SOC Prime Bias: 위험

25 3월 2026 18:21

MITRE ATT&CK에서의 T1547.003 시간 공급자 설명

Author Photo
Ruslan Mikhalov SOC Prime에서 위협 연구 책임자 linkedin icon 팔로우
MITRE ATT&CK에서의 T1547.003 시간 공급자 설명
shield icon

Detection stack

  • AIDR
  • Alert
  • ETL
  • Query

요약

이 글은 W32Time 서비스를 악용하여 공격자가 Windows에서 지속성을 확보하는 방법을 설명합니다. 레지스트리 변경을 통해 악성 DLL을 시간 공급자로 등록하면, 서비스가 시작될 때마다 페이로드가 자동으로 로드됩니다. 이 방법은 합법적인 Windows 구성 요소 뒤에 악성 실행을 숨겨 공격자가 지속성 활동을 정상적인 시스템 동작에 녹아들게 만듭니다.

조사

이 보고서는 특정 멀웨어 샘플이나 침입 캠페인에 초점을 맞추지 않습니다. 대신, 공격자가 W32Time 서비스의 레지스트리 설정을 변경하고 악성 DLL을 로드하도록 강제하기 위해 사용할 수 있는 기술적 과정을 살펴봅니다. 또한 악용 구현에 필요한 명령 구문과 레지스트리 경로를 강조합니다.

완화

조직은 그룹 정책을 사용하여 W32Time 서비스 파일 및 관련 레지스트리 키를 비인가된 수정으로부터 보호해야 합니다. 레지스트리 쓰기 권한은 신뢰할 수 있는 관리자에게만 제한해야 하며, 수호자들은 TimeProviders 하위 키의 변경 사항을 감시해야 합니다. W32Time DLL에 대한 파일 무결성 검사와 로컬 서비스 계정에 대한 엄격한 최소 권한 제어는 위험을 더 줄일 수 있습니다.

대응

탐지 팀은 W32TimeTimeProviders 레지스트리 경로 아래의 하위 키 생성 또는 수정에 대해 알림을 설정해야 합니다. 알 수 없는 DLL을 참조하는 레지스트리 값은 즉시 조사해야 합니다. 이러한 신호는 w32tm.exe가 비표준 DLL을 로드하는 프로세스 활동과 관련 지속성 행동과 함께 상관관계가 있을 수 있습니다.

공격 흐름

이 부분을 업데이트하고 있습니다. 알림을 받으려면 가입하세요

알림받기

시뮬레이션 실행

전제 조건: 텔레메트리 & 기준 사전 점검이 통과했어야 합니다.

  • 공격 내러티브 및 명령:
    시스템 재부팅을 견디고 탐지가 어려운 지속성을 원하는 로컬 관리자 권한을 가진 공격자는 Windows 시간 서비스(W32Time)를 악용하여 악성 DLL을 시간 공급자로 등록하기로 선택합니다. 이 기법은 합법적인 reg.exe 유틸리티(생활용 도구)를 활용하여 레지스트리 키를 수정하는 것입니다 HKLMSystemCurrentControlSetServicesW32TimeTimeProviders<CustomProvider>. 서비스가 부팅 시 DLL을 로드하면 공격자는 SYSTEM 권한으로 코드 실행을 얻습니다.

  • 회귀 테스트 스크립트:

    # -------------------------------------------------
    #   W32Time 시간 공급자로 악성 DLL 등록
    # -------------------------------------------------
    $providerName = "MaliciousTimeProvider"
    $dllPath      = "C:TempevilTime.dll"
    
    # 1. 더미 악성 DLL 자리표로 생성 (테스트용)
    New-Item -Path $dllPath -ItemType File -Force | Out-Null
    
    # 2. 시간 공급자 레지스트리 키 추가
    $regPath = "HKLMSystemCurrentControlSetServicesW32TimeTimeProviders$providerName"
    reg add "HKLMSystemCurrentControlSetServicesW32TimeTimeProviders$providerName" /v "Dll" /t REG_SZ /d $dllPath /f
    
    # 3. 공급자 활성화 (값 Enabled = 1)
    reg add "HKLMSystemCurrentControlSetServicesW32TimeTimeProviders$providerName" /v "Enabled" /t REG_DWORD /d 1 /f
    
    Write-Host "악성 시간 공급자 등록됨. SIEM에서 탐지를 확인하세요."
  • 정리 명령:

    # -------------------------------------------------
    #   악성 시간 공급자 등록 제거
    # -------------------------------------------------
    $providerName = "MaliciousTimeProvider"
    $regPath = "HKLMSystemCurrentControlSetServicesW32TimeTimeProviders$providerName"
    
    # 공급자 키를 재귀적으로 삭제
    reg delete "HKLMSystemCurrentControlSetServicesW32TimeTimeProviders$providerName" /f
    
    # 더미 DLL 파일 삭제
    Remove-Item "C:TempevilTime.dll" -Force -ErrorAction SilentlyContinue
    
    Write-Host "정리 완료."