Offcanvas

보안

새로운 사이버 전쟁 시대의 서막··· 러시아 해킹그룹 '샌드웜' 집중 해부

2019.11.26 Cynthia Brumfield  |  CSO
올해 사이버워콘(CyberwarCon) 컨퍼런스에 참여한 전문가들은 새로운 사이버 전쟁의 시대가 도래하고 있다고 진단했다. 즉, 민족국가 활동자가 반대자를 공격하고 국내 반체제 인사와 경쟁자를 염탐하기 위한 일련의 새로운 지능형 지속 공격(Advanced Persistent Threat, APT)에 적극 나서고 있다는 것이다.
 
ⓒ Getty Images Bank

이 새로운 민족국가 디지털 전쟁 시대의 대표적 사례가 베일에 싸인 해킹 그룹인 러시아 군부 정보그룹 '샌드웜(Sandworm)'이다. 이 그룹은 거의 알려지지 않았지만 역사상 가장 파괴적인 사이버 공격을 감행했다. 와이어드(Wired)의 저널리스트 앤디 그린버그는 얼마 전 이 그룹에 대한 책을 출간해 주목을 받았다. 그는 이번 컨퍼런스에서 이 책이 러시아 해커가 주도하는 최초의 완전한 사이버 전쟁에 관한 이야기라고 설명했다. 그는 샌드웜을 자세히 소개하고 주로 해당 그룹의 악의적인 활동과 개인적인 경험 등을 설명했다.

그린버그에 따르면, 샌드웜은 2014년 초 우크라이나 전력망을 공격한 장본인이다. 그는 이를 아직도 진행 중인 일종의 실질적인 사이버 전쟁이라고 규정했다. 당시 우크라이나의 전력 기업은 화면에 표시되는 ‘유령 마우스 공격’에 속수무책이었다. 결국 샌드웜은 시스템을 장악하고 통제실의 보조 전력을 끈 후 25만 명 우크라이나인에 대한 전기 공급을 차단해 해킹으로 인한 첫 정전 사고를 일으켰다.

2016년 말, 샌드웜은 우크라이나의 전력망을 다시 공격했다. 그린버그는 “전쟁 중 적에 대한 민족국가의 파괴적인 공격의 전형적인 예였다”라고 말했다. 샌드웜의 악성코드에 구성 오류가 없었다면 공격의 충격이 훨씬 컸을 것이다. 드라고스(Dragos)의 조 슬로윅이 최근 연구에서 발견한 것처럼 송전선이 타버리거나 변압기가 폭발했을 수도 있었다.

우크라이나 사고가 다른 곳에서 일어난다면
그린버그는 “우리가 항상 두려워했던 전력망에 파괴행위가 실제로 일어났다. 더 걱정스러운 것은 우크라이나에서 발생한 일이 우리에게도 발생할 수 있다는 점이다. 러시아는 이것을 사이버 전쟁을 위한 하나의 실험으로 이용하고 있기 때문이다. 실제로 그렇지 않기를 바라지만, 결국 사이버 전쟁은 머지않아 서방으로 확산할 것이다”라고 말했다.

샌드웜의 적대적인 공격은 다음 대규모 공격인 낫페트야(NotPetya) 악성코드를 통해 서방으로 확산됐다. 2017년 6월 모든 대륙을 뒤흔들면서 유럽과 미국에서 실제 큰 피해를 줬다. 하지만 대부분은 우크라이나에 집중됐다. 그린버그는 “낫페트야는 300개의 우크라이나 기업, 22개의 은행, 4개의 호텔, 다수의 공항 등 거의 모든 국가 기관에 피해를 줬다. 우크라이나 인터넷에 대한 일종의 융단 폭격이었지만 다른 곳으로도 즉시 확산하면서 예상보다 훨씬 빠르게 이루어졌다”라고 말했다.

낫페트야로 인해 발생한 엄청난 금융비용은 여전히 밝혀지지 않았지만 피해를 추산한 기업의 경우 그 수치가 엄청나다. 운송 대기업 머스크(Maersk)는 (머스크의 직원이 한 말처럼) 모든 컴퓨터 화면이 “검은색, 검은색, 검은색, 검은색, 검은색”으로 바뀌는 것을 본 후 회복하는 데 수개월이 소요됐다. 이 공격으로 인해 약 3억 달러의 비용이 발생했다. 제약기업 머크(Merck)의 피해는 더 참혹해 공격으로 인한 비용이 약 8억7,000만 달러로 추정했다. 그린버그는 미 전 국토안보부 고문 톰 보서트의 말을 인용해 "현재까지 약 100억 달러로 추산되는 이런 재정적 손실은 낫페트야로 인한 결과를 최소한으로 본 것에 불과하다"라고 말했다.
 
샌드웜의 새 표적은 정치적 캠페인과 세계적 이벤트
구글의 보안 연구원 닐 메타와 빌리 레오나르도는 이번 컨퍼런스에 참석해, 샌드웜의 활동에 대해 새롭고 추가적인 시각을 제시했다. 그들은 2017년 프랑스 선거 시점에 즈음해 샌드웜을 조사했는데, 엠마뉴엘 마크롱의 대통령 캠페인을 표적으로 삼기 시작했다고 분석했다.

메타와 레오나르도는 4월 14일을 기점으로 샌드웜에 러시아의 해킹 역량이 집중되기 시작한 것으로 보고 있다. 그 이전에는 러시아의 주요 정보 조직인 GRU의 해킹 툴이 쓰였고 마크롱의 캠페인을 표적으로 삼고 있었다. 레오나르도는 “B팀을 불러 공을 맡기고 집에 갔더니 A팀을 부른 형국이다. 인프라, 계정, 모든 것이 관련돼 있었다. 두 작전은 매우 달랐다”라고 말했다.

그리고 2017년 가을과 초겨울 샌드웜은 한국의 평창에서 열리는 동계 올림픽과 관련된 여러 조직을 노리기 시작했다. 당시, 샌드웜은 여러 개의 감염된 앱을 통해 악성코드를 확산하기 위해 안드로이드 휴대폰을 표적으로 삼았다. 그들의 전략은 버스 시간표 앱 등 한국에서 인기 있는 여러 개의 정상적인 앱을 장악하는 것이었다. 정상적인 앱을 다운로드하고 백도어를 만든 후 정상적인 버전의 앱이 있어야 할 곳에 이를 다시 업로드해 진행했다.

이런 안드로이드 감염 시도의 목적은 분명하지 않았다. 그러나 메타와 레오나르도는 해당 악성코드로 인해 감염된 장치는 없다고 설명했다. 한국에서 샌드웜의 마지막 활동은 2018년 3월 중순으로 해당 연도 2월에 올림픽이 종료된 것으로 고려할 때 이상한 일이다.

심지어 러시아 기업도 표적
하지만 샌드웜은 2018년 봄 다시 활동을 시작했다. 구글의 연구원은 이 악성코드를 사용해 부동산 기업, 금융기관, 자동차 산업 등 러시아 내부의 국내 기업을 표적화하고 있다는 사실을 발견했다. 레오나르도는 “이 그룹이 가서 올림픽을 표적으로 삼고 올림픽에 대한 파괴적인 공격을 시도한 후 러시아 내부의 국내 기업을 표적으로 삼았다. 상당히 큰 변화다”라고 말했다.

그리고 2018년 가을 샌드웜은 주로 우크라이나에 있는 소프트웨어, 모바일 애플리케이션, 기타 개발기업을 노리기 시작했다. 그리고 한 애플리케이션 개발사를 해킹하는 데 성공했다고 메타와 레오나르도는 설명했다. 우크라이나뿐만 아니라 모든 국가가 샌드웜의 공격에 매우 취약하다. 전 NSA 및 CIA 국장 마이클 헤이든은 2차 세계대전 중 독일의 폴란드 침공이 매우 쉽게 이뤄진 것을 빗대 "인터넷에서 우리는 모두 폴란드다”라고 말했다. 이에 대해 그린버그는 "헤이든의 말은 이제 현실과 한참 동떨어져 있다. 인터넷에서 우리는 모두 우크라이나다"라고 말했다. ciokr@idg.co.kr
CIO Korea 뉴스레터 및 IT 트랜드 보고서 무료 구독하기
추천 테크라이브러리

회사명:한국IDG 제호: CIO Korea 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아01641 등록발행일자 : 2011년 05월 27일

발행인 : 박형미 편집인 : 천신응 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.