해킹 대행 서비스, 다크웹에서 양지로 올라오고 있다

2020-06-10 14:36
  • 카카오톡
  • 네이버 블로그
  • url
뭐든지 다 해준다는 인도의 한 IT 기업...알고 보니 해킹 대행 해와
최근 발견된 캠페인은 엑슨모빌을 겨냥한 움직임 보이던 단체들...우연일까?


[보안뉴스 문가용 기자] “당신이 원하는 건 다 해준다”는 슬로건을 가진 한 인도 업체가 지난 수년 동안 수많은 개인들과 조직들을 해킹 공격해왔다는 사실이 드러났다. 각종 고객들로부터 의뢰를 받아 대행해온 것인데, 이중에는 정부 기관도 있다고 한다. 토론토대학의 시티즌랩(CitizenLab)이 이러한 내용의 조사 결과를 공개했다.


[이미지 = utoimage]

시티즌랩은 이러한 해킹 대행 서비스를 ‘다크 베이진(Dark Basin)’이라고 명명했다. 다크 베이진 작전은 주로 비영리 단체나 인권 옹호 단체들을 겨냥한 것으로 보인다. 그러나 금융 및 제약 회사들도 공격한 것으로 보아 금전적인 목표에도 충실했음을 알 수 있다. 시티즌랩이 밝힌 피해 단체에는 다음과 같은 곳들이 속해 있다.
1) 국제환경법센터(Center for International Environmental Law)
2) 기후조사센터(Climate Investigations Center)
3) 그린피스(Greenpeace)
4) 참여과학자모임(Union of Concerned Scientists)

이 네 조직은 현재 #ExxonKnew라는 캠페인을 공동으로 진행하고 있다. 이 캠페인은 엑슨모빌(ExxonMobil)이 기후 변화의 영향에 대해 알아냈으나 공개하지 않고 있는 내용이 무엇인지 조사하는 것을 목적으로 하고 있다. 엑슨모빌의 비밀을 이들이 알아내지 못하게 하려고 누군가 인도의 해킹 대행 조직을 섭외했을 가능성이 제기되고 있다.

시티즌랩은 “수년 동안 진행한 수사 결과, 다크 베이진을 진행하는 이 인도 업체가 꽤나 다양한 고객을 두고 있으며, 따라서 다양한 목적으로 해킹 공격을 실시해왔음을 알게 되었다”고 블로그를 통해 발표했다. “비영리 단체, 금융 단체, 매스 미디어 등 다양한 종류의 단체들이 금전적이거나 정치적인 목적으로 공격을 당했습니다.”

시티즌랩은 “민간 기업들과 비영리 단체들, 매스 미디어의 기자들까지 노린 것을 보면, 해킹 대행 서비스라는 것이 물밑에서 꽤나 전략적인 사업 운영 행위로서 받아들여지고 있는 것으로도 보인다”고 우려하는 목소리를 냈다. 그러면서 “이미 이전 재판 기록들을 보면 해커들을 용병으로 사들여 적대적 행위를 하는 것이 존재했음을 알 수 있다”고 덧붙였다.

지난 5월말 경 구글은 “인도에서 해킹 대행 서비스가 크게 번성하고 있다”고 경고한 바 있다. 당시 그 공격자들은 코로나 바이러스를 미끼로 삼은 피싱 공격을 실시하고 있었다. 구글은 권고문을 통해 금융 서비스, 컨설턴트, 의료 기관들이 주요 표적이 되었고, 피해는 미국, 슬로베니아, 캐나다, 인도, 바레인, 키프로스, 영국에서 주로 일어났다고 알렸다. 당시 공격자들은 구글 크리덴셜을 노렸다.

구글의 경고에 해당하는 단체와 이번에 시티즌랩이 지목한 단체가 동일한지는 확실치 않다. 하지만 시티즌랩은 이 단체가 ‘벨트록스 인포텍 서비스(BellTrox InfoTech Services)’라고 밝혔다. 시티즌랩은 다크 베이진 공격을 자행하는 자들과 벨트록스가 동일하다는 것에 높은 자신감을 가지고 있다고 말했다. 하지만 이들에게 악성 행위를 사주한 ‘고객’들은 알아내지 못했다고 한다.

“다크 베이진의 표적들은, 보통 적대적 행위를 할 만한 단체가 누구인지가 뚜렷한 단체들이었습니다. 즉 반대 의견을 가진 자들이 분명하게 존재한다는 것입니다. 그러나 이건 느낌과 정황상 확신에 가까운 것이지 체계적인 수사를 통해 알아낸 건 아닙니다. 벨트록스의 고객들은 이런 점을 악용하고 있으며, 한 층 더 보강된 안전을 위해 치외법권에서 활동 중인 해킹 대행 업체를 선정한 것으로 보입니다.”

시티즌랩이 다크 베이진을 추적할 수 있었던 건, 다크 베이진 공격자들이 큰 실수를 저질렀기 때문이다. 피해자에게 보내는 피싱 URL에 순번을 집어넣은 것이다. 아마도 해킹 대행을 사업적으로 진행하는 자들이다 보니, 공격의 규모를 손쉽게 파악할 수 있는 방법이 필요했던 것으로 보인다. 여기서부터 수사를 시작한 시티즌랩은 2만 8천여 개의 단축 URL을 발견할 수 있었다. 다크 베이진 공격자들이 피해자들에게 보낸 것들이다. 즉, 최소 2만 8천여 번의 공격을 실시했다는 것이다.

이번 조사를 통해 시티즌랩이 내린 결론은 다음과 같다. “다크웹에만 있던 해킹 대행 서비스가 이제 양지로도 나오고 있습니다. 이는 시민사회를 위협하는 차세대 위험 요소입니다. 누구라도 법의 망에서 벗어난 단체를 섭외해 해킹을 사주할 수 있고, 그럼으로써 경쟁자들이나 숙적들을 크게 무력화시킬 수 있습니다. 이런 식의 공격 행위 혹은 사업 행위에 대한 대응책이 시급히 필요합니다.”

3줄 요약
1. 엑슨모빌을 겨냥한 캠페인을 일부 비영리 단체 등이 공동으로 진행.
2. 그런데 이 단체들이 한꺼번에 갑자기 피싱 공격의 표적이 됨.
3. 인도의 한 IT 서비스 업체가 오랜 기간 해킹 공격을 대행해주고 있었음.

Copyrighted 2015. UBM-Tech. 117153:0515BC
[국제부 문가용 기자(globoan@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

헤드라인 뉴스

TOP 뉴스

이전 스크랩하기


과월호 eBook List 정기구독 신청하기

    • 유니뷰

    • 인콘

    • 제네텍

    • 핀텔

    • KCL

    • 아이디스

    • 씨프로

    • 웹게이트

    • 엔토스정보통신

    • 하이크비전

    • 한화비전

    • ZKTeco

    • 비엔에스테크

    • 지오멕스소프트

    • 원우이엔지

    • 지인테크

    • 아이원코리아

    • 이화트론

    • 다누시스

    • 테크스피어

    • 비전정보통신

    • 슈프리마

    • 인텔리빅스

    • 시큐인포

    • 미래정보기술(주)

    • 트루엔

    • 인터엠

    • 경인씨엔에스

    • 동양유니텍

    • 성현시스템

    • 세연테크

    • 투윈스컴

    • 스피어AX

    • 다후아테크놀로지코리아

    • 한결피아이에프

    • 프로브디지털

    • 디비시스

    • 위트콘

    • 구네보코리아주식회사

    • 주식회사 에스카

    • 넥스트림

    • 포엠아이텍

    • 엔텍디바이스코리아

    • 윈스

    • 벨로크

    • 스템소프트

    • 시큐아이

    • 위드네트웍스

    • 신우테크
      팬틸드 / 하우징

    • 에프에스네트워크

    • 네티마시스템

    • 케이제이테크

    • 알에프코리아

    • (주)일산정밀

    • 아이엔아이

    • 이스트컨트롤

    • 새눈

    • 현대틸스
      팬틸트 / 카메라

    • 유투에스알

    • 한국씨텍

    • 미래시그널

    • 엘림광통신

    • 태정이엔지

    • 에이앤티글로벌

    • 두레옵트로닉스

    • 넥스텝

    • 지에스티엔지니어링
      게이트 / 스피드게이트

    • 레이어스

    • 에이티앤넷

    • 포커스에이치앤에스

    • 티에스아이솔루션

    • 휴젠

    • 메트로게이트
      시큐리티 게이트

    • 글로넥스

    • 신화시스템

    • 세환엠에스(주)

    • 유진시스템코리아

    • 카티스

    • 유니온커뮤니티

Copyright thebn Co., Ltd. All Rights Reserved.

MENU

회원가입

Passwordless 설정

PC버전

닫기