Home > 전체기사
위키리크스, 이번엔 CIA 기밀 문건 8천여 건 공개
  |  입력 : 2017-03-08 09:50
페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기
CIA가 보유하고 있던 각종 해킹 기술과 툴, 멀웨어 드러나
첩보 기관의 보안 능력 의심...위키리크스는 “범죄자 도우미”


[보안뉴스 문가용 기자] 2013년 스노든 폭로 사건에 이어, 미국 첩보 기관에 또 한 번 거센 시련이 닥쳤다. 이번엔 그 대상이 CIA로, 위키리크스(WikiLeaks)에 비밀 문건 8761 건이 공개된 것이다. 이 문서들에는 CIA가 보유하고 있는 멀웨어들과 해킹 능력에 대한 전반적인 정보가 포함되어 있는 것으로 드러났다.


또한 CIA가 보관하고 있던 윈도우, iOS, 안드로이드 등의 제로데이 취약점 정보와, 네트워크 라우터, 스마트 TV, 스마트카의 주요 요소들을 겨냥한 익스플로잇 정보도 이번 사태로 대거 드러났다. 위키리크스는 이 문서들을 통합해 볼트7(Vault 7)이라는 이름으로 공개했으며, CIA의 사이버첩보센터(Center for Cyber Intelligence) 내부에서 보안 수준이 매우 높은 네트워크에 저장되어 있던 것이라고 주장했다.

볼트 7은 CIA 역사상 가장 큰 규모의 정보 유출 사건으로, CIA가 수년 간 직접 개발한 공격 코드 수천만 줄이 고스란히 드러났다. 게다가 이 문건은 정부가 고용한 해커들이나 비슷한 기능을 위해 계약직을 맡았던 사람들 사이에서 비밀리에 돌고 있었던 것으로 보인다. 그래서 위키리크스에 이 문건을 넘긴 자가 누군지 밝혀내기도 어렵다고 한다.

위키리크스는 CIA 내 특수 기능을 담당하고 있는 팀들이 이번에 공개된 해킹 툴과 멀웨어를 개발하거나 수집했다고 주장했다. 그러한 팀들로는 엔지니어링 개발 그룹(Engineering Development Group, EDG)이 있는데, 백도어와 악성 페이로드, 트로이목마, 바이러스 공격을 지원, 담당하고 있다고 한다. EDG 관리 시스템에는 현재 침투, 감염, 데이터 유출, C&C 등을 위한 각종 툴들과, 그 툴들을 활용한 500여 개의 프로젝트가 상세히 저장되어 있다.

또 다른 팀으로는 임베디드 기기부(Embedded Devices Branch, EDB)가 있다. 스마트 TV 공격 툴을 담당한 것으로 보이며, 스마트 TV를 꺼둬도 도청이 가능한 공격을 실시한 것으로 밝혀졌다. 여기에는 삼성 스마트 TV도 포함되어 있어 국내에서도 화제가 되고 있다. 모바일 기기부(Mobile Devices Branch, MDB)는 안드로이드, iOS 등 각종 스마트폰의 운영체제를 해킹하는 역할을 맡고 있을뿐 아니라 왓츠앱, 시그널 등 각종 앱의 암호화 기능도 우회할 수 있는 것으로 나타났다.

위키리크스는 또한 “CIA가 스마트 차량(커넥티드 차량)의 통제 시스템 해킹도 심도 있게 연구했으나 그 목적은 아직 확실하지 않다”고 주장하기도 했다.

이번 유출 사태로 인해 미국 내에서는 미국이 보유했던 첩보 기능과 데이터 보호 기능이 크게 상실될 가능성이 우려되고 있다. 스노든이 NSA의 행태를 폭로한 후 겪었던 홍역이 다시 한 번 몰아칠 것이 예상된다는 것이다. 또, 위키리크스가 이 문건들을 유출한 동기에 대해서도 여러 가지 추측이 일고 있으며, 해당 정보를 악용한 사이버 범죄 발생 시 책임 문제도 심각하게 거론되고 있다.

SANS의 위협 첩보 전문가인 존 페스카토어(John Pescatore)는 “문건의 양과 질을 봤을 때 내부로부터의 접근이 분명해 보인다”고 말한다. “CIA 혹은 미국 정부에 앙심을 품고 내부로 들어간 자의 행위일 수도 있고, 외부에서 누군가 CIA를 해킹한 것일 수도 있지요. 물론 이는 수많은 가능성 중 일부일 뿐입니다.”

2013년 스노든 폭로 사건이 발생한 후, NSA의 국장인 케이스 알렉산더(Keith Alexander)는 “내부자 위협을 줄이기 위해서는 관리자 권한을 가진 직원 수를 90% 줄이면 된다”고 주장한 바 있다. 또한 “애플리케이션과 서비스들을 클라우드로 많이 옮겨야 한다”고도 말했다. 페스카토어는 그런 주장들을 떠올리며 “결국 굉장히 자유로운 접근 권한은 10% 남짓한 사람에게만 허락되어야 한다는 뜻”이라고 요약한다. “하지만 결국 그 10%에서 악성 내부자가 나오지 말라는 법이 없으니, 큰 의미 있는 주장은 아닌 듯 합니다.”

바로니스(Varonis)의 기술 전문가인 브라이언 베시(Brian Vecci)의 경우, “위키리크스가 이러한 문건을 어떻게 확보했는지 아직까지는 도저히 알 수가 없다”며 “더 많은 관련정보가 필요하다”고 말했다. 이는 위키리크스가 자체적으로 불법적인 방법을 썼는지 안 썼는지 확언할 수 없다는 것으로, 모든 가능성을 열어두어야 한다는 의미로 해석된다. “다만 이들이 문건을 공개한 방식을 봤을 때 오래 전부터 공개 전략을 만들어온 것으로 보입니다.”

브라이언은 또한 “이번 유출 사태가 개인과 조직, 국가의 프라이버시에 지대한 영향을 끼칠 것이 불 보듯 뻔한데, 이걸 이렇게나 가감 없이 유출됐다는 것 자체가 놀랍다”고 말을 잇는다. “위키리크스야 그렇다 치고, 이런 중대한 정보를 제대로 보호하고는 있었는지가 의심스럽습니다. 아무도 이 데이터에 대해 모니터링을 하지 않고 있었거나 접근 권한에 대해 관심을 갖고 있지 않았다고밖에 볼 수 없습니다. 누구의 실수든, 사고이든, 악성 행위든 말이죠.”

로펌인 발라드 스파르(Ballard Spahr)에서 프라이버시와 데이터 보안을 담당하고 있는 에드워드 맥앤드류(Edward McAndrew)도 “미국 첩보기관이 스노든 사태를 겪고도 아무런 교훈을 얻지 못했다는 것이 공개되었다”며 “그들이 그처럼 중대한 기밀을 다룰 능력이 되는지가 의문스럽다”고 사뭇 강력한 의견을 표명했다.

맥앤드류는 위키리크스에 대해서도 비판적이다. “이렇게 확보 경위조차 불분명하고 극도로 민감한 내용을 담고 있는 문건을 지속적으로 공개함에 따라 결국 사이버 범죄자들만 이득을 보고 있고, 미국이라는 나라의 국가적 위기를 자꾸만 초래하고 있는 걸 그들이 깨닫고 있는지 모르겠습니다. 현재 위키리크스의 본질은 범죄자 도우미일뿐입니다.”

확실히 이번에 공개된 문건들에 범죄 행위를 부추길 수 있을 만한 강력한 툴들이 다량으로 포함되어 있다는 게 큰 문제로 지적되고 있다. 일반 개인에서부터 국제적인 대기업까지 고루 노릴만한 툴들이 CIA의 행태를 폭로한다는 미명하에 프리웨어가 되어버린 것이다. “앞으로 사이버 범죄가 더 늘어날 것이며, 조직들이 예상해야 하는 사이버 위협은 기하급수적으로 늘었습니다. 기업이나 조직의 보안 담당자들이 이 문건을 확보해 툴들과 해킹 기법을 공부해 방어력을 늘릴 수 있다면 긍정적인 효과를 기대해볼 수 있겠습니다.”
[국제부 문가용 기자(globoan@boannews.com)]

Copyrighted 2015. UBM-Tech. 117153:0515BC
<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>


- 아시아 최대 규모의 종합 보안 전시회 SECON 2017 - 3월 15일(수)~17일(금) 개최
- IFSEC과 BlackHat 주관사인 UBM이 직접 투자한 한국 유일 전시회
- 해외 보안 분야 바이어들과 1:1 전문 상담
- 가상현실, 심폐소생술, 드론 해킹, 1인 가구 안전 체험 등 다양한 코너 마련
  •  
  • 1
  • 페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기


  •  SNS에서도 보안뉴스를 받아보세요!! 
그린존시큐리티 4개월 배너모니터랩 파워비즈 6개월 2020년6월22~12월 22일 까지넷앤드 파워비즈 진행 2020년1월8일 시작~2021년 1월8일까지위즈디엔에스 2018파워비즈배너 시작 11월6일 20181105-20200131
설문조사
코로나19 팬더믹 이후, 가장 기승을 부리고 있는 사이버 공격 유형은 무엇이라고 보시나요?
랜섬웨어
피싱/스미싱
스피어피싱(표적 공격)/국가 지원 해킹 공격
디도스 공격
혹스(사기) 메일
악성 앱
해적판 소프트웨어
기타(댓글로)