2024-03-19 16:30 (화)
추적을 따돌리기 위한 해킹 공격조직의 위장 전술 분석
상태바
추적을 따돌리기 위한 해킹 공격조직의 위장 전술 분석
  • 길민권 기자
  • 승인 2016.10.07 14:39
이 기사를 공유합니다

가짜 타임 스탬프, 언어 문자열, 악성코드 그리고 현존하지 않는 해킹조직으로 위장

카스퍼스키랩 보안 연구원 Brian Bartholomew와 Juan-Andres Guerrero-Sade가 바이러스 블레틴(Virus Bulletin)에 발표한 논문에 따르면 표적 공격을 벌이는 해킹 조직은 가짜 타임 스탬프, 언어 문자열, 악성 코드, 그리고 무엇보다 존재하지 않는 단체로 가장하는 등 날이 갈수록 다양한 ‘위장 전술’을 사용해 추적을 혼란에 빠뜨리는 것으로 드러났다. 카스퍼스키랩의 이번 분석논문은 데일리시큐 자료실에서 다운로드 가능하다.

사이버 표적 공격이 벌어지면 배후를 밝혀내는 일이 가장 중대한 사안이 된다. 그러나 배후의 정체를 정확하게 색출하는 것은 어려우며, 때로는 불가능에 가깝다. 이에 두 명의 카스퍼스키랩 전문가가 나날이 복잡해지고 불확실성이 심화되는 오늘날의 보안 위협 인텔리전스 환경을 설명하는 논문을 통해 보안 업체와 피해자들의 눈을 속이는 해킹 조직의 최신 '위장 전술'을 조명했다.

보안 연구원들이 공격의 배후를 추적하는 데 사용하는 지표 및 해킹 조직이 그 지표를 조작하는 사례는 다음과 같다.

◇타임 스탬프
악성 코드 파일에는 컴파일된 시간을 나타내는 타임 스탬프가 존재한다. 관련된 샘플이 충분히 수집되면 개발자의 업무 시간을 특정할 수 있으며, 따라서 일반적인 운영 시간대를 추측할 수 있게 된다. 그러나 타임 스탬프는 매우 쉽게 변경이 가능하다.

◇언어 표지
악성 코드 파일에는 코드를 작성한 개발자의 흔적을 남기는 문자열과 디버그 경로가 포함되어 있을 때가 많다. 가장 확실한 단서는 사용한 언어와 능숙한 구사력 수준이다. 디버그 경로 또한 사용자 이름과 프로젝트 또는 캠페인의 내부 명명 규칙에 대한 단서를 제공하며, 피싱 문서에 가득 찬 메타데이터에도 개발자의 실제 컴퓨터를 가리키는 상태 정보가 의도치 않게 저장되어 있을 수 있다.

하지만 언어 표지 역시 분석가들을 혼란에 빠뜨리도록 조작하기가 쉽다. ‘Cloud Atlas’라는 해커 조직의 악성 코드에는 가짜 언어 단서가 남겨져 있었다. 블랙베리 버전에는 아랍 문자열이, 안드로이드 버전에는 힌두 문자열이, iOS 버전의 프로젝트 경로에는 ‘JohnClerk’이라는 단어가 포함되어 있었던 것이다. 그러나 실제 해당 해커 집단은 동유럽과 관련된 것으로 추측된다. Wild Neutron이라는 해커 조직이 사용한 악성 코드에는 루마니아어의 문자열과 러시아어의 문자열이 모두 포함되어 있었다.

◇인프라와 백엔드의 연결고리
공격자가 사용한 C&C(명령 및 제어) 서버를 찾아내는 것은 범인의 집 주소를 찾아내는 것과 비슷하다. C&C 인프라는 비용이 많이 들어가고 유지하기가 어렵기 때문에, 자금이 넉넉한 해커들도 C&C나 피싱 인프라는 재사용하는 경향이 있다. 유출 서버나 이메일 서버에서 데이터를 회수할 때, 스테이징 서버나 피싱 서버를 준비할 때, 또는 해킹된 서버를 확인할 때 범인들이 인터넷 연결의 익명화에 실패하면 백엔드를 통해 정체를 엿볼 수가 있다.

하지만 고의로 ‘실패’를 할 때도 있는데, 대한민국의 IP 주소를 사용해 분석가들을 현혹시킨 Cloud Atlas가 바로 그런 예다.

◇악성 코드, 코드, 암호, 취약점 악용 등의 툴킷
지금은 공개적으로 구할 수 있는 툴에 의지하는 해킹 조직도 일부 존재하지만, 대부분은 여전히 자신만의 백도어와 측면 이동 툴, 취약점을 구축하고 이를 철저하게 보호한다. 따라서 특정 악성 코드군이 등장하면 즉시 해킹 조직의 정체를 알아낼 수 있다.

Turla라는 해킹 조직은 감염된 시스템 내부에서 궁지에 몰리자 바로 이러한 추적 방법을 역이용했다. 악성 코드를 철수시키는 대신 희귀한 중국 악성 코드의 일부를 심어놓은 것이다. 이 악성 코드는 베이징에 위치한 인프라와 연결되어 있었으며 Turla와는 아무 관련도 없었다. 피해자 측 대응팀에서 이 미끼 악성 코드를 추적하는 사이, Turla는 조용히 자신의 악성 코드를 제거하고 피해자의 시스템에서 자신의 흔적을 전부 삭제했다.

◇공격 표적
공격 표적들도 잠재적인 실마리가 된다. 그러나 연결고리를 정확하게 밝혀내려면 능숙한 분석 및 해석 능력이 필요하다. 예컨대 Wild Neutron의 경우에는 표적 집단이 굉장히 다양했기 때문에 추적에 혼선만 일으켰다.

게다가 일부 해킹 조직은 해커와 표적 간의 관계를 찾고 싶어하는 대중의 욕구를 악용하여 때때로 없는 단체까지 만들어내 핵티비스트 단체로 위장한다. 2014년에 Sony Pictures Entertainment를 공격할 때 Lazarus Group 이 자신들을 ‘Guardians of Peace’라고 소개한 것이 바로 그러한 사례에 해당한다. Sofacy로 알려진 해커 조직 역시 비슷한 전략을 사용해 여러 핵티비스트 조직으로 위장했다고 추정된다.

마지막으로, 다른 해커 조직에게 책임을 떠넘기는 작전도 빠뜨릴 수 없다. 이것은 지금까지 추적당한 적 없는 TigerMilk 조직에서 사용한 방법으로 과거에 스턱스넷에서 사용한 인증서를 도용하여 자신들의 백도어에 서명한 것이다.

카스퍼스키랩코리아 이창훈 지사장은 "표적 공격의 배후를 추적하는 일은 매우 복잡하고 주관적이다. 또한 해킹 조직은 날이 갈수록 IT 조사원들이 확보하려는 단서들을 조작하여 혼란에 빠뜨린다. 정확한 추적은 불가능에 가까울 때가 많다”며 “뿐만 아니라 위협 인텔리전스는 ‘범인이 누구인가’ 하는 의문보다는 좀 더 심층적이고 측정할 수 있는 데이터 중심으로 운영된다. 세계적으로 악성 코드 생태계의 강자들을 우선 파악하고, 원하는 기업에게는 유용하고 강력한 인텔리전스를 제공할 필요가 있으며 이것이 카스퍼스키랩의 주력이 될 것”이라고 말했다.

★정보보안 & IT 대표 미디어 데일리시큐!★

■ 보안 사건사고 제보 하기

▷ 이메일 : mkgil@dailysecu.com

▷ 제보 내용 : 보안 관련 어떤 내용이든 제보를 기다립니다!

▷ 광고문의 : jywoo@dailysecu.com

★정보보안 대표 미디어 데일리시큐 / Dailysecu, Korea's leading security media!★