보안 전문가 그룹 | EQST

EQST(Experts, Qualified Security Team, 이큐스트)는 사이버 위협 분석과 연구 분야에서 검증 받은 최고 수준의 보안 전문가 그룹입니다. 침해사고 대응, 전략해킹, 취약점 진단, 위협 인텔리전스 등 사업 수행과 함께 침해위협 연구 활동에 중점을 두고 있으며, 축적된 EQST의 지적 자산은 빅데이터 관제 플랫폼 ‘시큐디움(Secudium)’에 반영하여 지능형 위협을 예방 · 탐지 · 분석합니다. EQST의 자세한 활동은 매월 위협정보 분석보고서(EQST insight)를 통해 확인할 수 있습니다.

연구분야

침해사고대응

실제 침해사고 현장에 투입돼
원인 조사 및 대책 수립

전략해킹

모의해킹 수행

취약점 진단

보안 취약점 진단

위협 인텔리전스

글로벌 CTA(Cyber Threat Alliance)와 협력해 위협 정보를 수집 ∙ 조사

Related Resources

  • “무심코 열어본 메일에∙∙∙” SK인포섹 EQST그룹, AD서버 노린 공격 경고
  • - 이큐스트(EQST) 정기 미디어 간담회에서 이메일 공격의 양상과 피해 문제 중점 다뤄 # 해외 지사에서 근무하는 A과장은 본사 정보보호팀에서 걸려온 전화를 받았다. 한국 본사가 사이버 공격을 당해 회사 기밀 정보가 유출되었다는 연락이었다. 얼마 전 A과장이 받은 ‘견적서 보냅니다’라는 메일을 무심코 열어 본 것이 화근이었다. SK인포섹(www.skinfosec.com, 대표 이용환)은 17일 경기도 성남시 판교 본사에서 이큐스트(EQST)그룹 미디어 간담회를 열고, 이메일과 AD서버를 노린 사이버 공격의 위험성 문제에 대해 발표했다. 이날 발표에서 EQST는 자체 조사결과를 인용하며, 올해 상반기에 발생한 해킹 사고 중에서 이메일이 최초 침입 경로가 된 사례가 35%에 달한다고 밝혔다. 소프트웨어 및 서버의 보안 취약점, 보안 정책 미설정 등으로 인한 해킹사고는 각각 21%로 뒤를 이었다. 이메일 공격은 주로 ‘견적서’, ‘대금청구서’, ‘계약서’ 등 수신자의 메일 확인을 유도하는 단어를 활용했다. 또한 메일 제목에 일련번호처럼 숫자를 붙여서 보안 시스템을 우회하는 사례도 발견되었다. 발표를 맡은 김성동 EQST 침해사고대응팀장은 “올해 상반기에 탐지된 악성 메일 건수가 171,400건이며, 이는 작년 한해 동안 탐지한 163,387건을 상회한다”면서 “남은 하반기까지 고려하면 악성 메일 공격이 전년 대비 2배 이상으로 확대될 것”이라고 예측했다. 이메일을 경로로 기업 시스템에 침투한 이후에는 랜섬웨어에 감염시키거나, 채굴형 악성코드를 심는 경우가 많았는데, 올해 들어서는 피해를 확산시키기 위해 AD(Active Directory) 서버를 장악하는 시도가 많아지고 있다고 밝혔다. AD는 윈도우 시스템 관리 도구를 말한다. AD를 이용하면 다수 시스템의 관리자 계정과 설정, 정책 배포 등을 효율적으로 관리할 수 있다. 반면에 AD서버가 공격자에게 장악될 경우에는 내부망 권한도 함께 넘겨주게 된다. 권한을 확보한 공격자는 윈도우 SMB(파일 공유 프로토콜) 기능을 이용해 악성파일을 여러 곳에 전파할 수 있다. 김성동 팀장은 “최초 이메일로 침투해 AD서버를 장악하고, 윈도우SMB 기능을 통해 여러 시스템으로 악성파일을 전파하는 행위가 공식처럼 이뤄지고 있다”면서 “AD서버가 장악되는 것은 마치 도둑에게 아파트 전 세대의 출입문 키를 통째로 넘겨주는 것과 같다”라고 말했다. 그러면서 EQST가 실제 침해사고 조사를 맡았던 ‘CHAD’라는 공격에 대해서도 설명했다. CHAD는 공격자가 사용한 패스워드 ‘chapchap’의 앞 두 글자와 AD를 합한 단어이다. 작년에 처음 발견된 CHAD 공격은 이메일 침투, AD서버 장악, SMB 전파 등 대규모 공격의 공통 분모를 갖고 있으며, 올해 초까지 4개 기업에 연달아 피해를 입혔다고 밝혔다. 김성동 팀장은 “회사에서 무심코 열어본 이메일이 큰 피해를 줄 수 있다”면서 “이메일 공격을 효과적으로 차단할 수 있는 전용 솔루션을 도입할 필요가 있으며, 회사 임직원들이 이메일 공격에 대한 경각심을 가질 수 있도록 지속적인 모의 훈련이 병행되어야 한다”라고 말했다. 한편, EQST그룹은 이날 간담회에서 클라우드 보안 위협에 대해서도 발표했다. 클라우드에 여러 애플리케이션을 편리하게 배치하기 위해 사용하는 몇몇 컨테이너 기술의 보안 취약점을 설명하고, 이를 이용한 가상의 공격 시나리오를 시연했다. 실제 이 같은 공격 시나리오를 활용해 해커가 기업 클라우드에 침투하여 랜섬웨어를 감염시키거나, 채굴형 악성코드를 설치한 사례도 있다고 밝혔다. EQST그룹에 대하여… EQST*는 디지털 트렌스포메이션(Digital Transformation) 시대의 지능형 위협에 대응하기 위해 하이테크(High-Tech) 전문인력으로 구성된 SK인포섹의 보안 전문가 그룹이다. EQST그룹에는 △ 최신 보안 트렌드, 공격 및 방어 기술 등 연구하는 ‘EQST Lab’ △ 실제 침해사고 현장에 투입돼 원인 조사 및 대책을 수립하는 ‘침해사고대응팀’ △ 모의해킹을 수행하는 ‘전략해킹팀’ △ SW∙HW∙Cloud Computing의 보안 취약점 진단을 수행하는 ‘취약점진단팀’ 4개팀 100여명이 넘는 전문인력으로 구성돼 있다. EQST 그룹의 보안 연구 활동 결과물은 매월 발행하는 ‘EQST Insight’ 정기 리포트를 통해 공개된다. EQST Insight 리포트에 대한 자세한 정보는 홈페이지와 블로그를 통해 확인할 수 있다. * EQST : Experts, Qualified Security Team
바로가기