Home > Security
잠자던 코지 베어, 오랜만에 나타나 외교 기관들 공격하기 시작
  |  입력 : 2019-10-18 16:24
페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기
관심 쏠리자 활동 줄인 듯...그러나 뒤에서는 전략과 도구 가다듬어
현재까지 서방 국가 외교 기관들이 당해...정보 모아 여론 조작 공격 또 하나


[보안뉴스 문가용 기자] 2016년 미국 대선 당시 민주당의 서버와 네트워크를 해킹한 러시아의 코지 베어(Cozy Bear) 혹은 APT29가 겨울잠에서 깨어났다는 소식이다. 물론 그렇다고 갑자기 사이버 들판을 뛰어다니는 야생 곰 상태가 된 건 아니다. 아직은 은밀하고 조용히 자신들의 활동을 이뤄가고 있다고 한다.

[이미지 = iclickart]


이들의 활동 재개를 알린 건 보안 업체 이셋(ESET)이다. 보고서를 통해 “코지 베어가 최근 세 군데의 유럽 외교 기관과 미국의 정부 기관, 유럽연합의 외교관을 침해했다”고 발표한 것이다. 코지 베어는 2016년 대선 해킹 문제가 커다란 이슈가 되면서 시끄러워지자 모습을 감췄다가 최근 다시 등장한 것으로 보인다.

“사실 이들이 한 동안 모습을 보이지 않았다고 해서 휴식을 취했던 건 아닙니다. 조용한 것처럼 보였던 것이죠. 특히 새로운 해킹 도구 개발과 업그레이드에 집중했던 것으로 보입니다.” 이셋의 멀웨어 분석가인 매티유 파오우(Matthieu Faou)의 설명이다. “코지 베어는 약 10년 동안 활동해 온 그룹입니다. 그 동안 한 번도 쉰 적이 없기도 합니다.”

다만 이들의 재등장 시기가 얄궂긴 하다. 곧 미국 대선이 다시 열리기 직전이기 때문이다. 게다가 이번 대선은 “지난 대선보다 훨씬 더 혼란스러울 것”으로 예상되고 있기 때문에 사이버 공격자들이 ‘작업’하기 알맞다는 평이 대부분이다. 코지 베어가 조용히 도구를 연마하다가 이 시기에 갑자기 공격을 시작한 건 우연일 수가 없다는 게 이셋의 의견이다.

“서방 국가들의 정부 기관들 외에도 코지 베어는 NATO와 관련된 국제 조직들을 여럿 해킹해왔습니다. 이들이 최근 나타나 외교 기관들을 집중적으로 공략했다는 건 앞으로의 외교 정세를 파악하기 위한 것으로 보이며, 이를 토대로 앞으로 이뤄질 각종 선거에서 여론 조작을 할 계획으로 보입니다.”

보안 업체 파이어아이(FireEye) 역시 최근 “국방, 의료, 제약, 운송 분야에 미국 국방부가 보낸 것처럼 위장된 피싱 메일이 다수 배포되는 공격이 있었다”며 코지 베어가 배후에 있을 것 같다고 주장했다. 공격에 사용된 도구나 전략이 이전 코지 베어 공격에서 발견된 것과 동일하다는 것이 그 이유였다. 그렇기 때문에 “누군가 코지 베어인 척 위장하고 공격한 것일 수도 있다”는 가능성도 배제할 수 없었다.

최근 이셋이 발견한 코지 베어의 공격의 경우, 탐지를 회피하기 위한 다양한 노력의 흔적들이 나타나기도 했다. “코지 베어는 트위터(Twitter), 이머저(Imgur), 레딧(Reddit) 등을 사용해 명령을 침해된 시스템에 전달합니다. 예를 들어 알고리즘을 통해 만든 트위터 계정에 암호화 된 명령을 담고, 침해된 시스템이 이 계정에 접속하도록 하는 것입니다. 이렇게 유명한 서비스를 활용할 경우, 보안 솔루션이 ‘안전하다’고 판단하기 때문에 탐지가 잘 되지 않습니다.”

공공 클라우드 서비스를 비슷한 목적으로 활용하는 경우도 있었다. “이번 공격에서 코지 베어는 원드라이브(OneDrive)라는 서비스를 활용해 자신들의 악성 통신을 감췄습니다. 주로 이미지 파일 내에 자신들이 원하는 콘텐츠를 숨기더군요. 이렇게 이미지 속에 악성 콘텐츠를 숨길 경우 역시 탐지가 어려워집니다. 원드라이브가 정상적인 트래픽으로 보인다는 것도 작용합니다.”

이셋은 “이렇게 이미지 속에 악성 코드를 숨기는 걸 스테가노그래피라고 하는데, 꽤나 어려운 기법이고, 그래서 잘 보이지 않는다”고 설명한다. “이미지는 그 속에 어떤 내용물을 감추고 있던 아무튼 이미지입니다. 네트워크 트래픽만 모니터링하는 것으로, 혹은 이미지를 뷰어 프로그램으로 열어보는 것만으로는 수상한 점을 발견한다는 게 쉽지 않은 일입니다.”

돌아온 코지 베어에게는 새로운 무기도 생겼다. 세 가지 멀웨어가 새롭게 발견됐는데, 이셋은 각각 폴리글롯듀크(PolyglotDuke), 레그듀크(RegDuke), 팻튜크(FatDuke)라고 이름을 붙였다. 이 셋을 분석하는 와중에 네 번째 멀웨어인 라이트듀크(LiteDuke)도 발견됐는데, 이는 조금 더 오래된 멀웨어인 것처럼 보였다.

폴리글롯듀크의 특징은 트위터나 다른 웹사이트들을 활용해 C&C 서버의 주소를 가져온다는 것이다. 레그듀크는 레지스트리를 조작해 시스템 내 공격 지속성을 확보하고, 드롭박스(Dropbox)를 사용해 C&C 서버와 연결된다. 팻듀크는 미니듀크(MiniDuke)라는 유명 백도어 다음 단계로서 설치되는 일종의 클라이언트로, 다양한 기능을 가지고 있다. 또한 코드 해석을 어렵게 하기 위해 난독화 기술도 사용한다.

참고로 미니듀크는 이전에도 발견되어 온 백도어로, 공격자들이 이를 통해 명령을 전달하거 정보를 전달받는다. 과거에는 미니듀크까지 설치한 공격자들이 라이트듀크도 설치하는 식으로 공격을 이어가곤 했었다. “그러나 라이트듀크는 이제 잘 보이지 않습니다. 많이 낡은, 구시대의 유물 같은 것이죠.”

코지 베어는 크리덴셜을 사용해 네트워크 내에서 횡적으로 움직이는 모습도 보여준다. “그렇기 때문에 이런 ‘듀크’ 시리즈 멀웨어에 감염된 경우라면 - 다른 많은 멀웨어들이 그렇긴 하지만 - 정말로 시간 싸움으로 이어집니다. 또한 복구 과정에서 임플란트를 말끔히 제거해야만 합니다. 그렇지 않으면 다시 금방 나타납니다.”

3줄 요약
1. 2016년 미국 대선 공격했던 코지 베어, 최근 서방 외교 기관들 공격.
2. 한동안 조용했었는데...새로운 공격 전략과 도구들 개발했던 듯.
3. 2020년 미국 대선 다가오면서 다시 등장한 것, 우연 아닐 것.

[국제부 문가용 기자(globoan@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

  •  
  • 0
  • 페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기


  •  SNS에서도 보안뉴스를 받아보세요!! 
넷앤드 파워비즈 진행 2020년1월8일 시작~2021년 1월8일까지IBM 파워비즈 배너 2019년2월8일~2020년2월7일까지/7월25일 수정위즈디엔에스 2018파워비즈배너 시작 11월6일 20181105-20200131
설문조사
2020년 경자년에 국내 주요 보안기업들과 보안관련 기관들이 공통적으로 꼽은 7가지 보안위협 가운데 가장 주목되는 분야는?
랜섬웨어
공급망 공격
클라우드
악성메일
IoT
다크웹
AI
기타(댓글로)