노운섹은 중국 정부와 직접적 연관이 있는 기업으로 알려졌다.

[자료: gettyimagesbank]
유출된 정보엔 사이버 무기 정보, 내부 해킹 도구의 전체 소스 코드, 세계 곳곳의 감시 목표 목록 등이 포함됐다.
이는 국가가 지원하는 사이버 작전의 방대한 규모와 정교함을 잘 보여준다는 평가다. 조직적으로 이뤄지는 국가급 사이버 첩보 활동의 기술적 능력과 지정학적 범위를 이해하는 데 기여한다.
해커들은 노운섹과 중국 정부 부처 간 협력 문서 등 기밀 자료를 빼냈다. 유출된 목록에는 이미 침해에 성공했다고 주장하는 해외 목표물도 80개 이상 포함됐다.
유출 자료는 깃허브에 잠시 공개된 후 삭제됐으나, 이미 보안 연구 커뮤니티에 광범위하게 퍼졌다.
노운섹은 2007년 설립돼 텐센트의 투자를 받았으며, 중국의 핵심 사이버 인프라 역할을 해왔다.
보안업체 Mrxn 분석가들은 유출 문서가 전방위적 사이버 공격 능력을 상세히 보여준다고 밝혔다.
노운섹은 윈도우, 리눅스, 맥OS, iOS, 안드로이드를 모두 침해할 수 있는 정교한 원격 접근 트로이 목마(RATs) 라이브러리를 운용했다. 특히 안드로이드용 도구는 중국 채팅 앱과 텔레그램에서 메시지 기록을 추출하도록 설계됐다.
유출된 타깃 명단은 일본, 베트남, 인도, 인도네시아, 나이지리아, 영국 등 세계 주요 지역을 망라한다.
유출된 데이터 규모도 방대하다. 95GB 분량의 인도 이민 기록, 459GB에 달하는 대만 도로 계획 데이터도 유출됐다. 국내 통신사 통화 기록 데이터 3TB도 갖고 있다고 주장했다.
다만, 이들 데이터는 앞서 다른 해커들이 또 다른 중국 보안 기업 아이순(iSoon)에서 유출했다고 주장한 데이터와 거의 일치한다. 진위를 확인하기 어려운 데이터거나, 이미 유출된 데이터를 해커들이 공유하는 것일 수도 있다.
소프트웨어 말고도 데이터 은밀 업로드가 가능한 악성 보조 배터리 등 하드웨어 기반 공격 메커니즘도 드러났다. 이번 공격이 가치가 높은 정보 수집을 목표로 한 자원 집약적이고 지속적 작전임을 나타낸다.
중국 정부는 이 사건에 대해 알고 있는 바 없다며 부인했다. 하지만 보안 커뮤니티에선 이 작전이 국가 안보 관련 기능의 일환으로 수행됐다고 보는 여론이 높다.
[김형근 기자(editor@boannews.com)]
<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>








.gif)





