권한상승 취약점 공격 탐지
안랩 EPP V3 악성코드 경고 로그에서 취약점 익스플로잇 시도를 탐지합니다.
쿼리
안랩 V3 안티바이러스 엔진은 Exploit/Win.CVE-2022-24521.C5317859, Exploit/Win.Generic.C4467937 등으로 익스플로잇 파일을 탐지하므로, signature 문자열 값이 Exploit/ 으로 시작하는 경고를 추출합니다. 단, Exploit/Win.MagicLineX 의 경우 취약한 프로그램 제거 목표로 진단하는 것이므로 예외 처리합니다.
메시지
- 안랩 EPP V3 권한상승 취약점 공격 탐지: 호스트 $host_ip, 악성코드 $signature
출력 필드 순서
- _log_time, hostname, host_ip, emp_name, dept_name, signature, file_path, file_status, md5
위협 분석
Exploit/계열 시그니처는 운영체제 또는 애플리케이션의 취약점을 악용해 권한 상승을 시도하는 악성코드 또는 익스플로잇 파일을 의미합니다.- 해당 탐지 로그가 발생했다는 것은 공격자가 이미 시스템 내에서 권한 확장을 시도했거나, 취약점 악용 페이로드가 유입되었을 가능성을 의미합니다.
- 일부 익스플로잇은 추가 악성코드 설치, 백도어 생성, 시스템 보호 기능 우회 등 후속 공격으로 이어지므로 즉각적인 조사와 차단이 필요합니다.
오탐 유형
- 취약점 점검 도구(보안 스캐너), 모의해킹 도구, 내부 레드팀 테스트 중 익스플로잇 파일이 정상적으로 사용되는 경우 탐지가 발생할 수 있습니다.
- Exploit/Win.MagicLineX 이외에도 한국인터넷진흥원에서 추진하는 보안 취약점 클리닝 서비스와 관련된 취약 소프트웨어가 진단될 수 있습니다.
대응 방안
- 탐지된 파일의 실제 실행 여부와 파일 경로, 생성 시점을 확인하고 취약점 악용이 성공했는지 조사합니다.
- 시스템 이벤트 로그, 프로세스 생성 이력, 권한 상승 흔적 등을 기반으로 침해 범위를 분석합니다.
- 동일 네트워크 내 다른 단말에서도 동일 취약점 악용 시도가 있었는지 확인합니다.
- OS 및 애플리케이션 패치를 최신 상태로 적용하고, 취약점 악용을 차단할 수 있는 EDR/보안 설정을 강화합니다.
MITRE ATT&CK
- 전술
- Privilege Escalation
- 기법
- 이름: Exploitation for Privilege Escalation
- ID: T1068
- 참조 URL: https://attack.mitre.org/techniques/T1068/