Home > 전체기사
올림픽 디스트로이어, 사이버 공격의 지형도 바꿀까
  |  입력 : 2018-03-09 16:40
페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기
일부러 북한처럼 보이는 증거 발견하기 쉽게 방치해
큰 피해 입힐 수 있었지만 그렇게 하지 않아...왜?


[보안뉴스 문가용 기자] 보안 업체 카스퍼스키가 2018 평창올림픽을 겨냥한 사이버 공격에 대해 새로운 보고서를 발표했다. 일부 올림픽위원회 시스템에서 발견된 올림픽 디스트로이어(Olympic Destroyer) 멀웨어에 관한 내용이다.

[이미지 = iclickart]


먼저 카스퍼스키는 “올림픽 디스트로이어 공격이 갖는 가장 큰 의미는 ‘정치적 공격’이나 ‘국제적 행사를 겨냥한 한 나라의 보복’이 아니라, 사이버 공격에 있어서 ‘범인 색출(attribution)’이라는 부분이 공식적으로 바뀌었다는 것”이라고 정리했다. 왜냐하면 공격자가 북한의 라자루스 그룹이 사용하는 멀웨어와 흡사해 보이도록 멀웨어를 만들고 북한의 IP를 사용해 공격함으로써 초기 수사 단계에서 북한이 범인으로 지목됐기 때문이다.

올림픽 디스트로이어는 올림픽이 열리는 기간 동안 와이파이, 일부 모니터, 올림픽 공식 웹사이트, 티켓 판매 온라인 서비스 등을 일시적으로 마비시켰다. 커다란 진행에 차질이 온 건 아니지만 시민들이 티켓을 구매할 수 없게 되는 등 불편함을 야기하긴 했다. 심지어 카스퍼스키가 조사한 결과, 올림픽이 열리는 평창의 스키 리조트들에도 사이버 공격이 있었다고 한다.

카스퍼스키의 아태지역 책임인 비탈리 카믈룩(Vitaly Kamluk)은 인터뷰를 통해 “아직 실제 공격자를 확신할 수 있을 만한 증거를 찾지 못했다”고 밝힌 바 있다. “다만 러시아의 소파시(Sofacy) 그룹이 자주 사용하는 TTP들이 발견된 건 사실입니다. 소파시 해커들이 러시아어를 사용하는 사람들인 건 맞지만, 정부와 연관성이 있다는 건 아직 확실하지 않습니다.” 이 때문에 평창올림픽의 실제 사이버 공격자는 러시아라는 게 기정사실처럼 받아들여지고 있다.

카스퍼스키는 “올림픽 디스트로이어라는 멀웨어만 보고는 소파시라는 용의자를 찾기 힘들었을 것”이라고 설명한다. “멀웨어 그 자체가 아니라 공격을 위한 인프라를 분석했어요. 거기서 TTP를 찾은 것이고, ‘멀웨어는 라자루스 그룹의 것처럼 보이지만 실제 공격에 활용된 인프라는 소파시와 유사하구나’하는 의심을 하게 된 것이죠.”

한편 워싱턴포스트도 지난 달 말 미국 첩보 요원의 말을 인용하며 “올림픽 디스트로이어 배후에 있는 건 러시아 GRU 소속의 해킹 부대”라고 보도했다. 해당 보도에는 “진짜 공격자가 북한의 IP 주소를 사용해, 북한이 공격자인 것처럼 꾸몄다”는 내용도 있었다.

“올림픽 디스트로이어는 프로톤(Proton)이라는 이메일 서비스와 노드VPN(NordVPN) 서비스를 통해 퍼졌습니다. 그 외에 여러 호스팅 서비스도 이용했는데, 모노VM(MonoVM)도 여기에 포함되어 있습니다. 이들 전부 소파시가 주로 공격에 사용하는 서비스들이죠.” 카스퍼스키는 다른 TTP들도 여럿 발견했지만 아직은 공개할 시점이 아니라고 판단하고 있다.

또한 올림픽 디스트로이어는 Pyeongchang2018.com만이 아니라 프랑스의 네트워크 서비스 제공업체인 아토스(Atos), 이름이 공개되지 않은 소프트웨어 업체 한 곳(평창 스키 리조트 및 호텔에 자동와 시스템을 제공하는 업체다)에서도 발견됐다.

카스퍼스키의 최고 보안 분석가인 이고르 수멘코프(Igor Soumenkov)는 “이 공격이 라자루스가 했다고 하기에는 수상한 점이 많았다”고 말한다. “멀웨어의 와이퍼 파일 헤더를 분석해보니 헤드 중 하나가 조작되어 있음이 발견됐습니다. 즉 라자루스의 것이 아니라는 것이 밝혀진 것이죠. 누군가 라자루스인 것처럼 보이고 싶어 한다는 결정적 증거입니다. 누명 씌우기 작전이랄까요. 그 외에도 카스퍼스키는 라자루스가 이 공격의 배후에 있지 않다는 걸 증명할 기술적 정보를 확보할 수 있었습니다.”

그 증거란 실제 공격자가 실수로 코드 일부를 암호화하지 않은 것도 포함한다. “즉, 가짜라는 사실을 숨기는 걸 깜빡 잊어버린 것이죠. 올림픽 공격이 끝난 후 이들은 또 다른 바이너리 공격을 시도했는데, 그때에 암호화를 실수로 하지 않았던 것입니다.”

그러나 카스퍼스키는 이러한 시도가 “효과 만점”이라고 평한다. “왜냐하면 초기에 많은 보안 전문가들이 속았거든요. 북한이라고 확신하는 분석이 제일 먼저 나왔습니다. 그러나 지금 생각해보면 공격 흔적을 삭제하지도 않고, 멀웨어도 어렵게 감추지 않는 등 일부로 발견되고 싶어서 안달이었던 것입니다.”

카스퍼스키는 이 공격을 ‘게임 체인저’라고 정의한다. “공격자들은 올림픽을 크게 망칠 수 있었습니다. 와이퍼로 중요한 시스템 내 파일들을 지울 수도 있었고, 이미 오래 전에 훔쳐낸 관리자 계정으로 이상한 짓들도 감행할 수 있었죠. 심지어 부팅이 불가능하게 만드는 것도 가능했습니다. 하지만 그러지 않았어요. 그저 사이버 보안 수사가 시작될 정도로만 피해를 줬죠. 끽해야 백업 파일 정도 지웠습니다. 그러면서 온 사방에 ‘나 북한이요’라는 흔적을 남겼고요. 이해하기 힘든 공격 형태입니다.”

올림픽 자체가 공격 목표이긴 했을까? 아니면 북한을 더욱 고립시키기 위한 고도의 전략이었을까? 여러 가능성이 열려 있는 가운데 카믈룩은 “그 공격은 다음 단계를 위한 발판 마련에 지나지 않은 것일 수도 있다”고 분석하고 있다.
[국제부 문가용 기자(globoan@boannews.com)]

Copyrighted 2015. UBM-Tech. 117153:0515BC
<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

  •  
  • 0
  • 페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기


  •  SNS에서도 보안뉴스를 받아보세요!! 
넷앤드 파워비즈 진행 2020년1월8일 시작~2021년 1월8일까지IBM 파워비즈 배너 2019년2월8일~2020년2월7일까지/7월25일 수정위즈디엔에스 2018파워비즈배너 시작 11월6일 20181105-20200131
설문조사
2020년 경자년에 국내 주요 보안기업들과 보안관련 기관들이 공통적으로 꼽은 7가지 보안위협 가운데 가장 주목되는 분야는?
랜섬웨어
공급망 공격
클라우드
악성메일
IoT
다크웹
AI
기타(댓글로)