보안

스턱스넷, 첫 번째 목표 겨우 12시간 만에 공격 성공

Gregg Keizer | Computerworld 2011.02.18

시만텍이 최근 발표한 보고서에 따르면, 스턱스넷(Stuxnet) 웜은 만들어진 지 단 12시간 만에 첫번째 목표를 감염시킨 것으로 밝혀졌다. 이 맬웨어가 목표의 중앙 과녁을 즉시 명중시킨 것이나 다름없다는 의미이다.

 

시만텍 보안 응대팀의 '리암 오 무르추 운영 관리자는 14일 인터뷰에서 "스턱스넷을 만든 이들은 만들자마자 웜을 가동시켰다"며 "이들은 웜을 어디의 누구에게 보내야 할 지 알고 있었다. 이미 몇 차례 해당 도메인을 목표로 공격 했기 때문이다. 이들이 해당 목표에 침입하기를 처음부터 의도했다는 사실을 시사한다"고 말했다.

 

시만텍은 지난 11일, 이란 나탄즈(Natanz)의 우라늄 농축 원심분리기 지하시설을 포함해 핵 프로그램을 겨냥한 것으로 가장 의심을 받고 있는 웜인 스턱스넷에 대한 새로운 정보를 발표했다.

 

AP306B.JPG시만텍은 스턱스넷에 대한 이 새로운 분석 보고서에서 11개월 동안 세 차례에 걸쳐 이뤄진 최초 10건의 감염은 이란 내 기업 및 기관들과 연결된 5개 도메인을 타깃으로 삼았다고 밝혔다. 5개 도메인 모두가 산업 처리와 관련되어 있다고 말했을 뿐, 이들 기업 및 기관의 구체적인 이름은 밝히기를 거부했다.

 

그리고 웜이 확산되면서, 이들 10대의 감염 PC가 1만2,000대에 달하는 이란 내 컴퓨터를 하이재킹 한 것으로 드러났다.

 

또 시만텍은 공격자들이 악성 코드 작업을 마쳤을 때, 각 웜 변종이 만들어진 시간과 날짜를 각 버전 별로 첫 번째 감염과 비교해 스턱스넷이 피해를 초래한 속도를 추적했다.

 

이와 관련, 지난 몇 달 동안 웜 코드를 분석한 시만텍의 전문가 3명 중 한 명인 오 무르추는 "2009년 6월 22일 만들어진 첫 번째 변종이 첫 번째 PC를 감염하기까지 단 12시간이 걸렸을 뿐이다"고 말했다. 시간 간격이 짧다는 것은 공격자들이 사전에 목표를 정확하게 정하고 꼼꼼하게 계획을 세웠다는 의미이다.

 

다른 목표들은 웜 코드가 만들어지고 6일째, 14일째, 그리고 26일째 감염됐다.

 

앞서 시만텍은 스턱스넷의 목표 중 하나는 나탄즈 시설이라고 말했었다. 폭탄을 만들기에 충분할 정도로 우라늄을 농축할 수 있는 고속 원심분리기 수천 대가 있는 이란의 시설이다. 스턱스넷에는 원심분리기를 회전 시키는 고속 전기 모터들을 제어할 수 있는 코드가 포함되어 있다. 시만텍에 따르면, 스턱스넷은 이들 모터의 속도를 높이거나 떨어뜨리는 방식으로 원심분리기의 작동을 방해했다.

 

이란 정부는 스턱스넷 웜이 수만 대의 PC를 감염시켰다며 공식 확인해줬다. 그리고 스턱스넷이 우라늄 농축에 쓰이는 일부 원심분리기의 작동에 영향을 미쳤다는 점 또한 인정했다. 더불어 이번 공격의 배후에 미국과 이스라엘이 있다고 비난했다.

 

지난 달, 뉴욕 타임즈는 익명의 비밀 취재원의 발언을 인용해, 이번 웜은 미국과 이스라엘의 공동 프로젝트로 만들어졌고, 이스라엘 디모나(Dimona)의 비밀 핵시설의 이란식 원심분리기를 대상으로 실험이 이뤄졌다고 보도했다.

 

시만텍은 최초 10건의 공격을 대상으로 했을 때, 컴파일에서 감염까지 소요된 평균시간과 중간 값은 각각 19일과 26일이라고 말했다.

 

오 무르추에 따르면, 1차 공격의 또 다른 목표 중 하나인 기관은 2009년 중반 한 차례 공격을 받았을 뿐 아니라, 2010년 3월과 4월에도 다시 공격의 대상이 됐다. 이 기관은 세 차례의 공격 모두에 감염된 사례로는 유일하다.

 

2009년 6월, 2010년 3월과 4월, 세 번에 걸쳐 이뤄진 스턱스넷 공격에서, 가장 많은 피해를 일으킨 공격은 두 번째였다.

 

2010년 3월의 이 변종 웜은 윈도가 바로가기(shortcut) 파일들을 분석하는 방법에 있어 취약성을 노렸다. 바로가기 파일이란, 클릭을 했을 때 애플리케이션과 문서를 열 수 있는 데스크톱과 툴바, 시작 메뉴에 아이콘으로 표시된 파일들이다. 그리고 해커들은 악성 쇼트컷을 만들어 사용자가 바로가기나 악성 바로가기을 포함하고 있는 폴더의 내용을 확인할 때마다 자동으로 바이러스가 실행되도록 할 수 있었다.

 

오 무르추는 USB 드라이버에 포함된 악성파일에 주로 의존했던 2009년 6월의 스턱스넷을 언급하면서, "이는 최초 자동실행(AutoRun) 공격보다 훨씬 효과적이었다. 2010년 3월의 스턱스넷 변종은 '윈도우 바로가기의 취약성’을 파고들어 한층 빠르게 확산 됐다"고 설명했다.

 

스턱스넷은 이런 취약성이 공론화 된 2010년 6월까지 몇 달 동안 바로가기의 버그를 매개체로 공격을 할 수 있었다. 마이크로소프트는 이런 문제를 해결하기 위해 8월 초, 긴급 패치를 고객들에게 배포했다.

 

한편 2010년 3월과 4월 변종의 차이는 크지 않았다. 다만 3월 변종이 더 많은 기계들을 감염시켰고, 의도한 목표에도 더 많이 도달했다. 오 마르추는 차이점을 설명하기 힘들지만, 3월의 공격에 감염된 첫 번째 PC의 경우 이란의 여타 컴퓨터 망과 더 잘 연결되어 있었던 것으로 추측된다고 덧붙였다.

 

대부분의 분석가들은 감염된 USB 장치를 통해 첫 번째 공격이 이뤄졌다고 가정하고 있다. 나탄즈 시설은 인터넷과 직접 연결이 되지 않은 것으로 보이기 때문이다. 하지만 오 마르추는 스턱스넷 코드만으로는 이런 가정이 맞는지 단언하기 불가능하다고 말한다.

 

"USB 드라이버를 통해, 또는 e메일 첨부 파일을 통해 감염이 됐을 수 있다. 사실 단언해 말하기 힘들다."

 

스턱스넷에 대한 시만텍의 보고서는 이 회사의 웹사이트에서 다운로드 받을 수 있다. editor@idg.co.kr

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록발행일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.