하나는 킬 스위치(있는 경우) 조합을 사용해 탐지, 샌드박싱, 리버스 엔지니어링을 거쳐 최종적으로 차단하는 것이고 다른 하나는 악성코드 명령 및 제어(C&C)에 사용되는 서버를 장악하는 것이다. 서버를 확보하면 감염된 컴퓨터 간 통신에 사용되는 도메인을 통제할 수 있다.
그러나 오래된 일부 악성코드들은 오래된 취약점을 이용하고 피싱 이메일이나 감염된 USB 드라이브, 악성 이메일 첨부 파일, 함정 웹 페이지 등을 통해 확산되면서 지금도 기업들에 피해를 입힌다.
예를 들어 최근 체크포인트(CheckPoint) 보고서에서 컨피커(Conficker) 웜과 제우스(Zeus) 트로이 목마(2개 모두 5년 이상 지난 악성코드)는 전 세계적으로 가장 일반적인 상위 10개 악성코드에 포함됐다.
오래된 악성코드가 계속 기승을 부리는 이유는 무엇일까? 전문가들은 불규칙한 패치, 빈약하고 업데이트되지 않은 안티바이러스, 보호나 업그레이드가 불가능한 레거시 시스템(MRI 스캐너, 독자 규격의 병원 장비 등)을 중요한 이유로 꼽는다.
이와 같은 오래된 악성코드들이 새로운 용도로 개조되어 새로운 갑옷을 입고 다크 웹 시장에서 판매된다. 안티소셜 엔지니어(Antisocial Engineer)의 이사인 리차드 드비어는 "오래된 악성코드의 핵심 구성 요소는 지금도 여전히 사용된다. 악성코드 제작자는 코드 일부를 가져와 새로운 악성코드 캠페인에 사용한다"며, "잘 작동한다면 바꾸지 말라는 격언이 여기에도 적용되는 셈이다"고 말했다.
CISO가 악성코드에 대처하는 방법
법률 기업 핀센트 메이슨스(Pinsent Masons)의 CISO인 크리스티안 툰은 "CISO와 SOC 팀에게 골칫거리다. 전통적인 시그니처 기반 탐지를 회피하기 위해 빠른 속도로 형태가 바뀐다. 보통 기업의 대처 속도보다 더 빠르다"고 말했다.
관건은 패치 관리와 안티바이러스지만 "상황 인식(situational awareness)" 역시 중요하다. 툰은 악성코드의 발전이 "리소스 부족에 시달리고 시간에 쫓겨 이러한 위협에 제대로 대처하기 어려운 전통적인 IT로는 더 이상 손 쓸 수 없는 영역으로 넘어갔다"면서, "기반이 약한 조직은 악성코드 생태계의 과거 이력을 연구하거나 이해할 역량이 없다. 그저 당면한 문제를 해결하고 넘어가는 데 급급하다"고 말했다.
리스크 인텔리전스(Risk Intelligence)의 수석 컨설턴트이자 CISO인 조디 스튜어트는 "많은 조직에서 과거의 악성코드가 여전히 큰 문제로 남아 있다. 상당수 조직이 '곧 업그레이드 예정' 상태로 사실상 영구적으로 방치되는, 지원이 중단된 운영체제를 사용하면서 보안 측면에서 큰 약점을 지니고 있다. 복잡성으로 인해 업그레이드 날짜는 계속해서 뒤로 연기된다. 시스템을 폐기하거나 마이그레이션하기 전에 해결해야 할 종속성을 모두 찾기란 어려운 일이다"고 말했다.
스튜어트는 "일반적인 프로젝트 관행으로 인해 상황은 더 악화된다"며, "보통 조직은 애플리케이션 하나를 범위로 하는 프로젝트를 추진한다. 그렇게 되면 조직의 지식은 모든 애플리케이션 프로젝트의 합이라는 형태로 존재하므로 결국 플랫폼 수준에서 통합의 범위를 파악하기가 어려워진다. 즉시 교체해야 한다는 이야기를 귀담아 듣기보다는 현재 보유한 레거시 시스템에 대한 보안 통제를 구현하는 편이 훨씬 더 낫다. 즉, 고위험 장치를 제한된 네트워크 연결 구역으로 떼어내서 이런 시스템의 인터넷 접속을 차단하고, 가능한 경우 화이트 리스트를 사용해서 시스템에서 실행 가능한 코드를 통제해야 한다"고 말했다.
지금까지 끈질기게 기업에게 위협이 되는 가장 해로운 악성코드 4개는 다음과 같다.
컨피커(Conficker)
컨피커는 2008년 처음 발견된 이후 세계적으로 확산됐다. 윈도우의 패치되지 않은 결함을 악용하고 악성코드 주입부터 피싱 이메일에 이르기까지 공격 벡터도 다양하며 최종적으로는 비밀번호를 알아내 윈도우 기기를 봇넷으로 하이재킹한다.
컨피커는 윈도우 2000부터 윈도우 7 베타를 실행하던 1,500만 대의 마이크로소프트 서버 시스템을 감염시켰다. 영국 국방부, 프랑스 해군, 독일 육군, 노르웨이 경찰, 심지어 영국 해군 소속 군함까지 이 악성코드에 감염된 것으로 알려졌다.
컨피커는 지금도 기업 조직을 괴롭히는 중이다. 지난 6월 트랩엑스 랩(TrapX Labs)의 연구진은 윈도우 XP와 패치되지 않은 윈도우 7, 8을 실행하는 IoT 의료 장비가 networm32.kido.ib, 컨피커와 같은 예전 악성코드의 공격을 받은 것을 확인했다. 부활의 징후는 다른 곳에서도 많이 발견됐다.
머신러닝 기업 다크트레이스(Darktrace)의 기술 이사 데이브 팔머는 "컨피커의 성공은 대부분 제대로 되지않은 패치 관리에 기인한다"며, "컨피커의 끈질긴 생명력에서 놀라운 점은 마이크로소프트가 항상 매우 신속하게 패치를 내놨다는 점이다. 기업에 패치되지 않은 윈도우 XP/서버 2008 시스템이 여전히 상당수 남아 있는 것으로 보인다"고 말했다.
게다가 컨피커는 대부분 스팸 이메일(그 다음이 USB 스틱)을 통해 확산된다. 팔머는 "컨피커의 지속적인 성공이 열악한 네트워크 가시성을 나타내는 지표"라며, "컨피커가 이렇게 많이 탐지된다는 것은 곧 많은 조직에서 보안 가시성에 상당한 격차가 있음을 의미한다. 컨피커는 탐지하기 어려운 은밀한 악성코드가 아니다. 매일 엄청난 수의 로그인 시도 실패를 남기고, FBI가 유지 관리하는 싱크홀에 막대한 DNS 요청을 유발하며, 거의 모든 안티바이러스 제품에 탐지된다. 또한 기업 내에서 끊임없이 수평 이동을 시도한다"고 말했다.
분석 업체 뉴스타(Neustar)의 부사장 겸 자문인 로드지 조피 역시 "6, 7년 전 많은 조직이 컨피커를 비웃으며 무시했다. 처음 몇 건의 사건 이후 더 이상 아무런 피해도 입히지 못하는데 굳이 컨피커에 대응해 시스템을 정비하는 수고로움을 감수할 필요가 있냐는 생각에서였다. 이것은 잘못된 생각이었다"고 말했다.
조피는 컨피커 워킹 그룹을 비롯한 여러 기관에서 확인한 바에 따르면, 컨피커 감염이 "최소 지난 5년 동안 전 세계적으로 약 60만 건 수준으로 유지되고 있다"고 덧붙였다. 다만 IBM 엑스-포스(X-Force)가 CSO에 제공한 연구 자료에서는 지난 1월부터 8월 중순 사이 컨피커의 이벤트 활동 비중은 5월에 등장한 워너크라이(WannaCry)의 1%에 불과한 것으로 나타났다.
크립토로커(CryptoLocker)
워너크라이 이전까지의 랜섬웨어는 광범위하게 확산되지는 않았다. 다만 한 가지 예외는 크립토로커(CryptoLocker)다. 2013년 9월에 등장한 크립토로커는 이메일 첨부 파일을 통해 확산되며 사용자의 파일을 암호화해 접근할 수 없도록 한다. 이후 범죄 그룹은 암호 해독 키를 주는 대가로 돈을 요구한다. 시스템 복원으로 해결되는 경우도 있지만 많은 사람이 여전히 백업해 두지 않은 파일을 잃는다.
크립토로커가 세계적으로 큰 피해를 입힌 이후 FBI와 유로폴은 "토바 작전(Operation Tovar)"을 펼쳐 크립토로커 그룹의 수장인 예브게니 보가체프를 체포했다. 이 범죄 조직은 100일 동안 약 50만 명의 피해자를 상대로 3,000만 달러를 벌어들인 것으로 추정된다.
사법 당국의 싱크홀 덕분에 크립토로커는 공식적으로는 사망 선고를 받았지만 Crypt0Locker, 크립토로커 v3, 크립토그래픽 로커(CryptoGraphic Locker)와 같은 무수한 새로운 버전에서 그 코드는 계속 사용되고 있다.
악성코드바이트(Malwarebytes)의 악성코드 인텔리전스 연구원인 피터 안츠는 "제우스와 크립토로커는 최근 발생한 악성코드에서 재사용된 코드에 계속 살아 있다. 즉, 기업들은 환생한 과거의 악성코드 위협에 계속 피해를 입고 있는 상황"이라고 말했다.
제우스(Zeus)
제우스는 가장 큰 성공을 거둔 트로이 목마로, 금융 서비스 부문에 피해를 입혔는데 최근에는 변화를 거쳐 재탄생했다. 2007~2009년 사이 횡행한 제우스는 다양한 윈도우 버전에서 실행되면서 맨 인 더 브라우저(man-in-the-browser) 키스트로크 로깅 및 양식 탈취를 통해 뱅킹 정보를 훔쳤으며, 크립토로커도 설치해 부가적인 수익까지 노렸다.
제우스는 피싱 이메일과 드라이브 바이 다운로드(drive-by-downloads)를 통해 확산되면서 미국 교통부를 포함한 유력한 조직을 공격했다. 현재 제우스는 다른 형태로 살아 있다. 덴마크에 소재한 하임달 시큐리티(Heimdal Security)에 따르면, 제우스는 최근 프랑스 은행을 공격하며 기승을 부리는 앳모스(Atmos) 악성코드로 모습을 바꿨다.
현재 제우스는 금융 서비스 분야를 넘어 확산되고 있다. SANS 강사이자 사고 대응 전문가인 스티브 암스트롱은 "여전히 대부분의 LAN에서 제우스와 컨피커를 발견할 수 있다. 제우스는 보안 통제가 제대로 되지 않는 중견 기업이나 대기업에서 한 달에 한번 꼴로 발생한다"고 말했다.
에일리언볼트(Alienvault)의 보안 연구원 크리스 도먼은 "제우스 소스코드가 유출되었기 때문에 많은 뱅킹 트로이 목마가 여전히 제우스를 기반으로 한다. 시장에서 제우스 기반이 아닌 악성코드에는 프리미엄이 붙을 정도"라고 말했다.
두쿠(Duqu)
두쿠는 2011년 9월에 발견됐으며, 이란 원심분리기를 파괴시킨 악명높은 스턱스넷(Stuxnet) 웜과 관련된 것으로 추정된다. 실제로 많은 전문가가 두쿠의 소스코드 상당 부분은 스턱스넷에서 그대로 가져온 것으로 본다.
두쿠는 여러 차례의 산업 정보 수집 공격에 사용됐으며 이란 핵 협상을 염탐하는 데 사용됐다는 의심을 받고 있다. 최신 버전인 두쿠 2.0은 지금까지 만들어진 악성코드 가운데 가장 정밀한 악성코드로 평가된다. 파이어아이(FireEye)는 이란 핵 협상 당사자들이 사용하는 유럽 호텔 네트워크에서 두쿠 2.0을 발견했으며 시만텍은 두쿠 2.0이 통신 업체와 전자 제품 업체 네트워크에서 활동해왔음을 밝혀냈다.
두쿠 2.0은 중국 전자제품 제조업체 폭스콘(Foxconn)에 발급된 합법적인 디지털 인증서를 사용해 서명됐는데, 폭스콘의 고객업체 중에는 마이크로소프트와 구글, 아마존도 있다.
이 코드 서명을 발견한 카스퍼스키 랩에 따르면, 문제의 인증서가 신뢰 인증서 루트인 베리사인(VeriSign)이 발급한 인증서이므로 윈도우는 폭스콘이 서명한 코드를 신뢰한다. 따라서 기기 운영체제는 두쿠 2.0의 64비트 커널 레벨 드라이버를 아무런 경보 없이 로드해서 실행하며 이를 통해 두쿠 2.0은 감염된 시스템을 완전히 장악하게 된다.
도먼은 "두쿠는 이스라엘 정부의 작품이라는 소문이 있다. 불안정한 지역에 위치하면서 기술적 역량이 충분한 국가인만큼 분명 계속 활동하고 있을 것이다. 그러나 이들이 눈에 띌 가능성은 극히 희박하다"고 말했다. editor@itworld.co.kr
함께 보면 좋은 콘텐츠
Sponsored
Seagate
'반박 불가' 하드 드라이브와 SSD에 관한 3가지 진실
ⓒ Getty Images Bank 하드 드라이브가 멸종할 것이라는 논쟁이 10년 넘게 계속되고 있다. 빠른 속도와 뛰어난 성능이 필요한 애플리케이션에 적합한 플래시 스토리지의 연매출이 증가하고 있는 것은 자명한 사실이다. 하지만, 클라우드의 보편화 및 AI 사용 사례의 등장으로 인해 방대한 데이터 세트의 가치가 높아지는 시대에 하드 드라이브는 플래시 스토리지로 대체할 수 없는 가치를 가지고 있다. 전 세계 엑사바이트(EB) 규모 데이터의 대부분을 저장하는 하드 드라이브는 데이터센터에서 그 어느 때보다 필수적이다. 전 세계 데이터 세트의 대부분이 저장된 엔터프라이즈 및 대규모 클라우드 데이터센터는 데이터 성장에서 핵심이 될 것이다. 하드 드라이브와 SSD를 비교하자면, 하드 드라이브 스토리지는 2022년에서 2027년 사이 6,996EB 증가할 것으로 예상되는 반면, SSD는 1,363EB 증가할 것으로 보인다. ⓒ Seagate 생성형 AI 시대에는 콘텐츠를 경제적으로 저장해야 하기 때문에 플래시 기술과 밀접하게 결합된 컴퓨팅 클러스터는 더 큰 하드 드라이브 EB의 다운스트림 수요를 직간접적으로 촉진할 것이다. 하드 드라이브가 왜 데이터 스토리지 아키텍처의 중심이 될 수밖에 없는지는 시장 데이터를 근거로 설명 가능하다. 가격 책정 근거 없는 믿음 : SSD 가격이 곧 하드 드라이브 가격과 같아질 것이다. 사실 : SSD와 하드 드라이브 가격은 향후 10년간 어느 시점에도 수렴하지 않을 것이다. 데이터가 이를 명확하게 뒷받침한다. 하드 드라이브는 SSD에 비해 테라바이트당 비용 면에서 확고한 우위를 점하고 있으며, 이로 인해 하드 드라이브는 데이터센터 스토리지 인프라의 확고한 주춧돌 역할을 하고 있다. IDC 및 포워드 인사이트(Forward Insights)의 연구에 따르면, 하드 드라이브는 대부분의 기업 업무에 가장 비용 효율적인 옵션으로 유지될 것으로 전망된다. 엔터프라이즈 SSD와 엔터프라이즈 하드 드라이브의 TB당 가격 차이는 적어도 2027년까지 6대 1 이상의 프리미엄이 유지될 것으로 예상된다. ⓒ Seagate 이러한 TB당 가격 차이는 장치 구입 비용이 총소유비용(TCO)에서 가장 큰 비중을 차지하는 데이터센터에서 특히 두드러지게 드러난다. 장치 구입, 전력, 네트워킹, 컴퓨팅 비용을 포함한 모든 스토리지 시스템 비용을 고려하면 TB당 TCO는 하드 드라이브 기반 시스템이 훨씬 더 우수하게 나타난다. ⓒ Seagate 따라서, 플래시는 특정 고성능 작업의 수행에 탁월한 스토리지이지만, 하드 드라이브는 당분간 안정적이고 비용 효율적이며 널리 채택된 솔루션을 제공하는 데이터센터에서 계속해서 주류로 사용될 것이다. 공급과 확장의 관계 근거 없는 믿음 : NAND 공급이 모든 하드 드라이브 용량을 대체할 정도로 증가할 수 있다. 사실 : 하드 드라이브를 NAND로 완전히 교체하려면 감당할 수 없는 설비투자(CapEx)가 필요하다. NAND 산업이 모든 하드 드라이브 용량을 대체하기 위해 공급을 빠르게 늘릴 수 있다는 주장은 재정적, 물류적으로 엄청난 비용이 발생한다는 점을 간과한 낙관적인 생각이다. 산업 분석기관 욜 인텔리전스(Yole Intelligence)의 2023년 4분기 NAND 시장 모니터 리포트에 따르면, 전체 NAND 산업은 2015년~2023년 사이 3.1제타바이트(ZB)를 출하하면서 총 매출의 약 47%에 해당하는 2,080억 달러의 막대한 자본 지출을 투자해야 했다. 반면, 하드 드라이브 산업은 데이터센터 스토리지 수요의 거의 대부분을 매우 자본 효율적인 방식으로 해결하고 있다. 씨게이트가 2015년~2023년 사이 3.5ZB의 스토리지를 출하하며 투자한 자본은 총 43억 달러로, 전체 하드 드라이브 매출의 약 5%에 불과하다. 그러나 NAND 산업의 경우 ZB당 약 670억 달러에 해당하는 금액을 투자한 것으로 나타나 하드 드라이브가 데이터센터에 ZB를 공급하는 것이 훨씬 더 효율적임을 알 수 있다. ⓒ Seagate 작업 부하 근거 없는 믿음 : 올 플래시 어레이(AFA)만이 최신 엔터프라이즈 작업 부하의 성능 요구를 충족할 수 있다. 사실 : 엔터프라이즈 스토리지 아키텍처는 일반적으로 디스크 또는 하이브리드 어레이, 플래시, 테이프를 사용하여 특정 작업 부하의 비용, 용량, 성능 요구 사항에 최적화할 수 있도록 미디어 유형을 혼합한다. 기업이 플래시 없이는 최신 작업 부하의 성능 수요를 따라잡지 못할 위험이 있다는 주장은 다음과 같은 3가지 이유로 반박 가능하다. 첫째, 대부분의 최신 작업 부하에는 플래시가 제공하는 성능상의 이점이 필요하지 않다. 전 세계 데이터의 대부분은 클라우드와 대규모 데이터센터에 저장되어 있으며, 이러한 환경에서는 작업 부하 중 극히 일부에만 상당한 성능이 필요하다는 파레토 법칙을 따르고 있다. 둘째, 예산 제약이 있고 데이터 세트가 빠르게 증가하는 기업들은 성능뿐만 아니라 용량과 비용의 균형을 맞춰야 한다. 플래시 스토리지는 읽기 집약적인 시나리오에서는 탁월한 성능을 발휘하지만 쓰기 작업이 증가하면 내구성이 떨어져 오류 수정과 오버프로비저닝에 추가 비용이 발생한다. 또한, 대규모 데이터 세트나 장기 보존의 경우 영역 밀도가 증가하는 디스크 드라이브가 더 비용 효율적인 솔루션일 뿐만 아니라 수천 개의 하드 드라이브를 병렬로 활용하면 플래시를 보완하는 성능을 달성할 수 있다. 셋째, 수많은 하이브리드 스토리지 시스템은 다양한 미디어 유형의 강점을 단일 유닛에 원활하게 통합하고 최대한으로 활용할 수 있도록 세밀하게 조정된 소프트웨어 정의 아키텍처를 사용한다. 이러한 스토리지는 유연성을 제공하므로 기업은 지속적으로 변화하는 요구 사항에 따라 스토리지 구성을 조정할 수 있다. AFA와 SSD는 고성능의 읽기 집약적인 작업에 매우 적합하다. 하지만 하드 드라이브가 이미 훨씬 낮은 TCO로 제공하는 기능을 AFA로 불필요하게 비싼 방법으로 제공하는 것은 비용 효율적이지 않을 뿐만 아니라, AFA가 하드 드라이브를 대체할 수 있다고 주장하는 근거가 될 수 없다.
Seagate
“작지만 큰 영향력” 하드 드라이브의 나노 스케일 혁신
ⓒ Seagate 플래터당 3TB라는 전례 없는 드라이브 집적도를 자랑하는 새로운 하드 드라이브 플랫폼이 등장하며 디지털 시대의 새로운 이정표를 세웠다. 플래터당 3TB를 저장할 수 있다는 것은 동일한 면적에서 스토리지 용량을 기존 드라이브 대비 거의 두 배로 늘릴 수 있다는 것을 의미한다. 이러한 혁신은 데이터 스토리지의 미래와 데이터센터의 디지털 인프라에 괄목할 만한 영향을 미친다. AI의 발전과 함께 데이터의 가치가 그 어느 때보다 높아졌다. IDC에 따르면 2027년에는 전 세계에서 총 291ZB의 데이터가 생성될 것으로 예측되며, 이는 스토리지 제조 용량의 15배 이상일 것으로 보인다. 대부분의 데이터를 호스팅하는 대형 데이터 센터에 저장된 데이터 중 90%가 하드 드라이브에 저장된다. 즉, AI 애플리케이션의 주도로 데이터가 급증함에 따라 물리적 공간을 늘리지 않으면서도 데이터를 저장할 수 있는 스토리지 기술 혁신이 필요하다. 데이터 스토리지 인프라를 업그레이드하는 것은 단순히 기술적인 문제가 아니라 지금 시대가 직면한 규모, 총소유비용(TCO), 지속가능성이라는 과제에 대한 논리적 해답인 셈이다. 열 보조 자기 기록(HAMR) 기술은 선구적인 하드 드라이브 기술로 드라이브 집적도 향상을 위해 지난 20년 동안 수많은 연구를 거쳐 완성되어 왔다. 씨게이트 모자이크 3+ 플랫폼은 이러한 HAMR 기술을 씨게이트만의 방식으로 독특하게 구현한 것으로, 미디어(매체)부터 쓰기, 읽기 및 컨트롤러에 이르는 복잡한 나노 스케일 기록 기술과 혁신적인 재료 과학 역량을 집약한 결정체다. 이 플랫폼은 데이터 비트를 변환하고 자기 및 열 안정성을 유지하면서 더욱 촘촘하게 패킹해서 각 플래터에 훨씬 더 많은 데이터를 안정적이고 효율적으로 저장할 수 있다. 예를 들어, 기존 데이터센터에 있는 16TB 드라이브를 30TB 드라이브로 업그레이드하면 동일한 면적에서 스토리지 용량을 두 배로 늘릴 수 있다. 더 낮은 용량에서 업그레이드한다면 상승 폭은 더욱 커진다. 이 경우, 테라바이트당 전력 소비량이 40% 감소하는 등 스토리지 총소유비용(TCO)이 크게 개선된다. 또한 효율적인 자원 할당과 재활용 재료 사용으로 운영 비용을 절감하고 테라바이트당 탄소 배출량을 55% 감소시켜 데이터센터가 지속 가능성 목표를 달성할 수 있다. 드라이브 집적도 향상은 하이퍼스케일과 프라이빗 데이터센터의 판도를 바꿀 수 있다. 데이터센터가 급증하며 전력사용량과 탄소배출량 역시 늘어나 데이터센터의 지속가능성이 화두가 되고 있는 가운데, 과학기술정보통신부는 ‘탄소중립 기술혁신 추진전략-10대 핵심기술 개발방향’에서 2030년까지 데이터센터 전력소모량을 20% 절감하겠다고 밝힌 바 있다. 이러한 목표에 발맞춰, 집적도를 획기적으로 개선한 대용량 데이터 스토리지를 활용하는 것은 원활하고 지속적인 AI 모델 학습, 혁신 촉진 및 비즈니스 성공을 위해 필수적이다. 엔터프라이즈 데이터센터의 경우 제한된 공간, 전력, 예산에 맞춰 확장할 수 있는 지속 가능한 방법을 찾아야 한다. 하드 드라이브의 집적도 혁신은 점점 더 커져가는 클라우드 생태계와 AI 시대에 대응하는 해답이자, 동일한 공간에 더 많은 엑사바이트를 저장하면서도 자원 사용은 줄이도록 인프라를 확장할 수 있는 방법이다. 이는 글로벌 데이터 영역에서 경쟁력을 유지하고 글로벌 디지털 경제의 선두주자로서 입지를 강화하는 데 매우 중요하다.