“사이버 공격자, 다른 조직에게 덮어씌우는데 능해”
상태바
“사이버 공격자, 다른 조직에게 덮어씌우는데 능해”
  • 김선애 기자
  • 승인 2016.10.07 10:05
  • 댓글 0
이 기사를 공유합니다

카스퍼스키랩, 공격자 위장전술 분석 논문 발표…“공격자, 실패 가장 가짜 공격 IP 노출로 추적 회피”

북한발 사이버 테러가 급증하고 있다는 소식이 연일 보도되고 있으며, 사이버 공격이 ‘북한 소행’이라고 단정하는 이유로 ▲북한이 사용하는 IP ▲북한이 사용하는 악성코드 ▲북한이 사용하는 단어가 공격에 사용된 점 등을 든다. 그러나 이러한 증거를 통해 실제 공격자를 단정할 수 없으며, 다른 공격 조직이 위장한 ‘함정’일 수 있다는 비판이 일고 있으며, 이를 뒷받침하는 논문이 발표돼 주목된다.

카스퍼스키랩이 7일 발표한 보고서에서는 공격자들이 다른 범죄 조직에게 죄를 뒤집어 씌우기 위해 공격 방식을 조작할 수 있으며, 고의로 ‘실수’를 가장한 위장된 범죄 흔적을 남겨 추적자를 혼란시키고 있다고 주장했다.

이 보고서는 카스퍼스키랩의 보안 연구원들이 바이러스블레틴(Virus Bulletin)을 통해 발표한 논문을 요약한 것으로, 카스퍼스키랩은 “표적 공격을 벌이는 해킹 조직은 가짜 타임 스탬프, 언어 문자열, 악성 코드, 존재하지 않는 단체로 가장하는 등 다양한 ‘위장 전술’을 사용해 추적팀을 혼란에 빠뜨리고 있다”고 분석했다.

공격자, ‘고의 실수’로 추적팀 혼란시켜

이 논문에서 주목할만한 점은 추적팀이 찾아낸 공격자의 IP 주소가 공격자의 ‘고의 실패’에 따른 것일 수 있다는 사실이다. 또한 공격자들은 분석가를 혼란시키기 위해 가짜 언어를 사용하고 있으며, 다른 조직이 사용하는 악성코드를 이용해 다른 조직으로 추적 방향을 돌리기도 한다고 설명했다.

◆IP 추적 회피= 공격자가 사용한 C&C(명령 및 제어) 서버를 찾아내는 것은 범인의 집 주소를 찾아내는 것과 비슷하다. C&C 인프라는 비용이 많이 들어가고 유지하기가 어렵기 때문에 자금이 넉넉한 해커도 C&C나 피싱 인프라는 재사용하는 경향이 있다.

유출 서버나 이메일 서버에서 데이터를 회수할 때, 스테이징 서버나 피싱 서버를 준비할 때, 또는 해킹된 서버를 확인할 때 범인들이 인터넷 연결의 익명화에 실패하면 백엔드를 통해 정체를 엿볼 수 있다.

하지만 고의로 ‘실패’를 할 때도 있는데, 대한민국 IP 주소를 사용해 분석가들을 현혹시킨 클라우드 아틀라스가 그 예이다.

◆위조된 언어 단서= 악성 코드 파일에는 코드를 작성한 개발자의 흔적을 남기는 문자열과 디버그 경로가 포함돼 있을 때가 많다. 가장 확실한 단서는 사용한 언어와 능숙한 구사력 수준이다. 디버그 경로 또한 사용자 이름과 프로젝트 또는 캠페인의 내부 명명 규칙에 대한 단서를 제공하며, 피싱 문서에 가득 찬 메타데이터에도 개발자의 실제 컴퓨터를 가리키는 상태 정보가 의도치 않게 저장돼 있을 수 있다.

하지만 언어 표지 역시 분석가들을 혼란에 빠뜨리도록 조작하기가 쉽다. 클라우드 아틀라스(Cloud Atlas)라는 해커 조직의 악성코드에는 가짜 언어 단서가 남겨져 있었다. 블랙베리 버전에는 아랍 문자열이, 안드로이드 버전에는 힌두 문자열이, iOS 버전의 프로젝트 경로에는 ‘존클락(JohnClerk)’이라는 단어가 포함돼 있었다. 그러나 실제 해당 해커 집단은 동유럽과 관련된 것으로 추측된다. 와일드 뉴트론(Wild Neutron)이라는 해커 조직이 사용한 악성 코드에는 루마니아어의 문자열과 러시아어의 문자열이 모두 포함돼 있었다.

◆다른 공격자의 악성코드 이용해 추적 회피= 지금은 공개적으로 구할 수 있는 툴에 의지하는 해킹 조직도 일부 존재하지만, 대부분은 여전히 자신만의 백도어와 측면 이동 툴, 취약점을 구축하고 이를 철저하게 보호한다. 따라서 특정 악성 코드군이 등장하면 즉시 해킹 조직의 정체를 알아낼 수 있다.

툴라(Turla) 라는 해킹 조직은 감염된 시스템 내부에서 궁지에 몰리자 바로 이러한 추적 방법을 역이용했다. 악성 코드를 철수시키는 대신 희귀한 중국 악성 코드의 일부를 심어놓은 것이다. 이 악성 코드는 베이징에 위치한 인프라와 연결돼 있었으며 툴라와는 아무 관련도 없었다. 피해자 측 대응팀에서 이 미끼 악성 코드를 추적하는 사이, 툴라는 조용히 자신의 악성 코드를 제거하고 피해자의 시스템에서 자신의 흔적을 전부 삭제했다.

▲사이버 공격자들은 오래된 취약점을 이용해 새로운 공격을 시도하기도 한다. 알려진 취약점도 패치하지 않는 기업/기관의 습관을 이용하는 것이다. 그림은 지난해 발표된 CVE-2015-2545 취약점을 이용한 공격으로, 올해 5월까지도 공격이 이어진 것을 알 수 있다.

◆다른 해커조직에게 덮어씌우는 작전= 다른 해커 조직에게 책임을 떠넘기는 작전도 빠뜨릴 수 없다. 이것은 지금까지 추적당한 적 없는 타이거밀크(TigerMilk) 조직에서 사용한 방법으로 과거에 스턱스넷에서 사용한 인증서를 도용해 자신들의 백도어에 서명한 것이다.

◆타임 스탬프= 악성 코드 파일에는 컴파일된 시간을 나타내는 타임 스탬프가 존재한다. 관련된 샘플이 충분히 수집되면 개발자의 업무 시간을 특정할 수 있으며, 일반적인 운영 시간대를 추측할 수 있게 된다. 그러나 타임 스탬프는 쉽게 변경할 수 있다.

◆가짜 공격 조직 위장= 공격 표적들도 잠재적인 실마리가 된다. 그러나 연결고리를 정확하게 밝혀내려면 능숙한 분석 및 해석 능력이 필요하다. 예컨대 와일드 뉴트론의 경우 표적 집단이 굉장히 다양했기 때문에 추적에 혼선만 일으켰다.

일부 해킹 조직은 해커와 표적 간의 관계를 찾고 싶어하는 대중의 욕구를 악용해 때때로 없는 단체까지 만들어내 핵티비스트 단체로 위장한다. 2014년 소니픽처스 엔터테인먼트를 공격할 때 라자러스 그룹이 자신들을 ‘평화의 수호자(Guardians of Peace)’라고 소개한 것이 그러한 사례에 해당한다. Sofacy로 알려진 해커 조직 역시 비슷한 전략을 사용해 여러 핵티비스트 조직으로 위장했다고 추정된다.

이창훈 카스퍼스키랩코리아 지사장은 “표적 공격의 배후를 추적하는 일은 매우 복잡하고 주관적입니다. 또한 해킹 조직은 날이 갈수록 IT 조사원들이 확보하려는 단서들을 조작해 혼란에 빠뜨린다. 정확한 추적은 불가능에 가까울 때가 많다. 뿐만 아니라 위협 인텔리전스는 ‘범인이 누구인가’하는 의문보다 좀 더 심층적이고 측정할 수 있는 데이터 중심으로 운영된다. 세계적으로 악성 코드 생태계의 강자들을 우선 파악하고, 원하는 기업에게는 유용하고 강력한 인텔리전스를 제공할 필요가 있으며 이것이 카스퍼스키랩의 주력이 될 것”이라고 말했다.


댓글삭제
삭제한 댓글은 다시 복구할 수 없습니다.
그래도 삭제하시겠습니까?
댓글 0
댓글쓰기
계정을 선택하시면 로그인·계정인증을 통해
댓글을 남기실 수 있습니다.