보안

2020년 미국 대선의 가장 큰 위협은 MS 윈도우?

Preston Gralla | Computerworld 2020.10.22
2020년 미국 대선에서 사이버 공격이 현실화한다면, 틀림없이 윈도우가 연관될 것이다. 전 세계에서 가장 많이 노출된 공격 목표이자 사이버 범죄자와 정보기관이 선택한 무기이기도 하다. 또한 세계에서 가장 큰 봇넷의 사이버 공격은 수백만 대의 감염된 윈도우 PC로 구성돼 있다.
 
© Getty Images Bank

실제로 윈도우 기반 공격이 임박했거나 이미 시작했다는 몇 가지 증거가 있다. 다행히 미국 사이버국이 이미 잠재적인 공격자를 쫓고 있으며, 마이크로소프트가 근본적으로 세계 최대의 봇넷 네트워크를 차단하는 데 성공했다는 것이다. 그런데도, 투표가 진행 중이고 11월 3일이 빠르게 다가오면서 우려스러운 점이 많다. 특히 올해 선거에 대한 사이버 위협의 급증이 이전과는 다른 양상이라 더 걱정스럽다. 미국 선거일을 앞두고 보안 측면에서 알아야 할 점을 정리했다.
 

투표 기계, 투표용지 계산은 직접적인 공격 대상이 아니다

우선 배경을 조금 알아야 한다. 정보기관과 보안 업체, 전문가 등은 선거에 대한 사이버공격이 투표 기계나 투표용지 계산 과정을 직접적인 표적으로 삼지 않을 것으로 본다. 대통령 선거는 연방 공직에 누군가를 선출한다는 의미에서만 연방 선거다. 실제 투표는 선거구별로 진행되며, 모든 선거구에서 투표 방식을 해킹할 수 있는 실질적인 방법은 없다.

대신 보안 전문가는 공격자가 윈도우 기반 랜섬웨어를 사용해 다른 투표 관련 표적을 추적하고 많은 주와 지자체의 선거에 혼란을 야기하며, 투표를 방해하고 공정한 선거 결과를 집계하기 어렵게 만들 가능성이 더 크다고 생각한다. 뉴욕 타임스는 "윈도우 기반 랜섬웨어가 선거에 미칠 잠재적인 악영향은 악몽에 가까운 결과로 이어질 수 있다. 선거 직전이나 직후에, 랜섬웨어 그룹은 유권자 등록 데이터나 선거인 명부, 선거 결과를 인증하는 주 장관의 컴퓨터 시스템을 마비시키려 할 것이다”라고 우려했다. 이렇게 되면 등록 데이터와 선거인 명부에 액세스할 수 없게 되면 사람들은 투표할 수 없게 된다. 뉴욕 타임스는 이는 선거일에 혼란을 일으키는 가장 빠른 방법이라고 지적했다.
 

공격이 이미 발생 중일 수 있다

보안 전문가는 사이버 공격이 선거 당일 또는 직전에 공격을 시작하기 위해 이미 시스템을 표적으로 삼고 있을 가능성이 있다고 우려한다. 실제로 지난 9월 말 타일러 테크놀로지스(Tyler Technologies)에 대한 공격이 있었다. 전국의 선거 관계자가 투표를 집계하고 보고하는데 사용하는 시스템을 노린 것이었다.

윈도우 기반 랜섬웨어는 특히 연방 관리와 보안 전문가가 가장 우려하는 것이다. 랜섬웨어 공격에서 해커는 데이터를 잠그고 액세스할 수 없게 만들어 기업과 정부가 자체 시스템을 사용할 수 없도록 만든다. 이런 경우 보통은 몸값을 받으면 공격자가 데이터와 시스템의 잠금을 해제하는 사례도 있다.

그러나 이를 선거에 악용하려 할 경우, 공격자는 데이터와 시스템을 잠그고, 잠금을 유지해 액세스할 수 없게 만들고 선거에 중대한 지장을 줄 수 있다. 또한 공격을 수행하기 위해 전체 시스템을 중단할 필요조차 없다. 결과에 지장을 주지 않은 사소하고 산발적인 공격이라도, 후보자는 부정 선거라고 주장하고 결과 수용을 거부할 수 있다.

바로 이것이 이런 종류의 랜섬웨어 공격이 두려운 충분한 이유이기도 하다. 뉴욕 타임스가 공격을 추적하는 보안 업체 엠시소프트(Emsisoft) 자료를 인용한 보도에 따르면, 지난 18개월 동안 주로 러시아와 동유럽에 기반을 둔 사이버 범죄자가 역사상 그 어느 기간보다 더 많은 랜섬웨어로 미국의 공공 부분을 공격하고 있다.
 

트릭봇

세계 최대 봇넷으로 추정되는 트릭봇(Trickbot)은 특히 미 정보 당국자와 보안 전문가의 걱정거리였다. 트릭봇에 감염된 수백만 대의 윈도우 PC가 윈도우 시스템에 랜섬웨어를 자동으로 설치하는 데 사용된다. 랜섬웨어가 설치되면, 해커가 당장 공격하지 않아도 된다. 랜섬웨어를 백그라운드에 조용히 배치하고, 선거 직전이나 선거 도중 등 원할 때 공격을 개시할 수 있다.

미 사이버 사령부는 9월 말부터 트릭봇에 대한 일련의 대응을 시작했다. 트릭봇 네트워크의 감염된 PC에 새 구성 파일을 보내 해커가 사용하는 파일을 대체하는 방식이었다. 보통 해커는 이 구성 파일을 사용해 트릭봇에 감염된 PC에 지침을 보낸다. 예를 들어, 어떤 인터넷 주소에서 윈도우 기반 악성 프로그램 업데이트를 다운로드해야 하는지 알려준다.

보안 관련 뉴스 매체 크렙스 온 시큐리티(Krebs on Security)에 따르면, 사이버 사령부가 전송한 새 구성 파일은 트릭봇에 감염된 모든 시스템에 새로운 악성코드 제어 서버의 주소(127.0.0.1)를 배포했다. 이 주소는 ‘로컬 호스트’여서, 공용 인터넷을 통해 연결할 수 없다. 결과적으로 해당 구성 파일이 있는 모든 PC는 더는 봇넷이 제어할 수 없었다. 사이버 사령부는 다른 여러 방식으로도 트릭봇에 대응했다. 봇넷이 완전히 제거되지는 않았지만, 일시적이지만 손상을 입히고 기능을 저하시켰다.

그 후에도 트릭봇에 두 번째 타격이 가해졌다. 이번에는 마이크로소프트가 공격했고, 더 효과적이었다. 뉴욕 타임스에 따르면, 마이크로소프트는 버지니아 연방 법원에 사이버 범죄자가 마이크로소프트의 코드를 악의적인 목적으로 사용해 미국의 디지털 밀레니엄 저작권법(Digital Millennium Copyright Act)을 위반하고 있다고 주장하며, 웹 호스팅 공급업체가 트릭봇 운영자를 오프라인으로 만들도록 강제할 것을 요청했다.

이와 함께 마이크로소프트 고객 보안 및 신뢰 부문 부사장 톰 버트의 블로그에 따르면, 마이크로소프트는 전 세계 통신사와 협력해 기술적 조처를 했다. 이로 인해 공격자의 IP 주소를 차단하고, 명령 및 제어 서버에 저장된 콘텐츠 연결을 끊고, 봇넷 운영자에 대한 모든 서비스를 중단하고, 트릭봇 운영자가 추가 서버를 구매하거나 임대하려는 시도를 차단할 수 있었다.

그 결과, 마이크로소프트는 핵심 인프라를 차단해 트릭봇 운영자가 더는 새로운 PC를 감염시키거나 이미 시스템에 배치된 랜섬웨어를 활성화할 수 없게 만들었다.  물론 여전히 다른 위협과 봇넷도 있고 선거를 방해하는데 사용될 수 있지만, 적어도 트릭봇은 '죽었다'.

이번 선거가 봇넷 공급망을 통한 방식으로 지장을 받든 아니든, 한 가지는 분명하다. 윈도우가 선거 보안 혹은 보안 위협의 핵심이라는 것이다. 앞으로 몇 주 후에는, 봇넷과 구성 파일, 혼돈에 빠진 선거가 아니라, 선거의 승자와 패자에 대해 이야기할 수 있길 기대한다. editor@itworld.co.kr 
Sponsored

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록발행일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.