 본문서의목적은전세계적으로대두되고있는새로운위협을이해함으로써범국가적으로사이버전에대비하며, 국가의기간및산업인프라의핵심인중요정보기반시설에대한보안대책수립에도움을주고자함입니다. 1.2 작성자 박형근차장 (IBM Security Technical Leader, CISSP, CISA, CGEIT) 본문서에대한문의는아래연락처를이용하시기바랍니다. E-mail: securityplus@securityplus.or.kr 트위터 : http://www.twitter.com/securityinsight 페이스북 : http://www.facebook.com/hyungkeun.park 1.3 문서의한계 본문서에는 IBM X-Force 연구소의스턱스넷 (Stuxnet) 분석보고서를기반으로정보보안전문가에게스턱스넷 (Stuxnet) 에대한기술적이해를돕고자작성되었습니다. 타보고서의내용을인용하였을경우에는별도각주를첨부하여출처를밝혔습니다. 또한가급적스턱스넷 (Stuxnet) 에서악용된취약점에대한상세기술적설명보다는스턱스넷 (Stuxnet) 자체분석에초점을맞췄습니다. 따라서, 취약점에대한상세내용에대해서는관련된다른보고서를참고하시기바라며, 악성코드분석차원에서보다상세한분석내용은 IBM X-Force 연구소의스턱스넷 (Stuxnet) 상세분석보고서 ( 영문 ) 혹은시만텍 (Symantec) 사의 W32.Stuxnet Dossier version 1.3(November 2010) 영문자료 1 를참고하시기바랍니다. 1 http://www.symantec.com/content/en/us/enterprise/media/security_response/whitepapers/w32_stuxnet_ dossier.pdf 3

2. 스턱스넷 (Stuxnet) 이란? 2.1 스턱스넷 (Stuxnet) 개요 스턱스넷 (Stuxnet) 은국가및산업의중요기반시설의공정을감시하고제어하는 SCADA (Supervisory Control And Data Acquisition) 시스템을대상으로한, 극도로정교하고군사적수준의첫사이버무기로지칭되는웜 (Worm) 2 입니다. 스턱스넷 (Stuxnet) 은 VirusBlokAda 3 라고하는안티바이러스회사에의해 2010 년 6 월에최초발견되었습니다. 이웜 (Worm) 은네트워크와이동저장매체인 USB(Universal Serial Bus) 를통해전파되었고, 이웜 (Worm) 의상세분석과공격목표는 2010 년 7 월, 전세계적인관심과함께 IBM X-Force 연구소를포함한많은기관의분석을통해밝혀졌습니다. 스턱스넷 (Stuxnet) 의공격목표는산업공정제어장치인 SCADA 시스템이며, 공정설비와연결된프로그램이가능한논리제어장치 (PLC Programmable Logic Controller) 상의코드에대한악의적인변경을통해제어권을획득하는것입니다. 현재스턱스넷 (Stuxnet) 의대부분의코드는공개되었으며그작동원리와기능모두가공개된상태입니다. 스턱스넷 (Stuxnet) 은열개의실행가능한컴포넌트들로구성되어있습니다. 이컴포넌트들은스턱스넷 (Stuxnet) 의핵심모듈을포함하여커널모드모듈, USB 전파 DLL(Dynamic Link Library), 지멘스사의 SIMATIC Step7 의구성바이너리를공격하기위한대체 DLL, 동일시스템의 WinCC 공격을위한컴포넌트들이며, 각컴포넌트들은미리만들어진구성과함께스스로를새롭게복제할수있는기능을갖고있습니다. 또한이컴포넌트들은네트워크기반의취약점을공격하는코드들을사용하였습니다. 압축해제된핵심모듈의크기는 1MB(1,233,920 Bytes) 가넘는크기입니다. 웜 (Worm) 전파를위해여덟가지다른방식을사용하였으며, 사용된취약점은윈도우쉘 LNK 취약점, 윈도우서버서비스 NetPathCanonicalize() 취약점, 윈도우프린트스풀러서비스취약점, 공유네트워크서비스, 지멘스 SIMATIC WinCC 디폴트패스워드취약점과지멘스 SIMATIC Step7 인젝션을위한세개의공격방식등이이용되었습니다. 특히발견당시에는아직패치되지않은네개의취약점에대한공격코드를포함하고있었으며, 각컴포넌트들은유출된전자인증서에의해서명되었습니다. 스턱스넷 (Stuxnet) 은전염된노드간의조정과통신을위해글로벌뮤텍스 (Mutex) 프로세스와 RPC(Remote Procedure Call) 서버등여러프로세스를공격하며, 전염된각노드들은피어투피어 (Peer-to-Peer) 네트워크를구성하여동작합니다. 스턱스넷 (Stuxnet) 은이동저장매체인 USB 를공격에활용함으로써지멘스 SIMATIC 시스템에대한공극 (Air Gap) 4 을극복하였습니다. 여기서공극 (Air Gap) 이란보안상의이유로인터넷에연결된네트워크상에중요핵심시스템을두지않음을지칭하는용어입니다. 모든보안전문가들은중요시스템과인프라에대해공극전략을사용하도록권장합니다. 그러나, 스턱스넷 (Stuxnet) 의제작자는이러한사실을매우잘알고있었기때문에, 이악성코드내에네트워크의접속없이도시스템간의전파에이용될수있는취약점을포함하였습니다. 결론적으로스턱스넷 (Stuxnet) 은지멘스사의 PCS7 시스템상의프로그램이가능한논리제어장치 (PLC) 의코드를변경함으로써, 관련 SCADA 시스템을이용하고있는국가및산업의중요기반시설에대한공격과파괴를목적으로한매우정교한사이버무기입니다. 2.2 스턱스넷 (Stuxnet) 의감염현황과공격대상 2.2.1 스턱스넷 (Stuxnet) 의감염현황 지난 2010 년 11 월 29 일마무드아마디네자드이란대통령에의해스턱스넷 (Stuxnet) 에의한이란의우라늄농축프로그램의원심분리기를감염시켰음을공식확인하였으며, 지난 9 월에는이란내 3 만여윈도우시스템이스턱스넷 (Stuxnet) 에감염되었다고발표하였습니다. 또한지난 8 월기준마이크로소프트 2 웜 (Worm): http://terms.co.kr/worm.htm 3 VirusBlokAda: http://www.anti-virus.by 4 Air Gap: http://en.wikipedia.org/wiki/air_gap_%28networking%29 4

사의악성코드제거툴인 MSRT(Malicious Software Removal Tool) 에의해 46,351 대의 PC 가감염되었음을탐지하였고또한치료하였다고발표했습니다. 5 시만텍사에서는 2010 년 9 월 29 일기준십만대의시스템이감염되었다고발표했습니다. 특히시만텍사의발표에따르면감염된시스템중 8.1% 가국내호스트의감염비율이라고밝혀많은논란을불러일으켰습니다. 지멘스사에따르면 2010 년 11 월 22 일기준전세계 22 명의고객이감염사실을보고했다고밝혔습니다. 6 그러나, 현재까지모든감염사례를통틀어국가및산업공정프로세스에영향을주었던사례나스턱스넷 (Stuxnet) 이공정통제소프트웨어에어떤영향을주고자시도한사례역시발견되지않았습니다. 2.2.2 스턱스넷 (Stuxnet) 의공격대상 스턱스넷 (Stuxnet) 의공격대상은스카다 (SCADA) 시스템이며, 국가및산업의중요공정프로세스를파괴하기위해설계되었다는것에는대부분동의하나, 스턱스넷 (Stuxnet) 제작자가실제공격하고자했던물리적인공격목표는아직식별되지않았습니다. 또한, 이웜 (Worm) 에서정의한대상시스템과맞지않는경우에는공격자체가일어나지않았습니다. 스턱스넷 (Stuxnet) 이공격목표로한 SCADA 시스템은지멘스사의 SIMATIC PCS7 이라고하는프로세스통제시스템입니다. 지멘스사의 SIMATIC PCS7 은많은다양한컴포넌트로구성된분산통제시스템입니다. 이많은컴포넌트중스턱스넷 (Stuxnet) 이공격목표로삼은것은 WinCC 7 와 Step7 8 이었습니다. SIMATIC WinCC 는시스템운영자에대한통제및모니터링시스템으로프로그램이가능한논리제어장치 (PLC) 와통신하는소프트웨어입니다. 이시스템에대해스턱스넷 (Stuxnet) 은하드코딩된기본 SQL 서버의패스워드를이용하여공격을하였습니다. SIMATIC Step7 엔지니어링시스템은일종의개발환경으로이시스템을공격하기위해스턱스넷 (Stuxnet) 은 PLC 코드블록을변조하고변조된코드블록을숨기며 Step7 이호출될때마다감춰진변조된코드블록이실행되도록하였습니다. 특히이러한공격들은 SIMATIC 프로그램이가능한논리제어장치 (PCS) 의특정 CPU 에대해만공격이이뤄졌는데그것은 6ES7-315-2 와 6ES7-417 시리즈였습니다. 5 http://blogs.technet.com/b/mmpc/archive/2010/08/19/one-week-later-broken-lnks-and-msrt-august.aspx 6 http://support.automation.siemens.com/ww/llisapi.dll?func=cslib.csinfo&lang=en&objid=43876783 7 http://www.automation.siemens.com/mcms/human-machine-interface/en/visualizationsoftware/scada/pages/default.aspx 8 http://www.automation.siemens.com/mcms/simatic-controller-software/en/step7/pages/default.aspx 5

3. 스턱스넷 (Stuxnet) 의전파 3.1 스턱스넷 (Stuxnet) 의전파방법 스턱스넷 (Stuxnet) 의전파방법은크게세가지방식으로나뉩니다. 첫번째는이동저장매체인 USB 플래쉬드라이브를통해서전파하는것으로 USB 연결시자동으로특정기능을실행하도록정의하는 autorun.inf 파일을이용하거나, 발견되었을당시아직패치되지않았던윈도우쉘 LNK 취약점을이용하였습니다. 두번째는네트워크를통한전파입니다. 네트워크기본공유폴더나스턱스넷 (Stuxnet) 발견당시에는아직패치되지않았던윈도우프린트스풀러서비스취약점을이용하거나, 2008 년도에컨피커 (Conficker) 웜이나다운나드업 (Downadup) 웜에서이용되었고, 이미패치가발표된윈도우서버서비스 NetPathCanonicalize() 취약점을이용하거나, 지멘스 SIMATIC WinCC 의 SQL 데이터베이스서버내의기본패스워드를이용하여네트워크를통해전파되었습니다. 마지막세번째는 Step7 프로젝트파일을이용한것으로이방법을통해 USB, 전자메일등을통해전파가가능하였습니다. 스턱스넷 (Stuxnet) 에의해이용되었던취약점들을정리해보면아래와같습니다. CVE-2008-4250 (MS08-067) 윈도우서버서비스 NetPathCanonicalize() 취약점 : http://www.microsoft.com/korea/technet/security/bulletin/ms08-067.mspx CVE-2010-2568 (MS10-046) 윈도우쉘 LNK 취약점 : http://www.microsoft.com/korea/technet/security/bulletin/ms10-046.mspx CVE-2010-2729 (MS10-061) 윈도우프린트스풀러서비스취약점 : http://www.microsoft.com/korea/technet/security/bulletin/ms10-061.mspx CVE-2010-2743 (MS10-073) 윈도우 Win32K 키보드레이아웃취약점 : http://www.microsoft.com/korea/technet/security/bulletin/ms10-073.mspx CVE-2010-2772 지멘스 SIMATIC WinCC 기본패스워드취약점 http://support.automation.siemens.com/ww/view/en/43876783 현재까지아직패치되지않은윈도우작업스케줄러취약점 3.2 이동저장매체 USB 를통한전파 스턱스넷 (Stuxnet) 의이동저장매체를통한전파는 autorun.inf 파일을이용하기도하지만, 자동실행기능이비활성화되어있는 PC 환경에서도감염및전파를수행하기위해 LNK 파일에대한윈도우쉘아이콘처리자내에존재하는취약점 (MS10-046, CVE-2010-2568) 을이용했습니다. 이취약점으로인해윈도우익스플로러는이동저장매체상에있는 DLL 파일을실행하게됩니다. 즉, 스턱스넷 (Stuxnet) 에감염된 USB 를아직감염되지않은 PC 에연결하게되면 USB 내의파일과디렉토리를검색하기위해브라우저창이열리고, 그때해당 PC 는감염되게됩니다. 이취약점은파일열기대화상자와같이아이콘이 LNK 파일에대해적재되는어떤순간에도발생될수있습니다. 아래그림은스턱스넷 (Stuxnet) 에감염된이동저장매체 USB 내의디렉토리목록입니다. 이 LNK 파일의내용을살펴보면아래와같습니다. 6

위디렉토리목록은 USB 내에스턱스넷 (Stuxnet) 에감염되었을때어떤파일들이존재하게되는지를보여줍니다. 동적연결라이브러리 (DLL - dynamic link library) 로써로딩되는파일이있는데, USB 상에서모든 LNK 파일은 ~WTR4141.tmp 파일을가리키고있으며이파일이동적연결라이브러리 (DLL) 형태로로딩되게됩니다. 상기디렉토리목록을보면 4 개의약간씩다른형태의 LNK 파일을볼수있습니다. 이것은윈도우 XP, 윈도우 2003, 비스타와윈도우 7 등대상운영체제마다각기다른형태가필요하기때문입니다. 그링크자체는장치이름을사용한특별한경로를이용합니다. 그이유는이웜 (Worm) 도 USB 장치가어디에위치할지알수없기때문입니다. 하나의시스템상에서 USB 장치는예를들면최초연결시 F 드라이브였다가다음연결시에는 G 드라이브로재할당될수있습니다. 그렇기때문에이러한형태로경로를사용하는것은정확한장치상의정확한파일을참조하도록확실하게보장해줄수있습니다. ~WTR4141.tmp 파일은앞서설명드린바와같이 LNK 취약점을사용하여탐색기프로세스 (explorer.exe) 에의해로드되는동적연결라이브러리 (DLL) 파일입니다. 리얼텍 (Realtek) 반도체회사의인증서를갖고서명되어있긴하지만, 해당서명은유효하지않습니다. 이모듈은 LoadLibrary() 시스템콜에의해직접로딩하기때문에서명을한것으로보입니다. 다른모듈들은안티바이러스소프트웨어와어플리케이션화이트리스트방식의제어소프트웨어를우회하도록설계된프로세스인젝션기술을사용하여적재합니다. 이 ~WTR4141.tmp 모듈이적재되면악의적인파일들을숨기기위해서디렉토리내에파일들을검색하는데사용되는함수에대한시스템콜을후킹한후탐색기창에서 새로고침 을실행합니다. 그런다음 ~WTR4141.tmp 파일내의감염카운터를감소시키는데, 이것이왜서명이유효하지않은지에대한이유입니다. 메모리상에 ~WTR4141.tmp 파일을적재하고, 코드라이브러리로써 ~WTR4141.tmp 파일을직접매핑합니다. 코드를적재하기위해서또다른매우흥미로운사용자모드함수후킹기법이사용되었습니다. 아래그림은스턱스넷 (Stuxnet) 의 NTDLL 후킹에대한전과후비교자료입니다. NTDLL 후킹이전 7

NTDLL 후킹이후 ~WTR4141.tmp 파일의스터브 9 내에암호화된핵심스턱스넷 (Stuxnet) 코드가포함되어있습니다. 이암호화된파일의크기는 498,176 바이트입니다. 그러나 UPX(Ultimate Packer for executables) 10 를통해압축해제한사이즈는 1,233,920 바이트입니다. 이핵심스턱스넷 (Stuxnet) 코드가실행되면, 먼저실행시킨윈도우시스템의버전을확인하는것입니다. 또한, 관리자권한으로실행된것이아니라면, 두개의권한상승공격코드를사용하여관리자권한을획득합니다. 관리자권한이거나권한상승을통해관리자권한을획득했다면, lsass.exe, svchost.exe, winlogin.exe 나안티바이러스프로세스처럼스스로를재실행시킵니다. 재실행을통해만들어진새로운프로세스내에서설치루틴을실행합니다. 이 ~WTR4141.tmp 파일은프로세스인젝션기술을통해메모리에적재되기때문에전자서명을이용할필요는사실없었습니다. 설치루틴에서는먼저하드디스크에 MrxCls.sys 와 MrxNet.sys 라는두개의커널모드컴포넌트파일을생성합니다. 그런다음, 이컴포넌트들이부팅시실행될수있도록시스템서비스항목으로추가하고는이서비스들을직접기동시킵니다. 또한, \%SystemRoot%\inf 에 oem6c.pnf, oem7a.pnf, mdmeric3.pnf, mdmcpq3.pnf 라는구성파일들을생성합니다. 이과정을끝으로감염은완료됩니다. 감염즉시스턱스넷 (Stuxnet) 은 RPC(Remote Procedure Call) 서버를기동하기위해 services.exe 프로세스내로자체코드를주입합니다. 운영중인 Step7 프로젝트메니저도감염시킵니다. 이러한인젝션과정이끝나면감염루틴이시작되며스턱스넷 (Stuxnet) 은네트워크를스캐닝하고감염되지않은 USB 드라이브를감염시키기위해기다립니다. 설치루틴에대한보다상세한내용은다음 4. 스턱스넷 (Stuxnet) 의설치와주요기능 섹션에서다시다루도록하겠습니다. 이러한프로세스인젝션방식은개인용방화벽, 안티바이러스와어플리케이션화이트리스트소프트웨어를방해하기위해설계되었습니다. 이제품들은일반적으로바이러스스캐닝이나화이트리스트에대해해쉬확인등다양한테스트를통과했을때실행파일의실행을허용합니다. 그러나, 이미메모리에로딩되고실행할준비가되어있는실행파일, 즉실행프로세스에대해서, 스턱스넷 (Stuxnet) 은파일자체에대한어떠한확인도우회할수있도록, 그프로세스안으로자기자신을복제할수있습니다. 3.3 네트워크를통한전파 3.3.1 네트워크공유를통한전파 스턱스넷 (Stuxnet) 은원격시스템상의 C$ 와 Admin$ 의네트워크공유가있는지를찾습니다. 만일이런네트워크공유를발견하게되면우선쓰기가능한디렉토리내에 DEFRAGxxxxx.TMP 라는이름으로자기자신과같은파일을생성합니다. 이파일을실행하기위해서다음과같은명령을수행하려고시도합니다. rundll32.exe DEFRAGxxxxx.TMP,DllGetClassObjectEx 9 http://terms.co.kr/stub.htm 10 http://ko.wikipedia.org/wiki/upx 8

이뿐만아니라, 이명령을수행할수있는서로다른네가지방법을이용합니다. 첫번째는현재의사용자인증정보를이용하여명령을수행하는것이고, 두번째는 explorer.exe 의인증정보를이용하여수행하는것입니다. 세번째는즉시이명령을수행하기위해 WMI 의 win32_process:create 를이용하는것입니다. 마지막네번째방법은현시각으로부터 119 초후에명령을수행하도록하는작업을스케줄하기위해 NetScheduleJobAdd 를사용하는것입니다. DEFRAGxxxxx.TMP 파일의실행이후는 3.2. 이동저장매체 USB 를통한전파 에서 ~WTR4141.tmp 파일을실행시킨이후와동일합니다. 3.3.2 프린트스풀러취약점을이용한전파 스턱스넷 (Stuxnet) 이이프린트스풀러취약점 (MS10-061, CVE-2010-2719) 을이용한다는사실을보안연구원들이밝혀내기전까지이취약점은아직패치되지않은상태였습니다. 하지만, IBM 의가상패치기술 11 을이용한여러보안제품에서는 MSRPC_Spoolss_GetDocPrinter_Exec 라는항목으로해당취약점을탐지하고공격을방어하고있었습니다. 이취약점은 2009 년 4 월 Hackin9 보안잡지에서 Carsten Köhler 에의해 Print Your Shell 이란제목으로최초발표되었습니다. 이취약점을이용하여공격하기위해서는공격대상시스템에파일과프린터공유가 사용함 으로활성화되어있어야하고, 프린터는반드시공유되어야합니다. 이취약점은 \%SysemRoot%\System32 디렉토리에게스트계정으로로그온한사용자에게파일을쓸수있도록허용하는것입니다. 즉, 이취약점은단지파일쓰기만허용된취약점이었기때문에스턱스넷 (Stuxnet) 은그파일을실제적으로실행하기위한다른방법이필요했습니다. 스턱스넷 (Stuxnet) 은대상시스템에아래두파일을생성하기위해서프린터스풀러취약점을이용했습니다. \%SystemRoot%\System32\winsta.exe \%SystemRoot%\System32\wbem\mof\sysnullevnt.mof 이중 winsta.exe 는스턱스넷 (Stuxnet) 의핵심모듈입니다. sysnullevnt.mof 는 WMI BMF(Binary Managed Object Format) 파일로 MOF 파일의컴파일된버전입니다. 11 가상패치기술 (Virtual Patch Technology): IBM 의등록상표이며, 이기술이적용된제품에는 IBM Security Network Intrusion Prevention System, IBM Security Server Protection 등이있습니다. 9

\%SystemRoot%\System32\wbem\mof\ 디렉토리는기본 MOF 자체설치디렉토리입니다. 여기에위치된어떤파일도자동적으로컴파일되고등록됩니다. 자체설치디렉토리는레지스트리내에아래와같이구성됩니다. HKLM\Software\Microsoft\WBEM\MOF Self-Install Directory 이 MOF 파일은 winsta.exe 를실행하기위한 WMI 코드가포함되어있고, 실행이후에는 winsta.exe 와 sysnullevnt.mof 파일을삭제합니다. 3.3.3 NetPathCanonicalize 취약점을이용한전파 이취약점 (MS08-067, CVE-2008-4250) 은컨피커에의해사용되었으며, 2008 년에이미패치되었습니다. IBM 의가상패치기술이적용된제품에서도 MSRPC_Srvsvc_Bo 라는항목으로해당취약점을탐지하고공격을방어하고있습니다. 스턱스넷 (Stuxnet) 에서두가지조건이충족될때이취약점을이용하였습니다. 첫째는안티바이러스시그니처업데이트일자가오래되었고, 두번째는윈도우 DLL 파일들의변경일자를확인하여이 DLL 파일들이패치되지않았다는것이확인될때입니다. 이때사용된공격코드는컨피커에서사용했던것보다향상된쉘코드기술을사용하였습니다. 3.3.4 WinCC SQL 기본패스워드를이용한전파 스턱스넷 (Stuxnet) 은 WinCCConnect 계정에대해기본패스워드를사용하고있는 WinCC SQL 서버에접속한다음, OLE 자동저장프로시저를활성화하기위해다음과같은명령을실행합니다. sp_configure Ole Automation Procedures, 1 그런다음은스턱스넷 (Stuxnet) 드롭퍼 (dropper) 의바이너리이미지를포함하고있는 sysbinlog 라는이름의테이블을생성합니다. 그후 %AllUsersProfile% 디렉토리내에 sqlxxxxx.dbi 파일을생성하기위해스턱스넷 (Stuxnet) 은 WScript.Shell 과 ADODB.Stream COM 오브젝트를이용합니다. 이파일은 sp_addextendedproc 라는명령을이용하여 sp_dumpdbilog 라는이름의확장저장프로시저로추가됩니다. 하드디스크상의이바이너리코드를실행하기위해 EXEC sp_dumpdbilog 라는명령을실행합니다. 실행및감염이완료되면 sp_dumpdbilog 는 Scripting.FileSystemObject COM 오브젝트를이용하여삭제됩니다. WinCC 를통해스턱스넷 (Stuxnet) 이설치된경우에는제거할수없도록확실히하기위해데이터베이스내로자체코드를주입시키며 MCPVREADVARPERCON 뷰를변경합니다. 앞서스턱스넷 (Stuxnet) 에의해생성된 \GraCS\cc_tlg7.sav 파일로부터코드를추출하기위해 xp_cmdshell 을이용하여 extrac32.exe 를호출합니다. extrac32.exe 는 CAB, 캐비닛, 기타아카이브들로부터파일을추출하기위한윈도우유틸리티입니다. 이유틸리티를통해추출된코드는 cc_tlg7.savx 라는이름으로추출되며, sp_run 라는이름의확장저장프로시저로추가됩니다. cc_tlg7.savx 는스턱스넷 (Stuxnet) 의핵심모듈을적재한 DLL 파일로 GraCS 디렉토리내에저장됩니다. 그런다음 sp_run 저장프로시저를삭제합니다. 3.3.5 Step7 프로젝트파일감염을통한전파 몇가지조건이충족하는경우에스턱스넷 (stuxnet) 은.s7p 파일을감염시킵니다. 그몇가지조건이란.s7p 파일이과거 3.5 년내에사용되거나접근되어야하며, wincproj 폴더내에유효한.mcp 파일을포함하고있어야하며, 예제프로젝트가아니어야합니다. 이조건하에서프로젝트디렉토리내의존재하는어떤 DLL 파일과동일한이름으로스턱스넷 (Stuxnet) 감염프로그램의복제본을생성함으로써감염활동은개시됩니다. Step7 소프트웨어가프로젝트를로딩할때, 안전하지않은라이브러리로딩이원격코드를 10

실행시킬수있는취약점 12 으로인해스턱스넷 (Stuxnet) 감염프로그램의복제본인악의적인 DLL 파일이로딩됩니다. 만일.mcp 파일이발견된다면 WinCC 데이터베이스자체에대한감염도실행합니다. 12 MS Security Advisory #2269637: Insecure Library Loading Could Allow Remote Code Execution http://www.microsoft.com/technet/security/advisory/2269637.mspx 11

4. 스턱스넷 (Stuxnet) 의설치와주요기능 4.1 관리자권한획득 스턱스넷 (Stuxnet) 은설치과정에서사용할관리자권한을획득하기위해두개의다른취약점을이용합니다. 하나는 Win32k.sys 키보드레이아웃취약점 (MS10-073, CVE-2010-2743) 입니다. 이취약점은윈도우 2000 과 XP 에영향을주며, NtSendUserInput 시스템요청내에기능포인터를위치시키는데이용하는값에대한충분한확인을하지않았기때문에발생합니다. 이결과로이취약점을이용한성공적공격은커널모드로임의코드를실행시킬수있습니다. 스턱스넷 (Stuxnet) 은어떤메모리주소에할당받은후 Win32k.sys 를이용하여그메모리주소의쉘코드를커널모드로실행시켰습니다. 다른하나는작업스케줄러서비스내에아직정의되지않은취약점을활용했습니다. 이취약점은윈도우비스타, 윈도우 7 과윈도우 2008 서버에영향을줍니다. 스턱스넷 (Stuxnet) 은상승된권한으로그자신을 rundll32.exe 로실행시키기위해이취약점을이용했습니다. 그러나이취약점은마이크로소프트사로부터아직패치되지않았습니다. 4.2 디바이스드라이버설치 스턱스넷 (Stuxnet) 은설치과정을통해 MrxCls 와 MrxNet, 이두개의커널모드컴포넌트를설치합니다. 이두개의커널모드컴포넌트의이름은 MrxSmb 와 MrxDav 와같이실제윈도우커널모드컴포넌트와그이름이매우유사합니다. 이두개의컴포넌트는리얼텍 (Realtek) 과 JMicron 사에서도난당한디지털인증서를갖고서명되었습니다. 인증서들은이미유효하지않았습니다. 이드라이버들은안티바이러스소프트웨어의휴리스틱 (heuristic) 탐지방식을우회하기위해일부러압축하지않았습니다. 이드라이버들은부팅시에실행되며, PC 시작프로세스내에서가능한빨리실행되도록구성되어있습니다. 이두커널모드컴포넌트중 MrxCls 는핵심스턱스넷 (Stuxnet) 모듈입니다. 구성정보에따라다양한시스템프로세스로자체코드를주입시킵니다. services.exe: \%SystemRoot%\inf\oem7a.pnf 기능 1 S7tgtopx.exe: \%SystemRoot\inf\oem7a.pnf 기능 2 CCProjectMgr.exe: \%SystemRoot%\inf\oem7a.pnf 기능 2 explorer.exe: \%SystemRoot%\inf\oem7m.pnf 기능 4 구성정보는레지스트리상의 MrxCls 항목의 Data 의바이너리값으로암호화되어저장되어있습니다. 구성정보는다른프로세스들내로자체코드를주입하기위한다른기능들을허용합니다. 12

반면, 다른커널모드컴포넌트인 MrxNet 은일종의루트킷입니다. 이컴포넌트의역할은이동저장매체상의스턱스넷 (Stuxnet) 감염과정의일부분인 LNK 와 TMP 파일들을숨기도록설계되어, 마치파일시스템필터드라이버처럼동작합니다. 그러나, 디바이스드라이버에대한레지스트리키나, 드라이버파일자신과구성파일등과같은감염과정의다른지시자들은숨기지않았습니다. 4.3 명령 & 제어기능 스턱스넷 (Stuxnet) 에서명령 & 제어서버 (Command & Control Server) 와통신하기위해제일먼저하는것은 windowsupdate.com 과 msn.com 에대한 DNS 질의를통해인터넷의연결여부를확인하는것입니다. 실제명령 & 제어서버들은 www.mypremierfutbol.com 과 www.todaysfutbol.com 에위치했습니다. 이호스트들은실행파일내에하드코딩되어있지않고, 구성파일내에구성되어있습니다. 몇몇변종들은이도메인의 IP 주소로직접연결하고자시도한것도있었습니다. 만일스턱스넷 (Stuxnet) 이명령 & 제어서버에연결되었다면, 감염된시스템으로부터수집한몇가지정보를보냅니다. 예를들면, 감염된시스템의컴퓨터이름과도메인이름, 운영체제의종류와버전, Step7 또는 WinCC 가설치되어있는지여부를가리키는플래그등입니다. 이데이터는 XOR 연산자를통한 31 바이트의스트링으로되어있으며, data 라는변수의파라미터형태로명령 & 제어서버의 /index.php 페이지로보내집니다. 예를들면 http://www.mypremierfutbol.com/index.php?data=xxxxxxxx 와같습니다. 이정보를받은멍령 & 제어서버는 RPC(Remote Procedure Call) 명령어들혹은실행하기위한새로운모듈들을전송합니다. 명령 & 제어서버들은발견된이후에곧오프라인이되었습니다. 스턱스넷 (Stuxnet) 은내부프로세스나다른감염된노드와의통신을처리하기위해 RPC 서버를설치합니다. 이 RPC 서버는버전을확인하고, 컴포넌트들의업데이트된버전을다운로드받는기능이포함되어있습니다. 이 RPC 루틴은명령 & 제어센터로부터의응답에의해실행됩니다. 또한, 각감염된노드들은마치피어투피어네트워크 (Peer-to-peer) 상의노드와같이행동합니다. 13

4.4 PLC 감염 s7tgtopx.exe 와 CCProjectMgr.exe 와같은 Step7/WinCC 프로세스들내로스턱스넷 (Stuxnet) 코드를주입하는것으로감염됩니다. 이소프트웨어들은 SIMATIC PLC(Programmable Logic Controller) 디바이스에연결되어있습니다. 감염된 PCL 들로부터데이터를읽거나쓸때사용되는 DLL(Dynamic Link Library) 호출을후킹합니다. 이 DLL 후킹은 PLC 코드에만들어진어떤변경도숨기기위한루트킷기능이포함되어있습니다. 따라서, 후킹된 DLL 파일을사용하는어떤소프트웨어도 PCL 코드블록이변경되었는지는알수없습니다. Step7 이운영중인시스템을스턱스넷 (Stuxnet) 이발견했을때, 이러한 PLC 들을감염시키는일련의과정조차필요하지않습니다. 왜냐하면 Step7 소프트웨어가프로젝트를로딩할때, 안전하지않은라이브러리로딩이원격코드를실행시킬수있는취약점으로인해스턱스넷 (Stuxnet) 감염프로그램의복제본인악의적인 DLL 파일을로딩할수있기때문입니다. SIMATIC PLC 를대상으로한이번공격은 SIMATIC CPU 6ES7-315 와 6ES7-417 만을대상으로하고있습니다. 시스템데이터블록 (SDB System Data Block) 은특별한값들로확인되었습니다. 스턱스넷 (Stuxnet) 이 PLC 들을감염시키기로결정하였다면, DO_RECV 라는이름의닫혀진기능을후킹함으로써본래의 DO_RECV 기능으로부터데이터를변조합니다. 또한, OB1 과 OB35 라는두개의 OB(Organizational Block) 들을감염시킵니다. 감염된 OB(Organizational Block) 들은본래기능을중지할수있습니다. 이러한기능의중지가발생되면어떤물리적장치의기능이정지될수도있습니다. 예를들면 OB35 는 100ms 타이머입니다. 이타이머는매우빠르게동작하는프로세스인데이기능의정지는예측할수없는대재앙을불러일으킬수도있습니다. 그렇기때문에보안전문가들사이에서스턱스넷 (Stuxnet) 이사보타지 (Savitage) 적행위를하는웜이라고판단한것입니다. 그러나, 이웜의물리적인진짜목적은아직아무도확신할수없습니다. 14

5. 스턱스넷 (Stuxnet) 의교훈과대응 5.1 스턱스넷 (Stuxnet) 은왜탐지에오랜시간이걸렸는가? 스턱스넷 (Stuxnet) 의일부버전은 2009 년대까지거슬러올라가며, 일부안티바이러스업체는 2009 년에수집되었던셈플들에대해보고했었습니다. 처음으로 2010 년 3 월에컴파일되고전자서명된변종이발견되었습니다. 이변종은안티바이러스업체에시그니처에추가되기전에 3 ~ 4 개월동안활동을했었습니다. 이웜이발견되기까지오랜시간이소요된것은몇가지이유가있습니다. 첫번째는공격대상이지형적으로고립되어있고, 두번째는감염카운터를내장하고있어서중복된감염시도를하지않도록제한되어있으며, 세번째는전자서명된바이너리컴포넌트를사용했고, 네번째는매우많은에러확인루틴을정교히설계및사용하고있어, 운영체제로부터특별한경고메시지나급작스런시스템다운사례가없었으며, 다섯번째는대상시스템이아닌경우에는어떤특별한활동도하지않았으며, 여섯번째는이동저장매체상의감염흔적을루트킷을이용하여감췄으며, 일곱번째는전파방법을여러가지로선택적으로사용했기때문입니다. 만약스턱스넷 (Stuxnet) 이그렇게넓게전파되지않았다면, 여전히발견되지않은상태로존재했을것입니다. 5.2 스턱스넷 (Stuxnet) 의교훈 SCADA(Supervisory Control And Data Acquisition) 및 PCS(Process Control System) 시스템은그동안공극 (Air Gap) 전략으로시스템에대한고립화를추구했을뿐, 보안에대해서는오히려여러가지로취약한점이많았습니다. 전사보안정책내에포함되어있지않았으며, SCADA 및 PCS 시스템을이용하는사용자에대한교육에대한계획도부재한경우가많았습니다. 더구나, 해당시스템의공급사의기술지원이슈로인해상당부분많은 SCADA 및 PCS 관련시스템들이패치되지않은채로사용되는경우가많았으며, 안티바이러스소프트웨어설치가안되어있는경우도많이있습니다. 더구나제한된시스템리소스로인해로깅을활성화하지않았거나제한적으로사용하며, 네트워크통신도암호화통신이아닌평문전송이일반적이었습니다. 이렇게할수있었던유일한당위성은시스템이고립되었기때문에, 악의적인해커를포함하여, 악성코드도물리적인단절을극복할수없다고보았습니다. 그러나, 스턱스넷 (Stuxnet) 의구조와기능을통해볼때, 이와같은수준으로악성코드를제작할수있는정말로정교한악성코드제작자가존재함을알았습니다. 또한, APT(Advanced Persistent Threat) 공격은부수적인피해를야기할수있습니다. 단하나의특별한대상을위한악성코드로인해십만여디바이스들이감염되었습니다. 전통적인안티바이러스소프트웨어는셈플이제공되기전까지는악성코드를방어하는데있어전체적으로효과적이지않습니다. 악성코드의위협은점점더복잡해지고있어전체적인분석만해도수개월이걸릴수있습니다. 악성코드는발견되기이전수개월동안패치되지않은취약점을공격합니다. 공극 (Air Gap) 전략은물리적인매체를감염시킴으로써극복될수있고이러한보안전략이실패할수있습니다. 5.3 보다향상된악성코드공격에대한방어 스턱스넷 (Stuxnet) 은이전에볼수없었던악성코드의정교함에있어새로운차원을보여주었습니다. 이악성코드로인해악성코드제작자들과연구원들은모두이새로운기술들에대해배우고보다높은수준의 15

악성코드제작에힘쓸것입니다. 따라서, 앞으로더욱지능적이고정교한악성코드의출현은쉽게예상할수있으며, 이에대한대응은한두개의솔루션이아닌, 다계층의전방위방어체계가더욱요구됩니다. SCADA 및 PCS 시스템전반에걸쳐모든주요한핵심인프라스트럭처에대해전사보안정책, 절차및프로세스내에포함시키기바랍니다. SCADA 및 PCS 시스템등주요한핵심인프라스트럭처를이용하는모든사용자에대한보안교육을계획하고실행하시기바랍니다. 주요한핵심인프라스트럭처에들어가는모든소프트웨어와코드에대해보안감사가필요합니다. 이제더이상기본패스워드로인한문제는변명의여지가없습니다. 필요하지않다면시스템상에서이동저장매체를사용하지말기바랍니다. 필요하다면, 쓰기방지탭이있는이동저장매체를사용하시기바랍니다. 주기적으로주요핵심시스템에대한오프라인보안감사를수행하시기바랍니다. 주기적으로이동저장매체에대한오프라인보안감사를수행하시기바랍니다. 주기적으로시스템과사용소프트웨어의패치수준을검사하고, 최신패치적용을유지하시기바랍니다. 만일여러가지이유로인해시스템과사용소프트웨어에대한최신패치를적용할수없다면, 네트워크단에서의가상패치기술의적용을고려해보시기바랍니다. 주기적으로시스템과사용소프트웨어의적절한보안구성을유지하고있는지보안감사를수행하시기바랍니다. 특히, 이동저장매체연결시자동실행이비활성화되어있는지, 파일과프린터공유가비활성화되어있는지, 운영체제와상관없이주요핵심시스템상의아이콘표시를비활성화되었는지확인하시기바랍니다. 어플리케이션화이트리스팅, 안티바이러스소프트웨어, 방화벽, 네트워크침입방지솔루션, 호스트침입방지솔루션등전통적인관점의보안소프트웨어의배치도적절히고려하시기바랍니다. 16

6. 참고문헌 An inside look at Stuxnet, Jon Larimer, Senior Researcher, IBM X-Force A Strategic Approach to Protecting SCADA and Process Control Systems, IBM Global Services, July 2007 US-CERT: Primary Stuxnet Indicators, http://www.us-cert.gov/control_systems US-CERT: Stuxnet Mitigations, http://www.us-cert.gov/control_systems Symantec: Win32.Stuxnet Dossier, http://www.symantec.com/connect/blogs/w32stuxnet-dossier ESET: Stuxnet Under the Microscope, http://blog.eset.com/2010/09/23/eset-stuxnet-paper Siemens: Information concerning Malware/ Virus/ Trojan, http://support.automation.siemens.com/ww/view/en/43876783 This notice marks the end of this document. 17