불법복제 소프트웨어 쓰지 않고, 셰어웨어·프리웨어 쓸 땐 원본 여부 확인해야
[보안뉴스 양원모 기자] 1996년 7월 31일, 미국 뉴저지 브리지포트의 오메가 엔지니어링 남부 공장 사무실. 공장 책임자 짐 퍼거슨은 직원의 다급한 보고에 아침부터 귀를 의심했다. “서버에 저장된 프로그램이 전부 날아갔습니다.” 서버에 로그인하자 ‘OS 수정 중’이라는 메시지와 함께 1,000여개의 툴링 및 제조 프로그램이 삭제됐다는 설명이었다. 퍼거슨은 당황할 틈도 없이 인사부로 달려갔다. 백업 테이프로 파일을 복구할 생각이었다. 그러나 인사부 어디에도 테이프는 없었다. 파일을 살릴 유일한 기회마저 사라진 셈이었다.

[이미지=iclickart]
퍼거슨은 인사부 직원을 통해 회사 보안 책임자였던 팀 로이드가 해고 몇 주 전 백업 테이프에 손을 댄 사실을 파악했다. 퍼거슨은 로이드에게 연락해 백업 테이프의 위치를 물었다. 로이드는 자기 책상에 백업 테이프를 두고 왔다고 했지만, 책상에도 테이프는 없었다. 로이드의 수상한 행보는 퍼거슨과 회사 간부들 의심을 샀다. 회사의 요청으로 수사에 나선 미국 정보당국은 로이드의 집에서 서버 공격에 사용된 것으로 보이는 악성코드를 찾아낸 뒤 허탈함을 감추지 못했다. 글로벌 기업의 공장 생산라인이 6줄짜리 코드로 만들어진 ‘로직 밤’에 허무하게 무너졌다는 사실이 믿기지 않았기 때문이다.
‘가성비’ 높은 악성코드, 로직 밤
‘로직 밤(Logic bomb·논리 폭탄)’은 사용자 몰래 소프트웨어 내부에 숨어 있다가 특정 날짜, 시간에 도달하거나 특정 데이터가 입력됐을 때 악성 기능을 수행하는 코드를 말한다. 로이드는 해고에 앙심을 품고 7월 31일 서버에 접속하면 공장의 모든 생산 프로그램을 지우는 로직 밤을 심어놓은 것이었다. 단 6줄의 코드로 이뤄진 로이드의 로직 밤이 회사에 끼친 손실은 어마어마했다. 오메가 엔지니어링은 이 사건으로 1,200만 달러(약 144억)가 넘는 피해를 입고, 경영 악화로 직원 80명을 해고했다. 로이드는 2000년 법정에서 혐의가 인정돼 징역 3년 6개월 형을 선고받았다.
로직 밤은 프로그램을 발동시키는 ‘트리거(Trigger)’와 악성 기능인 ‘페이로드(Payload)’로 구성된다. 폭탄과 작동 방식이 비슷하다. 트리거는 쉽게 말해 ‘폭발을 일으키는 조건’이다. △날짜 △시간 △단어 △시스템 재설정 △상태 변경 등을 트리거로 설정할 수 있다. 프로그램의 방아쇠(트리거)가 당겨지면 공격 본체에 해당하는 페이로드가 실행된다. 파일 삭제, 포맷 등 공격자 의도에 따라 다양한 기능을 수행한다.
로직 밤은 다른 악성코드에 비해 제작이 쉬운 편이다. 간단한 프로그래밍 지식으로도 폭탄 제작이 가능하다. 이른바 ‘가성비’가 높은 것이다. 특히, 로직 밤은 사이버 전쟁이 터졌을 때 간편하면서 막대한 피해를 입힐 수 있는 공격수단으로 평가된다. 부시 정부에서 백악관 테러담당조정관을 지낸 리처드 A. 클라크는 2012년 저서 <사이버 전쟁: 국가 안보에 대한 위협과 조치>에서 “로직 밤 공격으로 미국의 교통과 은행 시스템이 모두 마비될 수 있다”고 경고하기도 했다.

[이미지=iclickart]
실제 사례는
현실에서 로직 밤이 활용된 사례는 많다. 심지어 대기업이 소비자 몰래 로직 밤을 심어놨다가 뒤늦게 발각된 경우도 있다. 한국도 로직 밤 공격의 ‘안전지대’는 아니다.
마이크로소프트(MS)에서 기술부문 최고 직책 ‘테크니컬 펠로’를 지낸 마크 러시노비치는 2005년 레코드 회사 ‘소니BMG’가 자사의 음악 CD에 로직 밤 기술이 활용된 루트킷 프로그램을 소비자 동의 없이 탑재해 PC 운영체계(OS)의 하드웨어 접근 방식을 바꾸는 식으로 보안 취약점을 유발하고 있다고 폭로해 충격을 줬다. 놀랍게도 폭로 내용은 사실이었다. 소니BMG는 “침해가 아닌 복제 방지 목적”이라고 해명했지만, 미국 각 주에서 이어지는 소송을 막을 수 없었다. 소니BMG는 결국 문제가 된 CD를 전량 회수하고, 2007년 1월 소비자들에게 1인당 최대 175달러(약 20만 원)를 보상하는데 합의했다.
로직 밤으로 주식 차익을 노린 사례도 있다. 미국 증권중개회사 ‘UBS페인웨버’의 전 시스템 관리자 로저 듀로니오는 2002년 회사 주가를 고의로 떨어뜨려 시세 차익을 노린 혐의로 연방법원에 기소돼 징역 8년 1개월을 선고받았다. 듀로니오가 회사 주가를 폭락시킬 수단으로 선택한 건 로직 밤이었다. 회사 컴퓨터 1,000여대에 자신이 만든 로직 밤을 심어놓은 것이다. 폭탄은 듀로니오가 퇴사한 지 10일 만에 정상적으로 폭발했다. 그러나 듀로니오가 예상한 주가 폭락이 일어나지 않으면서 계획은 수포로 돌아갔다.
한국에도 로직 밤 공격으로 의심되는 사례가 존재한다. 2013년 3월 20일 KBS, MBC, 농협, 신한은행 등 언론·금융권에서 발생한 전산망 마비 사태(‘3·20 사이버테러’)다. 당시 미국 보안업체 포티넷은 북한 정찰총국이 배후로 지목되는 이번 공격에 특정 날짜와 시간이 되면 하드드라이브 파일이 자동 삭제되는 로직 밤이 동원됐을 가능성이 있다고 지적했다.
로직 밤을 예방하는 6가지 수칙
미국의 보안 솔루션 업체 ‘코모도’는 로직 밤 예방을 위해 6가지 수칙을 제안한다. △불법복제 소프트웨어 쓰지 않기 △셰어웨어, 프리웨어의 원본 여부 확인하기 △이메일 첨부파일 함부로 열지 않기 △컴퓨터 패치 게을리하지 않기 △신뢰할 수 없는 링크 열지 않기 △백신 프로그램 사용하기다. 코모도는 “로직 밤은 스크립트, SQL 서버 등 수많은 루트로 배포될 수 있어 완벽한 차단이 어렵다”며 “특히, 기업은 특정 파일 및 폴더에 직원 접근을 제한해 로직 밤 공격에 노출되는 것을 막아야 한다”고 조언했다.
[양원모 기자(boan@boannews.com)]
<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>