보안

중국 정보기관, "사이버 스파이 통해 C919 여객기 개발 지원했다" 크라우드스트라이크 보고서

Lucian Constantin | CSO 2019.10.16
보안 연구원들은 지난 수년 간 중국 정보 기관이 에어버스 및 보잉 여객기와 경쟁하는 중국 C919 항공기 개발을 지원하기 위해 항공우주 기업을 대상으로 활동하는 중국 해커 그룹과 연루된 것으로 파악했다. 
 
ⓒ Getty Images Bank 

코맥(Comac) C919는 협동체 트윈제트 여객기로, 2008년 개발이 시작됐으나 여러 기술적인 문제로 인해 수차례 지연된 후 2017년에 처녀 비행에 성공했다. 중국 측은 중국제 항공기임을 강조하지만 유럽과 북미의 항공우주 분야 기업이 공급하는 부품을 다수 사용한다.

크라우드스트라이크(CrowdStrike)의 연구원들은 C919 개발 기간과 겹치는 2010년에서 2015년 사이 C919 부품을 공급하는 여러 기업을 상대로 사이버 스파이 공격을 감행한 중국 그룹의 활동을 터빈 판다(Turbine Panda)라는 이름으로 추적했다. 현재 연구진은 중국 국영 기업이 동일한 부품을 자체 생산하는 데 필요한 기술 격차를 해소하기 위해 중국 측이 이 공격을 기획한 것으로 판단하고 있다.

이 연구원들이 제시한 증거를 보면 이 작전을 조율한 주체는 중국 국가안전부(MSS)의 장쑤 지부인 JSSD이며, 대상 기업의 내부자를 포섭하는 전통적인 스파이 작전과 터빈 판다의 사이버 침입이 동시에 이뤄졌다.

크라우드스트라이크가 새롭게 발표한 보고서에서 “미국 사법부(DoJ)는 2017년 8월부터 2018년 10월 사이 사쿨라(Sakula) 개발자인 유 핑안, JSSD 정보 요원 쑤 양준, GE 직원이며 내부자인 쳉 샤오칭, 미군 육군 예비군이며 감정인인 지 샤오쿤, 그리고 장 외 기소장에서 10명의 JSSD 계열 사이버 운영자를 기소했다. 각 기소는 개별적으로 이뤄졌지만 상호 연관돼 있다”고 밝혔다.


항공우주 IP 수집을 위한 광범위하고 치밀한 작전

이 보고서는 “이런 DoJ 사건에서 흥미로운 점은 전체적으로 보면 JSSD가 항공우주 분야의 목표물로부터 정보를 수집하기 위해 감행한 광범위하면서 치밀한 활동이 드러난다는 것이다. 특히 크라우드스트라이크가 터빈 판다라는 이름으로 추적한 활동과 연루된 작전은 전통적인 첩보 요원(HUMINT)과 사이버 요원이 협력해 여러 국제 항공우주 기업의 비밀을 조금씩 빼냈음을 보여준다”고 전했다.

사쿨라(Sakula)는 악성코드 프로그램으로, 크라우드스트라이크는 터빈 판다와 JSSD만 이 프로그램을 사용한 것으로 보고 있다. 터빈 판다는 그 외에도 다른 중국 APT 그룹이 사용하는 플러그X(PlugX), 윈티(Winnti)와 같은 트로이 목마도 사용했다. 

사쿨라 개발자인 유 핑안은 미국의 한 보안 컨퍼런스에 참석하던 중 FBI에 체포됐으며 그 직후 MSS는 중국 보안 연구원들의 해외 컨퍼런스 및 보안 대회 참여를 금지했다.

크라우드스트라이크는 “이 명령이 내려오기 전까지 몇 년 동안 치후(Qihoo) 360, 텐센트, 바이두 팀을 비롯한 중국 팀들이 폰투온(Pwn2Own), 캔섹웨스트(CanSecWest)와 같은 국제 대회와 버그 바운티를 휩쓸면서 안드로이드, iOS, 테슬라, 마이크로소프트, 어도비 등의 인기있는 시스템에 존재하는 제로데이 익스플로잇에 대해 막대한 현상금을 챙겼다. 대신 이런 연구원들이 속한 기업은 수집된 취약점 정보를 중국 정보기술 평가 센터(CNITSEC)에 의무적으로 제공해야 했다. CNITSEC는 과거 크라우드스트라이크 인텔리전스를 비롯한 여러 업계 보고서에서 MSS 기술 지부와 연관된 것으로 보고됐으며, 공격 작전에 사용할 만한 최신 취약점 정보를 MSS에 제공하는 역할을 하는 중국 국가정보보안취약점 데이터베이스(CNNVD)를 운영한다”고 전했다.

크라우드스트라이크에 따르면, DoJ의 기소에 포함되고 터빈 판다에 소속된 것으로 추정되는 여러 사람들이 최소 2004년부터 중국 해킹 서클에서 활동한 전력이 있다. 이는 중국 정보부가 실력 있는 블랙 햇 해커들을 채용하고 있음을 시사한다.

장의 기소장에 따르면 JSSD의 사이버 운영을 관리한 차이 멩이 사이버 침입을 총괄했고 류 청량은 공격에 사용되는 인프라 유지 관리를 담당했다. 류는 개발자인 유로부터 사쿨라 악성코드를 입수하고, 사무라이 판다(Samurai Panda)라는 이름으로 추적되는 다른 중국 APT 그룹과 연관된 이즈스페이스(IsSpace)라는 악성코드를 입수하는 역할도 했다.


앤섬과 OPM 침해 사건과의 연결 고리

사쿨라와 이즈스페이스는 2015년 의료보험사인 앤섬(Anthem)과 미국 연방 인사국(OPM) 침해 사건에 사용됐다. 이 업계에서는 이미 두 사건이 상호 연관된 것으로 보고 있다. 앤섬 침해에 사용된 공격 수법과 절차는 그 이전 미국의 전자장비 업체이자 터빈 판다의 피해 기업 중 하나인 아메텍(Ametek) 침해에 사용된 것과 상당부분 비슷하다. 이와 같은 연결 고리는 앤섬과 OPM 침해의 배후에 JSSD가 있음을 시사한다.

크라우드스트라이크 연구진은 “고위급 MSS 정보 요원과 중요 악성코드 개발자가 체포됐지만 아직까지 중국 측은 중국의 주요 전략적 목표를 위한 사이버 스파이 작전의 잠재적인 혜택을 인력 손실보다 더 중시하는 것으로 보인다”고 말했다.

이 연구진은 “현실적으로 터빈 판다 작전에 참여한 다른 많은 사이버 작전 요원들은 체포되지 않을 가능성이 높다”면서, "이번에 요원들이 체포됐다고 해서 중국 당국이 전략적으로 중요한 영역의 개발 도약을 위한 주요 사이버 작전을 포기하지는 않을 것이다”고 주장했다.

항공우주 분야의 기업은 여전히 중국 해커들의 관심사이므로 공격도 계속 이어질 가능성이 높다. 2017년 C919의 처녀 비행 이후 에어로 엔진 코퍼레이션 오브 차이나(AECC)와 러시아의 유나이티드 에어크래프트 코프(UAC)는 에어버스 350, 보잉 787과 경쟁하는 광동체 제트기인 CR929라는 새로운 항공기 설계를 위한 합작 벤처를 발표했다.

C919와 마찬가지로 CR929도 초기에는 엔진, 온보드 전기 시스템 및 기타 부품은 해외 공급업체로부터 조달해야 한다. 크라우드스트라이크는 여기에 입찰하는 기업은 “경제적 이득을 위해 지적 재산을 훔칠 수 있는 역량과 의도를 입증한 중국 소재 그룹의 부가적인 공격에 직면할 수 있음”을 경고했다.

크라우드스트라이크는 “중국과 마찬가지로 사이버 작전 경험이 있는 러시아가 사이버 기반의 CR929 관련 지적 재산 탈취에 관여할지 여부는 불확실하다”고 말했다. editor@itworld.co.kr 

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록발행일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.