로그4j 취약점 패킷 탐지 사례/사진=지니언스 제공
로그4j 취약점 패킷 탐지 사례/사진=지니언스 제공

사상 최악의 보안 취약점으로 지목되고 있는 '로그4j(Log4j)' 취약점을 통해 국내 대학교와 기관, 기업들을 향한 해커들의 공격이 이미 시작됐다는 조사 결과가 나왔다.

국내 보안업체 지니언스와 엑사비스는 제로데이 침투 탐지 및 대응 솔루션(ZDR) 및 네트워크 위협 탐지 및 대응 솔루션(NDR) '넷아르고스'를 통해 확인한 로그4j 제로데이 공격 사례를 23일 발표했다.

로그4j는 웹 페이지나 애플리케이션 개발시 서버 개발에 주로 사용되는 소프트웨어 프로그램이다. 이용자 접속기록(로그)를 남기기 위해 사용된다. 기업은 물론 공공기관 등에서도 대부분의 웹 프로그래밍에 사용되고 있다. 이번에 발견된 로그4j 취약점은 공격자가 서버 관리자 권한을 쉽게 탈취할 수 있으며, 이를 통해 악성코드를 유포하거나 데이터 유출 및 삭제 등이 가능한 것으로 알려졌다.

넷아르고스의 회귀보안검사 리포트를 통해 확인한 결과, A대학교를 비롯한 다수 대학교에서 로그4j의 탐지정보와 패치가 적용되기 며칠 전부터 이미 공격자들이 제로데이 공격에 나선 것으로 나타났다.

또 B기관의 경우 탐지를 우회하기 위해 변조된 공격 방식을 사용해 다양한 사이트로 제로데이 공격을 시도한 것으로 확인됐다. C기업의 경우 공격 트래픽이 최초 발생한 이래 프로토콜을 변조해 침입탐지시스템 등을 우회한 신규 공격 방식을 사용한 것으로 조사됐다.

이시영 엑사비스 대표는 "로그4j 취약점 최초 공개 시점에도 이미 며칠 전에 상당한 공격 시도가 있었고 이중 몇몇은 성공한 것으로 파악됐다"며 "ZDR 솔루션을 활용해 패치 이전 공격 흔적을 탐지하고 잠재적 보안 위협까지 대비하는 강력한 보안 대응체계가 필요하다"고 말했다.

회사 측은 현재의 보안 대응 체계에 더해 제로데이 침투가 이뤄진 내부 IP를 찾아내고 외부 IP로의 통신 차단과 멀웨어 제거가 이뤄질 수 있도록 취약점에 대한 방어, 조치·해결, 조사 등 종합적이고 다각적인 접근이 필요하다고 지적했다.

지니언스는 "로그4j 취약점 발견 후 탐지정보와 패치가 제공되기 전에 공격이 이뤄졌기 때문에 침해 여부조차 알 수 없는 상황"이라며 "현재 보안 대응 체계가 무력화될 수 있다"고 경고했다.


김가은 기자 7rsilver@techm.kr

관련기사