보안

한수원, 7월 웹사이트를 통해 악성코드 감염 가능성...빛스캔

이대영 기자 | InfoWorld 2014.12.29
최근 한수원(한국수력원자력)의 해킹 사건으로 전국, 아니 전세계가 떠들썩한 가운데, 더이상 사이버 보안이 IT 산업에 국한된 것이 아님을 여실히 증명하고 있다.

한수원 해킹 방법과 침입 통로에 대해 여러가지 주장이 대두되는 가운데, 공식적으로는 이메일에 첨부된 악성코드가 담긴 한글문서로 인한 것으로 내부 PC의 정보를 삭제하려 한 시도가 확인된 것으로 파악됐다.

하지만 지난 7월, 모두투어 여행사의 한수원 내부직원을 위한 전용 웹사이트에서 이미 악성코드를 유포한 정황을 발견했다는 한 보안업체의 주장이 나왔다.

빛스캔에 따르면, 당시 기록에서 모두투어가 악성링크가 삽입된 이후 관련되었던, 카테고리 사이트와 연관되어 있는 대부분의 사이트가 동시에 같은 악성링크가 삽입되어 영향을 주었다. 이 과정에서 한수원이 포함되어 있었으며, 해당 악성링크의 영향을 받았던 것으로 추정된다고 밝혔다.

특히 한수원 모두투어 사이트 같은 경우 한수원 임직원만 이용하도록 제작된 사이트로, 일반인이 접근해 이용하기는 쉽지 않다. 빛스캔 측은 "이 사이트는 한수원 내부 임직원을 위한 페이지일 확률이 높다고 볼 수 있으며, 보안에 취약한 사용자가 이 기간 동안에 해당 사이트를 방문했을 경우에는 악성코드의 감염확률이 높다"고 말했다.

한 마디로 워터링 홀 공격(Watering Hall Attack)에 당했다는 것이다.
워터링 홀 공격은 해커들은 모든 권한을 가진 웹사이트에서 소스를 변경해 악성링크를 방문자들에게 자동으로 실행하도록 구성해, 대상을 한정해 악성코드를 감염시키는 표적형 공격 방법이다.

공격할 대상을 미리 선정한 후, 그 대상의 생활 패턴들을 파악하고 자주 접속하는 사이트, 자주 방문하는 장소 등을 파악하는 등 공격 대상에 대한 정보를 빼낸다. 이후 수집된 정보를 바탕으로 보안이 취약한 사이트를 찾아 해킹을 시도해 악성코드나 링크를 심어 두고 공격 대상이 해당 사이트를 접속할 때까지 기다리는 것이다.

지난 몇년 동안 국가 기관을 대상으로 한 워터링 홀 공격은 꾸준히 있어 왔다. 공격자들은 탐지 회피를 위해 사전에 악성링크를 만들어 두고, 공격할 당시에만 공격코드를 추가하는, 치고 빠지기 식의 지능적인 공격으로 악성 행위 탐지를 회피하기도 한다.

특히 워터링 홀 공격은 주요 문서나 자료에 접근할 수 있는 대상일 경우, 유출 가능성뿐만 아니라 접근하는 모든 사람을 감염시킬 수 있다. 이런 공격은 정상링크와 단축 URL을 활용하기 때문에 기존 탐지 시스템이나 보안전문가들도 판단하기 어렵다.




빛스캔에 따르면, 공격코드를 분석한 결과 JAVA, 어도비 플래시(Adobe Flash), 윈도우 등 모두 8개의 취약점을 노린 카이홍 익스플로잇 키트(Caihong Exploit Kit)이 활용됐으며, 공격 키트에 언급된 취약점 가운데 하나만 패치가 되지 않았더라도 바로 악성코드에 감염된다.

빛스캔 측은 "모두투어의 한수원 관련 서비스까지 영향을 일으키는 것을 직접 확인한 것은 아니며 다만 지난 3월 모두투어 전체 서비스에서 악성코드 감염을 일으키는 정황을 포착한 바, 7월의 경우에도 한수원 임직원들을 대상으로 악성코드가 감염됐을 가능성이 높다"고 주장했다.


감염에 이용된 악성코드를 분석한 결과 파밍과 공인인증서 탈취 기능을 기본으로 내장하고 있는 트로이목마로 확인됐다. 대부분의 경우, 내부에 있는 정보를 빼내갈 수 있도록 RAT(Remote Admin Tool)이 설치되며, 국내에서 대표적으로 이용되는 gh0st RAT의 경우, 화면 캡처, 파일 전송, 레지스트리/서비스, 명령창 실행 등 거의 모든 기능을 수행할 수 있다.

현재까지 한수원 사태에서 확인된 사안은 12월 9일 이후 이메일을 통한 감염, 그리고 이에 대한 분석이 대부분이다. 다시 말하면, 문서의 유출에 대해서는 확인된 바 없으며, 실제로 얼마나 나갔는지, 언제부터인지도 가늠이 되지 않는 것으로 알려지고 있다.

빛스캔 문일준 대표는 "악성코드 감염이 이메일뿐만 아니라 이용자가 상시적으로 이용하고 있는 웹사이트를 통해서도 발생한다는 점에서 볼 때, 앞서 언급한 한수원 모두투어 사이트를 통한 악성코드 감염 가능성도 충분히 고려해 봐야 한다"고 말했다.

문일준 대표는 "결론적으로, 내부 임직원의 PC가 웹서핑을 통해 좀비 PC가 된다면, 내부침입을 위한 진입 지점으로 직접 이용될 수 있을 것이다. 즉, 웹사이트 방문 시 악성링크를 통해 내려오는 악성코드를 적절히 차단하지 못한다면 감염될 수 밖에 없다"며, "감염된 좀비 PC는 내부망을 공격하기 위한 발판이 되고, 오랜 기간 내부망을 종횡무진 누비면서 자료를 유출하는 상황에서도 그 어떤 경고도 발생되지 않았다는 점은 기존의 보안 체계와 제품들이 직면한 현실적 한계를 볼 수 있다"고 설명했다.

문일준 대표는 "이번 한수원 사건은 단 한대의 내부 PC 감염으로도 국가 기반시설인 원전의 안전이 위협받는 세계적 보안 사건 사례를 직접 경험하게 된 것"이라고 분석했다. editor@itworld.co.kr
Sponsored

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록발행일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.