2016.09.29

인포아머 "5억 건 야후 해킹, 특정 국가 후원 아냐···진범은 동유럽 해커 그룹 E"

Michael Kan | IDG News Service
보안 업체 인포아머가 역대 최다 피해자를 낳은 야후 데이터 유출 사태는 특정 국가의 지원을 받은 단체가 아니라 개인 해커들이 저지른 것이라고 밝혀 관심이 집중된다.

야후는 당초 국가 단위의 지원을 얻은 해커들을 의심했으나, 도난당한 데이터 일부를 입수한 것으로 알려진 인포아머는 엘리트 해커들이 주범이라고 밝혔다. 독립 보안 업체인 인포아머는 야후 데이터 유출 사건을 수사하면서 동유럽 출신의 5명의 전문 해커 집단인 ‘그룹 E’가 도난당한 데이터와 관련이 있다는 보고서를 발표했다.

인포아머의 최고 정보 책임자 앤드루 코마로프는 “자체 조사에 따르면 이 해커 집단의 고객들은 대부분 스팸 업체”라고 밝혔다. 인포아머의 주장은 야후가 5억 명 사용자의 로그인 정보 탈취의 배후에 국가 단위 지원이 있다고 말한 야후의 주장과 배치된다. 일부 보안 전문가는 야후의 주장에 회의적인 시각을 보이면서 야후가 더욱 자세한 사항을 밝히지 않는 이유를 궁금해하고 있다.

인포아머가 입수한 데이터는 ‘불과’ 몇백만 계정의 데이터지만, 여기에는 사용자의 로그인 ID, 해시처리된 비밀번호, 모바일 연락처, 우편번호가 포함돼 있다.

코마로프는 인포아머는 1주 전 익명의 정보원으로부터 데이터를 입수했으며, 데이터 진위 여부도 확인했다고 밝혔다. 정확한 데이터 입수 방법은 밝히지 않았다. 코마로프는 그룹 E가 탈취한 야후 데이터베이스를 3번에 나눠 수의 계약으로 판매했으며, 현재 가격은 30만 달러 이상일 것이라고 말했다. 인포아머는 3년 이상 그룹 E의 활동을 추적해오고 있다.

인포아머는 그룹 E가 링크드인, 드롭박스, 텀블러 등의 유명 데이터 유출 사건에도 관여했다고 주장한다. 탈취한 데이터를 테사88(Tessa88), 피스오브마인드(peace_of_mind)같은 다른 해커를 통해 디지털 암시장에 내놓는 방식을 사용한다. 코마로프는 “그룹 E는 매우 독특하다. 일반 사용자들이 피해를 받은 역사상 가장 굵직한 해킹 사건에 관련이 있다”고 말했다.

그러나 코마로프에 따르면 야후 해킹 사건이 일어난 시점인 2014년 12월까지 그룹 E는 디지털 암시장에 접근하지 않았다. 데이터베이스의 가치를 유지하기 위해서였다. 코마로프는 야후 데이터를 판매하려던 해커도 있었지만 추후 가짜 데이터로 밝혀졌다고 말했다.

야후는 인포아머의 주장에 대해 답변을 내놓지 않았다. 동시에 데이터 해킹 사건의 배후에 국가 지원을 받는 해커들이 있다는 주장을 뒷받침하는 증거도 내놓지 않고 있다.

다른 보안 전문가들도 인포아머의 조사 결과에 동의하는 움직임을 보인다. 홀드 시큐리티(Hold Security)의 최고보안정보책임자 알렉스 홀든은 인포아머의 주장이 홀드 시큐리티의 자체 조사 결과와 대부분 일치한다고 밝혔다. 그러나 홀든은 “현 시점에서 2014년에 일어난 야후 데이터 해킹 사건의 진위와 정말 데이터 유출이 한 차례만 있었는지를 확신할 수는 없다”는 단서를 달았다.

플래쉬포인트(Flashpoint) 사이버범죄 애널리스트 비탈리 크레메츠는 “인포아머가 너무 성급한 결과를 냈을 가능성이 크다”며 인포아머의 조사 결과에 의문을 제기했다. 크레메츠는 야후 측에서 밝힌 도난 데이터와 인포아머가 입수했다고 주장하는 데이터 간 불일치에 의구심을 표시했다.

예를 들어, 야후는 비크립트 알고리즘으로 해시 처리된 비밀번호와 본인 인증 질문이 도난 데이터에 포함됐을 것이라고 말했지만, 인포아머가 밝힌 데이터에는 MD5 알고리즘으로 해시처리된 비밀번호만 있었고 본인 인증 질문의 포함 여부는 알려지지 않았다는 것이다. 크레메츠는 “야후는 도난 비밀번호가 비크립트를 사용했다고 밝혔다. 거짓말을 할 이유는 없지 않은가? 인포아머가 입수한 것은 다른 데이터일 가능성도 있다”고 말했다.

인포아머의 코마로프는 입수한 데이터를 검증하고 조사하기 위해 법률 기관, 야후, 다른 보안 업체와 기꺼이 협조하겠다고 밝혔다. 인포아머는 입수한 데이터 샘플 일부를 웹에 공개한 상태다.

IDG 뉴스 서비스는 샘플 데이터에 있는 ID로 로그인을 시도했는데, 그 중 일부를 야후에서 인식하는 것을 확인했다. 로그인 ID가 다른 유출 데이터베이스에서 재활용된 것으로 보이지는 않는다. 그러나 야후가 인식하지 못하는 로그인 ID도 존재했다. 코마로프는 그룹 E의 클라이언트 대다수가 스팸 업체이므로 이들 중 특정 국가의 지원을 받는 업체도 있을 수 있다고 추측했다. 또, 보고서에서 유출된 데이터 일부가 미국 정부 요원이나 고위 공무원을 타깃으로 사용됐을 가능성도 제기했다. editor@itworld.co.kr    

2016.09.29

인포아머 "5억 건 야후 해킹, 특정 국가 후원 아냐···진범은 동유럽 해커 그룹 E"

Michael Kan | IDG News Service
보안 업체 인포아머가 역대 최다 피해자를 낳은 야후 데이터 유출 사태는 특정 국가의 지원을 받은 단체가 아니라 개인 해커들이 저지른 것이라고 밝혀 관심이 집중된다.

야후는 당초 국가 단위의 지원을 얻은 해커들을 의심했으나, 도난당한 데이터 일부를 입수한 것으로 알려진 인포아머는 엘리트 해커들이 주범이라고 밝혔다. 독립 보안 업체인 인포아머는 야후 데이터 유출 사건을 수사하면서 동유럽 출신의 5명의 전문 해커 집단인 ‘그룹 E’가 도난당한 데이터와 관련이 있다는 보고서를 발표했다.

인포아머의 최고 정보 책임자 앤드루 코마로프는 “자체 조사에 따르면 이 해커 집단의 고객들은 대부분 스팸 업체”라고 밝혔다. 인포아머의 주장은 야후가 5억 명 사용자의 로그인 정보 탈취의 배후에 국가 단위 지원이 있다고 말한 야후의 주장과 배치된다. 일부 보안 전문가는 야후의 주장에 회의적인 시각을 보이면서 야후가 더욱 자세한 사항을 밝히지 않는 이유를 궁금해하고 있다.

인포아머가 입수한 데이터는 ‘불과’ 몇백만 계정의 데이터지만, 여기에는 사용자의 로그인 ID, 해시처리된 비밀번호, 모바일 연락처, 우편번호가 포함돼 있다.

코마로프는 인포아머는 1주 전 익명의 정보원으로부터 데이터를 입수했으며, 데이터 진위 여부도 확인했다고 밝혔다. 정확한 데이터 입수 방법은 밝히지 않았다. 코마로프는 그룹 E가 탈취한 야후 데이터베이스를 3번에 나눠 수의 계약으로 판매했으며, 현재 가격은 30만 달러 이상일 것이라고 말했다. 인포아머는 3년 이상 그룹 E의 활동을 추적해오고 있다.

인포아머는 그룹 E가 링크드인, 드롭박스, 텀블러 등의 유명 데이터 유출 사건에도 관여했다고 주장한다. 탈취한 데이터를 테사88(Tessa88), 피스오브마인드(peace_of_mind)같은 다른 해커를 통해 디지털 암시장에 내놓는 방식을 사용한다. 코마로프는 “그룹 E는 매우 독특하다. 일반 사용자들이 피해를 받은 역사상 가장 굵직한 해킹 사건에 관련이 있다”고 말했다.

그러나 코마로프에 따르면 야후 해킹 사건이 일어난 시점인 2014년 12월까지 그룹 E는 디지털 암시장에 접근하지 않았다. 데이터베이스의 가치를 유지하기 위해서였다. 코마로프는 야후 데이터를 판매하려던 해커도 있었지만 추후 가짜 데이터로 밝혀졌다고 말했다.

야후는 인포아머의 주장에 대해 답변을 내놓지 않았다. 동시에 데이터 해킹 사건의 배후에 국가 지원을 받는 해커들이 있다는 주장을 뒷받침하는 증거도 내놓지 않고 있다.

다른 보안 전문가들도 인포아머의 조사 결과에 동의하는 움직임을 보인다. 홀드 시큐리티(Hold Security)의 최고보안정보책임자 알렉스 홀든은 인포아머의 주장이 홀드 시큐리티의 자체 조사 결과와 대부분 일치한다고 밝혔다. 그러나 홀든은 “현 시점에서 2014년에 일어난 야후 데이터 해킹 사건의 진위와 정말 데이터 유출이 한 차례만 있었는지를 확신할 수는 없다”는 단서를 달았다.

플래쉬포인트(Flashpoint) 사이버범죄 애널리스트 비탈리 크레메츠는 “인포아머가 너무 성급한 결과를 냈을 가능성이 크다”며 인포아머의 조사 결과에 의문을 제기했다. 크레메츠는 야후 측에서 밝힌 도난 데이터와 인포아머가 입수했다고 주장하는 데이터 간 불일치에 의구심을 표시했다.

예를 들어, 야후는 비크립트 알고리즘으로 해시 처리된 비밀번호와 본인 인증 질문이 도난 데이터에 포함됐을 것이라고 말했지만, 인포아머가 밝힌 데이터에는 MD5 알고리즘으로 해시처리된 비밀번호만 있었고 본인 인증 질문의 포함 여부는 알려지지 않았다는 것이다. 크레메츠는 “야후는 도난 비밀번호가 비크립트를 사용했다고 밝혔다. 거짓말을 할 이유는 없지 않은가? 인포아머가 입수한 것은 다른 데이터일 가능성도 있다”고 말했다.

인포아머의 코마로프는 입수한 데이터를 검증하고 조사하기 위해 법률 기관, 야후, 다른 보안 업체와 기꺼이 협조하겠다고 밝혔다. 인포아머는 입수한 데이터 샘플 일부를 웹에 공개한 상태다.

IDG 뉴스 서비스는 샘플 데이터에 있는 ID로 로그인을 시도했는데, 그 중 일부를 야후에서 인식하는 것을 확인했다. 로그인 ID가 다른 유출 데이터베이스에서 재활용된 것으로 보이지는 않는다. 그러나 야후가 인식하지 못하는 로그인 ID도 존재했다. 코마로프는 그룹 E의 클라이언트 대다수가 스팸 업체이므로 이들 중 특정 국가의 지원을 받는 업체도 있을 수 있다고 추측했다. 또, 보고서에서 유출된 데이터 일부가 미국 정부 요원이나 고위 공무원을 타깃으로 사용됐을 가능성도 제기했다. editor@itworld.co.kr    

X