업계에서는 교육용으로 랜섬웨어 배포한 원죄 묻는 분위기
[보안뉴스 문가용] 교육용으로 배포된 랜섬웨어 소스코드인 히든 티어(Hidden Tear)의 개발자가 최근 문제가 되고 있는 Crytear.B(이하 크립티어) 랜섬웨어의 강력한 암호화 기능을 파훼했다고 밝혔다. 히든 티어와 크립티어의 관계에 대해서는 이전 기사, “교육용으로 배포했더니 괴물로 둔갑한 소스코드”에서 다룬 바 있다.
▲ 센 : 내가 해결해주지 / 업계 : 책임 지는 게 아니고?
요약하자면 터키의 개발자인 우트쿠 센(Utku Sen)이 랜섬웨어의 원리를 교육하기 위한 목적으로 개발한 히든 티어를 오픈소스로 풀었는데, 이 오픈소스를 가지고 해커들이 진짜 범죄행위가 가능한 무기로 만든 것. 그중 크립티어는 암호화 키까지도 한 차례 암호화 더 하는 바람에 실제로 피해자가 돈을 내더라도 복구를 못해줄 정도로 까다로운 암호화 체계를 가지고 있었다. 그래서 본 소스코드의 원작자인 우트쿠 센이 마지막 희망으로 떠올랐고, 그는 며칠 동안 크립티어를 분석했다.
그리고 바로 어제 센은 문제를 해결했다고 발표했다. “크립티어는 제가 오프라인 환경에서 작동이 가능하도록 만든 히든 티어 오프라인 에디션에 기초해 있었습니다. USB 드라이브와 잘 작동하도록 디자인 된 것이죠. 암호화 키는 USB 드라이브에 복사됩니다.” 센은 해당 멀웨어 샘플을 교육용으로 제작했기 때문에 USB에 저장된 암호화 키를 되찾아올 방도를 이미 마련해 놓았다고 한다. “암호화된 파일의 타임스탬프(timestamp)를 통해 키를 얻을 수 있도록 해놓았고, 그런 식으로 크립티어 문제를 해결할 수 있었습니다.”
센은 이미 해당 멀웨어 샘플의 소스코드를 배포하면서 “교육용이기 때문에 의도적으로 강력하지 않게 설계했다”고 밝힌 바 있다. 같은 소스코드로 만들어진 리눅스용 멀웨어 Linux.Encoder도 그 이유로 별다른 수익을 거두지 못하고 사라졌다. 크립티어는 조금 다른 듯 했으나, 같은 운명을 비껴가지 못한 듯 보인다. 해커들이 소스코드를 면밀히 살피지 않았다는 뜻.
업계에서는 “운이 좋았을 뿐, 무기가 될 수 있는 소스코드를 공개적으로 배포했다는 사실에 대한 면책이 될 수 없다”는 목소리가 불거지고 있다. 게다가 이번 사건으로 히든 티어의 약점이 노출된 것이므로 해커들이 이를 보강해 더 강력한 랜섬웨어를 개발할 가능성도 높게 보고 있다.
[국제부 문가용 기자(globoan@boannews.com)]
<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>