보안

해커들은 왜 루트킷을 무시하는가

Robert McMillan | IDG News Service 2008.11.18

독일 IT 서비스 업체인 GAD의 보안 전문가 프랭크 볼드윈은 수많은 악성 소프트웨어를 경험했지만, Rustock. C 같은 것은 처음이었다고 한다.

 

Rustock. C는 루트킷(rootkit)으로, 윈도우 PC를 감염시켜 감염된 PC를 스팸 서버로 만들어버린다. 특히 스스로를 윈도우 운영체제에 설치한 후 다양한 기법으로 바이러스의 존재를 거의 발견하지 못하게 하고, 심지어 분석도 어렵다는 것이 특징이다.

 

볼드윈은 올 해 초 이 코드를 분석하기 시작했는데, 코드는 드라이버 수준에서 암호화가 이루어져 있어 이를 해독해야 했으며, 어셈블리 언어로 쓰여져 있는데다가 “스파게티 코드 구조”로 되어 있어 이 소프트웨어가 실제로 어떤 일을 하는 지 알아내기가 정말 힘들었다.

 

볼드윈의 기술력으로 일반적인 루트킷을 분석하는 것은 하룻밤이면 되는 일이었지만, Rustock. C의 작동원리를 알아내는 데는 몇 일이나 걸렸다. 볼드윈은 이 바이러스를 발견하기가 아주 힘들다는 점으로 미루어, 백신 프로그램이 발견하기까지 거의 1년 가까이 활동했을 것으로 추정하고 있다.

 

소니 문제로 불거진 루트킷의 위험성

이렇듯 교묘하게 자신을 숨기는 것이 루트킷이 가진 핵심적인 문제이다. 그렇다면 루트킷은 그만큼 위협적인가?

 

2005년 후반에 마크 러시노비치(Mark Russinovich)가 가장 유명한 루트킷을 발견했다. 윈도우 보안 전문가인 러시노비치는 어느 날 자신의 PC에서 한 가지 루트킷을 발견하고 당황했다. 이를 조사해 보니, 소니 BMG 뮤직 엔터테인먼트(SONY BMG Music Entertainment)에서 사용하는 복사 방지 소프트웨어가 컴퓨터에서 자신의 존재를 숨기기 위해 루트킷 기술을 사용하고 있었던 것. 소니의 소프트웨어는 악의 있는 작업을 하도록 설계된 것은 아니었지만, 실제로 발견되지 않았으며 제거하기도 아주 힘들었다.

 

이렇게 발각된 루트킷은 소니 BMG에 커다란 타격을 주었으며, 사용자들의 법적 대응을 해결하느라 소니는 수백만 달러를 사용해야 했다.

 

3년이 지난 현재, 마이크로소프트에서 일하고 있는 러시노비치는 이 루트킷이 컴퓨터 사용자에게 가장 큰 문제를 일으킨 루트킷이라고 생각하고 있다.

 

소니의 루트킷 때문에 백신 프로그램 업체의 체면도 구겨졌다. 거의 1년 동안 어떤 백신 업체도 이 소프트웨어에 대해 알아차리지 못했기 때문이다.

 

소니가 대형 사고를 칠 당시만 해도 백신 업체들은 루트킷이 향후 가장 큰 위협이 될 것으로 생각했다. 보안 전문가들은 루트킷을 숨기는 가상화 기술을 연구했으며, 언젠가 절대 발견되지 않는 루트킷이 만들어 질 수 있을지에 대해 논쟁을 벌였다.

 

PC 감염 시도 중 루트킷은 1% 미만

그렇지만 루트킷은 이런 평가만큼 확산되지는 않았다. 러시노비치는 “오늘날 악성코드는 루트킷이 부상할 때와는 다른 방식으로 작동한다. 당시의 악성코드는 데스크톱에 팝업을 마구 띄운 다음에 브라우저를 접수해 버리는 식이었지만, 최근에 활동하고 있는 것은 완전히 다른 종류의 악성코드이다”라고 설명했다.

 

오늘날의 악성코드는 백그라운드에서 조용하게 실행되면서 희생자가 무슨 일이 일어나고 있는 지 알아차리지 못하는 새에 허술한 웹 사이트에 자리잡고 스팸 작업을 한다. 아이러니한 것은 이들 악성 코드는 발견되지 않도록 만들어졌지만, 가장 정교한 커널 수준의 루트킷조차도 워낙 파괴적인 활동을 하기 때문에 사람들의 이목을 끌 수밖에 없다는 것이다.

 

시만텍의 보안대응팀 부사장 알프레드 휴거는 “컴퓨터를 망가뜨리지 않는 커널 수준의 코드를 작성하는 것은 아주 힘든 일이다”라고 강조했다.

 

휴거는 유닉스 사용자에게는 루트킷이 아직도 문제가 되지만, 윈도우 PC에서는 많이 확산되지 않았다는 의견에 동의한다. 시만텍이 추적한 결과 PC 감염을 시도한 건수 중 1% 미만만이 루트킷으로 이루어졌다. Rustock. C는 기술적 정교함에도 불구하고 시만텍이 확인한 건수가 약 300번 정도에 그쳤다.

 

휴거는 “전체 악성 코드 중에서 아주 작은 부분이며, 위험성 역시 제한적이다”라고 덧붙였다.

 

그렇지만 시만텍의 조사 결과에 모두 동의하는 것은 아니다. n.runs에서 제품 보안을 맡고 있는 티에리 졸러(Thierry Zoller)는 Rustock. C가 악명 높은 러시안 비즈니스 네트워크(Russian Business Network)를 통해 널리 확산되었으며, 수만 대가 감염된 것으로 생각한다고 말했다.

 

졸러는 “루트킷은 타깃에 대한 액세스를 가능한 한 오래 유지하기 위해 만들어진 것으로, 처음부터 확산을 목적으로 하지 않았다”고 설명했다.

 

숨을 필요가 없는 악성 코드

결국 루트킷이 필요하지 않다는 아주 단순한 이유로 해커들은 루트킷을 외면하고 있다.

 

해커들은 복잡한 루트킷 기술을 사용하는 대신 백신 업체들이 악성 프로그램과 정상 프로그램 간의 차이를 알아차리기 어렵게 만드는 기술을 개발하는 데 주력했다. 예를 들어 해커들은 하나의 악성 프로그램에 대해 수천 개의 변종을 만들어 때에 따라 코드를 뒤범벅으로 만들어 백신 프로그램이 이를 알아보기 힘들게 만들고 있다.

 

2007년 후반 시만텍은 거의 50만 개에 이르는 새로운 종류의 악성 코드를 추적했는데, 이는 상반기에 비해 136% 증가한 것이다. 보안 전문가에 따르면 2008년도의 상황은 더 악화된 것으로 보고 있다.

 

침입 대응 소프트웨어 전문업체인 HBGary의 CEO 그렉 호그룬드는 “우리가 마주치는 것들은 그렇게 복잡한 것이 아니다”라며, “오늘날 여기저기 널려있는 대부분의 악성 프로그램은 심지어 숨을 생각조차 하지 않는다”고 말했다.

 

예를 들어 HBGary의 고객 중 하나는 최근 타깃 공격을 받았다. 해커들은 원하는 바를 정확하게 알고 있었으며, 네트워크에 침범한 후 해당 회사의 사고 처리팀이 도착하기도 전에 정보를 휩쓸어 갔다고 한다. 호그룬드는 “공격자는 데이터를 갖고 재빨리 달아날 수 있기 때문에 숨을 필요가 없다는 사실을 알고 있다”고 덧붙였다.

Sponsored

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록발행일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.