보안

"낫페트야 공격 후 5년, 그리고 러-우 전쟁" 보안 업계는 무엇을 배웠나

Cynthia Brumfield | CSO 2022.06.30
우크라이나의 제헌절인 2017년 6월 27일, 대규모 사이버 공격이 발생했다. 낫페트야(NotPetya)라고 알려진 멀웨어는 우크라이나 소재 기업 80곳 이상을 감염시켰다. 낫페트야는 우크라이나에만 머무르지 않고 유럽을 비롯해 전 세계 수천 곳의 기업까지 퍼져나갔다.

낫페트야라는 이름은 페트야(Petya)와 유사하지만 다르다는 의미로 지어졌다. 2016년 발견된 페트야는 초기 형태의 랜섬웨어와 달리 암호 해독이 불가능했다. 페트야는 마스터 부트 레코드를 덮어쓰고 암호화했기 때문에 엄밀히 말해서 랜섬웨어라기보다는 데이터를 파괴하는 와이퍼 악성코드의 한 형태로 간주됐다.
 
ⓒ Getty Images Bank


빠르게 전파되는 가짜 랜섬웨어

페트야처럼 낫페트야는 암호 해독이 불가능했기 때문에 실제 랜섬웨어가 아니었다. 공격자는 파괴적인 목적을 감추기 위해 300달러의 몸값을 가짜로 요구했다. 낫페트야가 등장한 것은 또 다른 가짜 랜섬웨어인 워너크라이(WannaCry) 공격 이후 5주만이었다. 진정한 '사이버 무기'로 간주되던 낫페트야는 워너크라이와 마찬가지로 미국 NSA(National Security Agency)가 도난당한 사이터 툴 이터널블루(EternalBlue)를 사용했다.

이터널블루로 낫페트야는 윈도우의 SMB(Server Message Block) 프로토콜의 취약점을 악용했다. 마이크로소프트는 공격이 발생하기 한 달 앞서 윈도우 10 패치를 배포했지만, 멀웨어가 확산하는 데는 패치가 적용되지 않은 윈도우 10 PC 1대, 혹은 이전 버전의 윈도우가 설치된 PC 1대만 있으면 충분했다. 공격자는 이터널블루와 함께 미미캐츠(mimikatz)라는 툴도 사용했다. 보안 연구를 위해 오래전 개발된 미미캐츠는 메모리에서 암호를 가져올 수 있다. 공격자는 이터널블루와 미미캐츠로 공격 범위를 넓혀나갔다. 


러시아 GRU의 전염성 높은 악성코드

일부 전문가는 낫페트야를 페트야의 변종으로 간주했지만, 전파 방식을 고려했을 때 별개의 멀웨어였다. 낫페트야는 페트야보다 훨씬 전염성이 강하며, 한 호스트에서 다른 호스트로의 빠른 확산을 막을 방법이 없는 멀웨어였다. 

낫페트야 전문가이자 저널리스트인 앤디 그린버그가 정리한 것처럼, 낫페트야는 거대 운송회사 머스크(Maersk), 제약회사 머크(Merck), 페덱스의 유럽 자회사 TNT 익스프레스(TNT Express), 프랑스의 건설회사 생고뱅(Saint-Gobain), 식품 제조회사 몬덜리즈(Mondelēz), 레킷벤키저(Reckitt Benckiser)의 비즈니스에 심각한 손상을 입혔다. 낫페트야로 인한 피해는 100억 달러 이상으로 집계된다. 공격 배후는 2015년 우크라이나의 전력망을 해킹했던 '샌드웜(Sandworm)' 또는 '유닛 74455(Unit 74455)'로 알려진 러시아 정보총국(GRU)의 산하 해커 그룹이었다. 

CSO는 5년 전 낫페트야와 씨름한 2명의 전문가에게 지금 낫페트야 공격을 돌아보면 어떤 생각이 드는지, 오늘날 러시아가 우크라이나를 상대로 벌이는 전쟁이 어떤 결과를 초래할 수 있을지 물었다. 


전쟁 무기가 된 랜섬웨어

당시 사이버리즌(Cybereason)의 수석 보안 연구원이었고 현재 스터넘(Sternum)의 보안 연구 책임자인 아밋 세르퍼는 낫페트야를 비활성화하는 방법을 최초로 개발한 인물이다. 세르퍼는 CSO에 "랜섬웨어는 당시부터 유행하기 시작했다. 그때는 일반인이 표적이었지, 기업을 대상으로 공격하지는 않았다. 주변의 평범한 사람들에게서 전체 기기가 암호화됐다는 이야기를 들었다. 한 노인이 손자들의 사진처럼 개인 데이터에 접근할 수 없게 됐다는 이야기를 들은 기억이 난다"라고 말했다. 

세르퍼에 따르면, 워너크라이와 낫페트야의 공격 이후 랜섬웨어는 사이버 공격자들이 그동안 "드라이브 바이(drive-by) 탈취"처럼 기회주의적으로 사용하던 공격 방법에서 "국가 배후의 공격 행위자가 더 크고 의미 있는 조직과 국가의 운영을 중단시키는 전쟁 무기가 됐다. 낫페트야와 워너크라이가 일종의 분수령이었던 셈"이다. 

낫페트야와 워너크라이는 사이버 세상을 더 복잡하게 만들었다. 세르퍼는 "그전까지만 해도 사이버보안 업체는 추상적이고 이론적인 보안 문제에 중점을 두었지만, 낫페트야 이후부터는 암호화 및 암호 해독처럼 간단한 기술을 지정학적으로 심각하게 오용하는 상황과 씨름하게 됐다"라고 설명했다. 

세르퍼는 "즉, 보안 업체는 완전히 이론적이거나 더 이론적이고 구현하기 어려운 위협을 살펴보기 전에 현실의 문제부터 처리해야 했다. 코카콜라를 해킹해 제조 비법을 훔치는 수준의 문제가 아니다. 국제적인 지정학적 충돌 한가운데서 코카콜라 같은 기업이 부수적인 피해를 입어 기업 데이터가 완전히 쓸모없어지는 상황"이라고 말했다.

개인적으로 낫페트야는 세르퍼의 인생에 중요한 전환점이 됐다. 세르퍼는 "매우 직접적인 방법으로 내 삶에 영향을 미쳤다. 낫페트야 덕분에 미국 영주권을 얻었다"라고 덧붙였다. 세르퍼의 변호사는 낫페트야와 관련한 이력을 중심으로 이른바 아인슈타인 비자(EB-1, 각 분야 최고 인재에게 영주권을 주는 엘리트 전용 비자) 신청서를 작성했다. 세르퍼는 "고등학교 졸업장도 없고 학사 학위도 없었기 때문에 나의 능력을 증명하는 것이 매우 어려웠다. 낫페트야가 발생하지 않도록 방지했던 경험이 미국 영주권 취득에 큰 기여를 했다"라고 설명했다. 


CISO의 생각을 바꾼 낫페트야

현재 리덱티드(Redacted)의 위협 인텔리전스 책임자인 애덤 플래틀리는 당시 시스코 탈로스의 운영 책임자였다. 플래틀리는 "낫페트야가 전 세계 많은 CISO와 CSO의 생각을 변화시켰다"라고 운을 뗐다. 

CISO는 낫페트야로 인해 네트워크를 올바르게 분할하지 않으면 어떤 일이 발생할 수 있는지 배웠다. 플래틀리는 "낫페트야는 악성코드가 가능한 한 광범위하게 전파되는 무제한 전파 메커니즘을 가지고 있다. 우크라이나에서 공격을 개시했을 때 플랫 네트워크(flat network)를 사용한 모든 기업은 큰 피해를 입었다"라고 말했다. 

플래틀리는 현재 우크라이나에서 벌어지고 있는 갈등에서 낫페트야를 연상했다. 플래틀리는 "전쟁이 시작될 때 러시아가 랜섬웨어나 와이퍼를 사용해 우크라이나를 공격할 것인가에 대해 많은 이야기가 있었다. 전쟁이 진행되면서 우크라이나에서 와이퍼가 사용됐다는 증거가 많이 발견됐고 우크라이나 밖으로 다시 한번 확산될 것이라는 두려움이 있었다. 다행히도 지금까지 와이퍼는 아주 보수적인 방식으로 사용되고 있다"라고 설명했다. 

그럼에도 현재의 지정학적 충돌에서 낫페트야 같은 사건이 다시 발생할 수 있다는 우려는 매우 현실적이다. 플래틀리는 "러시아가 이번 사이버 공격에 대해 매우 조심하고 있다는 점이 흥미롭지만, 원할 때면 언제든지 쉽게 설정을 변경해 멀웨어를 풀어주는 기술이 여전히 존재한다"라고 경고했다.
editor@itworld.co.kr

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록발행일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.