본문 바로가기

Network, Security

공급망 공격(Supply Chain Attack)

공급망 공격(Supply Chain Attack)

공급망 공격은 정상 소프트웨어를 개발사에서 배포하는 과정에서 배포 서버의 취약점을 이용하여 공격하는 기법이다. 즉, 배포 서버를 공격하여 공격자가 악성코드를 삽입하여 악성코드 삽입 이후 배포되는 모든 소프트웨어는 공격자의 악성코드에 감염된다. 국내 사례로는 ASUS 업데이트 서버 해킹이 있다. 당시 해당 악성코드는 ASUS의 업데이트 서버 취약점을 익스플로잇하여 정상코드를 위,변조 하였으며 이후 감염된 PC의 MAC주소를 목록화하여 공격자가 해당 PC에 접근할 수 있도록 하는 악성코드이다.

이처럼 공급망 공격은 보안이 잘되어 있는 애플리케이션을 직접적으로 공격하는 것이 아닌 배포하는 서버를 공격하는 방식으로 공격이 이루어진다. 이것이 보안에서 자주 언급하는 '보안은 가장 약한 부분 만큼의 강도를 지닌다.' 이다. 아무리 애플리케이션에 버그 없이 완벽하게 만들었다고 하더라도 연결된 다른 부분에 취약한 부분이 있다면 공격자는 어떻게 해서는 그 부분을 파고들 수 있는 것이다.

공급망 공격

 

최근 이슈

PC용 앱 플레이어인 녹스 플레이어(Nox Player)에서 공급망 공격이 발생했다. 공격자는 녹스 플레이어의 업데이트 매커니즘을 변조하여 세가지의 맞춤형 악성코드 업데이트를 배포했다고 한다. 주요 목표는 감시와 정보 탈취였으며, 주로 게임 업체의 어플을 대상으로한 공격으로 밝혀졌다.

 

PC용 앱 플레이어 악용한 공급망 공격 발견... 게임 업계 노린 표적 공격 추정 (boannews.com)

 

PC용 앱 플레이어 악용한 공급망 공격 발견... 게임 업계 노린 표적 공격 추정

안드로이드 에뮬레이터 녹스 플레이어(NoxPlayer)를 악용한 공급망 공격이 발견돼 사용자 주의가 필요하다. 글로벌 보안 기업 이셋(ESET)은 최근 녹스 플레이어 업데이트 매커니즘을 변조해 공격자

www.boannews.com

 

반응형

'Network, Security' 카테고리의 다른 글

MQTT(Message Queuing Telemetry Transport)  (0) 2021.02.09
퍼징(Fuzzing) - 테스트  (0) 2021.02.07
SET(Secure Electronic Transaction)  (0) 2021.02.06
크리덴셜 스터핑(Credential Stuffing)  (0) 2021.02.05
DNS 싱크홀(SinkHole)  (0) 2021.02.04