2010.03.02

중국발 구글 공격, 피해 기업 100개 넘어

Robert McMillan | IDG News Service

두 달 전, 구글 서버를 공격했던 해커들이 총 100개 이상의 기업을 공격한 것으로 알려졌다.

 

보안업체 Isec 파트너스는 지난 달 있었던 공격에 대해 밝혀지지 않은 범죄자들에게 책임이 있다고 결론 짓는 과정에서 해킹된 PC를 제어하는데 사용되는 소위 명령 및 제어 서버(command-and-control servers)를 추가로 68개 발견해냈다고 밝혔다.

 

조사자들은 구글 공격에 사용됐던 하나의 명령 및 제어 서버를 조사한 후 해킹 피해를 입은 업체 34곳을 밝혀낸 바 있다. 또한, 또 다른 68개의 서버를 찾아냈다는 것은 기존에 생각했던 것 보다 많은 회사가 피해를 입은 것으로 볼 수 있는데, Isec 파트너스의 파트너 알렉스 스타모스는 “100개 업체 이상일 것”이라고 말했다.

 

구글이 공개적으로 해킹을 당했다고 밝힌 이후, 보안 전문가, 피해를 입은 업체의 직원들은 비공식적인 논의를 계속해왔다. 스타모스는 “이런 논의에서 피해를 입은 목록은 계속 늘어나고 있다”라고 전했다.

 

이번 공격에 사용된 코드는 최소 18개월간 사용되어 왔지만, 보안 업계에서는 구글이 지난 12월 공격 사실을 밝히기 전까지 오로라(Aurora)라고 알려져 있는 이 코드를 인식하지 못했다. 이에 따라 해커들이 기업 네트워크에 침입해도 추적을 하지 못했다.

 

인텔, 어도비, 시만텍 등을 비롯한 다른 기술 업체들 역시 중국에서 시작된 것으로 보이는 이번 공격에 피해를 입었다.

 

회사 네트워크 공격을 위해서 해커들은 잘 만들어진 이메일이나 인스턴트 메시지를 보내 악성코드가 심어져 있는 웹페이지나 문서를 열도록 유도한 후 컴퓨터를 공격했다.

 

이번 공격에서 가장 안 좋은 부분은 처음으로 악성 코드에 감염됐을 때 이다. 해커들은 다양한 기술을 이용해서 추가적인 사용자 이름과 비밀번호를 알아내고, 회사 네트워크 전체로 확산해 민감한 데이터를 다운로딩해서 외부로 유출한다.

 

SANS 인스티튜트의 컴퓨터 포렌식 전문가인 롭 리는 이런 종류의 공격은 새로운 것은 아니지만, 기존 보안 장치들을 훌륭히 피하고 있어 위험하다고 지적했다. 지난 5년간 이런 종류의 공격에 대항에 왔지만, 기본적으로 이메일을 통해서 보안망을 피하고 있다”고 설명했다.

 

이어 리는 이런 공격 모두가 오로라와 관련이 있는 것은 아니지만, 수백 기업이 피해를 입었다고 덧붙였다.

 

스타모스 역시 안티바이러스 제품이나 침입 추적 시스템 등 전통적인 보안 제품이 이런 공격을 멈추게 하는데 충분치 않다고 지적했다. 그는 “이런 공격에 있어서 흥미로운 점은 해커들이 매우 참을성이 있다는 것”이라면서, “맞춤화된 맬웨어를 만드는데 상당한 시간을 투자한다”라고 말했다.

 

이어 스타모스는 “앞으로 공격자들은 한 회사 내에 있는 직원에 대한 정보를 빼내기 위해서 소셜 네트워크를 이용하고, 마치 친구가 보낸 것 같은 이메일이나 채팅 메시지를 전송할 것”이라고 덧붙였다.

 

한편, Isec 파트너스는 오로라의 피해를 줄이기 위해 기업들에게 기술적인 권고사항을 발행했다.

 



2010.03.02

중국발 구글 공격, 피해 기업 100개 넘어

Robert McMillan | IDG News Service

두 달 전, 구글 서버를 공격했던 해커들이 총 100개 이상의 기업을 공격한 것으로 알려졌다.

 

보안업체 Isec 파트너스는 지난 달 있었던 공격에 대해 밝혀지지 않은 범죄자들에게 책임이 있다고 결론 짓는 과정에서 해킹된 PC를 제어하는데 사용되는 소위 명령 및 제어 서버(command-and-control servers)를 추가로 68개 발견해냈다고 밝혔다.

 

조사자들은 구글 공격에 사용됐던 하나의 명령 및 제어 서버를 조사한 후 해킹 피해를 입은 업체 34곳을 밝혀낸 바 있다. 또한, 또 다른 68개의 서버를 찾아냈다는 것은 기존에 생각했던 것 보다 많은 회사가 피해를 입은 것으로 볼 수 있는데, Isec 파트너스의 파트너 알렉스 스타모스는 “100개 업체 이상일 것”이라고 말했다.

 

구글이 공개적으로 해킹을 당했다고 밝힌 이후, 보안 전문가, 피해를 입은 업체의 직원들은 비공식적인 논의를 계속해왔다. 스타모스는 “이런 논의에서 피해를 입은 목록은 계속 늘어나고 있다”라고 전했다.

 

이번 공격에 사용된 코드는 최소 18개월간 사용되어 왔지만, 보안 업계에서는 구글이 지난 12월 공격 사실을 밝히기 전까지 오로라(Aurora)라고 알려져 있는 이 코드를 인식하지 못했다. 이에 따라 해커들이 기업 네트워크에 침입해도 추적을 하지 못했다.

 

인텔, 어도비, 시만텍 등을 비롯한 다른 기술 업체들 역시 중국에서 시작된 것으로 보이는 이번 공격에 피해를 입었다.

 

회사 네트워크 공격을 위해서 해커들은 잘 만들어진 이메일이나 인스턴트 메시지를 보내 악성코드가 심어져 있는 웹페이지나 문서를 열도록 유도한 후 컴퓨터를 공격했다.

 

이번 공격에서 가장 안 좋은 부분은 처음으로 악성 코드에 감염됐을 때 이다. 해커들은 다양한 기술을 이용해서 추가적인 사용자 이름과 비밀번호를 알아내고, 회사 네트워크 전체로 확산해 민감한 데이터를 다운로딩해서 외부로 유출한다.

 

SANS 인스티튜트의 컴퓨터 포렌식 전문가인 롭 리는 이런 종류의 공격은 새로운 것은 아니지만, 기존 보안 장치들을 훌륭히 피하고 있어 위험하다고 지적했다. 지난 5년간 이런 종류의 공격에 대항에 왔지만, 기본적으로 이메일을 통해서 보안망을 피하고 있다”고 설명했다.

 

이어 리는 이런 공격 모두가 오로라와 관련이 있는 것은 아니지만, 수백 기업이 피해를 입었다고 덧붙였다.

 

스타모스 역시 안티바이러스 제품이나 침입 추적 시스템 등 전통적인 보안 제품이 이런 공격을 멈추게 하는데 충분치 않다고 지적했다. 그는 “이런 공격에 있어서 흥미로운 점은 해커들이 매우 참을성이 있다는 것”이라면서, “맞춤화된 맬웨어를 만드는데 상당한 시간을 투자한다”라고 말했다.

 

이어 스타모스는 “앞으로 공격자들은 한 회사 내에 있는 직원에 대한 정보를 빼내기 위해서 소셜 네트워크를 이용하고, 마치 친구가 보낸 것 같은 이메일이나 채팅 메시지를 전송할 것”이라고 덧붙였다.

 

한편, Isec 파트너스는 오로라의 피해를 줄이기 위해 기업들에게 기술적인 권고사항을 발행했다.

 



X