상단여백
HOME 보안뉴스 종합뉴스/정치/경제/사회/문화
보안 분석가와 피해자를 속이는 해킹 조직의 '위장 전술'
ironman | 승인2016.10.07 12:44

카스퍼스키랩 보안 연구원인 Brian Bartholomew와 Juan-Andres Guerrero-Sade가 Virus Bulletin에 발표한 논문에 따르면 표적 공격을 벌이는 해킹 조직은 가짜 타임 스탬프, 언어 문자열, 악성 코드, 그리고 무엇보다 존재하지 않는 단체로 가장하는 등 날이 갈수록 다양한 ‘위장 전술’을 사용하여 추적을 혼란에 빠뜨리는 것으로 나타났다.

사이버 표적 공격이 벌어지면 배후를 밝혀내는 일이 가장 중대한 사안이다. 그러나 배후의 정체를 정확하게 색출하는 것은 어려우며, 때로는 불가능에 가깝다. 두 명의 카스퍼스키랩 전문가가 나날이 복잡해지고 불확실성이 심화되는 오늘날의 보안 위협 인텔리전스 환경을 설명하는 논문을 통해 보안 업체와 피해자들의 눈을 속이는 해킹 조직의 최신 '위장 전술'을 조명했다.

보안 연구원들이 공격의 배후를 추적하는 데 사용하는 지표 및 해킹 조직이 그 지표를 조작하는 사례는 다음과 같다.

• 타임 스탬프

악성 코드 파일에는 컴파일된 시간을 나타내는 타임 스탬프가 존재한다. 관련된 샘플이 충분히 수집되면 개발자의 업무 시간을 특정할 수 있으며, 따라서 일반적인 운영 시간대를 추측할 수 있게 된다.

• 언어 표지

악성 코드 파일에는 코드를 작성한 개발자의 흔적을 남기는 문자열과 디버그 경로가 포함되어 있을 때가 많다. 가장 확실한 단서는 사용한 언어와 능숙한 구사력 수준이다. 디버그 경로 또한 사용자 이름과 프로젝트 또는 캠페인의 내부 명명 규칙에 대한 단서를 제공하며, 피싱 문서에 가득 찬 메타데이터에도 개발자의 실제 컴퓨터를 가리키는 상태 정보가 의도치 않게 저장될수 있다. 하지만 언어 표지 역시 분석가들을 혼란에 빠뜨리도록 조작하기가 쉽다. Cloud Atlas 라는 해커 조직의 악성 코드에는 가짜 언어 단서가 남겨져 있다. BlackBerry 버전에는 아랍 문자열이, Android 버전에는 힌두 문자열이, iOS 버전의 프로젝트 경로에는 ‘JohnClerk’이라는 단어가 포함되어.실제 해당 해커 집단은 동유럽과 관련된 것으로 추측된다. Wild Neutron이라는 해커 조직이 사용한 악성 코드에는 루마니아어의 문자열과 러시아어의 문자열이 모두 포함되어 있다.

• 인프라와 백엔드의 연결고리

공격자가 사용한 C&C(명령 및 제어) 서버를 찾아내는 것은 범인의 집 주소를 찾아내는 것과 비슷하다. C&C 인프라는 비용이 많이 들어가고 유지하기가 어렵기 때문에, 자금이 넉넉한 해커들도 C&C나 피싱 인프라는 재사용하는 경향이 있고, 유출 서버나 이메일 서버에서 데이터를 회수할 때, 스테이징 서버나 피싱 서버를 준비할 때, 또는 해킹된 서버를 확인할 때 범인들이 인터넷 연결의 익명화에 실패하면 백엔드를 통해 정체를 볼수 있다. 하지만 고의로 ‘실패’를 할 때도 있는데, 대한민국의 IP 주소를 사용하여 분석가들을 현혹시킨 Cloud Atlas가 바로 그런 문제다.

• 악성 코드, 코드, 암호, 취약점 악용 등의 툴킷

지금은 공개적으로 구할 수 있는 툴에 의지하는 해킹 조직도 일부 존재하지만, 대부분은 여전히 자신만의 백도어와 측면 이동 툴, 취약점을 구축하고 이를 철저하게 보호한다. 따라서 특정 악성 코드군이 등장하면 즉시 해킹 조직의 정체를 알아낼 수 있다. Turla 라는 해킹 조직은 감염된 시스템 내부에서 궁지에 몰리자 바로 이러한 추적 방법을 역 이용했다. 악성 코드를 철수시키는 대신 희귀한 중국 악성 코드의 일부를 심어놓은 것이며, 이 악성 코드는 베이징에 위치한 인프라와 연결되어 있었으며 Turla와는 아무 관련도 없다. 피해자 측 대응팀에서 이 미끼 악성 코드를 추적하는 사이, Turla는 조용히 자신의 악성 코드를 제거하고 피해자의 시스템에서 자신의 흔적을 전부 삭제했다.

• 공격 표적

공격 표적들도 잠재적인 실마리가 되며,연결고리를 정확하게 밝혀내려면 능숙한 분석 및 해석 능력이 필요하다. 예를들어, Wild Neutron의 경우에는 표적 집단이 굉장히 다양했기 때문에 추적에 혼선만 일켰다. 게다가 일부 해킹 조직은 해커와 표적 간의 관계를 찾고 싶어하는 대중의 욕구를 악용하여 때때로 없는 단체까지 만들어내 핵티비스트 단체로 위장하고, 2014년에 Sony Pictures Entertainment를 공격할 때 Lazarus Group 이 자신들을 ‘Guardians of Peace’라고 소개한 것이 바로 그러한 사례에 해당한다. Sofacy로 알려진 해커 조직 역시 비슷한 전략을 사용하여 여러 핵티비스트 조직으로 위장했다.

마지막으로, 다른 해커 조직에게 책임을 떠넘기는 작전도 빠뜨릴 수는 없다. 지금까지 추적당한 적 없는 TigerMilk 조직에서 사용한 방법으로 과거에 Stuxnet에서 사용한 인증서를 도용하여 자신들의 백도어에 서명한 것이다.

카스퍼스키랩코리아의 이창훈 지사장은 "표적 공격의 배후를 추적하는 일은 매우 복잡하고 주관적이며, 해킹 조직은 날이 갈수록 IT 조사원들이 확보하려는 단서들을 조작하여 혼란에 빠뜨리고, 정확한 추적은 불가능에 가까울 때가 많다. 위협 인텔리전스는 ‘범인이 누구인가’ 하는 의문보다는 좀 더 심층적이고 측정할 수 있는 데이터 중심으로 운영되며, 세계적으로 악성 코드 생태계의 강자들을 우선 파악하고, 원하는 기업에게는 유용하고 강력한 인텔리전스를 제공할 필요가 있으며 이것이 카스퍼스키랩의 주력이 될 것이다.”라고 밝혔다.

 

ironman  kyw@aisecuritynews.com

<저작권자 © 보안24, 무단 전재 및 재배포 금지>

ironman의 다른기사 보기
icon인기기사
여백
내리고
신화시스템
로고
징코스테크놀러지
회사소개기사제보광고안내불편신고개인정보취급방침청소년보호정책이메일무단수집거부
사업자명 : 보안24  |  서울특별시 금천구 디지털로9길 46,(이앤씨드림타워 7차, 408호)  |  대표전화 : 0507-1456-1987 |  대표이메일 : tmvlem@gmail.com
제호 : 보안24 |  등록번호 : 서울 아05301 |  사업자 번호 : 198-88-01018 |  신문등록년월일 : 2018년 7월 13일 |  대표자 : 박윤재  |  발행인ㆍ편집인 : 박윤재  |  청소년보호책임자 :박윤재
Copyright © 2020 보안24. All rights reserved.
Back to Top