2020-11-24 15:45 (화)
[해외] 하마스 요원, 여성으로 위장해 이스라엘 군 스마트폰에 악성코드 설치
상태바
[해외] 하마스 요원, 여성으로 위장해 이스라엘 군 스마트폰에 악성코드 설치
  • 장성협 기자
  • 승인 2020.02.18 18:42
이 기사를 공유합니다

이스라엘 국방부(IDF, Israeli Defence Force) 대변인은 하마스 팔레스타인 무장단체가 이스라엘 병사들의 전화기에 악성코드에 감염된 앱을 설치하도록 유인하기 위해 어린 10대 소녀로 위장해 활동했다고 밝혔다.

일부 군인들이 이에 당했지만 IDF는 감염을 감지하고 악성코드를 추적한 다음 하마스의 해킹 인프라를 제거했다고 말했다.

IDF는 하마스 요원이 페이스북, 인스타그램 및 텔레그램 계정을 만든 다음 IDF 군인에게 접근했다고 설명했다.

IDF 대변인 힐드 실버맨(Hild Silberman)에 따르면 하마스 요원들은 히브리어가 어색함을 변명하기 위해 새로운 이스라엘 이민자임을 사칭했다.

IDF 수사관들은 최근 사회 공학 캠페인에 사용된 6명의 인물에 대한 계정을 추적했다고 말했다. 계정 이름은 Sarah Orlova, Maria Jacobova, Eden Ben Ezra, Noa Danon, Yael Azoulay, Rebecca Aboxis이다.

대화에 참여한 병사들은 더 많은 사진을 공유받기 위해 Catch&See, Grixy, Zatu라는 세가지 채팅 앱 중 하나를 받아 설치하도록 유혹을 받았다.

앱 설치후 악성앱은 충돌 메세지를 보여줌으로써 군인의 전화기에서 실행할 수 없는 것으로 보인게 한다. 그런 다음 앱은 스마트폰에서 아이콘을 삭제하여 사용자가 앱이 제거되었다고 생각하도록 속인다. 그러나 앱은 백그라운드에서 계속 실행되며 사진, SMS 메시지 연락처 등을 유출한다. 앱은 기기에 다른 악성코드를 설치하고 실시간으로 휴대 전화의 지리적 위치를 추적하며 휴대 전화 카메라를 통해 스크린샷을 찍을 수도 있다.

이스라엘 사이버 보안 회사 체크 포인트(Check Point)는 이 작전이 2018년 여름부터 활동 중인 멀웨어 변종 APT-C-23 코드명으로 추적중인 그룹에 기인한 것으로 보인다고 설명한다.

하마스 요원들이 IDF 군인들의 기기에 악성코드를 설치하도록 속이기 위해 소셜 미디에 미끼 캠페인을 시작한 것은 2017년 1월 전에 실시한 이후 이번이 두번째다. 하마스 요원들은 2018년 여름, 캠페인에서 악성코드를 숨기고 구글 플레이 스토어에 업로드할 수 있는 월드컵 테마 안드로이드앱을 대폭 강화했다. 이 캠페인은 전 세계적으로 수백 명의 희생자를 만들어냈다.

서방 군 공무원들과 병사들이 자신의 기기에 악성 코드를 설치하도록 속이기 위해 매력적인 젊은 여성의 소셜 미디어 프로필을 사용하는 전술은 Hezbollah(미국과 주변 나토 회원국들에 의해 테러단체로 지목되고 있는 레바논 기반의 이슬람 정치 단체와 무장 단체)에 의해 사용되었다.

2018년 10월 체코 인텔리전스 서비스는 이러한 모바일 해킹 작전들 중 하나에서 Hezbollah가 사용하는 서버를 종료했지만 그들은 캠페인 대상을 밝히지 않았으며 2017년 이후 1년 이상 운영되고 있다는 것을 말하지 않았다.

이러한 문제는 일반적으로 병사들이 현장에 배치되어 있는 동안 개인 장치를 사용할 수 없게하는 운영 보안(OpSec)의 실패로 간주된다. 예를 들어 미 국방부의 경우 미군을 중동에 배치할 때 개인용 기기를 집에 두고 올 것을 지시한다.

★정보보안 대표 미디어 데일리시큐!★