냉전 시기 소련에서 첫 보고... 문서 프로그램 패치 게을리 말아야
[보안뉴스 양원모 기자] 2013년 12월 페이스북·구글·트위터 사용자 ID·비밀번호 200만개 유출, 2014년 3월 국내 POS장비 관리업체에서 신용카드 결제·회원가입 정보 1200만 개 유출, 2014년 8월 국방부 기자실 PC 해킹 미수, 2018년 6월 북미 정상회담 자료 위장 멀웨어 배포, 2019년 1월 북한 신년사 파일 사칭 악성코드 공격... 지난 6년간 국내외 ‘키스트로크 로깅(Keystroke logging, 키 로거) 공격’ 사례를 추려본 것이다.

[이미지=iclickart]
사용자의 키보드 입력 값을 탐지해 ID, 비밀번호, 주민등록번호, 계좌번호 등을 알아내는 키 로거 공격은 복잡한 침투과정 없이 개인정보를 탈취할 수 있어 해커가 선호하는 공격법 중 하나로 꼽힌다. 그렇다고 해커만의 전유물은 아니다. PC월드는 “자녀를 감시하려는 부모, 배우자를 의심하는 부부, 직원들을 통제하려는 고용자들의 키 로거 패키지 구매가 늘어나고 있다”고 전했다. 심지어 수사기관도 키 로거를 활용한다.
1999년 미국 연방수사국(FBI)은 자체 개발한 키 로거 프로그램 ‘매직 랜턴’을 통해 필라델피아 지역 마피아 보스인 니코데모 스카포 주니어를 검거하는 데 성공한 것으로 알려진다. 스카포 주니어의 키보드 이용 내역을 수집해 파일 암호화 프로그램인 ‘PGP(Pretty Good Privacy)’의 비밀번호를 알아낸 것이다. 다만, FBI는 불법 여론을 의식한 듯 매직 랜턴의 존재를 인정하면서도 실전에 배치하진 않았다는 입장을 고수하고 있다.
냉전의 유산, 키 로거?
실전에 사용된 첫 키 로거 공격은 냉전 시기 소련에서 보고됐다. 1970년대 소련은 모스크바, 레닌그라드(현 상트페테르부르크) 주재 미국대사관의 타자기들에 몰래 하드웨어 키 로거를 설치해 최소 8년간 외교 기밀정보를 빼돌리다가 발각됐다.
타자기 상품명(‘IBM 셀렉트릭’)을 따와 ‘셀렉트릭 버그(Selectric Bug)’라고 불린 이 키 로거는 글자를 입력하는 프린트 헤드에서 발생하는 자기교란 현상을 활용해 헤드의 움직임을 파악하는 방식이었다. 소련 정보원들은 대사관 밖에서 특수 라디오를 통해 타자기에 입력되는 정보를 수신했다. 이 사건은 이후 미국 국가안전보장국(NSA)이 소련 주재 미국 대사관내 모든 장비를 비밀리에 압수수색하는 ‘건맨(GUNMAN) 프로젝트’의 계기가 됐다.
미국 컴퓨터 공학자 페리 키볼로위츠가 1983년 공개한 소스코드는 최초의 소프트웨어 형태 키 로거로 평가된다. 1983년 11월, 대학원생이던 키볼로위츠는 유즈넷에 유닉스 커널로 만들어진 문자 목록을 추적하는 프로그램을 공개해 당시 전문가들의 주목을 받았다. 이후 키볼로위츠는 시각효과(VFX) 전문가로 변신해 ‘모핑(Morphing: 영상 속 물체를 다른 물체로 천천히 변화시키는 것)’ 기법으로 아카데미 과학기술상을 수상하는 등 컴퓨터 그래픽 분야에서 활약 중이다.
키 로거의 종류
키 로거는 ‘하드웨어 기반의 키 로거’와 ‘소프트웨어 기반의 키 로거’로 구분할 수 있다. 가장 흔하면서 대표적인 하드웨어 키 로거 ‘키보드 하드웨어’는 키보드 USB 단자와 본체 USB 포트 사이에 설치해 사용자의 입력 값을 훔친다. 이외에도 △무선 키보드와 마우스에서 전송되는 데이터 패킷을 훔치는 ‘스니퍼 하드웨어’ △키보드 위에 덮어씌우는 템플릿을 이용한 ‘오버레이 공격’ △유선 키보드가 방출하는 전자기를 감지해 킷값을 알아내는 ‘전자기 방출 공격’ 등의 하드웨어 공격이 존재한다.

[이미지=iclickart]
하드웨어 키 로거가 위험한 건 운영체제(OS)에 속하지 않는 별도의 개체라 백신 프로그램 탐지가 어렵기 때문이다. 특히, 키보드 하드웨어는 USB와 생김새가 비슷해 위장·은닉이 용이하다. 실제 USB와 비교해도 구분이 어려울 정도다. 이런 기만 방식은 점점 진화하는 추세다. 최근엔 모니터, 마우스 단자를 위장한 하드웨어 키 로거까지 등장해 사용자의 개인정보를 위협하고 있다.
소프트웨어 키 로거는 기술에 따라 △하이퍼바이저 기반 △커널 기반 △API 기반 △폼 그래빙 기반 △자바스크립트 기반 △메모리 인젝션 기반 등으로 나눌 수 있다. 일부 기업은 컴퓨터나 비즈니스 네트워크의 기술적 문제를 해결할 목적으로 소프트웨어 키 로거를 활용하다가 사용자의 감정적 저항에 맞닥뜨리기도 한다. 실제로 마이크로소프트(MS)는 윈도우10의 입력 및 쓰기 문제를 해결하기 위해 소프트웨어 키 로거를 내장했다는 사실을 밝혔다가 논란이 됐다. 이 기능은 설정을 통해 비활성화할 수 있다.
예방법은
하드웨어, 소프트웨어 키 로거 공격은 다른 악성코드와 예방법이 비슷하다. 특히, 하드웨어 공격의 경우 개개인의 보안의식을 높이는 게 중요하다.
김진욱 이스트시큐리티 팀장은 “출처를 알 수 없는 URL 첨부파일을 열지 않고, 신뢰할 수 있는 백신 프로그램을 통해 (키 로거 공격을) 막을 수 있다”며 “워드·한글·MS오피스 등 문서 프로그램 개발사에서 제공하는 자체 보안 패치를 최신화하는 것도 중요하다”고 말했다. 그는 “윈도우 OS 취약점을 노린 워너크라이의 경우 윈도우 기본 패치 업그레이드로 예방할 수 있는데, 아직까지 감염사례가 나온다”며 “패치 업데이트를 게을리 하지 말아야 한다”고 했다.
하드웨어 키 로거의 경우 백신이나, 중앙통제로도 차단이 어렵기 때문에 ‘보안사고의 90%는 인재’라는 사실을 잊지 말고 개개인의 보안의식을 높이는 게 최선의 예방책이다. 김 팀장은 “기업 보안팀이 직원을 계도하고, 보안의식 고취에 힘써도 어디선가 허점은 생기기 마련”이라며 “문서중앙화 시스템이나, 외부 장치를 허용하지 않는 애플리케이션으로 정보 탈취를 막는 것도 하나의 방법이다. 무엇보다 개개인이 보안수칙을 철저히 지키는 게 중요하다”고 강조했다.
[양원모 기자(boan@boannews.com)]
<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>