공격자들의 수법과 공격 전략 널리 공유되면서 공격자들끼리 서로 발전하기도
[보안뉴스 문가용 기자] 2013년 보안 업체 맨디언트(Mandiant)가 중국의 해킹 단체인 APT 1의 정체를 밝히는 보고서를 발표했을 때, APT1은 즉각 운영을 중단했다. 공격에 사용했었던 C&C 서버들도 조용해졌다.
[이미지 = iclickart]
그러면서 ‘이름을 공개해 망신주기’ 전법이 미국에서 유행하기 시작했다. 미국 정부도 여기에 참여했다. 그러면서 러시아, 중국, 이란, 북한의 해커들을 기소하고 실명을 공개하기 시작했다. 그 때는 효과가 있었다. 그러나 보안 업체 BAE 시스템즈(BAE Systems)에 의하면 더는 아니다.
“2014년 BAE도 이란의 해킹 그룹이 진행하던 클리버 작전(Operation Cleaver)에 대해 공개한 바 있습니다. 당시 배후에 있던 조직들은 이 보고서가 나오자마자 활동을 중단했습니다. 하지만 그해가 다 지나가기도 전에 팀 에이잭스(Team Ajax), 샤문(Shamoon) 등 다른 이란 해킹 단체들이 클리버 작전에 참여하기 시작했습니다. 악성 행위 자체는 그대로 진행되었다는 것이죠.”
클리버 작전을 온 세상에 공개했지만 운영자만 바뀌었을 뿐이라고 BAE 시스템즈는 결론을 내리고 있다. “정확히 알 수는 없지만, 클리버 작전을 원래 진행하고 있던 단체가 재편성 된 것으로 추측됩니다. 기존 멤버들이 여기 저기 흩어져서 새로운 조직들이 만들어진 것이죠. 그러면서 사용해왔던 도구나 공격 인프라도 재정비하고요. 1년 후 이들은 오일리그(OilRig)라는 이름으로 귀환했습니다.”
물론 위의 내용은 가설이다. BAE 측도 이 점을 인지하고 있다. “하지만 확실한 거 한 가지는, 공격자들의 정체를 공개한다고 해서 악성 행위 자체를 중단시키거나 감소시키는 효과를 가져갈 수는 없다는 겁니다. 이란 해커들의 예를 들자면 사람이나 도구가 조금씩 바뀌긴 해도 정체가 드러났을 때나 드러나기 전이나 똑같이 항공 산업과 국방, 에너지 산업을 계속해서 공격하고 있지요.”
그 외에도 많은 사례들을 봤을 때 보안 업계나 정부 기관, 각종 비영리 단체들이 해킹 단체의 이름을 공개한다고 해서 공격자들이 움츠러든다거나 공격 행위를 중단하지는 않는다는 걸 알 수 있다고 BAE 시스템즈는 주장한다. “몇몇 예외적인 경우가 없지 않습니다. 하지만 대다수는 이름을 밝힌 자 측의 일방적인 주장일 때가 많죠. 공격자들이 실제로 겁을 먹었는지, 개의치 않는지는 아무도 알 수가 없습니다.” BAE 시스템즈의 위협 첩보 분석가인 사허 노만(Saher Naumaan)의 설명이다.
“게다가 사실상 거의 모든 정부들이 사이버 조직을 통한 정찰 행위를 새로운 규범으로 받아들이고 있기도 합니다. 그런 정부의 지원이 있으니 다른 나라에서 우리 단체의 정체를 파악했다고 해서 겁을 먹을 필요가 없죠. 다른 나라의 팔은 나에게 닿지 않고, 우리 정부는 나를 방관하거나 심지어 지원을 해주니 말이죠. 이런 상황에서 이름을 밝히는 것만으로 큰 위협이 되리라고 기대하기는 힘듭니다.”
이런 보고서들이 발간되기 시작한 초기에는 실제로 겁을 먹고 사라진 단체들도 있다. 하지만 그렇지 않은 단체에 비해서는 극히 적은 숫자다. “이름을 공개하면서 공격자들의 전략과 방식도 공개하는 경우가 많습니다. 그런데 이는 오히려 다른 공격 단체들에게 영감과 힌트를 제공하고 있습니다. 그러면서 누군가의 고유 기술이었던 것이 대중화가 되고, 따라서 추적과 공격자 파악은 더 어려워지고 있습니다.”
그렇다고 공격자들을 공개한다는 것이 무조건 나쁜 것만은 아니다. “장단이 있어요. 세계 각지에 흩어져 있는 전문가들이 독립된 추적과 조사 행위를 통해 자신이 발견한 것을 공개함으로써 통합적 지식을 구축할 수 있습니다. 하지만 그 지식이 방어자들에게만 작용하는 것이 아니라 공격자들에게도 도움이 된다는 걸 잊으면 안 됩니다. 양날의 검 같은 것이죠.”
그러나 이것이 전문가들의 조사와 공개 때문만은 아니다. 어차피 사이버 공격자들의 가장 흔하고 강력한 전략은, 전략을 바꾸는 것이기 때문이다. “예를 들어 중국의 해킹 단체인 APT10의 경우, 스톤판다(Stone Panda)라고도 불리는데, 동적 DNS 인프라를 사용해 공격을 실시하는 것으로 유명합니다. 이들의 이름과 공격 방식은 2017년에 공개됐고요. 현재는 어떨까요? 스톤판다는 여전히 활동 중입니다. 대신 동적 DNS의 사용은 중단했어요. 대신 다른 공격자들이 동적 DNS를 활용하기 시작했습니다.”
BAE 시스템즈는 “결국 공격자들은 자신들의 정체가 공개되는 것에 개의치 않는다는 걸 알 수 있는 부분”이라고 정리한다. “움츠러들기는커녕 오히려 변화하면서 발전하는 게 현실입니다. 그러면서 결국 러시아의 APT 단체인 털라(Turla)가 이란의 해킹 단체인 APT34의 공격 인프라를 몰래 활용하는 단계에 이르렀죠. 그럴 경우 털라는 APT34가 쳐놓은 그물에 걸려든 먹이를 공짜로 먹게 됩니다. 심지어 자신들에게 손가락이 향하는 일도 막을 수 있고 말입니다.”
노만은 “결국 범인을 공개한다는 것에 있어서 예상치 못하게 부정적일 수 있는 결과까지도 고려해야 한다는 것이 BAE 시스템즈의 결론”이라고 정리한다. “보안의 할 일은 공격을 최대한 어렵게 만드는 것이라는 걸 다시 한 번 기억해야 할 때입니다. 정체가 공개된 적들은 공격을 어려워하는 게 아니라, 더 효과적인 방식을 개발하는 위치에 내몰리게 됩니다. 그러한 양면성을 고려하는 게 앞으로 보안 연구에서도 필수 덕목으로 자리잡아야 할 것입니다.”
3줄 요약
1. APT1의 정체가 드러난 날, APT1은 활동을 중단함.
2. 그 후 공격자들의 정체를 밝히는 움직임이 활발해짐.
3. 하지만 요즘 공격자들은 정체가 드러나도 개의치 않음.
[국제부 문가용 기자(globoan@boannews.com)]
<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>