2017.10.13

이스라엘, 카스퍼스키 해킹 통해 미국을 해킹한 러시아 해커 포착

Ms. Smith | CSO
이스라엘이 카스퍼스키를 해킹해 미국 정부의 분류 프로그램을 검색하고 정보를 훔치는데 카스퍼스키 소프트웨어를 사용한 러시아를 잡아냈다.

러시아 해커가 카스퍼스키 제품을 사용해 NSA의 취약점을 검색하고 다른 미국 정부 분류 프로그램을 검색하는 방법을 설명하는 과정에서 러시아 해커를 포착한 이스라엘 첩보 당국이 미국 정보기관에 말한 것이 드러난 것이다.

뉴욕타임즈는 "이번 기사는 스파이가 스파이를 보았다는 첩보 사건이다. 러시아 정부 해커들이 전 세계 컴퓨터에서 미국 정보 프로그램의 코드명을 찾는 정황을 이스라엘 첩보원이 실시간으로 보고 있었다"고 보도했다.

이스라엘은 미국의 한 첩보당국에게 해당 첩보 행위에 대해 말했으며, 카스퍼스키 네트워크에 깊숙이 들어간 것을 스크린 샷과 문서 형태로 증거를 제공한 것으로 알려졌다. 이는 분류 규칙에 의거해 익명을 요구한 익명의 정부 공직자에 따른 것이다. 뉴욕 타임즈는 "이전에 드러나지 않았던 미국의 비밀을 폭넓게 검색하는데 카스퍼스키 소프트웨어를 사용한 러시아 해커들의 침해 사실을 이스라엘 정보 기관이 밝혀냈다"고 설명했다.

이스라엘 첩보당국은 2014년 자체 첩보활동을 목적으로 카스퍼스키를 해킹한 바 있다. 그들은 러시아 해커들이 미국 정부의 분류 프로그램에 대해 적극적으로 스캔한 모든 조사 결과를 러시아 첩보 시스템에 전달하는 것을 실시간으로 보고 있다고 미국 NSA에게 말했다.

러시아 첩보원들은 민감한 정보를 검색하는 일종의 구글 검색 용도로 카스퍼스키랩 소프트웨어를 사용한 것이라고 전해졌다. 뉴욕 타임즈는 러시아 해커들이 훔친 미국의 비밀 데이터가 무엇인지는 정확히 밝히지 않았지만, 이 러시아인은 NSA 직원의 가정용 컴퓨터에 부적절하게 저장되어 있는 분류된 NSA 문서를 훔쳤다고 언급했다.

또한 워싱턴 포스트는 2015년에 NSA TAO(Tailored Access Operations) 직원이 가정용 컴퓨터에서 카스퍼스키 안티바이러스를 사용하고 있다고 보도한 바 있다. 아마도 문서일 지 모르지만, TAO 부서의 누군가가 NSA 해킹 툴을 사용한 것으로 보인다.

2015년은 카스퍼스키랩이 내부 시스템에 사이버 침입을 신고했던 해이기도 하다. 카스퍼스키랩은 해당 공격을 두쿠(Duqu) 2.0이라고 불렀다.

새로 발견된 해킹과 첩보 활동은 모두 2년에 걸쳐 발생했지만, 9월에서야 미국 국토안보부는 미국 연방기관에 카스퍼스키 제품을 거둬낼 것을 명령했다.

카스퍼스키랩은 이런 사이버 첩보 활동에 개입되지 않았다고 주장했다.



뉴욕타임즈의 기사가 보도된 이후, 카스퍼스키랩 창업자 유진 카스퍼스키는 이런 첩보활동 개입을 부인하고 미국 법집행 당국에게 내부 조사를 위해 관련 사실을 공유할 것을 요청했다.

2013년 NSA가 자체 프리즘(PRISM) 프로그램을 사용해 구글, 마이크로소프트, 애플 및 페이스북의 사용자 데이터에 접근한 사실이 보도됐을 때, 이 업체들은 NSA의 첩보 활동에 가담하거나 인지하지 못했다고 완강히 부인했다. 이 업체들은 고객들이 미국에 기반하지 않은 다른 기업과 사업을 하지 못하게 하기 위해 NSA에 직접 백도어 액세스 권한을 부여했다는 것을 부인하면서 몇 달 동안 뒤로 미뤘다.

익명의 첩보 당국 관계자들이 뉴욕 타임즈에 진실을 말했다면 카스퍼스키랩은 미국 기업들이 미국 정부에 의해 감시 목적으로 사용된 것과 비슷한 방식으로 러시아 정부에 의해 사용됐을 가능성을 추정할 수 있다. editor@itworld.co.kr  


2017.10.13

이스라엘, 카스퍼스키 해킹 통해 미국을 해킹한 러시아 해커 포착

Ms. Smith | CSO
이스라엘이 카스퍼스키를 해킹해 미국 정부의 분류 프로그램을 검색하고 정보를 훔치는데 카스퍼스키 소프트웨어를 사용한 러시아를 잡아냈다.

러시아 해커가 카스퍼스키 제품을 사용해 NSA의 취약점을 검색하고 다른 미국 정부 분류 프로그램을 검색하는 방법을 설명하는 과정에서 러시아 해커를 포착한 이스라엘 첩보 당국이 미국 정보기관에 말한 것이 드러난 것이다.

뉴욕타임즈는 "이번 기사는 스파이가 스파이를 보았다는 첩보 사건이다. 러시아 정부 해커들이 전 세계 컴퓨터에서 미국 정보 프로그램의 코드명을 찾는 정황을 이스라엘 첩보원이 실시간으로 보고 있었다"고 보도했다.

이스라엘은 미국의 한 첩보당국에게 해당 첩보 행위에 대해 말했으며, 카스퍼스키 네트워크에 깊숙이 들어간 것을 스크린 샷과 문서 형태로 증거를 제공한 것으로 알려졌다. 이는 분류 규칙에 의거해 익명을 요구한 익명의 정부 공직자에 따른 것이다. 뉴욕 타임즈는 "이전에 드러나지 않았던 미국의 비밀을 폭넓게 검색하는데 카스퍼스키 소프트웨어를 사용한 러시아 해커들의 침해 사실을 이스라엘 정보 기관이 밝혀냈다"고 설명했다.

이스라엘 첩보당국은 2014년 자체 첩보활동을 목적으로 카스퍼스키를 해킹한 바 있다. 그들은 러시아 해커들이 미국 정부의 분류 프로그램에 대해 적극적으로 스캔한 모든 조사 결과를 러시아 첩보 시스템에 전달하는 것을 실시간으로 보고 있다고 미국 NSA에게 말했다.

러시아 첩보원들은 민감한 정보를 검색하는 일종의 구글 검색 용도로 카스퍼스키랩 소프트웨어를 사용한 것이라고 전해졌다. 뉴욕 타임즈는 러시아 해커들이 훔친 미국의 비밀 데이터가 무엇인지는 정확히 밝히지 않았지만, 이 러시아인은 NSA 직원의 가정용 컴퓨터에 부적절하게 저장되어 있는 분류된 NSA 문서를 훔쳤다고 언급했다.

또한 워싱턴 포스트는 2015년에 NSA TAO(Tailored Access Operations) 직원이 가정용 컴퓨터에서 카스퍼스키 안티바이러스를 사용하고 있다고 보도한 바 있다. 아마도 문서일 지 모르지만, TAO 부서의 누군가가 NSA 해킹 툴을 사용한 것으로 보인다.

2015년은 카스퍼스키랩이 내부 시스템에 사이버 침입을 신고했던 해이기도 하다. 카스퍼스키랩은 해당 공격을 두쿠(Duqu) 2.0이라고 불렀다.

새로 발견된 해킹과 첩보 활동은 모두 2년에 걸쳐 발생했지만, 9월에서야 미국 국토안보부는 미국 연방기관에 카스퍼스키 제품을 거둬낼 것을 명령했다.

카스퍼스키랩은 이런 사이버 첩보 활동에 개입되지 않았다고 주장했다.



뉴욕타임즈의 기사가 보도된 이후, 카스퍼스키랩 창업자 유진 카스퍼스키는 이런 첩보활동 개입을 부인하고 미국 법집행 당국에게 내부 조사를 위해 관련 사실을 공유할 것을 요청했다.

2013년 NSA가 자체 프리즘(PRISM) 프로그램을 사용해 구글, 마이크로소프트, 애플 및 페이스북의 사용자 데이터에 접근한 사실이 보도됐을 때, 이 업체들은 NSA의 첩보 활동에 가담하거나 인지하지 못했다고 완강히 부인했다. 이 업체들은 고객들이 미국에 기반하지 않은 다른 기업과 사업을 하지 못하게 하기 위해 NSA에 직접 백도어 액세스 권한을 부여했다는 것을 부인하면서 몇 달 동안 뒤로 미뤘다.

익명의 첩보 당국 관계자들이 뉴욕 타임즈에 진실을 말했다면 카스퍼스키랩은 미국 기업들이 미국 정부에 의해 감시 목적으로 사용된 것과 비슷한 방식으로 러시아 정부에 의해 사용됐을 가능성을 추정할 수 있다. editor@itworld.co.kr  


X