악성파일명 ‘win logon ex’로 아이디와 패스워드 사전 탈취해 로그인 실행한 듯
개막실 당일에 맞춰 치밀하게 사전 계획된 사이버테러, 공격주체는 과연 누구?
[보안뉴스 김경애 기자] 평창 동계올림픽 조직위원회 홈페이지를 타깃으로 한 사이버공격이 지난 9일 개막식 당일 발생한 가운데, 악성코드 분석 공유 사이트인 바이러스토탈에 해당 사이버공격과 관련된 것으로 추정되는 악성코드가 올라와 파장이 커지고 있다.

▲ 평창올림픽 조직위 홈피 공격에 악용된 악성코드가 바이러스토탈 사이트에 올라왔다[이미지=바이러스토탈]
해당 악성코드가 바이러스토탈에 올라온 시각은 2018년 2월 9일 21시 53분 49초(UTC)이며, 악성코드 분석날짜는 2018년 2월 12일 3시 55분 23초(UTC)이다. 해당 악성파일의 이름은 ‘win logon ex’로 하드코딩되어 아이디와 패스워드를 사전에 탈취해 로그인을 실행하는 악성코드다. 이는 공격자가 사전에 공격 시나리오를 세우고 범행을 저질렀을 가능성을 시사하는 대목이다. 즉, 사전에 평창동계올림픽을 노린 맞춤형 공격을 실행했다는 얘기다.
이와 관련 익명의 한 보안전문가는 “해커가 사전에 공격 시나리오를 세우고, 내부에 침투해 정보를 다 알아낸 후, 백도어를 심어놓았을 것으로 추정된다”고 말했다.
시스코도 악성코드 샘플을 분석한 보고서를 통해 공격자는 사용자 이름, 도메인 이름, 서버 이름 및 암호와 같은 평창올림픽 인프라에 대한 많은 기술적 정보를 미리 알고 있었다며 발견된 악성파일에서 44개의 개별 계정을 확인했다고 밝혔다.
또한, 악성코드는 쉐도우 복사본, 이벤트 로그 삭제 등 시스템을 사용할 수 없도록 하는 파괴적인 특성을 갖고 있어 공격자의 목적은 데이터 탈취보단 평창 동계올림픽 방해 목적일 가능성이 농후하다는 분석을 내놓았다. 특히, 해커들은 개막식에 맞춰 공격이 실행될 수 있게 원격으로 제어했을 가능성이 높다고 분석했다.
일각에서는 디도스 공격 가능성도 제기됐으나, 또 다른 보안전문가는 정보 시스템의 결함으로 인해 보안이슈가 발생한 것으로 알고 있다며 IPTV가 꺼지는 등 일부 이상징후가 탐지된 것을 봐선 디도스 가능성은 적다고 예측했다.
현재 평창올림픽 조직위원회와 정부기관은 이번 사이버공격에 대한 조치를 끝낸 상태라며, 관련 악성코드 샘플을 공유하고, 보안위협 모니터링을 더욱 강화하고 있다고 밝혔다.
이번 공격이 사전에 계획된 치밀한 사이버테러로 드러남에 따라 공격 주체에도 관심이 모아지고 있다. 일각에서는 도핑 문제로 올림픽에 참가하지 못하게 된 러시아가 공격 배후일 가능성도 제기됐지만, 러시아 측은 이를 즉각 부인한 상태다. 또한, 앞서 발견된 평창올림픽 이슈를 활용한 경찰청 사칭 악성메일과의 연관성과 그동안 양동작전을 펼쳐온 북한의 이력을 봤을 때 공격주체가 북한일 가능성도 완전히 배제할 수는 없다는 지적이다.
[김경애 기자(boan3@boannews.com)]
<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>