보안

이란, SCADA 웜의 주요 타깃을 부상

Robert McMillan | IDG News Service 2010.07.26

이란에 있는 컴퓨터가 산업 제어 시스템으로부터 정보를 훔치기 위해 고안된 웜의 주요 타깃이 됐다는 조사 결과가 나왔다.

 

시만텍이 모은 데이터에 따르면, 이 웜에 영향을 받은 전체 시스템 중 60%가 이란에 위치한 것으로 나타났다. 인도네시아와 인도 역시 Stuxnet으로 알려진 악성 소프트웨어의 주 타깃이 되고 있다.

 

시만텍 보안 응대(Symantec Security Response)의 기술 책임자인 엘리아스 레비는 이 웜으로부터 발생된 디지털 서명의 날짜를 확인해본 결과, 이 악성 소프트웨어는 올 1월 이후부터 돌기 시작한 것으로 확인됐다고 전했다.

 

Stuxnet은 지난 달, 안티바이러스 업체인 바이러스블로아다(VirusBlokAda)에 의해서 발견된 것으로, 이 회사는 자사의 아리나 고객의 시스템에서 이 소프트웨어를 발견했다고 전했다. 이 웜은 지멘스의 대규모 공정 및 유틸리티 공장에 사용되는 SCADA(supervisory control and data acquisition) 관리 시스템을 찾아내, 인터넷에 산업 기밀을 업로드한다.

 

지멘스는 왜 이란과 다른 국가의 컴퓨터가 이렇게 많이 감염된 이유에 대해서 확실한 답을 내놓지 못하고 있다. 레비는 “우리가 말할 수 있는 것은 누가 이것을 개발했던지 이런 지역의 회사들을 타깃으로 하고 있다는 것이다”라고 말했다.

 

레비는 이어, “이란이 가장 많이 감염됐을 가능성이 높지만, 동시에 안티바이러스 시스템이 가장 갖춰지지 않은 나라이기도 하다”라고 지적했다.

 

지멘스는 이란에 얼마나 많은 고객이 있는지 정확히 밝히지 않았으나, 독일의 두 회사가 이번 바이러스에 감염됐다고 전했다. 지난 주 초 지멘스 홈페이지에 올라간 무료 바이러스 검사기는 지금까지 1,500건 다운로드 됐다.

 

올해 초, 지멘스는 이란 사업을 단계적으로 축소하겠다고 밝힌 바 있다. 비평가들은 지멘스의 이란 사업은 핵무기 개발에 도움을 주었다고 주장하고 있다.

 

시만텍은 업계의 도움으로 데이터를 모으고 웜의 제어 서버를 타깃으로 한 트래픽을 시만텍 컴퓨터로 우회접속 시켰다. 지난 주 3일 동안 총 1만 4,000개의 IP 주소가 제어 서버와 연결하려고 시도한 것으로 나타났으며, 전 세계적으로 매우 적은 숫자의 PC만 웜에 감염된 것으로 추정된다. 레비는 여러 시스템의 하나의 IP 주소를 갖고 있다는 점을 감안하면, 실제 감염된 컴퓨터의 수는 1만 5,000대~2만대 정도로 파악된다고 전했다.

 

시만텍이 제어 서버에 연결하려는 머신에 사용된 IP 주소를 볼 수 있었기 때문에, 어떤 회사가 감염됐는지 확인할 수 있었는데, 시만텍은 “감염된 머신에는 SCADA 소프트웨어와 시스템을 사용하는 다양한 기업이 포함되어 있었으며, 이는 분명 공격자들의 타깃인 것으로 파악된다”라고 전했다.

 

Stuxnet은 USB 디바이스를 통해서 전파됐다. 감염된 USB 스틱이 윈도우 기기에 연결되면, 이 코드가 지멘스 시스템을 찾아서 자가 증식해서 연결된 다른 USB 디바이스도 감염시킨다.

 

이런 윈도우 버그와 관련되어 임시조치를 취할 수 있는 방법은 여기에서 확인할 수 있다. robert_mcmillan@idg.com

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록발행일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.