세계 보안 엑스포  전자정부 솔루션 페어  개인정보보호 페어  국제 사이버 시큐리티 컨퍼런스  세계 태양에너지 엑스포  스마트팩토리  세계 다이어트 엑스포  INFO-CON
Home > 전체기사
[주말판] 악성코드로 본 북한 사이버공격의 공통점
  |  입력 : 2018-02-18 00:35
페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기
자가 증식하는 웜, 사고로 실험실 밖으로 나가 인터넷에 자주 발견
리브츠, JML부터 워너크라이까지...북한이 멀웨어 통제력 잃었을 가능성도 있어


[보안뉴스 문가용 기자] 북한과 관련된 사이버 공격들에 대한 새로운 보고서가 발표됐다. 이 보고서에는 보안 업체 에얼리언볼트(AlienVault)가 여러 건의 사이버 공격들을 추적, 분석한 내용이 담겨 있다. 에얼리언볼트의 수석 연구원인 크리스 도만(Chris Doman)은 "개별적인 공격들이 다수 진행됐으며, 북한이 의도했던 것보다 훨씬 큰 피해가 발생했다"고 정리한다.

[이미지 = iclickart]


리브츠(Rivts) 바이러스
리브츠는 2009년에 만들어진 멀웨어 패밀리다. 하지만 지금까지도 여러 공격에서 발견된다고 도만은 설명한다. "그 이유는 리브츠 개발자들이 꾸준히 자신들의 멀웨어를 업그레이드시키기 때문이 아니라, 원래의 리브츠에 새로운 파일들이 감염되기 때문입니다."

리브츠 바이러스는 파일을 감염시키는 웜으로 USB와 하드드라이브에서 빠르게 퍼져가며, 확산을 유지시키기 위해 스스로를 파일들에 부착시킨다. 처음 발견된 것은 2011년 1월의 일로, 북한의 국제 방송인 ‘조선의 소리(Voice of Korea)’에서였다.

도만은 리브츠 바이러스를 두고 “꽤나 전형적인 바이러스라 그다지 흥미로울 것도 없다”고 설명한다. “하지만 딱 한 가지 재미있는 기능이 있긴 있죠. 윈도우 시스템 폴더에서 흔히 발견하기 힘든 소프트웨어 두 가지를 검색한다는 겁니다. 둘 다 북한에서 개발하고 사용되는 소프트웨어죠.”

북한에서 만든 소프트웨어를 찾아나서는 소프트웨어라니, 굉장히 흥미롭긴 하다는 도만은 “처음엔 누군가 북한을 공격하기 위해 만든 것이라고 해석했다”고 말한다. “하지만 분석을 더 해보니 프로토타입이거나 학습용 멀웨어일 가능성이 높아보였습니다. 대부분 북한 해커들이 사용하는 백도어도 없고, ‘실험’이라는 단어가 코드 여기저기서 보입니다.”

도만은 “실험용 웜이 한 번 실험실 바깥으로 빠져나가면 오랜 시간 동안 누구의 통제도 받지 않은 채 자기 스스로 퍼져나간다는 걸 곧잘 잊곤 하는데, 리브츠 바이러스는 이러한 실수를 상기시켜주는 웜”이라고 규정한다.

JML 바이러스
리브츠는 초기의 파일 감염 멀웨어인 JML의 새로운 버전일 가능성이 높다. JML 바이러스 역시 북한에서 직접 만든 것으로 “비주얼 C++ 5.0과 MASM 6.0으로 구축됐으며, 보고서에 의하면 최초 버전이 1997년에 등장”했다. “원래는 국방관련 학과 학생의 대학과제였어요. 하지만 북한 군대의 중요한 표준 웜으로 발전했죠. 이 바이러스는 북한 바깥에서 계속해서 퍼져갔습니다.”

“파괴력이란 측면에서 JML은 그다지 대단한 녀석이 아닙니다. 다만 확산력에서는 놀라운 모습을 보여주죠. JML 역시 북한이 의도적인 공격 프로젝트에 동원한 것은 아닌 것으로 보입니다. 파괴하지 못하거든요. 다만 실험실에서 연구되던 것이 실수나 사고로 밖으로 퍼졌을 확률이 높습니다.”

도만은 확신할 수는 없지만 JML과 리브츠 바이러스가 서로 연관성이 있는 것으로 보고 있다. “둘 다 북한에서 나왔을 확률이 높고, 둘 다 ‘실험’이라는 단어를 포함하고 있습니다. 그리고 비주얼 스튜디오 C++ 5.0으로 만들어졌고요.”

패디바우어(Faedevour) 웜
2015년 1월 북한의 조선중앙방송에서 멀웨어가 배포되고 있는 게 발각된 바 있다. 이름은 패디바우어였고, 카스퍼스키는 누군가 조선중앙방송 사이트를 의도적으로 침해해 멀웨어를 배포하는 것이라고 분석했다. 진짜 공격자는 북한 외부에 있는 것으로 보인다는 것이었다.

당시 카스퍼스키의 분석에 따르면 “다크호텔(DarkHotel)이라는 해킹 그룹이 가장 유력한 배후 세력”이었다. 패디바우어는 리브츠와 같은 웜의 일종이었으며 북한에서 개발된 소프트웨어를 검색하는 기능을 가지고 있었다. 도만은 “감염된 네트워크의 공유 기능과 USB 디스크 등을 통해 자가 복제하는 기능을 가지고 있지만 다크호텔이라고 결론을 내리기는 증거가 부족하다”는 의견이다.

도만에 의하면 패디바우어 역시 사고로 퍼져나가기 시작한 것으로 보인다고 한다. 2017년 4월 IBM과 레노보는 스토리지 서버 고객들에게 USB를 전송했다. 여기에는 설치 소프트웨어가 포함되어 있었다. 하지만 이 USB는 패디바우어 웜에 감염되어 있었다. 조선중앙방송에서 배포된 바로 그 멀웨어였던 것이다.

도만은 다크호텔의 의도적인 공격일 가능성이 낮아 보인다는 의견이다. “다크호텔은 수년 전에 만들어지고 알려지기까지 한 멀웨어를 사용하지 않으려는 경향이 강합니다. 북한 해커들은 의외로 실수로 웜이나 바이러스를 퍼트리기도 하는데, 차라리 그쪽에 가까워 보입니다. 실수나 사고에 의한 공급망 침해였던 것으로 보인다는 것입니다.”

워너크라이(WannaCry)와 브램불(Brambul)
도만은 작년 세계적인 패닉을 일으켰던 워너크라이 랜섬웨어와 이전 라자루스 그룹이 만들어 배포했던 브램불 멀웨어 사이에 코드 유사성이 있다고 설명한다. “워너크라이의 초기 버전 역시 브램불과 마찬가지로 브루트포스 공격을 하며, 브램불 공격도 대대적인 단위의 공격이었습니다. 크게 보면 워너크라이도 브램불의 또 다른 인스턴스로 볼 수 있습니다.”

도만은 “지금도 인터넷에서는 혼자서 돌아다니고 있는 브램불 웜이 많은 상태”라고 설명한다. 인터넷 공간의 배경 노이즈(background noise)라고도 표현한다. 주기적으로 감염을 늘려나가며, 피해자들이 늘 발생하곤 한다고 말한다.

“브램불 인스턴스가 워낙 많기 때문에 워너크라이 역시 공격자 자신이 통제력을 상실한 브램불 인스턴스의 한 예라고도 볼 수 있습니다. 워너크라이를 만든 사람들이 전 세계적인 피해를 예상하고 제작했으며, 의도적으로 배포했을 가능성은 낮다고 봅니다. 워너크라이 공격자의 수익은 결코 높다고 할 수 없거든요. 분명히 공격자가 어리둥절했던 모양이 있었습니다. 게다가 돈을 벌려는 자들이 그렇게까지 시끄럽게 굴 이유가 없어요.”
[국제부 문가용 기자(globoan@boannews.com)]

Copyrighted 2015. UBM-Tech. 117153:0515BC
<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

  •  
  • 2
  • 페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기


  •  SNS에서도 보안뉴스를 받아보세요!! 
위즈디엔에스 2018WD 파워비즈 2017-0305 시작
설문조사
7월은 정보보호의 달, 7월 둘째 주 수요일은 정보보호의 날로 지정된 상태입니다. 정보보호의 달과 날짜가 특정되지 않은 ‘정보보호의 날’의 변경 필요성에 대해서는 어떤 견해를 갖고 계신지요?
정보보호의 날(달) 모두 현행 유지
정보보호의 달은 현행대로, 정보보호의 날은 7월 7일로
1.25 인터넷대란, 카드사 사태 발생한 1월, 정보보호의 달(날)로
매월 매일이 정보보호의 달(날), 기념일 폐지해야
기타(댓글로)