자세히 보기

tmagee
Group Production Editor, UK

좀도둑이 아니다··· 악명 드높은 해커 그룹 6곳

뉴스
2018.06.259분

사이버 공격이 점차 복잡해지고 있다. 그 이면에는 전문 커스텀 도구를 사용해 유명 인사, 기업, 국가 등을 표적으로 삼는 거대 해커 그룹들이 존재한다.

거리의 현금 인출기에서 불법적으로 돈을 인출하는 대담한 사이버 강도부터 사회운동가, 망명가, 반체제 인사를 노리는 공격에 이르기까지 어둠 속 해커 그룹이 수행하는 공격이 늘고 있다. 그들의 활동은 종종 국가 차원에서 용인되거나 촉진되거나 자행되곤 한다.

이런 그룹은 APT(Advanced Persistent Threat, 일반적으로 한 개인, 기업 또는 국가를 대상으로 하는 복잡하고 지속적인 해킹 시도) 영역에서 활동하는 경향이 있다. 이들 APT그룹의 동기는 다양하다. 정치 또는 기업 정보를 위해 (일반적으로 민감한 산업 또는 공공 기관 등을 대상으로) 사이버 간첩 행위를 수행하는 경우가 있으며, 때로는 국가의 지원을 받거나 국가의 직접적인 기능 중 하나이기도 하다. 혹은 금전적인 이유 때문에 복잡한 사이버 강도를 자행하는 것일 수 있다. 아니면 단순히 잘못된 정보와 혼란을 확산시키고 싶어하는 것일 가능성도 배제할 수 없다.

어쨌든 그들은 커스터마이징된 비공개 맬웨어 툴을 사용하고 복잡한 공격 수단을 보유하고 있는 경우가 많다. 또 자신만의 (때로는 방대한) 명령 및 제어 인프라를 운영하는 경우가 많고 공격 위치를 숨기거나 다른 잠재적인 범인에게 뒤집어 씌움으로써(‘위장’ 작전) 의도적으로 소재를 파악하기 어렵게 만드는 기술을 활용하기도 한다.

APT그룹에 대한 정보는 대부분 베일에 가려져 있지만 정보 보안 커뮤니티의 연구원들의 노력 덕분에 일부는 밝혀져 있다. ‘팬시 베어(Fancy Bear’)부터 ‘리퍼(Reaper)’에 이르기까지까지 악명 높은 해커 그룹들에 관해 알아본다.

셰도우 브로커(The Shadow Brokers)
2017년의 워너크라이(WannaCry) 랜섬웨어는 끔찍했다. 워너크라이 그리고 당시 페티야(Petya) 랜섬웨어의 일종이었던 낫페티야(NotPetya)는 전 세계의 인프라와 기업들에 커다란 피해를 입혔다.

이 공격들은 미국의 NSA(National Security Agency)가 내부적으로 개발한 익스플로잇(Exploit) 공격인 이터널블루(EternalBlue)라는 것에 기초하고 있다. 마이크로소프트의 SMB(Server Message Block) 프로토콜을 악용한 취약점 공격이다.

스스로를 셰도우 브로커(TSB)라고 칭하는 이 그룹은 2013년에 NSA 스테이징(Staging) 서버에서 추출했을 것으로 추정되는 NSA 파일을 입수한 것으로 분석된다. 이 파일에는 해당 첩보기관이 보유하고 있던 모든 종류의 익스플로잇 공격에 대한 정보가 포함돼 있었다.

2016년 8월 발생한 해당 그룹의 첫 공격 대상은 ‘이퀘이션 그룹(Equation Group)’의 사이버 무기 저장소였다. 해당 조직은 미국에 있는 것으로 생각되며 이란의 핵 원심 분리기를 파괴한 스턱스넷(Stuxnet) 코드를 조종했을 수도 있고 NSA와도 관련성이 있는 것으로 의심되고 있다.

4차례의 유출이 발생한 후 워너크라이와 페티야가 참조한 SMB기반 공격인 ‘이터널블루’가 출현했다. 공개 2주 만에 전 세계에서 20만 건 이상의 감염이 발생한 그 공격이다. 해당 그룹은 더 많은 무기와 익스플로잇 공격에 액세스할 수 있다고 주장하고 있으며 이전에는 매월 새로운 자료를 공개하겠다고 협박했었다.

그 누구도 TSB그룹의 출신에 관해서는 모르지만 NSA의 ‘TAO(Tailored Access Operations)’ 그룹의 내부자가 포함되어 있다고 추측하는 사람들이 있다. NSA의 내부고발자 에드워드 스노든은 “통념상 러시아의 소행이라 볼 수 있다”라고 말하면서 미국에 대한 경고라고 생각한다고 덧붙였다.

그는 “유출 건은 누군가 책임 공방이 난잡해질 수 있다는 메시지를 보내는 것 같다”라고 트윗(Tweet)했다.

라자루스 그룹(Lazarus Group)
비밀스러운 라자루스 그룹은 2016년 방글라데시 중앙은행(Central Bank of Bangladesh)의 8,100만 달러 은행 강도의 배후로 추정되는 단체다. 이 조직에 관해서는 조직원이나 위치 등 알려진 것이 거의 없지만 보안 벤더 카스퍼스키(Kaspersky)의 연구원들이 1년 이상 이 그룹을 추적해왔다.

카스퍼스키는 ‘아티팩트 포렌식 분석'(forensic analysis of artefacts)을 통해 해당 그룹이 진행한 동남아시아 및 유럽 은행들에 대한 공격을 분석했다. 그 결과 해당 그룹에 대한 ‘심층적인 이해’와 그 운영 방식을 파악했으며, 해당 그룹이 전 세계의 금융기관, 카지노, 소프트웨어 개발사, 암호화폐 기업 등을 공격했음을 확인했다고 밝혔다.

카스퍼스키에 따르면 라자루스 공격에 대한 일반적인 분석은 4단계로 구성된다. 첫 번째 단계는 대상의 단일 시스템을 원격 액세스가 가능한 코드 또는 웹사이트에 심은 익스플로잇 공격을 통해 해킹하는 초기 해킹이다. 직원이 맬웨어를 다운로드하면 해당 그룹이 해킹된 시스템에 추가적인 맬웨어를 배치할 수 있다.

이후 라자루스 해커들은 다른 은행 호스트로 이동하여 조직 전체 백도어를 배치한다. 그리고 나서 네트워크에 관해 학습하고 지도를 작성하기 위해 정찰을 수행하며 자격 증명이나 인증 정보가 저장되어 있는 백업 서버 등의 중요한 내부 자원을 플래그(Flag)로 표시한다.

마지막으로 해당 그룹은 피해자의 보안을 우회하기 위해 특별히 개발된 맬웨어를 매치고 이로부터 트랜잭션을 발생시킨다.

그 누구도 라자루스의 활동 위치를 모른다. 하지만 일련의 맬웨어 샘플을 연구하면서 카스퍼스키는 북한의 “매우 희귀한” IP 주소로부터 잠시 동안만 존재하는 명령 및 제어 서버와의 이상한 관련성을 발견했다고 전했다.

카스퍼스키는 그러나 정보에 기초한 추측이 으레 그렇듯 그 의미가 명확한 것은 아니라고 인정했다. 즉, 공격자들이 정말로 북한과 관련되어 있거나 “신중하게 계획한” 위장술책이거나 북한의 누군가가 실수로 해당 명령 및 제어 URL을 방문했을 수 있다는 것이다. 해당 그룹은 여전히 활용 중이다. 카스퍼스키의 연구는 여기를 참조하면 된다.

이퀘이션 그룹(Equation Group)
카스퍼스키가 ‘사이버 간첩 행위의 왕관 제작자'(crown creator of cyber espionage)로 여기는 이퀘이션 그룹은 미국의 NSA 내부에 존재하는 것으로 추정되는 TAO(Tailored Access Operations) 조직을 의미한다.

해당 그룹은 (특히 당시에) 매우 복잡한 공격 기법을 활용해 이란의 핵 원심분리기를 파괴하는데 성공한 스턱스넷과 관련된 것으로 가장 유명하다. 단 해당 부서는 해당 공격을 자행하기보다는 고발했던 것으로 관측되고 있다.

카스퍼스키는 해당 그룹에 관해 알려진 사항을 여기에 간략히 공개했다. 이 보안 벤더는 “활동의 거의 모든 측면에서 특별하다”라고 밝혔다. 개발하기가 매우 복잡하고 비용이 높은 툴을 사용할 뿐 아니라 “매우 전문적인 수법으로” 데이터를 유출시키고 흔적을 감춘다는 설명이다.

해당 그룹은 알려진 그리고 알려지지 않은 방대한 트로이 목마 바이러스 라이브러리를 보유하고 있다는 것으로 분석되고 있다. 그리고 피해자의 시스템에 침투하기 위해 좀 더 전통적인 간첩 행위 방식을 사용하고 있는 것으로 보인다. 휴스턴에서 열린 과학 컨퍼런스의 참석자들에게 발송된 CD-ROM을 가로채고 해당 그룹의 더블판타지(DoubleFantasy) 웜(Worm)으로 감염된 사본으로 바꿔치기한 사례도 있었다.

해당 그룹은 미국, 영국, 파나마, 코스타리카, 콜롬비아, 독일, 네덜란드 등의 국가에 있는 호스트를 포함하여 100개 이상의 서버와 300개 이상의 도메인에 의한 대규모 명령 및 제어 서버 인프라를 보유한 것으로 관측된다.

피해자들은 정부 및 외교기관, 통신사, 우주항공, 에너지, 핵연구, 석유가스, 군사, 나노기술, 이슬람 활동가 및 학자, 언론, 교통, 금융, 암호화 연구기업 등 매우 특정하게 표적화되고 있다.

카바낙(Carbanak)/핀7(Fin7)
카바낙이라는 코드명을 가진 그룹은 일련의 사이버 강도와 해킹된 ATM 네트워크를 통해 10억 달러를 훔치는데 성공해 최소 5년 동안 국제 경찰 기관들의 수배를 받았다.

2018년 3월, 유로폴(Europol)은 국제 공조 수사를 통해 스페인의 알리칸테(Alicante)에서 이 단체의 우두머리를 체포했다고 판단하고 있다.

카바낙(일명 핀7)은 은행 직원들이 맬웨어를 다운로드하도록 속이기 위해 표적화된 피싱(Phishing) 캠페인(즉, 스피어 피싱)을 전송했다. 2013년 말부터 해당 범죄 조직은 자체적인 유형의 맬웨어인 아너낙(Anunak)과 카바낙을 사용했으며 이후에 코발트 스트라이크(Cobalt Strike)라는 보안 시험 소프트웨어의 수정 버전을 활용했다고 포춘(Fortune)이 보도했다.

초기 표적은 대부분 러시아에 있었지만 이후 미국, 독일, 중국, 우크라이나로 옮겨갔다.

그들은 40개국 이상의 은행을 표적으로 삼았으며 단일 범죄 조직 사이버 강도 범죄 증가에 영향을 미쳤다. 수정된 코발트 공격을 통해 카바낙은 강도 행위당 1,000만 유로를 훔칠 수 있었다.

기발한 ATM 해킹을 통해 해당 그룹은 현금 인출기가 단말기와의 상호작용 없이도 돈을 지급하도록 할 수 있었다. 그리고 마약 운반책들이 이를 수거하여 SWIFT 금융 네트워크로 송금한 후 공격자의 계좌로 송금하는 수법을 사용했다.

보안벤더 파이어아이(FireEye)는 해당 그룹이 미 증권거래위원회(SEC)를 대상으로 피싱 캠페인을 벌이기도 했다고 밝혔다.

APT37/리퍼(Reaper)
미국의 보안 벤더 파이어아이의 광범위한 조사에 따르면 북한에 위치하고 있는 사이버 간첩 행위 단체(APT(Advanced Persistent Threat) 37, 일명 리퍼)가 2018년 초 활동을 개시했으며 국가 및 국가에 가까운 조직을 표적으로 삼는 정찰 활동에 지속적으로 참여하고 있다.

2017년, 해당 그룹은 북한과 함께 해당 국가에서 통신 서비스를 개발하기 위해 협력 프로젝트를 진행하던 중동의 한 기업을 표적으로 삼았다. 또한 베트남의 한 무역회사와 올림픽 조직에서 근무하는 사람들도 표적으로 삼았다.

파이어아이는 국가 기반의 간첩 행위 외에 탈북자도 표적으로 삼고 있다면서 해당 국가와 긴밀한 관련성이 있음을 시사했다.

‘리퍼’ 공격측은 대한민국에서 널리 사용되고 있는 한글 워드 프로세서의 취약성을 이용했다. 또한 제로데이(Zero Day) 캐시가 있었으며 이를 스피어 피싱과 ‘웹 해킹 활동’에 이용했다고 파이어아이가 밝혔다.

해당 명령 및 제어 인프라는 해킹된 서버뿐만이 아니라 클라우드 서비스 제공자를 이용하여 흔적을 감추고 감지를 회피했으며 해킹되었지만 정상인 웹사이트에 맬웨어 페이로드(Payload)를 배치하기도 했다. 공격을 활용하기 위해 사용된 이메일 계정은 남한과 관련된 도메인부터 지메일(Gmail) 등의 다른 제공 및 얀덱스(Yandex) 등의 러시아 서비스까지 다양했다.

파이어아이(보고서는 여기에서 확인 가능)는 해당 그룹이 “북한 정부의 지원을 받아 활동하고 있으며 주로 북한에 있는 것”으로 평가된다고 밝혔다. 연구원들이 이런 결론에 도달한 이유는 해당 그룹이 표적으로 삼는 대상부터 “APT37의 여러 전매 특허 맬웨어의 개발자로 생각되는 한 북한 사람과의 관련성”까지 다양하다.

아이언 타이거(Iron Tiger) APT
‘아이언 타이거’라는 그룹은 중국, 홍콩, 필리핀, 티벳 등지에서 정치인과 정부기관에 집중한다. 태평양 지역에서 일련의 복잡하고 표적화된 공격에서 활동했을 가능성이 높은 단체다. 또 미 정부의 항공우주, 에너지, 정보, 통신, 핵 계약자를 포함하여 미국에 있는 표적들을 대상으로 삼고 있는 것으로 알려져 있다.

트렌드 마이크로(Trend Micro)의 보고서에 따르면 공격 실행을 위해 사용한 VPN 서버가 대부분 중국에서 위치하고 있고 사용된 파일 이름과 비밀번호가 중국어였다. 또 맬웨어 바이너리(Binary)의 텍스트 리소스 및 언어 ID가 중국어 간체였고 후이즈(Whois) 데이터가 중국의 물리적인 주소에 등록된 도메인을 지목했다. 이 때문에 공격이 중국에서 시작된 것으로 보고 있다. 또한 해당 벤더는 상하이에 거주하며 해당 그룹의 성공에 크게 기여한 것으로 생각되는 궈 페이(Guo Fei)라는 사람을 지목했다.

2018년 2월, 비트디펜더(BitDefender)는 2017년 7월의 새로운 공격을 위한 아이언 타이거 활동에 사용된 Gh0st RAT 트로이 목마 바이러스의 변종으로써 PZChao라는 맬웨어의 해킹된 부분을 발견했으며, 이는 수 년 동안 잠잠했던 해당 그룹의 복귀를 의미할 수 있다. 이 새로운 변종에 대한 포렌식 분석은 해당 벤더의 백서에 자세히 설명되어 있으며 여기에서 다운로드할 수 있다.

APT 그룹의 목록에는 미 민주당 전국위원회(Democratic National Committee)를 해킹해 미국의 선거에 개입하는데 일조한 것으로 알려진 ‘팬시 베어’가 빠질 수 없다. (단 해당 해킹의 주체에 대해서는 ‘구시퍼(Guccifer) 2.0’에 의해 반박된 바 있다.)

크라우드스트라이크(CrowdStrike)에 따르면, 해당 그룹은 2008년부터 활동했으며 국방, 에너지, 정부, 언론 등의 모든 일반적인 민감한 부문뿐만이 아니라 반체제 인사도 표적으로 삼았다. 국가의 후원을 받을 가능성은 매우 낮은 것으로 보이며 벤더들은 범인이 러시아에 있을 가능성이 가장 높은 것으로 보고 있다.

해당 그룹은 동시 작업이 가능하며 자체 임플란트 툴뿐만이 아니라 운영체제에 상관없이 모바일 장치도 표적으로 삼을 수 있는 드롭퍼(Dropper)를 개발했다.

팬시 베어는 독일 의회에 대한 공격뿐만이 아니라 나이지리아 정부 웹사이트로 유입되는 트래픽을 가로채기 위한 캠페인과도 관련되어 있었다. 또한 해당 그룹은 애플 장치를 표적으로 삼는 맬웨어를 개발했는데, 이는 문자 메시지를 읽고 비밀스러운 오디오 녹음이 가능했기 때문에 어느 국가에나 유용한 간첩 행위 툴이었다.

여기에서 위키피디아(Wikipedia) 페이지가 제공하는 주요 공격 및 캠페인 목록을 확인할 수 있다. 독일 하원에 대한 공격과 우크라이나의 대포 파괴 시도에 관한 내용도 담겨 있다. dl-ciokorea@foundryco.com