2017.04.11

CIA 감시도구, 16개국 해킹 연루된 롱혼이 사용한 해킹 도구와 동일

Michael Kan | IDG News Service
시만텍(Symantec)은 위키리크스에 있던 CIA 파일을 롱혼(Longhorn)이라 부르는 해킹팀과 연관이 있다고 밝혔다.


Credit: Michael Kan

시만텍에 따르면, 위키리크스(WikiLeaks)에 의해 폭로된 CIA 첩보 도구는 최소 16개국에서 40개 표적에 대한 해킹 시도와 관련이 있다.

시만텍은 10일 이 툴은 롱혼(Longhorn)이라는 첩보 팀의 전술과 긴밀한 유사점이 보인다고 밝혔다. 롱혼은 표적을 해킹하기 위해 최소 2011년부터 트로이목마 프로그램을 사용해왔으며, 이전에는 알려지지 않은 소프트웨어 취약점을 사용해왔다.

시만텍은 "금융, 통신, IT, 그리고 항공 우주 분야의 정부와 조직들이 표적이 됐다"고 했지만 표적이 된 조직의 이름은 밝히지 않았다. 피해자 컴퓨터들은 중동, 유럽, 아시아, 아프리카 등지에 산재해 있으며, CIA가 감시 활동을 수행하지 못하는 미국에도 한대가 있었다.

시만텍은 "미국의 한 컴퓨터가 감염됐지만, 감영 후 수 시간 내에 프로그램이 제거됐다. 이는 피해자가 의도치 않게 감염된 것으로 보인다"고 말했다.

CIA는 위키리크스가 폭로한 문서가 진짜인지 여부를 밝히지 않았다. 그러나 보안 연구원들은 이 파일들이 비밀리에 해킹 작전을 수행하던 미국 첩보 당국에게 큰 타격을 줄 것으로 보고 있다.

지난 10일 시만텍은 롱혼과 위키리크스 문서에 설명된 해킹 기술 간에는 거의 의심의 여지가 없는 연관성이 존재한다고 말했다. 시만텍은 롱혼이 4가지 다른 악성코드를 사용하는 것을 발견했으며, 그 가운데 2가지가 위키리크스 폭로 파일에 공개된 세부 사항과 일치한다고 설명했다.

예를 들어, 의심되는 CIA 파일은 플럭스와이어(Fluxwire)로 알려진 악성코드를 설명하고 새로운 기능이 추가된 날짜 변경 내역을 제공한다. 그 기간은 시만텍이 2015년에 발견한 롱혼에서 사용된 트로이목마 프로그램에서 발견된 변화와 일치한다.

또 다른 CIA 파일은 윈도우 PC에서 백도어를 열 수 있는 롱혼이 배포한 또 다른 트로이목마와 일치하는 악성코드 페이로드를 가졌다.

시만텍은 2014년에 이 트로이목마가 마이크로소프트 워드 문서를 악용해 표적을 해킹할 수 있는 조금 알려진 취약점을 사용했다고 전했다.

시만텍에 따르면, 롱혼은 2007년까지 거슬러 올라간다는 증거가 있다. 그러나 위키리크스가 문서를 폭로하기 전까지 시만텍은 숙련된 자원에 영어를 구사하는 이 그룹이 정보를 수집하는 데 전념했다는 결론을 내렸다.

위키리크스는 의심스러운 CIA 해킹 도구에 대한 소스코드 상당 부분을 공개하지 않았다. 그러나 전문가들은 "사용자 매뉴얼과 기타 문서로 구성된 이 파일은 보안업체와 외국 정부가 첩보 기관의 기술을 탐지하는데 도움이 될 것"이라고 말했다. editor@itworld.co.kr  


2017.04.11

CIA 감시도구, 16개국 해킹 연루된 롱혼이 사용한 해킹 도구와 동일

Michael Kan | IDG News Service
시만텍(Symantec)은 위키리크스에 있던 CIA 파일을 롱혼(Longhorn)이라 부르는 해킹팀과 연관이 있다고 밝혔다.


Credit: Michael Kan

시만텍에 따르면, 위키리크스(WikiLeaks)에 의해 폭로된 CIA 첩보 도구는 최소 16개국에서 40개 표적에 대한 해킹 시도와 관련이 있다.

시만텍은 10일 이 툴은 롱혼(Longhorn)이라는 첩보 팀의 전술과 긴밀한 유사점이 보인다고 밝혔다. 롱혼은 표적을 해킹하기 위해 최소 2011년부터 트로이목마 프로그램을 사용해왔으며, 이전에는 알려지지 않은 소프트웨어 취약점을 사용해왔다.

시만텍은 "금융, 통신, IT, 그리고 항공 우주 분야의 정부와 조직들이 표적이 됐다"고 했지만 표적이 된 조직의 이름은 밝히지 않았다. 피해자 컴퓨터들은 중동, 유럽, 아시아, 아프리카 등지에 산재해 있으며, CIA가 감시 활동을 수행하지 못하는 미국에도 한대가 있었다.

시만텍은 "미국의 한 컴퓨터가 감염됐지만, 감영 후 수 시간 내에 프로그램이 제거됐다. 이는 피해자가 의도치 않게 감염된 것으로 보인다"고 말했다.

CIA는 위키리크스가 폭로한 문서가 진짜인지 여부를 밝히지 않았다. 그러나 보안 연구원들은 이 파일들이 비밀리에 해킹 작전을 수행하던 미국 첩보 당국에게 큰 타격을 줄 것으로 보고 있다.

지난 10일 시만텍은 롱혼과 위키리크스 문서에 설명된 해킹 기술 간에는 거의 의심의 여지가 없는 연관성이 존재한다고 말했다. 시만텍은 롱혼이 4가지 다른 악성코드를 사용하는 것을 발견했으며, 그 가운데 2가지가 위키리크스 폭로 파일에 공개된 세부 사항과 일치한다고 설명했다.

예를 들어, 의심되는 CIA 파일은 플럭스와이어(Fluxwire)로 알려진 악성코드를 설명하고 새로운 기능이 추가된 날짜 변경 내역을 제공한다. 그 기간은 시만텍이 2015년에 발견한 롱혼에서 사용된 트로이목마 프로그램에서 발견된 변화와 일치한다.

또 다른 CIA 파일은 윈도우 PC에서 백도어를 열 수 있는 롱혼이 배포한 또 다른 트로이목마와 일치하는 악성코드 페이로드를 가졌다.

시만텍은 2014년에 이 트로이목마가 마이크로소프트 워드 문서를 악용해 표적을 해킹할 수 있는 조금 알려진 취약점을 사용했다고 전했다.

시만텍에 따르면, 롱혼은 2007년까지 거슬러 올라간다는 증거가 있다. 그러나 위키리크스가 문서를 폭로하기 전까지 시만텍은 숙련된 자원에 영어를 구사하는 이 그룹이 정보를 수집하는 데 전념했다는 결론을 내렸다.

위키리크스는 의심스러운 CIA 해킹 도구에 대한 소스코드 상당 부분을 공개하지 않았다. 그러나 전문가들은 "사용자 매뉴얼과 기타 문서로 구성된 이 파일은 보안업체와 외국 정부가 첩보 기관의 기술을 탐지하는데 도움이 될 것"이라고 말했다. editor@itworld.co.kr  


X