피드로 돌아가기
CPU-Z와 HWMonitor가 해킹으로 악성코드 배포에 이용됨
GeekNewsGeekNews
Security

CPU-Z와 HWMonitor가 해킹으로 악성코드 배포에 이용됨

API 레이어 탈취를 통한 Watering Hole 공격 및 공급망 보안 위협 사례

neo2026년 4월 12일4intermediate

Context

신뢰도가 높은 시스템 유틸리티 배포 사이트의 API 계층이 해킹되어 정상 파일 대신 악성 실행 파일로 연결되는 Watering Hole 공격 발생. 단순 바이너리 변조가 아닌 다운로드 경로를 제어하는 인프라 레이어의 취약점을 이용한 정교한 유포 전략의 한계 노출.

Technical Solution

  • 공식 사이트 API 레이어 해킹을 통한 다운로드 링크 변조 및 Cloudflare R2 내 악성 파일 연결 구조 설계
  • 6시간(09/04~10/04 GMT) 동안의 제한적 노출 시간 설정을 통한 탐지 회피 시도
  • Winget 등 패키지 매니저의 매니페스트 기반 SHA 체크 및 서명 검증을 통한 설치 경로 우회 시도
  • Windows Defender의 오탐(False Positive)으로 인한 사용자 보안 경각심 저하 및 안티바이러스 비활성화 습관 이용
  • 소스 기반 배포 및 Reproducible Builds 도입을 통한 바이너리 무결성 검증 체계 필요성 제기
  • PKI 관리 및 서명키 분산 저장을 통한 배포 인프라 보안 강화 설계 요구

- 배포 API 레이어에 대한 접근 제어 및 이상 징후 탐지 모니터링 강화 - Reproducible Builds 도입을 통한 배포 파일의 무결성 재현 가능성 확보 - 단순 SHA-256 체크섬을 넘어선 디지털 서명 기반의 무결성 검증 프로세스 구축 - 외부 CDN(Cloudflare R2 등) 연결 링크의 실시간 무결성 감시 체계 마련

원문 읽기