“북한, 해킹으로 4년 간 11억 달러 탈취 시도”
상태바
“북한, 해킹으로 4년 간 11억 달러 탈취 시도”
  • 김선애 기자
  • 승인 2018.10.04 09:42
  • 댓글 0
이 기사를 공유합니다

“‘APT38’, 2014년 이후 11개 국가 16개 이상 기관 공격…금융기관 집중 타깃”

북한 정권의 지원을 받는 금융 사이버 공격 그룹이 2014년 이후 최소 11개 국가에서 16개 이상 기관을 공격했으며, 최소 11억 달러의 금액을 탈취하려고 시도했다는 보고서가 나왔다.

파이어아이는 ‘APT38’이라고 명명한 그룹이 2014년 소니픽처스 해킹 이후 전 세계 금융 기관으로부터 수백만 달러를 훔치고 파괴적인 악성 코드를 이용해 공격 대상의 네트워크를 작동 불가능하게 만드는 등 대규모의 사이버 범죄 행위를 실행했다고 설명했다. 또한 공격을 받은 조직의 침해 보고 비율이 낮다는 것을 고려할 때, APT38이 공격한 기관 수는 훨씬 더 많을 수 있다.

파이어아이에 따르면 APT38 활동의 속도는 평양의 증가하는 경제적 압박에 따라 국익 추구를 위해 기금을 훔치는 절박한 노력을 반영한 것으로 보인다. 북한 정권의 계속되는 무기 개발과 시험에 따라, 북한에 더욱 무겁고 날카로워진 국제 제재가 가해지고 있다.

APT38은 ▲장기적인 계획 ▲자금을 훔치려고 시도하기에 앞서 대상의 환경에 오랜 기간에 걸친 접근 ▲혼합된 운영 체제 환경에서의 능숙함 ▲맞춤형 개발 툴 사용 ▲격 이후 손상된 시스템을 완전히 파괴하려는 태도로 조사를 저지하는 지속적인 노력 등의 특징을 갖는다.

이 그룹은 신중하고 계산적인 성향을 나타낸다. 또한 목표를 달성하기 위해 네트워크 레이아웃, 필수 권한 및 시스템 기술을 이해하는 데 필요하다면 오랜 기간 동안 공격 대상의 환경에 대한 접근을 유지하려는 의지를 보여왔다.

파이어아이는 평균적으로 APT38이 약 155일 동안 공격 대상의 네트워크에 있음을 확인했으며, 손상된 환경에서 가장 오래 머무른 기간은 거의 2년 정도로 보인다. 공개적으로 보고된 강도 활동만 보더라도 APT38이 금융 기관에서 훔치려고 시도한 금액은 11억 달러가 넘는다.

▲APT38의 금융기관 탈취 공격 시나리오

“APT38, 간첩 활동과 유사”

APT38 공격그룹은 세계적인 금융 사이버 범죄 그룹 라자루스(Lazarus)와 동일하거나 깊은 연관이 있을 것으로 보고 있다. 그 근거는 소니픽처스 해킹사고에서 찾는다. 미국이 이 공격의 배후에 북한이 있다고 특정한 후 이와 유사한 공격이 발생했을 때 북한과 연루돼 있을 가능성을 제시한다.

파이어아이 보고서에서는 “그 이후 확인된 공격에서 악성 코드의 유사성에 기반해 다양한 수준의 신뢰도로 라자루스 그룹의 활동으로 판단된 추가 활동들이 공개됐다. 시간이 지남에 따라 이러한 유사성은 악성코드뿐만 아니라 공격 대상, 의도 결과 및 TTP에서도 갈라지면서 이런 활동이 악성코드 개발 자원을 공유하고 북한 정부의 지원을 받아 연결된 다수의 공격그룹으로 구성됐 있다는 사실을 거의 확실하게 나타냈다”고 주장했다.

파이어아이는 APT38의 신중한 공격 과정에서 보인 APT38의 재정적 동기, 고유 툴 세트 및 TTP가 다른 북한 사이버 활동과는 별개로 추적 가능할 정도로 구별된다고 전한다. 파이어아이는 APT38이 북한 정권의 후원을 받는다는 평가에 기반해 이 그룹을 ‘FIN(Financial Threat)’이 아닌 ‘APT’로 분류한다. 이는 또한 APT38의 공격이 간첩 관련 활동과 매우 흡사하다는 것을 반영한다.

금융기관 대상 공격 집중

파이어아이는 APT38이 금융 기관을 공격대상으로 삼고 있다고 분석하며, 다음과 같은 공격 유형을 택한다고 설명했다.

▲정보 수집= 국제송금망(SWIFT) 거래의 메커니즘을 이해하기 위해 SWIFT 시스템에 접근할 수 있는 것으로 보이는 기관의 직원이나 제3기관에 대해 조사 진행

▲초기 공격= 워터링 홀 공격 기법에 의존하며, 시스템에서 코드를 실행하기 위해 안전하지 않은 구식 버전의 아파치 스트러츠 2를 악용

▲내부 정찰= 크리덴셜수집, 공격 대상의 네트워크 토폴로지 매핑, 공격 대상의 환경에 이미 존재하는 툴을 사용해 시스템을 검색할 수 있도록 악성 코드 배포

▲SWIFT 서버 중심= SWIFT 시스템에 정찰용 악성 코드 및 내부 네트워크 모니터링 툴을 설치해, SWIFT의 구성 및 사용을 더욱 자세히 이해함. 피해 기관의 세그먼트화 된 내부 시스템에 접근하고 탐지를 피하기 위해 SWIFT 시스템에 액티브 및 패시브형 백도어 설치

▲자금 이전= 사기성 SWIFT 거래를 추가하고 거래 내역을 변경하기 위해 악성 코드를 배포하고 실행함. 돈세탁을 위해 다른 은행에 개설한 계좌로 다수의 거래를 통해 자금을 이체했으며, 대부분의 경우 다른 나라에 있는 은행을 사용함.

▲증거 파괴= 확실하게 로그를 삭제하고, 디스크 파괴(disk-wiping) 악성코드를 배포 및 실행해 활동 내역을 감춰 포렌식 분석을 방해

해킹 증거 파괴해 자금 세탁 감추려고 시도

APT38은 공격 활동의 일환으로 공격적으로 증거 또는 대상의 네트워크를 파괴하는 것을 두려워하지 않는다는 점에서 독특하다. 이러한 태도는 아마 이 그룹이 그 흔적뿐 아니라 자금 세탁까지 감추려 한 시도의 결과로 보인다.

공개된 내용에 의하면 사이버 공격 외에도 자금 세탁 및 도난당한 자금이 이체될 은행과의 커뮤니케이션을 담당하는 인원 등, APT38의 강도 활동 마무리를 지원하는 개인 모집 및 협력에 대한 세부적인 내용이 담겨있다. 이는 APT38 활동이 더욱 복잡해지고 있으며, 그 바탕이 되는 다양한 요소들이 조직화되고 있음을 더욱 확실하게 보여준다.

파이어아이 보고서는 “지난 수년간 대상을 공격하고 자금을 훔치는데 사용했던 대규모 자원과 방대한 네트워크를 기반으로 APT38의 공격은 앞으로도 계속될 것이다. 특히 최근에 결국 좌절된 SWIFT 강도 시도 건수와 금융 메시징 시스템에 대한 보안 인식 증가로 인해, APT38은 특히 북한의 통화 접근성이 계속 악화되는 경우 새로운 자금 확보 방식을 택할 수도 있다”고 강조했다.


댓글삭제
삭제한 댓글은 다시 복구할 수 없습니다.
그래도 삭제하시겠습니까?
댓글 0
댓글쓰기
계정을 선택하시면 로그인·계정인증을 통해
댓글을 남기실 수 있습니다.