사이버공격의 특정 위협 행위자를 찾는 과정은 어렵고, 특히 국가 소속 공격자가 감행하는 복잡한 공격의 경우에는 더욱 어렵다. 이들은 스스로를 숨기거나 흔적을 지우거나 공격의 진원지를 다른 곳으로 위장하는 기술이 뛰어나기 때문이다.
공격자를 정확히 파악하는 최선의 방법은 공격에 사용된 인프라와 기술을 살피는 것이지만 시스코 탈로스(Cisco Talos)의 폴 라스카그네레스와 비토 벤투라가 9월 30일 VB2020 컨퍼런스에서 설명했듯이 그렇게 하더라도 잘못 짚는 경우는 흔히 발생한다.
라스카그네레스에 따르면, 연구진이 일반적으로 사용하는 3가지 정보 출처는 인터넷에서 누구에게나 제공되는 OSINT(open-source intelligence, 오신트), 악성코드 분석에 의존하는 TECHINT(technical intelligence, 테킨트), 그리고 사고와 관련된 기관과 기업에서만 제공할 수 있는 기밀 데이터다.
국가 소속 정보 기관은 민간 분야에 비해 더 많은 정보와 부가적인 리소스를 보유하고 있으므로 정보의 출처가 되기도 하지만 연구 방법에 대해서는 비밀을 유지하는 경우가 많다. 라스카그네레스는 “공공 분야에서 정보 기관은 모든 정보를 내주지는 않는다. 세부적인 정보를 어떻게 얻었는지 설명해주지 않으므로 연결 고리가 무엇인지를 알 수 없다”라고 설명했다.
웰메스 악성코드 진원지 찾기
라스카그네레스는 보안 연구원이 인프라 분석을 통해 어떻게 잘못된 방향으로 갈 수 있는지 예를 들기 위해 보안 연구진이 사용하는 전술, 방법 및 절차(Tactics, Techniques and Procedures, TTP) 측면의 사례를 제시했다. 라스카그네레스는 2018년 일본 CERT에 의해 발견된 웰메스(WellMess)라는 다중 플랫폼 악성코드 사례를 집중 조명했다.영국 NCSC(National Cyber Security Centre)는 웰메스 악성코드의 진원지를 러시아의 국가 후원 위협 그룹이자 코지 베어(Cozy Bear)라는 이름으로 더 유명한 APT29로 특정했다. 캐나다의 CSE(Communications Security Establishment), 미국 NSA(National Security Agency)와 국토안보부의 CISA(Cybersecurity and Infrastructure Security Agency)도 이 조사 결과를 지지했다.
감염된 호스트로부터 정보를 빼내면서 추가 지시를 대기하는 웰메스는 32비트와 64비트 버전이 있으며, DNS, HTTP, HTTPS를 포함해 C2 통신을 수행하기 위한 여러 프로토콜을 사용한다. 연구진은 인프라를 조사해 악성코드 샘플 간의 연결을 추론할 수 있다. 예를 들어 악성코드 A가 인프라 X를 사용하고, 위협 행위자 M과 연결된 악성코드 B도 인프라 X를 사용한다면, 이 공격들은 공유된 인프라를 통해 연결된다.
많은 고객이 동일한 IP 주소를 사용할 수 있으므로 이 방법을 사용해 공유 IP 주소와 도메인을 조사할 수 있다. 라스카그네레스는 “IP에만 의존하는 방법으로는, 추론이 어렵고 실수도 쉽게 발생한다”라고 말했다.
라스카그네레스는 “또 다른 중요한 요소는 시간 경과다. 고객의 IP 주소는 빠르게 바뀔 수 있다. 어느 날짜에 특정 IP 주소를 사용하는 위협 행위자가 1년 후에 다른 캠페인을 실행한다면 IP가 많이 바뀌어 있으므로 둘 사이가 연결되지 않는다”라고 덧붙였다.
IP 주소 분석에 따라 추정된 웰메스 악성코드의 진원지는 ATP29가 아니라 ATP28, 이른바 팬시 베어(Fancy Bear)였다. 이는 영국 기관이 발견한 내용과는 상충되는 결과다. 이처럼 연구진이 TTP를 사용하더라도 엉뚱한 위협 그룹을 진원지로 특정하는 경우는 발생할 수 있다.
라스카그네레스는 또 다른 웰메스 샘플을 사용해 TTP를 조사했고, 바이러스토털(VirusTotal)에서 샘플을 검사하는 과정에서 웰메스와 다크호텔(DarkHotel) 공격 그룹의 연결 고리를 찾았다. 다크호텔 그룹은 한반도 지역에서 활동하는 것으로 알려졌으며, 기업 CEO와 같은 고위층 인사를 공격 목표로 해서 데이터를 훔친다. 다크호텔이라는 이름은 여행자의 여정을 추적하고 호텔 와이파이를 통해 침투하는 공격 수법에 기인한다.
이 샘플의 분석은 중국 보안업체인 코어섹360(CoreSec360)의 보고서로 인해 한층 더 복잡해졌다. 이 보고서는 웰메스의 진원지를 완전히 새로운 행위자로 간주하고 APT-C-42라는 이름을 붙였다. 그러나 민간 부문에서 나온 이 3가지 정보 출처를 사용한 진원지 분석에서도 NCSC가 얻은 결론, 즉 ATP29가 공격자라는 결론에는 도달하지 못했다(라스카그네레스 분석에 대한 더 자세한 설명은 이 논문에서 볼 수 있다).
공유 코드 분석
공유 코드 분석은 진원지 분석 과정에서 일반적으로 사용되는 또 다른 방법이다. 벤투라는 “공유 코드 분석을 하는 이유는 한 샘플이 다른 샘플에 속하고, 시간이 지난 후 두 번째 샘플이 국가 또는 그룹에 연결될 수 있기 때문”이라면서 “이렇게 해서 진원지로의 접근이 가능하다”라고 말했다.그러나 벤투라는 진원지 분석을 하고자 하는 연구원들에게 그 반대의 상황에 대해서도 경고했다. 특히 공유 코드가 일반에 공개된 경우가 그렇다. 일반에 공개된 상태라면 코드 유사성이 잘못된 진원지 분석으로 이어질 수 있다.
벤투라가 아는 한 연구원은 공유 코드를 근거로 두 악성코드 샘플을 연계했는데, 나중에 알고 보니 이 코드는 임베드된 TLS 라이브러리의 일부였다. 이 라이브러리는 개발자들 사이에서 폭넓게 사용되는 공개 소스이므로 두 악성코드 샘플 간의 신뢰할 만한 확고한 연결 고리가 되기엔 부족하다. 벤투라는 “모든 부분이 겹치는 교집합을 찾았더라도 가용한 나머지 정보를 살피면서 더 조사한 결과 결국 이론이 틀렸음을 알게 되는 경우였다”라고 설명했다.
위장 전술에 주의
벤투라는 위장 전술 역시 연구원을 틀린 결론으로 이끌 수 있다고 말했다. 최근의 가장 유명한 위장 전술 사례는 2018년 한국의 평창 올림픽을 공격한 올림픽 디스트로이어(Olympic Destroyer) 악성코드다. 이 악성코드를 조사한 보안 전문가들이 결론내린 진원지는 러시아, 이란, 중국, 북한 등 제각각이었다. 조사에 혼란을 주기 위해 악성코드에 내장된 위장 전술 때문이었다.벤투라는 “위장 전술 분석은 정보 기관이 우위를 가진 분야”라며, “정보 기관은 민간 연구원에게는 없는 정보를 보유하고 있다. SIGINT(signals intelligence, 시진트), HUMINT(human intelligence, 휴민트)를 비롯해 민간 분야에서는 일반적으로 구할 수 없는 온갖 종류의 정보가 있다. 민간에는 그렇게 많은 정보가 없다”라고 토로했다.
벤투라는 보안 연구진이 무력감을 느끼는 부분으로, 정보 기관이 무엇을 근거로 진원지를 특정했는지를 알 수 없다는 점을 들면서 “보안 연구진은 증명 가능한 것을 좋아하므로 이유를 알 수 없다는 데 매우 큰 불편함을 느낀다. 정보가 없으면 입증할 수 없다”라고 말했다.
이 경우 최선의 대응 방법은 알 수 없는 부분도 있다는 사실을 그냥 받아들이는 것이다. 벤투라는 “이는 우리가 받아들여야 하는 점이며, 정보 기관이 말하는 모든 것을 확고한 사실로 받아들여야 한다는 말이 아니라, 정보를 공유할 수 없는 타당한 이유가 존재할 수 있음을 받아들여야 한다는 것”이라고 말했다. editor@itworld.co.kr
함께 보면 좋은 콘텐츠
Sponsored
Surfshark
“유료 VPN, 분명한 가치 있다” VPN 선택 가이드
ⓒ Surfshark VPN(가상 사설 네트워크, Virtual Private Network)은 인터넷 사용자에게 개인 정보 보호와 보안을 제공하는 중요한 도구로 널리 인정받고 있다. VPN은 공공 와이파이 환경에서도 데이터를 안전하게 전송할 수 있고, 개인 정보를 보호하는 데 도움을 준다. VPN 서비스의 수요가 증가하는 것도 같은 이유에서다. 동시에 유료와 무료 중 어떤 VPN을 선택해야 할지 많은 관심을 가지고 살펴보는 사용자가 많다. 가장 먼저 사용자의 관심을 끄는 것은 별도의 예산 부담이 없는 무료 VPN이지만, 그만큼의 한계도 있다. 무료 VPN, 정말 괜찮을까? 무료 VPN 서비스는 편리하고 경제적 부담도 없지만 고려할 점이 아예 없는 것은 아니다. 보안 우려 대부분의 무료 VPN 서비스는 유료 서비스에 비해 보안 수준이 낮을 수 있다. 일부 무료 VPN은 사용자 데이터를 수집해 광고주나 서드파티 업체에 판매하는 경우도 있다. 이러한 상황에서 개인 정보가 유출될 우려가 있다. 속도와 대역폭 제한 무료 VPN 서비스는 종종 속도와 대역폭에 제한을 생긴다. 따라서 사용자는 느린 인터넷 속도를 경험할 수 있으며, 높은 대역폭이 필요한 작업을 수행하는 데 제약을 받을 수 있다. 서비스 제한 무료 VPN 서비스는 종종 서버 위치가 적거나 특정 서비스 또는 웹사이트에 액세스하지 못하는 경우가 생긴다. 또한 사용자 수가 늘어나 서버 부하가 증가하면 서비스의 안정성이 저하될 수 있다. 광고 및 추적 위험 일부 무료 VPN은 광고를 삽입하거나 사용자의 온라인 활동을 추적하여 광고주에게 판매할 수 있다. 이 경우 사용자가 광고를 보아야 하거나 개인 정보를 노출해야 할 수도 있다. 제한된 기능 무료 VPN은 유료 버전에 비해 기능이 제한될 수 있다. 예를 들어, 특정 프로토콜이나 고급 보안 기능을 지원하지 않는 경우가 그렇다. 유료 VPN의 필요성 최근 유행하는 로맨스 스캠은 인터넷 사기의 일종으로, 온라인 데이트나 소셜 미디어를 통해 가짜 프로필을 만들어 상대를 속이는 행위다. 이러한 상황에서 VPN은 사용자가 안전한 연결을 유지하고 사기 행위를 방지하는 데 도움이 된다. VPN을 통해 사용자는 상대방의 신원을 확인하고 의심스러운 활동을 감지할 수 있다. 서프샤크 VPN은 구독 요금제 가입 후 7일간의 무료 체험을 제공하고 있다. ⓒ Surfshark 그 외에도 유료 VPN만의 강점을 적극 이용해야 하는 이유는 다음 3가지로 요약할 수 있다. 보안 강화 해외 여행객이 증가함에 따라 공공 와이파이를 사용하는 경우가 늘어나고 있다. 그러나 공공 와이파이는 보안이 취약해 개인 정보를 노출할 위험이 있다. 따라서 VPN을 사용하여 데이터를 암호화하고 개인 정보를 보호하는 것이 중요하다. 서프샤크 VPN은 사용자의 개인 정보를 안전하게 유지하고 해킹을 방지하는 데 유용하다. 개인정보 보호 인터넷 사용자의 검색 기록과 콘텐츠 소비 패턴은 플랫폼에 의해 추적될 수 있다. VPN을 사용하면 사용자의 IP 주소와 로그를 숨길 수 있으며, 개인 정보를 보호할 수 있다. 또한 VPN은 사용자의 위치를 숨기고 인터넷 활동을 익명으로 유지하는 데 도움이 된다. 지역 제한 해제 해외 여행 중에도 한국에서 송금이 필요한 경우가 생길 수 있다. 그러나 IP가 해외 주소이므로 은행 앱에 접근하는 것이 제한될 수 있다. VPN을 사용하면 지역 제한을 해제해 해외에서도 한국 인터넷 서비스를 이용할 수 있다. 따라서 해외에서도 안전하고 편리하게 인터넷을 이용할 수 있다. 빠르고 안전한 유료 VPN, 서프샤크 VPN ⓒ Surfshark 뛰어난 보안 서프샤크 VPN은 강력한 암호화 기술을 사용하여 사용자의 인터넷 연결을 안전하게 보호한다. 이는 사용자의 개인 정보와 데이터를 보호하고 외부 공격으로부터 사용자를 보호하는 데 도움이 된다. 다양한 서버 위치 서프샤크 VPN은 전 세계 곳곳에 여러 서버가 위치하고 있어, 사용자가 지역 제한된 콘텐츠에 액세스할 수 있다. 해외에서도 로컬 콘텐츠에 손쉽게 접근할 수 있음은 물론이다. 속도와 대역폭 서프샤크 VPN은 빠른 속도와 무제한 대역폭을 제공하여 사용자가 원활한 인터넷 경험을 누릴 수 있도록 지원한다. 온라인 게임, 스트리밍, 다운로드 등 대역폭이 필요한 활동에 이상적이다. 다양한 플랫폼 지원 서프샤크 VPN은 다양한 플랫폼 및 디바이스에서 사용할 수 있다. 윈도우, 맥OS, iOS, 안드로이드 등 다양한 운영체제 및 디바이스에서 호환되어 사용자가 어디서나 안전한 인터넷을 즐길 수 있다. 디바이스 무제한 연결 서프샤크 VPN은 무제한 연결을 제공하여 사용자가 필요할 때 언제든지 디바이스의 갯수에 상관없이 VPN을 사용할 수 있다.