2017.06.30

“어디에나 있고 누구든 위협한다” 키로거 공격방식과 대처법

Violet Blue | PCWorld
미국의 TV 시리즈 [미스터 로봇(Mr. Robot)]은 다양한 해킹 유형과 공격 기법, 도구를 다루고 있다. 시청자의 이해를 돕기 위해 어느 정도 각색을 거치기는 하지만, 방영되는 내용 대부분은 실제 공격 방식과 도구에 기반하고 있다. 방송이 소개하는 가장 일반적이고 간단한 공격 기법 중 하나가 바로 키로깅(keylogging)이다.

TV에서 설명하는 것처럼 키로깅은 보편적이며 간단하지만, 동시에 범죄의 성공에 중요한 역할을 하는 기법인 만큼 그 내용을 제대로 이해해 볼 필요가 있다. 키로깅이 이처럼 만연한 첫 번째 이유는 온라인 공간의 모든 이를 그 타깃으로 삼을 수 있다는데 있다. 동시에 키로깅의 피해자는 자신이 피해를 입었다는 사실조차 모르는 경우가 많다.

키로깅은 어떻게 이뤄지는가
키로깅은 ‘키스트로크 로깅(keystroke logging)’의 약자로, 말 그대로 사용자의 키보드 입력을 추적, 기록한다는 의미다. 일반적인 컴퓨터뿐 아니라 태블릿, 휴대폰 역시 키로깅의 타깃이 될 수 있으며, 비단 불법 해킹의 목적 외에도 IT 조직의 모니터링 활동이나 인간-컴퓨터 상호작용을 연구하는 과정에서도 키로깅이 활용되고는 한다. 심지어 윈도우 10의 경우 (이런저런 이유로) 사용자의 정보 수집을 위한 키로깅 프로그램을 공식적으로 운영하고 있다. 다행히 이 기능은 설정을 통해 비활성화할 수 있다

키로깅은 사법기관에 의해서도 활용된다. 미국 정보수사기관 FBI는 1999년 필라델피아 지역의 마피아 보스인 니코데모 스카프로 주니어를 추적, 검거하는 과정에서 트로이 목마를 활용한 매직 랜턴(Magic Lantern) 키로거 설치 전략을 활용한 것으로 알려져 있다. 이 스파이웨어를 활용해 FBI는 스카프로의 모든 키보드 입력 기록을 추적했고 해당 정보를 바탕으로 기소 혐의를 구체화할 수 있었다. 2007년에는 미국 마약단속국(DEA)이 키로거를 활용해 MDMA(엑스터시) 제조 설비를 적발한 사례가 있다.

하지만 키로거의 최대 사용처는 역시 해킹 분야다. 지금도 수많은 범죄자들이 사용자의 인지, 동의 없이 키보드 입력 정보를 추적하고 그 정보를 이용해 타깃을 감시하고 있다.

사용자를 향한 위협
범죄자들에게 키로거는 타깃 사용자의 패스워드와 신용 카드, 계좌 정보, 개인 정보를 훔쳐내 악용하기 위한 기본 도구다. 오늘 하루 동안 민감한 개인 정보를 얼마나 많이 입력했는지를 돌이켜보자. 잠깐만 생각해봐도 키로깅의 위력을 실감할 수 있을 것이다.

학부모를 대상으로 판매되는 키로거 프로그램은 누구든 스누핑에 악용할 수 있다.


위로가 되는 사실이 있다면, 상업적 스파이웨어 기업의 성장으로 사용자 개인만이 아니라 ‘사회 전체가' 키로깅의 잠재적 타깃이 됐다는 점이다. 이 도구들은 기본적으로 정보 기관과 범죄자들을 주요 고객으로 삼고 있지만, 최근에는 패키지 형태로 제공되며 그 이용이 상당히 간편해진 덕분에 자녀를 감시하려는 부모, 배우자를 의심하는 부부, 직원들을 통제하려 하는 고용자들에게도 판매가 이루어지고 있다.

위의 일상적 사례들은 차라리 귀여운 수준이다. 호기심이나 통제 욕구의 수준을 넘어, 각종 소름 끼치고 비윤리적인 목적을 가진 구매자들이 키로깅 스파이웨어를 구매해 이용하고 있다. 최근 스파이웨어 업체 레티나-X(Retina-X)와 플렉시스파이(FlexiSpy)에서 대규모 해킹 파일 캐시가 유출되는 사고가 발생했다. 이 정보에 따르면 다양한 일반인(변호사, 교사, 건축가, 부모, 연인 등)이 맬웨어를 구매해 다른 이의 휴대폰과 컴퓨터를 엿보고 있었다. 이처럼 키로깅 프로그램은 50 달러만 지불하면 누구나 구할 수 있을 만큼 주변에 만연한 상황이다.

동시에 유출된 캐시 문서는 스파이웨어 업체들의 조악한 보안 수준을 드러내기도 했다. 스파이웨어 추적 기록 자체를 공략하는, 2차 해킹의 가능성이 우려되는 지점이었다.

루트킷 맬웨어의 확산 속도도 빠르다. 그러나 적절한 도구로 잡아낼 수 있다.


이처럼 관계에 집착하는 연인이나 감시를 원하는 상사, 경찰까지, 주변의 모두가 키로깅의 피해자이자 가해자가 될 수 있다. 키로거의 감염 방식 역시 여타 맬웨어나 바이러스와 다르지 않다. 다시 말해 휴대전화나 컴퓨터를 잠그지 않거나 위험한 웹사이트를 방문하고, 의심스러운 링크, 첨부파일을 클릭하는 등 평소에 보안에 소홀했다면, 키로깅 소프트웨어에 노출될 수 있는다는 의미다.

지난 4월 대규모의 스팸 캠페인이 온라인 공간을 휩쓸었다. 해당 스팸 메일은 키로깅 소프트웨어를 침투시켜 피해자들의 정보를 수집하고 공격자의 서버로 전송하는 방식으로 움직였다. 공격은 사용자들에게 워드 잠금 문서를 발송하고 수신자가 문서의 잠금을 해제하면 감염 파일이 설치되는 방식으로 이뤄졌다.

키로거를 감지하는 것은 쉽지 않은 일이다. 전문가들은 마우스 클릭이나 키보드 입력 시 지연이 발생하거나 타이핑한 내용이 스크린에 나타나지 않는 경우 키로깅을 의심해볼 수 있다고 조언한다. 키로깅 과정에 혼란을 주는 안티-키로거 소프트웨어를 구매하는 것도 방법이 될 수 있지만, 이것으로도 이미 설치된 키로거를 적발, 제거하는 것은 불가능하다.

키로깅 피해를 입고 있다고 의심되는 상황이라면, 적발 회피 맬웨어를 확인, 제거할 수 있는 전용 백신 소프트웨어인 ‘루트킷 맬웨어(rootkit malware) 설치를 권장한다. 비슷한 유형의 백신으로는 맬웨어바이츠(Malwarebytes), 카스퍼스키(Kaspersky), 소포스(Sophos), 맥아피(McAfee), F-시큐어(F-Secure) 등 여러 가지가 있으며, 대부분의 주요 보안 업체에서 이런 제품을 찾아볼 수 있다.

누군가를 감시하거나 다른 이의 정보를 악용하려는 사람들이 존재하는 한, 키로거의 위협 역시 쉽사리 사라지지 않을 것이다. 누군가 PC를 감시하고 있다는 기분이 든다면, 한번쯤 직감에 귀를 기울여 보는 것이 좋을 것이다. 혹, 스스로 예민하지 않다고 생각한다면, TV 쇼 ‘미스터 로봇’에 소개된 사례에라도 주목해 볼 것을 조언한다. “누구도 믿지 말라"는 쇼의 주제는 절대로 과장이 아니다. editor@itworld.co.kr  


2017.06.30

“어디에나 있고 누구든 위협한다” 키로거 공격방식과 대처법

Violet Blue | PCWorld
미국의 TV 시리즈 [미스터 로봇(Mr. Robot)]은 다양한 해킹 유형과 공격 기법, 도구를 다루고 있다. 시청자의 이해를 돕기 위해 어느 정도 각색을 거치기는 하지만, 방영되는 내용 대부분은 실제 공격 방식과 도구에 기반하고 있다. 방송이 소개하는 가장 일반적이고 간단한 공격 기법 중 하나가 바로 키로깅(keylogging)이다.

TV에서 설명하는 것처럼 키로깅은 보편적이며 간단하지만, 동시에 범죄의 성공에 중요한 역할을 하는 기법인 만큼 그 내용을 제대로 이해해 볼 필요가 있다. 키로깅이 이처럼 만연한 첫 번째 이유는 온라인 공간의 모든 이를 그 타깃으로 삼을 수 있다는데 있다. 동시에 키로깅의 피해자는 자신이 피해를 입었다는 사실조차 모르는 경우가 많다.

키로깅은 어떻게 이뤄지는가
키로깅은 ‘키스트로크 로깅(keystroke logging)’의 약자로, 말 그대로 사용자의 키보드 입력을 추적, 기록한다는 의미다. 일반적인 컴퓨터뿐 아니라 태블릿, 휴대폰 역시 키로깅의 타깃이 될 수 있으며, 비단 불법 해킹의 목적 외에도 IT 조직의 모니터링 활동이나 인간-컴퓨터 상호작용을 연구하는 과정에서도 키로깅이 활용되고는 한다. 심지어 윈도우 10의 경우 (이런저런 이유로) 사용자의 정보 수집을 위한 키로깅 프로그램을 공식적으로 운영하고 있다. 다행히 이 기능은 설정을 통해 비활성화할 수 있다

키로깅은 사법기관에 의해서도 활용된다. 미국 정보수사기관 FBI는 1999년 필라델피아 지역의 마피아 보스인 니코데모 스카프로 주니어를 추적, 검거하는 과정에서 트로이 목마를 활용한 매직 랜턴(Magic Lantern) 키로거 설치 전략을 활용한 것으로 알려져 있다. 이 스파이웨어를 활용해 FBI는 스카프로의 모든 키보드 입력 기록을 추적했고 해당 정보를 바탕으로 기소 혐의를 구체화할 수 있었다. 2007년에는 미국 마약단속국(DEA)이 키로거를 활용해 MDMA(엑스터시) 제조 설비를 적발한 사례가 있다.

하지만 키로거의 최대 사용처는 역시 해킹 분야다. 지금도 수많은 범죄자들이 사용자의 인지, 동의 없이 키보드 입력 정보를 추적하고 그 정보를 이용해 타깃을 감시하고 있다.

사용자를 향한 위협
범죄자들에게 키로거는 타깃 사용자의 패스워드와 신용 카드, 계좌 정보, 개인 정보를 훔쳐내 악용하기 위한 기본 도구다. 오늘 하루 동안 민감한 개인 정보를 얼마나 많이 입력했는지를 돌이켜보자. 잠깐만 생각해봐도 키로깅의 위력을 실감할 수 있을 것이다.

학부모를 대상으로 판매되는 키로거 프로그램은 누구든 스누핑에 악용할 수 있다.


위로가 되는 사실이 있다면, 상업적 스파이웨어 기업의 성장으로 사용자 개인만이 아니라 ‘사회 전체가' 키로깅의 잠재적 타깃이 됐다는 점이다. 이 도구들은 기본적으로 정보 기관과 범죄자들을 주요 고객으로 삼고 있지만, 최근에는 패키지 형태로 제공되며 그 이용이 상당히 간편해진 덕분에 자녀를 감시하려는 부모, 배우자를 의심하는 부부, 직원들을 통제하려 하는 고용자들에게도 판매가 이루어지고 있다.

위의 일상적 사례들은 차라리 귀여운 수준이다. 호기심이나 통제 욕구의 수준을 넘어, 각종 소름 끼치고 비윤리적인 목적을 가진 구매자들이 키로깅 스파이웨어를 구매해 이용하고 있다. 최근 스파이웨어 업체 레티나-X(Retina-X)와 플렉시스파이(FlexiSpy)에서 대규모 해킹 파일 캐시가 유출되는 사고가 발생했다. 이 정보에 따르면 다양한 일반인(변호사, 교사, 건축가, 부모, 연인 등)이 맬웨어를 구매해 다른 이의 휴대폰과 컴퓨터를 엿보고 있었다. 이처럼 키로깅 프로그램은 50 달러만 지불하면 누구나 구할 수 있을 만큼 주변에 만연한 상황이다.

동시에 유출된 캐시 문서는 스파이웨어 업체들의 조악한 보안 수준을 드러내기도 했다. 스파이웨어 추적 기록 자체를 공략하는, 2차 해킹의 가능성이 우려되는 지점이었다.

루트킷 맬웨어의 확산 속도도 빠르다. 그러나 적절한 도구로 잡아낼 수 있다.


이처럼 관계에 집착하는 연인이나 감시를 원하는 상사, 경찰까지, 주변의 모두가 키로깅의 피해자이자 가해자가 될 수 있다. 키로거의 감염 방식 역시 여타 맬웨어나 바이러스와 다르지 않다. 다시 말해 휴대전화나 컴퓨터를 잠그지 않거나 위험한 웹사이트를 방문하고, 의심스러운 링크, 첨부파일을 클릭하는 등 평소에 보안에 소홀했다면, 키로깅 소프트웨어에 노출될 수 있는다는 의미다.

지난 4월 대규모의 스팸 캠페인이 온라인 공간을 휩쓸었다. 해당 스팸 메일은 키로깅 소프트웨어를 침투시켜 피해자들의 정보를 수집하고 공격자의 서버로 전송하는 방식으로 움직였다. 공격은 사용자들에게 워드 잠금 문서를 발송하고 수신자가 문서의 잠금을 해제하면 감염 파일이 설치되는 방식으로 이뤄졌다.

키로거를 감지하는 것은 쉽지 않은 일이다. 전문가들은 마우스 클릭이나 키보드 입력 시 지연이 발생하거나 타이핑한 내용이 스크린에 나타나지 않는 경우 키로깅을 의심해볼 수 있다고 조언한다. 키로깅 과정에 혼란을 주는 안티-키로거 소프트웨어를 구매하는 것도 방법이 될 수 있지만, 이것으로도 이미 설치된 키로거를 적발, 제거하는 것은 불가능하다.

키로깅 피해를 입고 있다고 의심되는 상황이라면, 적발 회피 맬웨어를 확인, 제거할 수 있는 전용 백신 소프트웨어인 ‘루트킷 맬웨어(rootkit malware) 설치를 권장한다. 비슷한 유형의 백신으로는 맬웨어바이츠(Malwarebytes), 카스퍼스키(Kaspersky), 소포스(Sophos), 맥아피(McAfee), F-시큐어(F-Secure) 등 여러 가지가 있으며, 대부분의 주요 보안 업체에서 이런 제품을 찾아볼 수 있다.

누군가를 감시하거나 다른 이의 정보를 악용하려는 사람들이 존재하는 한, 키로거의 위협 역시 쉽사리 사라지지 않을 것이다. 누군가 PC를 감시하고 있다는 기분이 든다면, 한번쯤 직감에 귀를 기울여 보는 것이 좋을 것이다. 혹, 스스로 예민하지 않다고 생각한다면, TV 쇼 ‘미스터 로봇’에 소개된 사례에라도 주목해 볼 것을 조언한다. “누구도 믿지 말라"는 쇼의 주제는 절대로 과장이 아니다. editor@itworld.co.kr  


X