Home > 전체기사
이란 해커들의 도구와 인프라, 러시아 해커들이 몰래 사용했다
  |  입력 : 2019-10-22 10:24
페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기
이론상으로 여러 가지 이점이 있다고 알려진 방식...실제로 나타난 건 처음
이란 해커들도 모르는 듯...앞으로 보안 첩보 분석과 방어 전략 세우기 힘들어질 수도


[보안뉴스 문가용 기자] 영국의 국가 사이버 보안 센터인 NCSC가 새로운 보고서를 발표했다. 러시아 정부의 지원을 받고 있는 사이버 정찰 그룹인 털라(Turla)가 이란의 해킹 그룹인 APT34의 멀웨어와 공격 인프라를 사용해 이전보다 왕성한 공격 활동을 벌이고 있다는 내용이다.

[이미지 = iclickart]


NCSC는 최근 털라가 실행했던 공격을 분석하며 크게 세 가지 멀웨어 도구들을 발견해냈다. 뉴론(Neuron), 노틸러스(Nautilus), ASPX를 기반으로 한 백도어다. 최근 털라가 영국의 여러 조직들을 공격하는 데에 사용되었다고 한다. “러시아 해커들은 이 도구들을 사용해 데이터를 훔치고, 공격 지속성을 위한 발판을 윈도우 기반 네트워크들에 마련했습니다.”

그런데 이 툴들은 보안 업체 시만텍(Symantec)이 지난 6월 보고서를 통해 이란의 APT34의 것이라고 발표한 것들이다. APT34는 오일리그(OilRig)나 크램버스(Crambus)라는 이름으로도 잘 알려진 단체다. NCSC가 털라와 APT34를 공식적으로 연결시켜 발표한 것은 이번이 처음이다.

NCSC는 보고서를 통해 “뉴론과 노틸러스를 분석했을 때 그 출처가 이란일 가능성이 매우 높은 것으로 나타났다”고 하며 털라가 APT34의 해킹 도구를 가로챘음을 지적했다. “뿐만 아니라 털라는 이란 해커들의 멀웨어를 배포하는 데 있어서 이란 해커들의 공격 인프라를 사용하기도 했습니다. 이란의 해커들은 러시아의 공격자들인 자신들의 툴과 인프라를 사용하고 있다는 걸 모르고 있었습니다.”

국가의 지원을 받는 해커들끼리 서로의 자산을 훔치고 교묘히 가로채는 행위가 발견된 건 이번이 처음이다. “이론상으로는 다른 공격자의 인프라와 도구를 몰래 사용할 때 추적을 따돌릴 수 있게 되고 공격 표적을 쉽게 확대시킬 수 있다는 장점이 있다는 게 널리 알려져 왔으나 실제로 실천한 사례가 발견된 적은 없습니다.” 시만텍의 수석 사이버 첩보 분석가인 알렉산드리아 버닝어(Alexandrea Berninger)의 설명이다.

NCSC에 의하면 털라는 APT34의 도구들과 공격용 네트워크를 사용해 35개 국가의 네트워크를 스캔했다고 한다. 피해자들은 주로 중동에 집중되어 있었다. 이란의 ASPX 백도어에 감염된 망들이 스캔을 통해 발견됐고, 털라는 이를 활용해 자신들만의 활동을 시작했다. 남들이 깔아놓은 자리에 몰래 들어가 활개를 치고 있었다는 것이다.

“어떤 경우 APT34가 임플란트를 심어놓으면, 기다렸다는 듯이 털라가 침투했습니다. 이렇게 빨리, 정확하게 행동할 수 있는 걸 보면 털라가 APT34의 암호화 키와 제어 장치들을 확보하는 데 성공한 것으로 보입니다. APT34는 APT34대로 멀웨어를 퍼트렸고, 그 뒤에서 털라는 털라대로 자신들의 할 바를 했습니다. 같은 인프라 내에서 이원화 된 공격이 벌어진 것입니다.”

보안 업체 사이뮬레이트(Cymulate)의 CTO인 아비하이 벤 요세프(Avihai Ben Yossef)에 따르면 “털라가 이번에 보여준 전략을 러시아 공격자들이 도입하기 시작하면, 더 풍부한 선택지를 갖게 된다”고 경고한다. “다른 공격자가 깔아놓은 판에 들어가는 거라 간편하고 쉽다는 것만이 이득이 아닙니다. 이전에 털라가 닿을 수 없었던 표적에 접근할 수 있고, 새로운 기능을 공짜로 가져갈 수 있다는 겁니다. 정말 흔치 않은 일인데, 이걸 털라가 처음으로 선보였습니다.”

버닝어는 이번 사건에 대해 “놀랍긴 하나 어느 정도 예견된 일이기도 하다”고 말한다. “털라는 추적을 따돌리기 위해 다른 공격자인 척 여러 작전을 펼쳐온 것으로도 유명한 그룹입니다. 위장술책(false flag)에 일가견이 있어왔죠. 언젠가는 남의 인프라까지 몽땅 활용할 것이 어느 정도 예상됐었습니다.”

또 하나 알아두어야 할 건, 털라가 꽤나 고급 기술을 가진 APT 단체에 속한다는 것이다. “이런 그들이 지금 더 많은 단체나 인물들을 공격할 수 있게 되었습니다. 오일리그 공격자들이 노려온 곳들이 이제는 털라의 위협까지도 걱정해야 한다는 겁니다. 러시아가 최근 중동 유전에 높은 관심을 보이고 있다는 것도 염두에 두어야 합니다. 미국이 군사를 주둔시켜 유전을 보호하는 건 ISIS가 아니라 러시아를 견제하기 위함이라는 분석도 나오고 있을 정도니까요.”

앞으로 APT 공격 단체를 추적하고 분석하는 일이 더 복잡해질 것도 예상된다. 버닝어는 “사건을 분석하면서 어떤 툴을 발견했을 때, 그 정보를 가지고 공격자를 유추하거나 후보를 좁히는 일이 불가능한 때가 오고 있는 것 같다”고 말했다. “공격자의 정체를 알아봐야 사건 해결에 도움이 되지 않는다는 시각도 있지만, 대강이라도 공격자를 알면 방어의 전략을 짜는 데 큰 도움이 되는 것도 사실입니다. 보안 업계가 오늘 발견된 현상에 대해 보다 심각하게 고민해야 합니다.”

3줄 요약
1. 러시아의 해킹 그룹 털라, 이란의 해킹 그룹 오일리그.
2. 털라가 최근 오일리그의 공격 도구와 공격 인프라를 몰래 사용했음.
3. APT 단체들끼리 서로 훔치고 악용하는 시대 되면 보안 전략 세우기 더 힘들어질 것.

[국제부 문가용 기자(globoan@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

  •  
  • 0
  • 페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기


  •  SNS에서도 보안뉴스를 받아보세요!! 
넷앤드 파워비즈 진행 2020년1월8일 시작~2021년 1월8일까지IBM 파워비즈 배너 2019년2월8일~2020년2월7일까지/7월25일 수정위즈디엔에스 2018파워비즈배너 시작 11월6일 20181105-20200131
설문조사
2020년 경자년에 국내 주요 보안기업들과 보안관련 기관들이 공통적으로 꼽은 7가지 보안위협 가운데 가장 주목되는 분야는?
랜섬웨어
공급망 공격
클라우드
악성메일
IoT
다크웹
AI
기타(댓글로)