위협 데이터베이스 취약성 CVE-2025-31324 취약점

CVE-2025-31324 취약점

보안 연구원들은 Chaya_004라는 중국계 위협 행위자가 CVE-2025-31324로 식별된 SAP NetWeaver의 중요 취약점을 악용한 것으로 추정했습니다. CVSS에서 최고 점수인 10.0점을 받은 이 취약점은 공격자가 취약한 /developmentserver/metadatauploader 엔드포인트를 통해 위협적인 웹 셸을 업로드하여 원격 코드 실행(RCE)을 수행할 수 있도록 허용합니다.

이 취약점은 2025년 4월 말, 정보보안팀이 이 취약점이 실제로 활발하게 악용되고 있음을 발견하면서 처음 주목을 받았습니다. 공격자들은 이 취약점을 이용하여 웹 셸과 Brute Ratel C4와 같은 악용 후 도구를 배포해 왔습니다.

Fallout: 조준선에 놓인 산업

2025년 3월 이후 이 취약점은 다양한 산업과 지역에서 광범위하게 악용되어 왔습니다. 최초 악용은 3월 12일에 발생한 것으로 추정되며, 3월 14일부터 3월 31일 사이에 성공적인 침입이 확인되었습니다.

침해된 부문은 다음과 같습니다.

  • 에너지 및 유틸리티
  • 조작
  • 미디어 및 엔터테인먼트
  • 석유 및 가스
  • 제약품
  • 소매 및 정부 기관

이러한 광범위한 공격은 잠재적으로 수백 개의 SAP 시스템에 영향을 미칠 수 있는 글로벌 캠페인을 시사합니다.

유해한 인프라 내부

위협 행위자 Chaya_004는 이러한 공격의 선두에 서서 IP 주소 47.97.42[.]177에 SuperShell이라는 웹 기반 리버스 셸을 호스팅해 왔습니다. 이 인프라는 또한 다음과 같은 다른 의심스러운 요소들을 드러냈습니다.

  • Cloudflare를 모방한 자체 서명 인증서 제공 포트 3232/HTTP
  • 중국 클라우드 공급업체를 통해 호스팅되는 다양한 중국어 도구 및 서비스

이 그룹과 관련된 맬웨어 도구는 다음과 같습니다.

  • NPS(네트워크 정책 서버) : 이 도구는 네트워크 접근 정책을 관리하는 데 자주 사용됩니다. 공격자는 이를 악용하여 네트워크 트래픽을 조작하여 무단 접근을 허용하거나 통신을 방해할 수 있습니다.
  • SoftEther VPN : 공격자가 네트워크 보안을 우회하고 원격 시스템에 암호화된 연결을 설정하는 데 악용될 수 있는 다재다능한 오픈 소스 VPN 소프트웨어로, 손상된 네트워크 내에서 은밀한 데이터 유출이나 측면 이동을 지원합니다.
  • 코발트 스트라이크 : 지능형 지속 위협(APT)에 사용되는 널리 알려진 사후 공격 도구입니다. 공격자는 이를 통해 실제 사이버 공격을 시뮬레이션하여 감염된 기기를 은밀하게 제어하고 악용할 수 있습니다.
  • 자산 정찰 등대(ARL) : 공격자가 네트워크 자산을 매핑하고, 취약점을 식별하고, 네트워크 내 잠재적 타겟에 대한 통찰력을 얻는 데 도움이 되는 정찰 도구로, 보다 효과적이고 집중적인 공격을 지원합니다.
  • Pocassist : PoC(개념 증명) 익스플로잇의 생성과 활용을 지원하도록 설계된 도구로, 공격자가 취약성 테스트와 타깃 익스플로잇 실행 프로세스를 자동화하는 데 도움이 됩니다.
  • GOSINT : 오픈소스 인텔리전스(OSINT) 수집에 사용되는 도구로, 공격자가 정찰에 도움이 되는 공개적으로 이용 가능한 정보(직원 데이터, 네트워크 세부 정보 또는 공격에 활용할 수 있는 기타 민감한 정보)를 수집하는 데 도움이 됩니다.
  • GO Simple Tunnel : 공격자가 방화벽 및 기타 네트워크 보안 조치를 우회하고 트래픽을 감지되지 않게 이동시키거나 제한된 시스템에 액세스하는 데 사용할 수 있는 암호화된 터널을 생성하는 데 사용하는 간단한 터널링 도구입니다.
  • GO 심플 터널
  • 중국 인프라를 활용한다는 점과 더불어 이처럼 정교한 툴킷을 보면, 중국에서 활동하는 위협 주체가 있다는 것을 강력하게 알 수 있습니다.

    앞서 나가기: 지속적인 악용에 대한 방어 전략

    보안 패치가 배포되었지만, 패치 이후에도 여전히 피해가 지속되고 있습니다. 이는 기존에 배포된 웹 셸이 기회주의자부터 고도로 숙련된 공격자에 이르기까지 광범위한 사기꾼들에 의해 용도 변경 및 확장되고 있음을 시사합니다. 이처럼 끊임없이 변화하는 위협 환경에서 조직은 공식 SAP 업데이트의 신속한 적용, 취약한 엔드포인트에 대한 접근 제한, 그리고 Visual Composer와 같은 비필수 서비스 비활성화를 포함한 포괄적인 조치를 이행해야 합니다.

    또한, 비정상적인 동작에 대한 지속적인 시스템 및 로그 모니터링을 통해 경계를 강화하는 것이 필수적입니다. 이러한 방어 노력은 추가 침해 가능성을 억제하고 SAP 인프라의 운영 무결성을 보호하는 데 필수적입니다.

    트렌드

    가장 많이 본

    로드 중...