올림픽 디스트로이어, 사이버 공격의 지형도 바꿀까

2018-03-09 16:40
  • 카카오톡
  • 네이버 블로그
  • url
일부러 북한처럼 보이는 증거 발견하기 쉽게 방치해
큰 피해 입힐 수 있었지만 그렇게 하지 않아...왜?


[보안뉴스 문가용 기자] 보안 업체 카스퍼스키가 2018 평창올림픽을 겨냥한 사이버 공격에 대해 새로운 보고서를 발표했다. 일부 올림픽위원회 시스템에서 발견된 올림픽 디스트로이어(Olympic Destroyer) 멀웨어에 관한 내용이다.


[이미지 = iclickart]

먼저 카스퍼스키는 “올림픽 디스트로이어 공격이 갖는 가장 큰 의미는 ‘정치적 공격’이나 ‘국제적 행사를 겨냥한 한 나라의 보복’이 아니라, 사이버 공격에 있어서 ‘범인 색출(attribution)’이라는 부분이 공식적으로 바뀌었다는 것”이라고 정리했다. 왜냐하면 공격자가 북한의 라자루스 그룹이 사용하는 멀웨어와 흡사해 보이도록 멀웨어를 만들고 북한의 IP를 사용해 공격함으로써 초기 수사 단계에서 북한이 범인으로 지목됐기 때문이다.

올림픽 디스트로이어는 올림픽이 열리는 기간 동안 와이파이, 일부 모니터, 올림픽 공식 웹사이트, 티켓 판매 온라인 서비스 등을 일시적으로 마비시켰다. 커다란 진행에 차질이 온 건 아니지만 시민들이 티켓을 구매할 수 없게 되는 등 불편함을 야기하긴 했다. 심지어 카스퍼스키가 조사한 결과, 올림픽이 열리는 평창의 스키 리조트들에도 사이버 공격이 있었다고 한다.

카스퍼스키의 아태지역 책임인 비탈리 카믈룩(Vitaly Kamluk)은 인터뷰를 통해 “아직 실제 공격자를 확신할 수 있을 만한 증거를 찾지 못했다”고 밝힌 바 있다. “다만 러시아의 소파시(Sofacy) 그룹이 자주 사용하는 TTP들이 발견된 건 사실입니다. 소파시 해커들이 러시아어를 사용하는 사람들인 건 맞지만, 정부와 연관성이 있다는 건 아직 확실하지 않습니다.” 이 때문에 평창올림픽의 실제 사이버 공격자는 러시아라는 게 기정사실처럼 받아들여지고 있다.

카스퍼스키는 “올림픽 디스트로이어라는 멀웨어만 보고는 소파시라는 용의자를 찾기 힘들었을 것”이라고 설명한다. “멀웨어 그 자체가 아니라 공격을 위한 인프라를 분석했어요. 거기서 TTP를 찾은 것이고, ‘멀웨어는 라자루스 그룹의 것처럼 보이지만 실제 공격에 활용된 인프라는 소파시와 유사하구나’하는 의심을 하게 된 것이죠.”

한편 워싱턴포스트도 지난 달 말 미국 첩보 요원의 말을 인용하며 “올림픽 디스트로이어 배후에 있는 건 러시아 GRU 소속의 해킹 부대”라고 보도했다. 해당 보도에는 “진짜 공격자가 북한의 IP 주소를 사용해, 북한이 공격자인 것처럼 꾸몄다”는 내용도 있었다.

“올림픽 디스트로이어는 프로톤(Proton)이라는 이메일 서비스와 노드VPN(NordVPN) 서비스를 통해 퍼졌습니다. 그 외에 여러 호스팅 서비스도 이용했는데, 모노VM(MonoVM)도 여기에 포함되어 있습니다. 이들 전부 소파시가 주로 공격에 사용하는 서비스들이죠.” 카스퍼스키는 다른 TTP들도 여럿 발견했지만 아직은 공개할 시점이 아니라고 판단하고 있다.

또한 올림픽 디스트로이어는 Pyeongchang2018.com만이 아니라 프랑스의 네트워크 서비스 제공업체인 아토스(Atos), 이름이 공개되지 않은 소프트웨어 업체 한 곳(평창 스키 리조트 및 호텔에 자동와 시스템을 제공하는 업체다)에서도 발견됐다.

카스퍼스키의 최고 보안 분석가인 이고르 수멘코프(Igor Soumenkov)는 “이 공격이 라자루스가 했다고 하기에는 수상한 점이 많았다”고 말한다. “멀웨어의 와이퍼 파일 헤더를 분석해보니 헤드 중 하나가 조작되어 있음이 발견됐습니다. 즉 라자루스의 것이 아니라는 것이 밝혀진 것이죠. 누군가 라자루스인 것처럼 보이고 싶어 한다는 결정적 증거입니다. 누명 씌우기 작전이랄까요. 그 외에도 카스퍼스키는 라자루스가 이 공격의 배후에 있지 않다는 걸 증명할 기술적 정보를 확보할 수 있었습니다.”

그 증거란 실제 공격자가 실수로 코드 일부를 암호화하지 않은 것도 포함한다. “즉, 가짜라는 사실을 숨기는 걸 깜빡 잊어버린 것이죠. 올림픽 공격이 끝난 후 이들은 또 다른 바이너리 공격을 시도했는데, 그때에 암호화를 실수로 하지 않았던 것입니다.”

그러나 카스퍼스키는 이러한 시도가 “효과 만점”이라고 평한다. “왜냐하면 초기에 많은 보안 전문가들이 속았거든요. 북한이라고 확신하는 분석이 제일 먼저 나왔습니다. 그러나 지금 생각해보면 공격 흔적을 삭제하지도 않고, 멀웨어도 어렵게 감추지 않는 등 일부로 발견되고 싶어서 안달이었던 것입니다.”

카스퍼스키는 이 공격을 ‘게임 체인저’라고 정의한다. “공격자들은 올림픽을 크게 망칠 수 있었습니다. 와이퍼로 중요한 시스템 내 파일들을 지울 수도 있었고, 이미 오래 전에 훔쳐낸 관리자 계정으로 이상한 짓들도 감행할 수 있었죠. 심지어 부팅이 불가능하게 만드는 것도 가능했습니다. 하지만 그러지 않았어요. 그저 사이버 보안 수사가 시작될 정도로만 피해를 줬죠. 끽해야 백업 파일 정도 지웠습니다. 그러면서 온 사방에 ‘나 북한이요’라는 흔적을 남겼고요. 이해하기 힘든 공격 형태입니다.”

올림픽 자체가 공격 목표이긴 했을까? 아니면 북한을 더욱 고립시키기 위한 고도의 전략이었을까? 여러 가능성이 열려 있는 가운데 카믈룩은 “그 공격은 다음 단계를 위한 발판 마련에 지나지 않은 것일 수도 있다”고 분석하고 있다.
[국제부 문가용 기자(globoan@boannews.com)]

Copyrighted 2015. UBM-Tech. 117153:0515BC
<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

헤드라인 뉴스

TOP 뉴스

이전 스크랩하기


과월호 eBook List 정기구독 신청하기

    • 다누시스

    • 인콘

    • 제네텍

    • 핀텔

    • 아이비젼

    • 아이디스

    • 씨프로

    • 웹게이트

    • 씨게이트

    • 하이크비전

    • 한화비전

    • ZKTeco

    • 비엔에스테크

    • 비전정보통신

    • 원우이엔지

    • 지인테크

    • 홍석

    • 이화트론

    • 지오멕스소프트

    • 테크스피어

    • 휴먼인텍

    • 슈프리마

    • 인텔리빅스

    • 시큐인포

    • 미래정보기술(주)

    • 동양유니텍

    • 프로브디지털

    • 트루엔

    • 경인씨엔에스

    • 세연테크

    • 성현시스템

    • 엔텍디바이스

    • 위트콘

    • 아이원코리아

    • 다후아테크놀로지코리아

    • 한결피아이에프

    • 스피어AX

    • 구네보코리아주식회사

    • 포엠아이텍

    • 넥스트림

    • 안랩

    • 쿼드마이너

    • 팔로알토 네트웍스

    • 엑스퍼넷

    • 이글루코퍼레이션

    • 신우테크
      팬틸드 / 하우징

    • 에프에스네트워크

    • 네티마시스템

    • 케이제이테크

    • 알에프코리아

    • 일산정밀

    • 아이엔아이

    • 미래시그널

    • 새눈

    • 이스트컨트롤

    • 현대틸스
      팬틸트 / 카메라

    • 인더스비젼

    • 주식회사 에스카

    • 솔디아

    • 지에스티엔지니어링
      게이트 / 스피드게이트

    • 보문테크닉스

    • 에이앤티글로벌

    • 한국아이티에스

    • 케비스전자

    • 레이어스

    • 모스타

    • 넥스텝

    • 엘림광통신

    • 이엘피케이뉴

    • 포커스에이아이

    • 신화시스템

    • 글로넥스

    • 메트로게이트
      시큐리티 게이트

    • 세환엠에스(주)

    • 유진시스템코리아

    • 카티스

    • 유니온바이오메트릭스

Copyright thebn Co., Ltd. All Rights Reserved.

시큐리티월드

IP NEWS

회원가입

Passwordless 설정

PC버전

닫기