Offcanvas

검색|인터넷 / 보안 / 애플리케이션

“안전지대는 없다” 봇넷을 뿌리 뽑을 수 없는 이유

2017.12.12 Maria Korolov  |  CSO

봇넷은 목표 시스템을 교란시키거나 침입하려는 국가, 사이버 범죄 조직, 또는 개인에게 일종의 전력 승수(force multiplier) 역할을 한다. 봇넷은 해커에게 잠식당한 상태로 인터넷에 연결된 모든 기기들의 집합이다. 주로 DDoS(distributed denial of service) 공격에 사용되지만, 그 밖에도 집합적 컴퓨팅 역량을 악용해 대규모 스팸 정송, 개인 정보 탈취, 그리고 개인 및 기관에 대한 스파이 행위에도 이용되기도 한다.

봇넷이 생성되는 절차는 단순하다. 연결 기기를 악성코드에 감염시켜 C&C(command and control) 서버를 통해 이를 제어하는 것이다. 일단 네트워크 상의 특정 기기를 감염시키는 데 성공하고 나면, 동일 네트워크상에 있는 취약성을 가진 모든 기기를 감염시킬 수 있게 된다.



봇넷 공격의 피해는 그야말로 막심하다. 지난해 미라이(Mirai) 봇넷 공격으로 트위터, 넷플릭스, CNN을 비롯한 주요 웹사이트가 전부 차단되고, 러시아는 주요 은행들이, 라이베리아는 국가 전체가 영향을 받았다. 미라이 봇넷은 보안 카메라 등 보안이 허술한 사물 인터넷 기기에 악성코드를 설치하고 인터넷 트래픽을 라우팅하는 DYN 서버를 공격하는 방식으로 이루어졌다.

이 사건으로 봇넷의 위험성을 인지하게 된 산업체, 기기 제조사들, 규제 당국, 통신사들, 그리고 인터넷 인프라 공급기관들은 일제히 감염된 기기를 식별하고 분리해서 제거하거나 패치했으며, 미라이 봇넷과 같은 봇넷이 다시는 생성될 수 없도록 신속하게 조치를 취했다….

...라고 쓸 수 있으면 좋겠지만, 그런 일은 일어나지 않았다. 현실은 그 후에도 봇넷 공격이 수 차례 지속됐다.

지난 주 공개된 아카마이 인터넷 보안 보고서에 따르면, 봇넷은 여전히 건재할뿐 아니라 갈수록 더 영리하고, 끈질기게 진화하고 있다. 일례로 오늘날 해커들은 패스트 플럭스 DNS(Fast Flux DNS)를 사용해서 피해자가 추적할 시간조차 주지 않고 빠르게 DNS 정보를 변경하는 방법을 택하고 있다.

아카마이는 지난 해 미라이 봇넷 공격 때 최초 공격을 받았던 기관 중 하나다. 미라이 봇넷은 여전히 잔재하고 있으며, 지난 분기에만 100Gbps가 넘는 DDoS 공격을 감행했다고 아카마이 보고서는 밝히고 있다. 거기에 설상 가상으로 새로운 유형의 봇넷까지 하나 둘 등장하고 있다.

지난 가을, 체크포인트(Check Point) 연구원들은 ‘리퍼(Reaper)’ 또는 IoTroop 등으로 알려진 새로운 유형의 봇넷을 발견했다고 밝혔다. 이들은 미라이보다 더욱 빠른 속도로 사물 인터넷 기기를 감염시키고 있다. 지금 당장이라도 해커가 명령을 전달하기만 하면 인터넷 전체를 다운시킬 만큼의 큰 잠재적 위험을 지니고 있다.

미라이 봇넷은 기본 사용자명과 암호를 사용한 허술한 기기들을 주로 감염시켰다. 그런데 리퍼는 여기서 한발 더 나아가 10여 개 제조사들에서 제작된 기기에 존재하는 9가지 이상의 취약점을 타깃으로 삼고 있다. 여기에는 D-링크(D-Link), 넷기어(Netgear), 링크시스(Linksys)같은 주요 기업들이 포함된다. 또, 공격의 피해 규모를 키우기 위해 언제라도 봇넷 코드를 업데이트할 수 있다는 점에서 유연성까지 갖추었다.

봇넷, 왜 막을 수 없을까?
우리가 봇넷과의 전쟁에서 밀리고 있는 이유는 다양하다. 인터넷 연결 기기들의 허술한 보안 상태는 물론이거니와 감염된 기기를 네트워크로부터 분리시키는 것이 거의 불가능하다는 점, 그리고 봇넷 제작자를 추적해 기소하는 것이 사실상 쉽지 않다는 점 등 여러 가지 이유가 있다. 방법 카메라 등 연결 디바이스를 사려는 소비자들이 주로 보는 것은 해당 기기의 기능이나 브랜드, 그리고 무엇보다 제품 가격이다.

보안을 우선 순위로 고려하는 사람은 거의 없다. 커델스키 시큐리티(Kudelski Security)의 연구 책임자인 라이언 스패니얼은 “사물 인터넷 기기들은 너무 싼 값에 거래되고 있기 때문에 충분한 제조사에 의한 추후 관리나 업데이트가 이루어지기 힘들다”라고 말했다.

한편, 취약한 보안에도 불구하고 저렴한 가격만을 선호하는 소비자들로 인해 네트워크상의 취약한 엔드포인트 수는 지속적으로 증가하고 있다. 가트너는 올해 말 세계적으로 약 84억 대의 연결 기기가 운용되고, 이 수는 2020년 2배 이상 증가한 204억 대가 될 것이라고 예측한 바 있다.

그렇지만 제조사들도 이러한 현 상태를 바꿀 필요를 크게 느끼지 못하고 있다고 스패니얼은 말한다. 보안에 취약한 기기를 판매했다가 발생하는 결과에 대해 제조사들은 거의 책임을 지지 않기 때문이다. 그는 “물론, 지난해부터는 이러한 경향이 조금씩 변화하고 있다. 미국 정부가 시범 사례로 몇몇 제조사들에게 벌금을 부과한 예가 있다”고 설명했다.

예컨대, 지난 1월 FTC는 하드코딩된 로그인 정보 등 충분히 예측 및 예방 가능한 보안 구멍을 전혀 수정하지 않은 채 라우터 및 IP 카메라를 판매한 D-링크를 상대로 소를 제기했다. 그러나 연방 법원은 올 가을 FTC의 청구 내용 중 절반 이상을 기가했다. 소비자들이 실제 피해를 입은 구체적 사례를 제시하지 못했다는 이유에서였다.

봇넷 탐지, 트래픽 타겟팅하기
일반적으로 봇넷을 컨트롤하는 것은 중앙 명렁 서버이므로, 이러한 서버를 제압한 후 트래픽을 추적해서 감염된 기기를 찾아내고 감염을 치유하기만 하면 모든 문제가 해결되리라 생각하기 쉽다. 하지만 현실은 그렇게 녹록하지 않다.

인터넷 전반에 영향을 미칠만큼 봇넷의 규모가 큰 경우, ISP들은 트래픽을 제한하고 문제 원인을 파악하기 위해 협력하게 된다. 미라이 봇넷 공격 때에도 그랬다. 스패니얼은 “그렇지만 스팸메일 전송과 같이 규모가 작은 공격의 경우 ISP들이 별 일 아니라고 생각하고 넘어가곤 한다. 특히 가정용 기기 사용자들을 상대로 서비스를 제공하는 ISP들의 경우, 공격이 발생하면 이를 사용자에게 알리는 시스템을 갖추고는 있지만 그 규모가 너무 작아 봇넷 공격에 대항하기에는 역부족이다. 게다가 봇넷 트래픽을 탐지해 내기란 여간 어려운 일이 아니다. 미라이 봇넷이 손쉽게 탐지되엇던 이유는 그 전파 방식의 특성과 최대한 빠르게 정보를 공유하고자 하는 보안 전문가들의 노력이 있었기 때문이다”라고 말했다.

컴플라이언스 및 프라이버시 문제, 그리고 운용상의 문제도 존재한다고 NSS 랩스(NSS Labs)의 CTO 제이슨 버베닉은 지적했다. 그는 “서너 개의 기기를 네트워크에 연결하는 개별 소비자부터 수천 개의 기기를 연결한 기업에 이르기까지, 이들 중 감염된 기기만을 정확하게 쏙쏙 집어낼 수 있는 방법은 없다고 봐야 한다”고 말했다.

봇넷은 자신의 근원지를 숨기려 한다. 예를 들어, 아카마이는 그동안 포춘지 선정 100대 기업과 관련된 IP주소가 있는 봇넷을 추적했다. 아카마이는 이러한 주소들이 아마도 가짜일 것으로 추정한다.

일부 보안 기업들은 인프라 공급자와 협력해 감염된 기기를 식별하기도 한다. 크라우드스트라이크(CrowdStrike)의 인텔리전스 담당 부회장인 애덤 마이어스는 “우리는 컴캐스트, 버라이즌, 그리고 전 세계 모든 ISP와 협력하고 있다. 이들 기기가 우리의 싱크홀과 커뮤니케이션하고 있으며, 이러한 기기의 소유주를 파악해서 취약점 보완의 필요성을 강조하고 있다”고 말했다.

이 과정에서 수백 만 대의 기기에 직접 패치를 설치해야 하는 작업이 필요할 수도 있다. 원격 업그레이드 옵션이 있는 경우는 거의 없기 때문이다. 보안 카메라를 비롯해서 대다수 연결 센서들이 원거리에 존재하고 있음에도 불구하고 말이다. 마이어스는 ‘이러한 기기들의 취약점을 보완하는 작업은 아주 힘든 과정”이라고 설명했다.

게다가 일부 기기들은 더 이상 지원이 안 되거나 패치가 불가능하게 설계된 경우도 있다. 감염된 이후에도 기기 자체의 기능은 그럭저럭 유지되고 있기 때문에 기기 소유주 입장에서는 굳이 잘 작동하는 기기를 버리고 새 것을 사려고 하지도 않을 것이다. 마이어스는 “감염되었다고 해서 영상 품질이 확 낮아지는 것도 아니기 때문에 새 것으로 대체할 필요성을 느끼지 못한다”고 말했다.

사실 자신의 기기가 감염되었다는 사실을 모르고 넘어가는 사용자들도 아주 많다. 벡트라 네트워크(Vectra Networks)의 보안 분석 담당자인 크리스 모랄은 “소비자 입장에서는 개인 네트워크 상에서 이루어지는 봇넷 활동을 모니터링 할 그 어떤 보안상의 통제책조차 없다”라고 지적했다.

더 많은 툴을 갖추고 있는 기업일지라도 봇넷을 탐지해 내는 것은 이들의 우선순위가 아니다. 모랄은 “기업 보안 팀은 자사의 자산이나 자원을 직접 타깃으로 노리는 공격을 막나내는 것만도 바쁘기 때문에 자사 네트워크에 둥지를 틀고 외부 타깃을 향해 이루어지는 공격에는 크게 신경 쓰지 않고 넘어가는 경향이 있다”고 설명했다.

기기 제조사 입장에서도 패치가 어려운 사물 인터넷 기기상의 취약점을 발견한 경우 양심적인 기업에 한해 리콜을 할 지도 모르지만, 설령 리콜을 하게 된다고 해도 큰 효과는 없을 것이다. 버베닉은 “안전상의 문제가 아닌 이상, 사람들은 제조사가 리콜을 해주겠다고 공고를 하더라도 이를 무시한다. 예컨대 마당에 설치한 보안 카메라의 기기 보안에 문제가 생겨 리콜을 해주겠다고 한들, 아마도 ‘그래 봤자 우리 집 앞마당이나 슬쩍 엿보고 말겠지’라고 생각해 이에 응하지 않을 것”이라고 말했다.

 

봇넷 진압 작전 성공 사례
봇넷을 추적하여 차단시키고 그 제작자를 체포하는 데 성공한 사례도 없지는 않다. 일례로 지난 봄 관계 당국은 웨일댁 봇넷 및 캘리호스 스팸 봇넷을 만든 해커 피터 세베라 레바쇼프를 검거했다. 마이어스는 “그는 스페인에서 휴가를 보내던 중 체포됐다. 미 법무부와 FBI 그리고 스페인 경찰 당국의 협조가 있었기에 가능한 일이었다. 이 과정은 실제로 긴밀한 국제적 공조를 필요로 했다. 뿐만 아니라 봇넷을 와해시키기 위해서는 고도의 기술적 전문성이 요구됐다. FBI를 보조하기 위해 우리는 관련 기술 전문가를 알래스카로 보내야 했다”고 말했다.

봇넷은 그 생성 방식에 따라 와해시키기 쉬울 수도, 어려울 수도 있다. 전문가들은 봇넷의 암호학적 혹은 기타 다른 취약점을 찾아내 이를 와해시킨다. 하지만 해당 봇넷의 제작자를 잡지 못하는 이상 결국 이들이 이러한 취약점을 다시 보완할 것이고 봇넷은 분명 되살아 나게 된다.

마이어스는 “켈리호스 봇넷의 경우 무려 다섯 번 가량을 와해시켰다. 그렇지만 봇넷 제작자가 체포되지 않았기 때문에 짧게는 수 시간 이내로 자유롭게 보완하여 부활하곤 했다. 몇 번의 시도 끝에 우리는 봇넷 제작자를 잡지 않는 이상 이런 노력은 밑 빠진 독에 물 붓기와 다름 없음을 알게 됐다”고 설명했다.

또 다른 희소식은 법률 진행 당국이 ESET, 마이크로소프트와 협력해 지난 주에만 464개의 봇넷을 찾아내 처리했다는 것이다. 이들은 총 80여 군의 악성코드를 보유하고 있었으며, 1,214개의 C&C 도메인과 관련되어 있었다.

ESET에 따르면, 이 해킹 그룹은 2011년 결성되어 다크 웹을 통해 안드로메다(Andromeda0, 가마루이(Gamarue) 혹은 워초스(Wauchos) 등으로 알려진 레디투고(ready-to-go) 봇넷 키트를 판매해 온 것으로 알려져 있다. 이들 봇넷은 한달에 110만 개 이상의 시스템을 감염시켰다.

ESET의 악성코드 연구원 진이안 부틴은 “규제 당국에서는 2015년 이 봇넷을 향한 반격을 시작했다. 이런 작전에는 시간이 오래 걸린다. 이 기간 동안 보안 팀들은 수천 개의 안드로메다 샘플을 분석했다”라면서, “샘플링 분석 결과 우리는 이 작전이 모든 안드로메다 봇넷 와해로 이어졌다고 믿게 됐다”고 말했다. 하지만 봇넷 키트가 거래되는 시장이 다크 웹 등 언더그라운드 포럼인 만큼 누군가가 또 다시 새로운 안드로메다 봇넷을 만들어 낼 가능성도 배제할 수 없다고 덧붙였다.

리코디드 퓨처(Recorded Future)의 다른 연구팀도 봇넷이 완전히 사라졌는가에 대해서는 회의적이다. 이 회사의 보안 분석가인 알렉스 솔라드는 “안드로메다 배포에는 여러 독립적 집단들이 개임되어 있다. 앞으로도 한동안은 봇넷 활동이 계속될 것이라 생각한다. 물론, 지속적인 지원이 없는 상황에서 더 넓게 확산되지는 못할 것이다”라고 말했다.

솔라드는 벨라구스가 여전히 러시아와 탄탄한 관계를 유지하면서도 국제 범죄 수사에 적극적으로 참여 중이라고 말했다. 벨라루스는 또한, 구 소비에트 연방 국가들 중 컴퓨터 범죄에 가장 무거운 형벌을 선고하고 있다.

리코디드 퓨처는 봇넷 공격을 주도한 자의 신원도 알아냈다. 야렛 세르게이 그리고르비치 또는 Ar3s로도 알려진 이 남성은 안드로메다 봇넷의 제작자이면서 데미지랩(DamageLab) 포럼의 관리자로도 오랫동안 활동했다. ESET의 부틴은 체포 당한 장본인이 그리고르비치였는가를 확인할 수 없으며, 경찰 당국 역시 피 체포자의 신원을 공개하지 않았다고 전했다.

봇넷, 영구적인 솔루션이 나오려면 아직 멀었다
문제는 아직까지 봇넷 제작자들 중 실제 체포된 사례가 소수에 그친다는 것이다. 마이어스는 “러시아 해커인 예브게니 보가체프는 2014년 6월 발생한 게임오버 제우스(Gameover Zeus) 공격의 범인으로 지목 당한 바 있으나, 아직도 러시아 어딘가에 있을 것이라 추측만 할 뿐 검거되지 않았다. 사실 봇넷 제작자들은 체포 당할 걱정을 크게 하지 않아도 된다. 예를 들어, 러시아에서 봇넷 공격을 감행할 경우, 러시아 시스템만 타깃으로 삼지 않으면 피해국이 그를 상대로 법 집행을 할 방법이 없기 때문이다”라고 설명했다.

결국 봇넷 문제를 영구적으로 해결하기 위해서는 기술적인 문제 외에도 사이버 범죄 퇴치를 위한 국제적 공조가 필수다. 그러나 이러한 수준의 협력은 적어도 가까운 시일 내에 현실화 되기엔 어려워 보인다. 아이오액티브(IOActive)의 자문 서비스 책임자인 대니얼 마이슬러는 “봇넷은 우리 사회 내부에 존재하는 취약성 및 범죄의 동기로 인해 이제 막 새롭게 등장하느 사회 악이다. 우리가 이러한 사회적 이슈들을 해결하지 않는 이상 봇넷이나 기타 유사한 취약점을 노린 범죄들은 언제고 새롭게 등장할 수 있다”고 말한다.

국제 규모의 사이버범죄 수사 공조 시스템 외에도 전자 기기 제조사들에 대한 통실된 규제가 가능해야 한다. 최소한 사물 인터넷 기기 제작에 있어서 만큼은 최소한의 보안 조치라도 취하도록 해야 한다. AI 사이버 보안 스타트업인 재스크(Jask)의 보안 연구 책임자 로드 소토는 “기업에 대한 이러한 규제 역시 국경을 넘어 전 세계적으로 통일되어야 한다. 현재는 이러한 기기 제조에 대한 규제가 느슨한 국가들에서 제작된 저렴한 사물 인터넷 기기들이 다른 국가의 시장에서 자유롭게 거래되고 있다”고 말한다.

그러나 전 세계 모든 국가와 관련 산업계가 협력해서 이러한 규제를 일사 분란하게 이행하는 일은 현실적으로 불가능해 보인다. 인캡슐라(Incapsula)의 상품 책임자 이갤 지프만은 “현실적으로 볼 때, 산업채 규제와 법률을 통해 봇넷을 진압하려는 시도는 앞으로 지역적, 혹은 국가적 단위로만 가능할 것”이라고 말했다.

즉, 개별 국가 차원에서 그 국가 내에서는 봇넷의 성장 및 확산 속도를 늦출 수 있다고 해도, 다른 국가에서 일어나는 일까지 규제하는 데에는 한계가 있다는 것이다.

지프만은 “인터넷에는 국경이 없다. 이는 앞으로도 한동안은 전 세계 온라인 커뮤니티와 디지털 기업들이 봇넷 공격의 위협에서 완전히 안전할 수 없음을 뜻한다”고 말했다. editor@itworld.co.kr

CIO Korea 뉴스레터 및 IT 트랜드 보고서 무료 구독하기
추천 테크라이브러리

회사명:한국IDG 제호: CIO Korea 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아01641 등록발행일자 : 2011년 05월 27일

발행인 : 박형미 편집인 : 천신응 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.