본문 바로가기
일반IT/IT보안

해커들의 주기율표? 🧪 MITRE ATT&CK 프레임워크 완전 정복 및 매핑 가이드

by gasbugs 2025. 12. 17.

안녕하세요, 체계적인 분석을 지향하는 보안 연구원 여러분! 🕵️‍♂️

지난 시간까지 우리는 악성코드의 코드를 뜯어보고(정적), 실행해보고(동적), 로그를 시각화하며 범죄 사실을 낱낱이 파헤쳤습니다. 이제 여러분의 노트엔 "레지스트리 Run 키에 값을 썼음", "cmd.exe로 섀도우 복사본을 지움" 같은 날것의 증거들이 가득할 것입니다.

하지만 이 내용을 미국의 보안팀, 혹은 우리 회사의 경영진에게 보고해야 한다면 어떻게 해야 할까요? "그... 파일이 뭘 막 쓰고 지웠어요!" 라고 하면 아무도 못 알아듣겠죠? 😅

이때 전 세계 보안 전문가들이 공통으로 사용하는 '표준 언어'가 필요합니다. 바로 MITRE ATT&CK(마이터 어택) 프레임워크입니다.

오늘은 해커들의 공격 기법을 백과사전처럼 정리해 둔 이 프레임워크가 무엇인지, 그리고 우리가 찾은 악성 행위를 어떻게 이 프레임워크에 '매핑(Mapping)' 하는지 상세히 알아보겠습니다. 🗺️

https://attack.mitre.org/


1. MITRE ATT&CK이란 무엇인가요? 🌍

MITRE ATT&CKAdversarial Tactics, Techniques, and Common Knowledge의 약자입니다. 쉽게 말해, "적(해커)이 공격할 때 쓰는 전술과 기술을 모아놓은 전 세계 공용 지식 저장소"입니다.

화학에 '원소 주기율표'가 있다면, 사이버 보안에는 'ATT&CK 매트릭스'가 있습니다. 해커가 침투해서 정보를 탈취하기까지의 모든 과정을 단계별로 분류해 놓았죠.

이 프레임워크의 핵심 구조는 TTPs라고 불리는 세 가지 요소로 이루어져 있습니다.

📌 TTPs 구조 (핵심!)

  1. Tactic (전술 - WHY): 공격자의 목표는 무엇인가?
    • 예: "나 이 시스템에 계속 남아있고 싶어(지속성 유지)", "비밀번호를 훔치고 싶어(자격 증명 접근)"
  2. Technique (기술 - HOW): 그 목표를 이루기 위해 어떤 방법을 썼는가?
    • 예: "시작 프로그램 폴더에 파일을 숨길 거야", "키로깅을 할 거야"
  3. Procedure (절차 - EXACTLY HOW): 기술을 구현한 구체적인 행위는 무엇인가?
    • 예: setup.exe가 레지스트리 HKCU\Run 키에 malware.exe 경로를 입력함.

2. 주요 14가지 전술 (Tactics) 훑어보기 🏗️

공격의 흐름(Life Cycle)에 따라 14가지 단계가 있습니다. 우리가 분석한 행위가 이 중 어디에 속하는지 먼저 파악해야 합니다.

  1. Reconnaissance (정찰): 공격 전 정보 수집
  2. Resource Development (자원 개발): 공격 도구 준비 (서버 구매 등)
  3. Initial Access (초기 침투): 시스템에 처음 들어오는 단계 (피싱 메일 등)
  4. Execution (실행): 악성 코드 실행
  5. Persistence (지속성 유지): 재부팅 해도 살아남기 ⭐ (악성코드 분석에서 자주 보임)
  6. Privilege Escalation (권한 상승): 관리자 권한 얻기
  7. Defense Evasion (방어 회피): 백신이나 로그 탐지 피하기 ⭐
  8. Credential Access (자격 증명 접근): ID/PW 훔치기
  9. Discovery (탐색): 내부망 구조 파악하기
  10. Lateral Movement (측면 이동): 옆자리 PC나 서버로 이동하기
  11. Collection (수집): 중요 데이터 모으기
  12. Command and Control (C2): 해커 서버와 통신하며 명령받기 ⭐
  13. Exfiltration (유출): 데이터 밖으로 빼돌리기
  14. Impact (임팩트): 시스템 파괴 (랜섬웨어 암호화 등)

3. [실습 이론] 내 분석 결과를 ID로 변환하기 (매핑 방법) 🔄

자, 이제 우리가 지난 실습들에서 발견한 로그를 MITRE ATT&CK ID로 바꿔보는 과정을 시뮬레이션해 봅시다. 이 과정이 바로 '매핑'입니다.

📝 사례 1: 레지스트리 자동 실행 등록

  • 관찰된 행위: malware.exe가 HKCU\Software\Microsoft\Windows\CurrentVersion\Run 키에 값을 추가함.
  • 1단계 (Why - 전술): 왜 그랬지? ➡️ 재부팅 해도 실행되려고! ➡️ Persistence (TA0003)
  • 2단계 (How - 기술): 어떻게 했지? ➡️ 레지스트리 실행 키를 건드림! ➡️ Boot or Logon Autostart Execution (T1547)
  • 3단계 (Detail - 세부 기술): 더 구체적으로는? ➡️ Registry Run Keys / Startup Folder (T1547.001)

👉 결과: 이 행위는 T1547.001 기술입니다.

📝 사례 2: 섀도우 복사본 삭제

  • 관찰된 행위: cmd.exe /c vssadmin.exe Delete Shadows /All /Quiet 명령어 실행.
  • 1단계 (Why - 전술): 왜 그랬지? ➡️ 복구 못 하게 하려고! (시스템에 충격을 줌) ➡️ Impact (TA0040)
  • 2단계 (How - 기술): 어떻게 했지? ➡️ 시스템 복구 기능을 망가뜨림! ➡️ Inhibit System Recovery (T1490)

👉 결과: 이 행위는 T1490 기술입니다.


4. 왜 굳이 이렇게 매핑해야 하나요? 🤷

"그냥 글로 쓰면 되지, 왜 T1547 같은 번호를 외워야 하죠?"

  1. 전 세계 공용어: 한국의 분석가가 "T1547 발견"이라고 쓰면, 미국의 관제 요원도 "아, 레지스트리 건드렸구나"라고 즉시 이해합니다.
  2. 공격 그룹 특정 (Attribution):
    • A 악성코드: T1059, T1547, T1071 사용
    • 북한 해커 그룹(Lazarus): 평소에 T1059, T1547, T1071을 즐겨 씀
    • 결론: "이 악성코드는 Lazarus 소행일 확률이 높습니다!" 라고 추론할 수 있습니다.
  3. 방어 전략 수립: "우리 회사는 T1547(레지스트리) 공격에 취약해. 이걸 막는 탐지 룰을 짜자."라고 구체적인 대책을 세울 수 있습니다.

5. 꿀팁: 다 외우지 마세요! 도구를 쓰세요 🛠️

14개의 전술과 600개가 넘는 기술을 다 외울 수는 없습니다. (저도 못 외웁니다! 😵)

  • MITRE ATT&CK 홈페이지: 검색창에 "Registry", "PowerShell" 같은 키워드를 넣으면 해당 기술 ID를 찾아줍니다.
  • MITRE ATT&CK Navigator: 웹상에서 엑셀처럼 공격 기법을 색칠하고 정리할 수 있는 시각화 도구입니다.
  • AI 활용: 우리가 제일 잘하는 거죠? AI에게 "이 로그 행위에 해당하는 MITRE ATT&CK ID를 찾아줘"라고 시키면 1초 만에 찾아줍니다.

🎉 마치며: 보고서 작성을 위한 마지막 퍼즐 조각 🧩

오늘 우리는 악성 행위를 '표준화된 ID'로 변환하는 이론을 배웠습니다.

이제 여러분의 분석 노트는 이렇게 바뀔 것입니다.

  • Before: "파일이 막 생성되고, 레지스트리 건드리고, 이상한 서버랑 통신함."
  • After: "해당 샘플은 Persistence(T1547.001)를 수행하며, C2(T1071) 채널을 형성하고 있습니다."

정말 전문가 같지 않나요? 😎

이제 모든 준비는 끝났습니다. 다음 시간, 대망의 피날레! [실습] "이 모든 분석 정보와 ATT&CK ID를 종합하여 완벽한 악성코드 분석 보고서 자동 생성하기" 편에서 뵙겠습니다.

여러분의 분석이 세계의 표준이 되는 그날까지! 화이팅! 🛡️✨