Skip to content
← 인사이트 목록으로← All insights

[AID | Cybersecurity] TrueChaos — 동남아 정부망 업데이트 경로 침해 캠페인, CISA 긴급 패치 권고[AID | Cybersecurity] TrueChaos — CISA Flags TrueConf Update-Path Compromise in Southeast Asian Government Networks

Check Point 의 TrueChaos 캠페인 보고와 CISA KEV 등재는, 정부가 운영하는 TrueConf 서버의 업데이트 파일이 악성 버전으로 교체되어 정상 업데이트 흐름이 배포 경로가 된 구조적 사건을 가리킵니다.Check Point's TrueChaos campaign report and CISA's KEV listing reveal that update packages on government-operated TrueConf servers were reportedly replaced with malicious versions — turning the normal update path into the delivery channel.

[AID | Cybersecurity] TrueChaos — 동남아 정부망 업데이트 경로 침해 캠페인, CISA 긴급 패치 권고

Check Point 는 이 사건을 TrueChaos 캠페인으로 명명하고, 2026년 초부터 동남아시아 정부 기관을 겨냥해 CVE-2026-3502 가 악용됐다고 보고했습니다. CISA 는 이 취약점을 KEV 목록에 추가하고 미국 연방기관에 4월 16일까지 패치를 지시했습니다. 같은 소프트웨어를 쓰는 기관이라면 어디든 같은 위험에 노출될 수 있다는 판단입니다. 보도에 따르면 피싱도, 외부 해킹도 아니었습니다 — 정부 환경에 배치된 소프트웨어의 업데이트 경로 자체가 악성 파일 배포 통로로 활용되었습니다.

04.168.5.37.8 / 10업데이트 파일정부망
CISA 미국 연방기관 패치 마감3월 배포된 Windows 클라이언트 (수정 버전)CVSS 심각도 — High, 실제 악용 확인정상 업데이트 흐름이 악성 파일 배포로 전환 (보도 기준)동남아시아 정부 기관 다수 (Check Point)

개요

CVE-2026-3502 는 TrueConf 클라이언트가 서버에서 받는 업데이트 파일의 무결성과 진위를 제대로 확인하지 않는 취약점입니다. TrueConf 는 전 세계 약 10만 개 기관이 사용하며, 정부·군·핵심 인프라 부문에서 주로 쓰입니다.

Check Point 보고에 따르면 공격자는 정부 IT 부서가 운영하는 TrueConf 서버의 업데이트 파일을 악성 버전으로 교체했고, 해당 서버에 연결된 수십 개 정부 기관 단말이 정상 업데이트 흐름을 통해 악성 파일에 노출되었습니다. 개별 단말을 따로 공격할 필요가 없는 구조였습니다.

보고된 공격 흐름

업데이트 파일 교체 → 직원 PC 업데이트 실행 → 악성 파일 설치 → 내부 거점 확보 시도.

감염은 피해자에게 링크를 보내 TrueConf 클라이언트를 실행시키는 방식으로 시작된 것으로 설명됩니다. 클라이언트가 열리면 새 버전이 있다는 업데이트 프롬프트가 표시되었고, 이미 서버의 업데이트 파일이 악성 버전으로 교체되어 있었기 때문에 정상 업데이트 과정을 통해 악성 파일이 설치되었습니다. 이후 DLL 파일 위장(사이드로딩), 내부 정찰, 지속 접근 유지 시도가 관찰되었으며, Havoc C2 서버와의 통신도 함께 관찰되었습니다. 최종 피해 단계는 아직 확인되지 않았습니다.

현재까지 파악된 피해

동남아시아 내 수십 개 정부 기관이 동일한 악성 업데이트에 노출된 것으로 전해집니다. 침해된 기기에는 Havoc 임플란트가 설치되었을 가능성이 있으며, 이 경우 내부 접근이 지속적으로 유지되었을 수 있습니다. 다만 구체적으로 어떤 데이터가 유출되었는지, 이후 어떤 피해가 이어졌는지는 현재 공개된 정보에 없으며, 최종 공격 목적도 아직 확인되지 않은 상태입니다.

경과

시점사건
2026.01공격 시작 — TrueChaos 가 동남아 정부 기관을 겨냥해 CVE-2026-3502 악용 (Check Point 보고)
2026.03패치 출시 — TrueConf 가 Windows 클라이언트 8.5.3 에서 취약점 수정; 이전 버전을 쓰는 곳은 여전히 노출
03.31공개 보고 — Check Point 가 TrueChaos 캠페인 전체 공개. 업데이트 파일 교체로 여러 기관에 한꺼번에 배포한 구조 설명
04.03CISA 긴급 지시 — CVE-2026-3502 KEV 등재; 미국 연방기관에 4월 16일까지 패치 명령
04.16패치 마감 — 미국 연방기관 TrueConf 패치 마감일. 아직 구버전을 쓰는 곳이 얼마나 되느냐가 향후 위험도의 핵심 변수

시사점

🔴 RISK: 서버 하나가 연결된 기관 전체의 침해 경로가 될 수 있습니다. 보도된 방식대로라면, 중앙 서버 하나만 건드려도 연결된 기관 전체에 악성 파일을 배포할 수 있는 구조입니다.

🟡 WATCH: 패치가 나왔다고 끝이 아닙니다. 3월에 수정판이 나왔는데도 CISA 가 4월에 긴급 명령을 내렸습니다. 아직 업데이트 안 한 기관이 얼마나 되느냐가 관건입니다.

🔵 SIGNAL: 정부 환경에 배치된 소프트웨어 자체가 공격 경로로 활용되었습니다. Alibaba Cloud · Tencent 인프라, ShadowPad 흔적, Havoc C2 통신이 함께 관찰되었습니다. Check Point 는 중국 연계 가능성을 중간 수준 신뢰로 평가했습니다. 공식 확인은 아닙니다.

핵심 정보

  • CVE-2026-3502 — TrueConf 의 업데이트 파일 검증 부재 취약점.
  • TrueConf 8.5.3 — 이 버전 이상으로 업데이트해야 안전.
  • CISA KEV 등재 — 현재 실제 악용 중인 취약점이라는 의미.
  • TrueChaos — Check Point 가 이번 캠페인에 붙인 이름.

배후에 대해

Check Point 는 Alibaba Cloud · Tencent 서버 사용, ShadowPad 악성코드 흔적, Havoc C2 통신을 근거로 중국과 연계된 공격 집단일 가능성이 있다고 평가했습니다. 확신 수준은 중간이며, 어느 정부도 공식 확인하지 않았습니다. Check Point 는 공격 표적의 특성을 근거로 이번 캠페인의 목적이 스파이 활동(espionage)일 가능성이 높다고 평가했습니다.

지금 당장 확인할 것

  • TrueConf 8.5.3 미만 버전 사용 여부 확인.
  • 업데이트 서버와 배포 파일 무결성 점검.
  • 비정상적인 DLL 파일, 갑작스러운 업데이트 요청, 평소와 다른 네트워크 트래픽 확인.
  • poweriso.exe · 7z-x64.dll · update.7z 등 침해 징후 파일 여부 점검.

업데이트에 대한 신뢰가 무너지면, 기관 내부의 소프트웨어 관리 자체가 공격 표면이 됩니다. TrueChaos 캠페인은 개별 단말이 아닌 배포 경로가 결정적 표면이 될 수 있음을 보여줍니다.

출처: Check Point Research · CISA · TrueConf · 2026.04

Check Point has named this campaign TrueChaos and reports that CVE-2026-3502 has been exploited against Southeast Asian government institutions since early 2026. CISA added the vulnerability to its Known Exploited Vulnerabilities (KEV) list and ordered U.S. federal agencies to patch by April 16. The assessment reflects concern that any organization running the same software faces comparable exposure. Notably, according to reports there was no phishing and no external exploit — the update path of software already deployed inside government environments was reportedly used as the delivery channel for malicious files.

04.168.5.37.8 / 10Update filesGov networks
CISA federal agency patch deadlinePatched Windows client released in MarchCVSS severity — high, actively exploitedNormal update flow reportedly used to deliver malicious filesMultiple Southeast Asian government institutions (Check Point)

Overview

CVE-2026-3502 is a vulnerability in TrueConf's update verification process — the client does not adequately validate the integrity or authenticity of update packages received from the server. TrueConf is used by approximately 100,000 organizations globally, primarily in government, military, and critical infrastructure sectors.

According to Check Point, attackers reportedly replaced update files on government-operated TrueConf servers with malicious versions. Endpoints connected to those servers were then exposed to malicious files through what appeared to be a normal update process. Check Point notes that individual endpoint compromise was not required.

Reported attack flow

Update file replaced → Client executes update → Malicious file installed → Internal persistence attempted.

According to Check Point, most infections likely began with a link sent to the victim. The link launched the TrueConf client, which displayed an update prompt indicating a newer version was available. Prior to this interaction, the attacker had already replaced the update package on the server with a malicious version — meaning the victim's normal update action delivered the malicious file. Observed post-compromise activity included DLL sideloading, internal reconnaissance, and persistence attempts. Communications with Havoc C2 infrastructure were observed. The final stage of the attack has not been confirmed.

Known impact

Dozens of government institutions across Southeast Asia are reported to have been exposed to the same malicious update. There is a possibility that Havoc implants were installed on affected devices, which could have enabled persistent internal access. However, no specific data exfiltration has been confirmed in publicly available information, and the final objective of the campaign remains unconfirmed.

Timeline

DateEvent
2026.01Campaign begins — Check Point reports TrueChaos targeting Southeast Asian government institutions, exploiting CVE-2026-3502
2026.03Patch released — TrueConf fixes the vulnerability in Windows client 8.5.3; organizations on earlier versions remain exposed
03.31Public disclosure — Check Point releases full analysis, detailing how update file replacement enabled malicious distribution
04.03CISA escalates — CVE-2026-3502 added to KEV list; U.S. federal agencies ordered to patch by April 16
04.16Patch deadline — Federal agency remediation deadline; how many organizations remain unpatched is the open question

What matters

🔴 RISK: One server can reportedly become an exposure point for every connected institution. Based on the reported attack pattern, a single compromised central server may be sufficient to distribute malicious files across all connected endpoints — without targeting each individually.

🟡 WATCH: A patch being available does not mean the patch has been applied. The fix was released in March, yet CISA issued an urgent directive in April. How many organizations remain unpatched is the critical variable.

🔵 SIGNAL: Software deployed inside government environments was reportedly used as an attack path. Alibaba Cloud and Tencent infrastructure, ShadowPad-related artifacts, and Havoc C2 communications were observed. Check Point assessed Chinese-linked actor involvement at medium confidence. This has not been officially confirmed by any government.

Key facts

  • CVE-2026-3502 — Lack of update file verification in TrueConf client.
  • TrueConf 8.5.3 — Patched Windows client; upgrade required.
  • CISA KEV listing — Confirms active exploitation in the wild.
  • TrueChaos — Campaign name assigned by Check Point.

On attribution

Check Point assessed a possible link to a Chinese-aligned threat actor at medium confidence, citing use of Alibaba Cloud and Tencent infrastructure, ShadowPad-related artifacts, and Havoc C2 communications. This remains an assessed attribution and has not been officially confirmed by any government. Based on the targeting profile, Check Point assessed that the likely purpose of the campaign was espionage.

Action priorities

  • Confirm whether any TrueConf clients below version 8.5.3 remain in use.
  • Verify integrity of update servers and package distribution paths.
  • Check for anomalous DLL files, unexpected update prompts, and unusual network traffic.
  • Look for known compromise indicators: poweriso.exe, 7z-x64.dll, update.7z.

When update trust is compromised, internal software management can become an attack vector. The TrueChaos campaign shows that distribution paths — not individual endpoints — can be the decisive surface.

Sources: Check Point Research · CISA · TrueConf · 2026.04