COMMENTS (0)
댓글은 익명으로 작성되며, 삭제 비밀번호를 설정하면 본인만 삭제할 수 있습니다. 비밀번호를 설정하지 않은 댓글은 누구나 삭제할 수 있습니다.
[Windows 자격증명 덤핑](/blog/t1003-002-security-account-manager)의 3가지 주요 기법(LSASS, SAM, LSA Secrets)을 비교 분석합니다. [MITRE ATT&CK](/blog/ransomware-encryption-technique-t1486-ps9i4nsc) [T1003](/blog/t1003-os-credential-dumping-7819).001/002/004의 작동 원리, 공격 도구, 탐지 방법을 한눈에 파악하세요.
댓글은 익명으로 작성되며, 삭제 비밀번호를 설정하면 본인만 삭제할 수 있습니다. 비밀번호를 설정하지 않은 댓글은 누구나 삭제할 수 있습니다.
사이버 공격자들이 시스템에 침입한 후 가장 우선적으로 노리는 것은 무엇일까? 바로 자격 증명(Credentials) 이다. 한 번 획득한 자격 증명으로 더 많은 시스템에 접근하고, 권한을 상승시키며, 네트워크 전체로 공격을 확산시킬 수 있기 때문이다.
MITRE ATT&CK 프레임워크에서는 이러한 자격 증명 획득 기법들을 체계적으로 분류하고 있으며, 현재 14개의 전술과 691개의 기법(216개의 주요 기법 + 475개의 하위 기법)으로 구성되어 있다. 그 중에서도 T1003(OS Credential Dumping) 기법의 세 가지 하위 기법인 T1003.001(LSASS Memory), T1003.002(Security Account Manager), T1003.004(LSA Secrets) 는 Windows 환경에서 가장 빈번하게 사용되는 자격 증명 획득 방법들이다.
| 항목 | 상세 정보 |
|---|---|
| MITRE ID | T1003.001 |
| 기법명 | OS Credential Dumping: LSASS Memory |
| 전술 | Credential Access |
| 플랫폼 | Windows |
| 권한 요구 | SYSTEM, Administrator |
LSASS(Local Security Authority Subsystem Service) Memory 공격은 Windows 시스템의 핵심 보안 프로세스인 LSASS 프로세스의 메모리를 덤프하여 자격 증명을 추출하는 기법이다.
LSASS 프로세스는 사용자 인증을 담당하며, 로그인한 사용자들의 자격 증명을 메모리에 캐시한다. 공격자는 Security Support Providers(SSPs)를 통해 다음과 같은 정보를 획득할 수 있다:
| 도구명 | MITRE ID | 설명 |
|---|---|---|
| Mimikatz | S0002 | 가장 유명한 자격 증명 추출 도구 |
| LaZagne | S0349 | 다중 플랫폼 자격 증명 수집 |
| ProcDump | - | Microsoft 공식 도구 악용 |
| Windows Credential Editor | S0005 | WCE 도구 |
| gsecdump | S0008 | SAM/AD 해시 덤프 |
| 항목 | 상세 정보 |
|---|---|
| MITRE ID | T1003.002 |
| 기법명 | OS Credential Dumping: Security Account Manager |
| 전술 | Credential Access |
| 플랫폼 | Windows |
| 권한 요구 | SYSTEM |
SAM(Security Account Manager) 공격은 Windows 시스템의 로컬 사용자 계정 정보가 저장된 SAM 데이터베이스에서 자격 증명을 추출하는 기법이다.
SAM 데이터베이스는 다음 위치에 저장된다:
HKEY_LOCAL_MACHINE\SAM%SystemRoot%\System32\config\SAM공격자는 시스템이 실행 중일 때는 레지스트리를 통해, 오프라인 상태에서는 파일을 직접 복사하여 접근한다.
| 도구명 | MITRE ID | 공격 방법 |
|---|---|---|
| Mimikatz | S0002 | lsadump::sam 모듈 |
| Impacket secretsdump | S0357 | 원격/로컬 SAM 덤프 |
| pwdump | S0006 | SAM 해시 추출 |
| gsecdump | S0008 | SAM/LSA 덤프 |
| reg save | - | reg save HKLM\sam sam 명령어 |
| 항목 | 상세 정보 |
|---|---|
| MITRE ID | T1003.004 |
| 기법명 | OS Credential Dumping: LSA Secrets |
| 전술 | Credential Access |
| 플랫폼 | Windows |
| 권한 요구 | SYSTEM |
LSA(Local Security Authority) Secrets 는 Windows 시스템이 다양한 서비스와 기능을 위해 저장하는 민감한 정보들을 의미한다.
LSA Secrets에는 서비스 계정 자격 증명(credentials for service accounts) 등 시스템 운영에 필요한 민감한 정보가 저장된다.
HKEY_LOCAL_MACHINE\SECURITY\Policy\Secrets| 도구명 | MITRE ID | 공격 방법 |
|---|---|---|
| Mimikatz | S0002 | lsadump::secrets 모듈 (메모리) |
| Impacket secretsdump | S0357 | 원격 LSA Secrets 덤프 |
| gsecdump | S0008 | LSA Secrets 덤프 |
| CrackMapExec | S0488 | --lsa 옵션 |
| LaZagne | S0349 | Windows secrets 모듈 |
| 기법 | 설명 |
|---|---|
| T1003.001 | 대상: LSASS 메모리 / 범위: 현재 로그인된 사용자 / 정보 유형: 실시간 자격 증명, 티켓 |
| T1003.002 | 대상: SAM 데이터베이스 / 범위: 로컬 계정 전체 / 정보 유형: 저장된 계정 해시 |
| T1003.004 | 대상: LSA Secrets / 범위: 시스템/서비스 계정 / 정보 유형: 서비스 자격 증명 |
T1003.001 (LSASS Memory)
T1003.002 (SAM)
T1003.004 (LSA Secrets)
탐지 용이성 순서: T1003.001 > T1003.004 > T1003.002
T1003.001 방어 전략
T1003.002 방어 전략
T1003.004 방어 전략
공격자는 보통 T1003.001(LSASS Memory) 부터 시작한다. 현재 로그인된 사용자의 자격 증명을 빠르게 획득하여 측면 이동(Lateral Movement)의 발판을 마련하기 때문이다.
T1003.004(LSA Secrets) 를 통해 서비스 계정이나 시스템 계정의 자격 증명을 획득하여 더 높은 권한을 얻다.
T1003.002(SAM) 를 통해 모든 로컬 계정 정보를 획득하여 백도어 계정 생성이나 기존 계정 악용을 위한 정보를 수집한다.
T1003.001, T1003.002, T1003.004는 각각 다른 특성과 목적을 가진 자격 증명 획득 기법들이다. **T1003.001**은 실시간 공격에 최적화되어 있고, **T1003.002**는 로컬 환경에서의 포괄적인 정보 수집에 유용하며, T1003.004 는 시스템 깊숙한 곳의 민감한 정보에 접근할 수 있다.
효과적인 보안 전략을 수립하려면 이 세 기법의 차이점을 정확히 이해하고, 각각에 맞는 차별화된 방어 메커니즘을 구축해야 한다. 특히 Windows 환경에서는 이러한 기법들이 조합되어 사용되는 경우가 많으므로, 통합적인 관점에서의 보안 설계가 필수적이다.
세 가지 기법의 실전 선택 기준은 공격자의 상황에 따라 다르다. LSASS는 관리자 권한이 필요하지만 평문 비밀번호까지 획득 가능하다. SAM은 로컬 관리자면 충분하지만 로컬 계정만 대상이다. NTDS.dit는 도메인 컨트롤러 접근이 필요하지만 도메인 전체 해시를 한 번에 덤프할 수 있어 공격자에게 가장 높은 가치를 제공한다. APT 그룹은 보통 LSASS로 시작해 권한을 상승시킨 후 NTDS.dit를 최종 목표로 삼는다.
Windows 10 이후 도입된 Credential Guard는 LSASS 메모리에 대한 직접 접근을 차단한다. 가상화 기반 보안(VBS)을 사용하여 자격증명을 격리된 컨테이너에 저장한다. 이 컨테이너는 운영체제 커널조차 접근할 수 없으며, 하이퍼바이저 수준에서 보호된다.
하지만 Credential Guard가 활성화되어 있어도 모든 자격증명이 보호되는 것은 아니다. Kerberos TGT와 NTLM 해시는 보호되지만, 서비스 계정 비밀번호나 캐시된 도메인 자격증명은 여전히 LSASS 외부에 저장될 수 있다. 공격자들은 이 틈을 노려 DCSync나 Kerberoasting 같은 대안 기법으로 전환하고 있다.
관련 MITRE ATT&CK 기법
실제 공격 사례
📌 이 글은 AI(Claude) 를 활용하여 작성되었으며, MITRE ATT&CK v18.0 기준 (2025-10-28) 을 기준으로 합니다. 본 콘텐츠는 보안 교육 및 방어 목적으로만 제공되며, 이를 악용한 불법 행위에 대한 책임은 전적으로 행위자 본인에게 있다.
AI 활용 안내 이 글은 AI(Claude)의 도움을 받아 작성되었습니다. 인용된 통계와 사례는 참고 자료에 명시된 출처에 근거하며, 설명을 위한 일부 표현은 각색되었습니다.
면책 조항 본 글은 보안 인식 제고를 위한 교육 목적으로 작성되었습니다. 언급된 공격 기법을 실제로 시도하는 행위는 「정보통신망법」, 「형법」 등에 따라 처벌받을 수 있으며, 본 블로그는 이에 대한 법적 책임을 지지 않습니다.