'2019/09/15'에 해당되는 글 3건

  1. 2019.09.15 중국의 APT 공격자들, 미국 NSA의 툴 연구해 베꼈다
posted by 알짜 정보 岳岩 2019. 9. 15. 06:25

얼마 전부터 벰스투어라는 툴 사용하기 시작한 APT3...NSA 툴과 흡사
중국 해커들, NSA에 침해된 장비 그대로 두고 면밀히 조사한 것으로 보여


[보안뉴스 문가용 기자] 중국의 해킹 그룹 APT3이 은밀히 미국 NSA의 사이버 공격 도구들을 분석하고, 리버스 엔지니어링 해서 고급 트로이목마를 개발하는 데 성공했다. 이 멀웨어의 이름은 벰스투어(Bemstour)라고 한다.

[이미지 = iclickart]


APT3을 추적해 이러한 결론을 낸 건 보안 업체 체크포인트(Check Point)다. 지난 5월 보안 업체 시만텍(Symantec)이 최초로 벰스투어에 대한 분석 보고서를 발표한 것에 이은 내용이다. 당시 시만텍은 APT3가 벰스투어를 사용해 벨기에, 홍콩, 필리핀 등을 공격하고 있다고 발표했었다.

또한 시만텍은 당시 보고서를 통해 APT3가 벰스투어를 사용해 더블펄사(DoublePulsar)라는 백도어의 변종을 공격 표적에 심는다고 설명했다. 더블펄사는 이퀘이젼 그룹(Equation Group)이 만든 공격 툴이라고 알려져 있는데, 이퀘이젼 그룹은 NSA와 관련이 깊은 단체다.

다만 시만텍은 APT3가 어떻게 NSA의 툴을 손에 넣게 되었는지 확실히 알 수가 없다는 입장이었다. 그러면서도 2017년 셰도우 브로커스(Shadow Brokers)라는 해킹 그룹이 유출시킨 대용량의 NSA 기밀을 통해 더블펄사를 확보했을 가능성은 배제했다. 왜냐하면 APT3가 벰스투어와 더블펄사를 사용하기 시작한 건 셰도우 브로커스 등장 전이기 때문이다.

거기서부터는 체크포인트가 연구와 분석을 이어갔다. 벰스투어를 분석한 결과 이터널로맨스(EternalRoamnce)라는 또 다른 NSA의 해킹 도구를 APT3가 독자적으로 개조한 것이라는 사실이 밝혀졌다. 이터널로맨스는 윈도우 7과 8, 윈도우 NT 시스템을 침투하는 데 특화되어 있다.

체크포인트는 APT3가 이터널로맨스를 리버스 엔지니어링 했다고 주장했다. 그러고 나서 공격하려는 표적에 따라 약간의 변화를 적용했다는 것이다. 이렇게 생각하는 이유는 이터널로맨스와 벰스투어가 악용하려는 윈도우 제로데이 취약점이 동일하기 때문이다(CVE-2017-0143). 게다가 APT3나 NSA 모두 CVE-2019-0703이라는 또 다른 윈도우 제로데이의 익스플로잇을 개발한 바 있다. (현재 두 취약점은 모두 패치가 된 상태다.)

“공략당한 취약점과, 취약점 공략 방식을 봤을 때 APT3의 벰스투어와 이터널로맨스는 유사한 점이 굉장히 많습니다. 둘의 뿌리가 같다고밖에 볼 수가 없습니다.” 체크포인트의 수석 보안 전문가인 마크 레흐틱(Mark Lechtik)의 설명이다.

“같은 버그를 두 단체가 같은 방식으로 노리고, 그에 대한 원격 코드 실행 익스플로잇까지 개발해 사용했다? 이 일련의 일이 우연으로 똑같이 진행되었을 가능성은 극히 낮습니다. 그러나 둘이 완전히 같지는 않다는 걸 드러내는 차이점도 존재하긴 합니다. 즉 벰스투어가 완전히 복제된 ‘짝퉁’이 아니라, 이터널로맨스를 통해 얻어낸 지식을 기반으로 만들어진 것이라는 걸 알 수 있죠.” 이 내용이 바로 체크포인트가 이번에 벰스투어에 대해 내린 결론의 핵심이다.

그렇다면 중국 해커들은 어떤 경로로 NSA의 공격 툴을 확보했을까? 벰스투어를 분석하는 동안 체크포인트는 여러 가지 증거를 수집했고, 그 결과 중국 공격자들이 NSA가 침해한 자신들의 시스템을 그대로 놔두고 계속해서 관찰했다는 걸 알아냈다. 일부러 공격을 허용했던 건지는 확실하지 않으나, 일단 들어온 공격에 대해서 별다른 대처를 하지 않고 공부를 시작했다는 것이다. 얻어낸 자료는 리버스 엔지니어링 작업에 활용됐다.

“그 결과 원본과 거의 똑같은 방식으로 작동하는 도구가 탄생하게 되었습니다. 개발 비용과 노력은 훨씬 적게 들고 말이죠. 이를 통해 국가 지원을 받는 공격자들끼리 서로를 염탐하고 따라하며 본 딴다는 걸 알 수 있습니다. 그 말은 사이버전 공격 상황 발생시, 공격자가 가져가게 되는 리스크가 없지 않다는 뜻입니다. 이론으로 알고 있던 내용이지만, 이렇게까지 직접적인 증거가 확 드러난 때는 없었습니다.”

레흐틱은 중국 공격자들이 언제부터 이런 작업을 시작해왔는지는 확실히 알 수가 없다고 말을 이어갔다. “하지만 꽤나 좋은 방법처럼 보입니다. 공격에 너무 크게 당하지만 않는다면, 자신을 공격하는 라이벌의 수법과 테크닉, 기술력을 훨씬 저렴하게 배울 수 있게 되는 거니까요. 아마 중국을 공격하는 자들은 앞으로 자신의 기술이 도난당할 수 있다는 위험을 감수해야 할 겁니다.”

그렇다면 다른 나라 해커들도 이런 방식의 ‘베끼기’ 전략을 구사하고 있을까? 레흐틱은 “확실히 말할 수 없다”는 의견이다. “말이 좋아 ‘저렴하고 효과적인 전략’이지, 실제로 들어온 공격만을 가지고 도구를 똑같이 만들어낸다는 건 높은 수준의 실력을 요구하는 일입니다. 누구나 다 할 수 있는 거라고 말하기 힘듭니다.”

그러면서 레흐틱은 “최근 사이버전의 주류는 인간이라는 약점을 악용하는 것”이라고 강조한다. “제로데이를 사용하고, 고유한 익스플로잇 도구를 개발해 사용하는 건 조금 오래된 일입니다. 중국 해커들처럼 금세 기술을 빼앗길 수도 있고, 탐지도 쉬운 편이죠. 그래서 최근 사이버 범죄가 점점 인간을 속이고 사기치는 행위와 겹치게 되는 겁니다. 그 편이 공격 비용이 낮기도 하고요.” 보안뉴스

3줄 요약
1. 미국 NSA가 사용하던 툴을 중국 APT3가 사용하기 시작?
2. 분석했더니 중국 해커가 미국의 공격 허용하고 조사해 똑같은 도구 만든 것.
3. 이런 식의 복제는 효율적인 수단이긴 하지만, 최근 사이버전의 유행은 인간 노리기.

댓글을 달아 주세요