Offcanvas

CSO / 랜섬웨어 / 보안 / 비즈니스|경제 / 악성코드

좀도둑이 아니다··· 악명 드높은 해커 그룹 6곳

2018.06.25 Tamlin Magee  |  Computerworld UK


2018년 3월, 유로폴(Europol)은 국제 공조 수사를 통해 스페인의 알리칸테(Alicante)에서 이 단체의 우두머리를 체포했다고 판단하고 있다.

카바낙(일명 핀7)은 은행 직원들이 맬웨어를 다운로드하도록 속이기 위해 표적화된 피싱(Phishing) 캠페인(즉, 스피어 피싱)을 전송했다. 2013년 말부터 해당 범죄 조직은 자체적인 유형의 맬웨어인 아너낙(Anunak)과 카바낙을 사용했으며 이후에 코발트 스트라이크(Cobalt Strike)라는 보안 시험 소프트웨어의 수정 버전을 활용했다고 포춘(Fortune)이 보도했다.

초기 표적은 대부분 러시아에 있었지만 이후 미국, 독일, 중국, 우크라이나로 옮겨갔다.

그들은 40개국 이상의 은행을 표적으로 삼았으며 단일 범죄 조직 사이버 강도 범죄 증가에 영향을 미쳤다. 수정된 코발트 공격을 통해 카바낙은 강도 행위당 1,000만 유로를 훔칠 수 있었다.

기발한 ATM 해킹을 통해 해당 그룹은 현금 인출기가 단말기와의 상호작용 없이도 돈을 지급하도록 할 수 있었다. 그리고 마약 운반책들이 이를 수거하여 SWIFT 금융 네트워크로 송금한 후 공격자의 계좌로 송금하는 수법을 사용했다.

보안벤더 파이어아이(FireEye)는 해당 그룹이 미 증권거래위원회(SEC)를 대상으로 피싱 캠페인을 벌이기도 했다고 밝혔다.

APT37/리퍼(Reaper)
미국의 보안 벤더 파이어아이의 광범위한 조사에 따르면 북한에 위치하고 있는 사이버 간첩 행위 단체(APT(Advanced Persistent Threat) 37, 일명 리퍼)가 2018년 초 활동을 개시했으며 국가 및 국가에 가까운 조직을 표적으로 삼는 정찰 활동에 지속적으로 참여하고 있다.

2017년, 해당 그룹은 북한과 함께 해당 국가에서 통신 서비스를 개발하기 위해 협력 프로젝트를 진행하던 중동의 한 기업을 표적으로 삼았다. 또한 베트남의 한 무역회사와 올림픽 조직에서 근무하는 사람들도 표적으로 삼았다.

파이어아이는 국가 기반의 간첩 행위 외에 탈북자도 표적으로 삼고 있다면서 해당 국가와 긴밀한 관련성이 있음을 시사했다.

'리퍼' 공격측은 대한민국에서 널리 사용되고 있는 한글 워드 프로세서의 취약성을 이용했다. 또한 제로데이(Zero Day) 캐시가 있었으며 이를 스피어 피싱과 '웹 해킹 활동'에 이용했다고 파이어아이가 밝혔다.

해당 명령 및 제어 인프라는 해킹된 서버뿐만이 아니라 클라우드 서비스 제공자를 이용하여 흔적을 감추고 감지를 회피했으며 해킹되었지만 정상인 웹사이트에 맬웨어 페이로드(Payload)를 배치하기도 했다. 공격을 활용하기 위해 사용된 이메일 계정은 남한과 관련된 도메인부터 지메일(Gmail) 등의 다른 제공 및 얀덱스(Yandex) 등의 러시아 서비스까지 다양했다.

파이어아이(보고서는 여기에서 확인 가능)는 해당 그룹이 "북한 정부의 지원을 받아 활동하고 있으며 주로 북한에 있는 것"으로 평가된다고 밝혔다. 연구원들이 이런 결론에 도달한 이유는 해당 그룹이 표적으로 삼는 대상부터 "APT37의 여러 전매 특허 맬웨어의 개발자로 생각되는 한 북한 사람과의 관련성"까지 다양하다.

아이언 타이거(Iron Tiger) APT
'아이언 타이거'라는 그룹은 중국, 홍콩, 필리핀, 티벳 등지에서 정치인과 정부기관에 집중한다. 태평양 지역에서 일련의 복잡하고 표적화된 공격에서 활동했을 가능성이 높은 단체다. 또 미 정부의 항공우주, 에너지, 정보, 통신, 핵 계약자를 포함하여 미국에 있는 표적들을 대상으로 삼고 있는 것으로 알려져 있다.

트렌드 마이크로(Trend Micro)의 보고서에 따르면 공격 실행을 위해 사용한 VPN 서버가 대부분 중국에서 위치하고 있고 사용된 파일 이름과 비밀번호가 중국어였다. 또 맬웨어 바이너리(Binary)의 텍스트 리소스 및 언어 ID가 중국어 간체였고 후이즈(Whois) 데이터가 중국의 물리적인 주소에 등록된 도메인을 지목했다. 이 때문에 공격이 중국에서 시작된 것으로 보고 있다. 또한 해당 벤더는 상하이에 거주하며 해당 그룹의 성공에 크게 기여한 것으로 생각되는 궈 페이(Guo Fei)라는 사람을 지목했다.

2018년 2월, 비트디펜더(BitDefender)는 2017년 7월의 새로운 공격을 위한 아이언 타이거 활동에 사용된 Gh0st RAT 트로이 목마 바이러스의 변종으로써 PZChao라는 맬웨어의 해킹된 부분을 발견했으며, 이는 수 년 동안 잠잠했던 해당 그룹의 복귀를 의미할 수 있다. 이 새로운 변종에 대한 포렌식 분석은 해당 벤더의 백서에 자세히 설명되어 있으며 여기에서 다운로드할 수 있다.

APT 그룹의 목록에는 미 민주당 전국위원회(Democratic National Committee)를 해킹해 미국의 선거에 개입하는데 일조한 것으로 알려진 '팬시 베어'가 빠질 수 없다. (단 해당 해킹의 주체에 대해서는 '구시퍼(Guccifer) 2.0'에 의해 반박된 바 있다.)

크라우드스트라이크(CrowdStrike)에 따르면, 해당 그룹은 2008년부터 활동했으며 국방, 에너지, 정부, 언론 등의 모든 일반적인 민감한 부문뿐만이 아니라 반체제 인사도 표적으로 삼았다. 국가의 후원을 받을 가능성은 매우 낮은 것으로 보이며 벤더들은 범인이 러시아에 있을 가능성이 가장 높은 것으로 보고 있다.

해당 그룹은 동시 작업이 가능하며 자체 임플란트 툴뿐만이 아니라 운영체제에 상관없이 모바일 장치도 표적으로 삼을 수 있는 드롭퍼(Dropper)를 개발했다.

팬시 베어는 독일 의회에 대한 공격뿐만이 아니라 나이지리아 정부 웹사이트로 유입되는 트래픽을 가로채기 위한 캠페인과도 관련되어 있었다. 또한 해당 그룹은 애플 장치를 표적으로 삼는 맬웨어를 개발했는데, 이는 문자 메시지를 읽고 비밀스러운 오디오 녹음이 가능했기 때문에 어느 국가에나 유용한 간첩 행위 툴이었다.

여기에서 위키피디아(Wikipedia) 페이지가 제공하는 주요 공격 및 캠페인 목록을 확인할 수 있다. 독일 하원에 대한 공격과 우크라이나의 대포 파괴 시도에 관한 내용도 담겨 있다. ciokr@idg.co.kr

CIO Korea 뉴스레터 및 IT 트랜드 보고서 무료 구독하기
Sponsored
추천 테크라이브러리

회사명:한국IDG 제호: CIO Korea 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아01641 등록발행일자 : 2011년 05월 27일

발행인 : 박형미 편집인 : 천신응 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.