Offcanvas

CSO / 랜섬웨어 / 보안 / 비즈니스|경제 / 악성코드

좀도둑이 아니다··· 악명 드높은 해커 그룹 6곳

2018.06.25 Tamlin Magee  |  Computerworld UK

사이버 공격이 점차 복잡해지고 있다. 그 이면에는 전문 커스텀 도구를 사용해 유명 인사, 기업, 국가 등을 표적으로 삼는 거대 해커 그룹들이 존재한다.



거리의 현금 인출기에서 불법적으로 돈을 인출하는 대담한 사이버 강도부터 사회운동가, 망명가, 반체제 인사를 노리는 공격에 이르기까지 어둠 속 해커 그룹이 수행하는 공격이 늘고 있다. 그들의 활동은 종종 국가 차원에서 용인되거나 촉진되거나 자행되곤 한다.

이런 그룹은 APT(Advanced Persistent Threat, 일반적으로 한 개인, 기업 또는 국가를 대상으로 하는 복잡하고 지속적인 해킹 시도) 영역에서 활동하는 경향이 있다. 이들 APT그룹의 동기는 다양하다. 정치 또는 기업 정보를 위해 (일반적으로 민감한 산업 또는 공공 기관 등을 대상으로) 사이버 간첩 행위를 수행하는 경우가 있으며, 때로는 국가의 지원을 받거나 국가의 직접적인 기능 중 하나이기도 하다. 혹은 금전적인 이유 때문에 복잡한 사이버 강도를 자행하는 것일 수 있다. 아니면 단순히 잘못된 정보와 혼란을 확산시키고 싶어하는 것일 가능성도 배제할 수 없다.

어쨌든 그들은 커스터마이징된 비공개 맬웨어 툴을 사용하고 복잡한 공격 수단을 보유하고 있는 경우가 많다. 또 자신만의 (때로는 방대한) 명령 및 제어 인프라를 운영하는 경우가 많고 공격 위치를 숨기거나 다른 잠재적인 범인에게 뒤집어 씌움으로써('위장' 작전) 의도적으로 소재를 파악하기 어렵게 만드는 기술을 활용하기도 한다.

APT그룹에 대한 정보는 대부분 베일에 가려져 있지만 정보 보안 커뮤니티의 연구원들의 노력 덕분에 일부는 밝혀져 있다. '팬시 베어(Fancy Bear')부터 '리퍼(Reaper)'에 이르기까지까지 악명 높은 해커 그룹들에 관해 알아본다.

셰도우 브로커(The Shadow Brokers)
2017년의 워너크라이(WannaCry) 랜섬웨어는 끔찍했다. 워너크라이 그리고 당시 페티야(Petya) 랜섬웨어의 일종이었던 낫페티야(NotPetya)는 전 세계의 인프라와 기업들에 커다란 피해를 입혔다.

이 공격들은 미국의 NSA(National Security Agency)가 내부적으로 개발한 익스플로잇(Exploit) 공격인 이터널블루(EternalBlue)라는 것에 기초하고 있다. 마이크로소프트의 SMB(Server Message Block) 프로토콜을 악용한 취약점 공격이다.

스스로를 셰도우 브로커(TSB)라고 칭하는 이 그룹은 2013년에 NSA 스테이징(Staging) 서버에서 추출했을 것으로 추정되는 NSA 파일을 입수한 것으로 분석된다. 이 파일에는 해당 첩보기관이 보유하고 있던 모든 종류의 익스플로잇 공격에 대한 정보가 포함돼 있었다.

2016년 8월 발생한 해당 그룹의 첫 공격 대상은 '이퀘이션 그룹(Equation Group)'의 사이버 무기 저장소였다. 해당 조직은 미국에 있는 것으로 생각되며 이란의 핵 원심 분리기를 파괴한 스턱스넷(Stuxnet) 코드를 조종했을 수도 있고 NSA와도 관련성이 있는 것으로 의심되고 있다.

4차례의 유출이 발생한 후 워너크라이와 페티야가 참조한 SMB기반 공격인 '이터널블루'가 출현했다. 공개 2주 만에 전 세계에서 20만 건 이상의 감염이 발생한 그 공격이다. 해당 그룹은 더 많은 무기와 익스플로잇 공격에 액세스할 수 있다고 주장하고 있으며 이전에는 매월 새로운 자료를 공개하겠다고 협박했었다.

그 누구도 TSB그룹의 출신에 관해서는 모르지만 NSA의 'TAO(Tailored Access Operations)' 그룹의 내부자가 포함되어 있다고 추측하는 사람들이 있다. NSA의 내부고발자 에드워드 스노든은 "통념상 러시아의 소행이라 볼 수 있다"라고 말하면서 미국에 대한 경고라고 생각한다고 덧붙였다.

그는 "유출 건은 누군가 책임 공방이 난잡해질 수 있다는 메시지를 보내는 것 같다"라고 트윗(Tweet)했다.

라자루스 그룹(Lazarus Group)
비밀스러운 라자루스 그룹은 2016년 방글라데시 중앙은행(Central Bank of Bangladesh)의 8,100만 달러 은행 강도의 배후로 추정되는 단체다. 이 조직에 관해서는 조직원이나 위치 등 알려진 것이 거의 없지만 보안 벤더 카스퍼스키(Kaspersky)의 연구원들이 1년 이상 이 그룹을 추적해왔다.

카스퍼스키는 '아티팩트 포렌식 분석'(forensic analysis of artefacts)을 통해 해당 그룹이 진행한 동남아시아 및 유럽 은행들에 대한 공격을 분석했다. 그 결과 해당 그룹에 대한 '심층적인 이해'와 그 운영 방식을 파악했으며, 해당 그룹이 전 세계의 금융기관, 카지노, 소프트웨어 개발사, 암호화폐 기업 등을 공격했음을 확인했다고 밝혔다.

카스퍼스키에 따르면 라자루스 공격에 대한 일반적인 분석은 4단계로 구성된다. 첫 번째 단계는 대상의 단일 시스템을 원격 액세스가 가능한 코드 또는 웹사이트에 심은 익스플로잇 공격을 통해 해킹하는 초기 해킹이다. 직원이 맬웨어를 다운로드하면 해당 그룹이 해킹된 시스템에 추가적인 맬웨어를 배치할 수 있다.

이후 라자루스 해커들은 다른 은행 호스트로 이동하여 조직 전체 백도어를 배치한다. 그리고 나서 네트워크에 관해 학습하고 지도를 작성하기 위해 정찰을 수행하며 자격 증명이나 인증 정보가 저장되어 있는 백업 서버 등의 중요한 내부 자원을 플래그(Flag)로 표시한다.

마지막으로 해당 그룹은 피해자의 보안을 우회하기 위해 특별히 개발된 맬웨어를 매치고 이로부터 트랜잭션을 발생시킨다.

그 누구도 라자루스의 활동 위치를 모른다. 하지만 일련의 맬웨어 샘플을 연구하면서 카스퍼스키는 북한의 "매우 희귀한" IP 주소로부터 잠시 동안만 존재하는 명령 및 제어 서버와의 이상한 관련성을 발견했다고 전했다.

카스퍼스키는 그러나 정보에 기초한 추측이 으레 그렇듯 그 의미가 명확한 것은 아니라고 인정했다. 즉, 공격자들이 정말로 북한과 관련되어 있거나 "신중하게 계획한" 위장술책이거나 북한의 누군가가 실수로 해당 명령 및 제어 URL을 방문했을 수 있다는 것이다. 해당 그룹은 여전히 활용 중이다. 카스퍼스키의 연구는 여기를 참조하면 된다.

이퀘이션 그룹(Equation Group)
카스퍼스키가 '사이버 간첩 행위의 왕관 제작자'(crown creator of cyber espionage)로 여기는 이퀘이션 그룹은 미국의 NSA 내부에 존재하는 것으로 추정되는 TAO(Tailored Access Operations) 조직을 의미한다.

해당 그룹은 (특히 당시에) 매우 복잡한 공격 기법을 활용해 이란의 핵 원심분리기를 파괴하는데 성공한 스턱스넷과 관련된 것으로 가장 유명하다. 단 해당 부서는 해당 공격을 자행하기보다는 고발했던 것으로 관측되고 있다.

카스퍼스키는 해당 그룹에 관해 알려진 사항을 여기에 간략히 공개했다. 이 보안 벤더는 "활동의 거의 모든 측면에서 특별하다"라고 밝혔다. 개발하기가 매우 복잡하고 비용이 높은 툴을 사용할 뿐 아니라 "매우 전문적인 수법으로" 데이터를 유출시키고 흔적을 감춘다는 설명이다.

해당 그룹은 알려진 그리고 알려지지 않은 방대한 트로이 목마 바이러스 라이브러리를 보유하고 있다는 것으로 분석되고 있다. 그리고 피해자의 시스템에 침투하기 위해 좀 더 전통적인 간첩 행위 방식을 사용하고 있는 것으로 보인다. 휴스턴에서 열린 과학 컨퍼런스의 참석자들에게 발송된 CD-ROM을 가로채고 해당 그룹의 더블판타지(DoubleFantasy) 웜(Worm)으로 감염된 사본으로 바꿔치기한 사례도 있었다.

해당 그룹은 미국, 영국, 파나마, 코스타리카, 콜롬비아, 독일, 네덜란드 등의 국가에 있는 호스트를 포함하여 100개 이상의 서버와 300개 이상의 도메인에 의한 대규모 명령 및 제어 서버 인프라를 보유한 것으로 관측된다.

피해자들은 정부 및 외교기관, 통신사, 우주항공, 에너지, 핵연구, 석유가스, 군사, 나노기술, 이슬람 활동가 및 학자, 언론, 교통, 금융, 암호화 연구기업 등 매우 특정하게 표적화되고 있다.

카바낙(Carbanak)/핀7(Fin7)
카바낙이라는 코드명을 가진 그룹은 일련의 사이버 강도와 해킹된 ATM 네트워크를 통해 10억 달러를 훔치는데 성공해 최소 5년 동안 국제 경찰 기관들의 수배를 받았다.

CIO Korea 뉴스레터 및 IT 트랜드 보고서 무료 구독하기
추천 테크라이브러리

회사명:한국IDG 제호: CIO Korea 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아01641 등록발행일자 : 2011년 05월 27일

발행인 : 박형미 편집인 : 천신응 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.