
중국과 연관된 것으로 추정되는 지능형지속위협(APT) 그룹이 전 세계 2000대 이상의 감염된 시스템을 10년 이상 조용히 통제했다는 보고서가 나왔다. 특히 이 가운데 국내 시스템은 400여대에 달하는 것으로 확인됐다.
안랩과 국가정보원 국가사이버안보센터(NCSC)는 23일 이같은 내용을 담은 '티에이 섀도우크리켓'의 사이버 공격 활동을 공동으로 추적 분석한 보고서를 발표했다.
티에이 섀도우크리켓은 금전 요구나 다크웹에 정보를 게시하는 등 일반적인 해킹 방식과는 달리 시스템에 몰래 침투한 뒤 오랜 시간 들키지 않고 조용히 장악한 상태를 유지하는 것이 특징이다.
이 그룹은 외부에 노출된 윈도 서버의 원격 접속(RDP) 기능이나 데이터베이스 접속(MS-SQL)을 노려 포트 정보를 탐색한 뒤 비밀번호를 무작위로 시도하는 방식(Brute-force, 브루트포스 공격)으로 침투한다.
침입에 성공하면, 시스템을 원격에서 조종할 수 있는 백도어 악성코드를 설치하고, 이를 정상적인 실행파일(EXE 파일) 내부에 숨겨 사용자가 의심 없이 실행하도록 만든다. 이 백도어는 공격자의 명령·제어(C&C) 서버와 연결돼 있어, 공격자가 다시 접속하지 않아도 자동으로 명령을 수행하거나 정보 탈취, 추가 악성코드 설치 등 다양한 악성 행위가 가능하다.
안랩과 NCSC는 실제로 티에이 섀도우크리켓이 운영하던 C&C 서버를 확보해 분석한 결과, 이 서버에는 2000개 이상의 피해 시스템이 연결돼 있었으며, 이 중에는 실제 업무에 사용되는 중요 시스템도 포함돼 있었다. 공격자는 이 시스템들을 자신이 만든 봇넷(botnet, 감염된 컴퓨터 네트워크)의 일부로 삼아, 필요 시 언제든지 분산 서비스 거부(DDoS) 공격이나 추가 침해에 활용할 수 있는 상태로 유지하고 있는 것으로 조사됐다.
국가별로는 아이피(IP) 기준 중국 895대, 한국 457대, 인도 98대, 베트남 94대, 대만 44대, 독일 38대, 인도네시아 37대, 태국 31대, 미국 25대 등이었다.
피해 예방을 위해 사용자는 윈도 운용체계 등을 최신 상태로 업데이트하고, 외부에서 접근 가능한 설정이 열려 있는지 점검해야 했다. 또 비밀번호는 복잡하게 설정하고, 가능한 경우 다중인증(MFA)을 적용해야 한다.
이명수 안랩 ASEC A-FIRST팀장은 “이번 공격 그룹은 수천 개의 피해 시스템과 C&C 서버를 13년 이상 운영하면서도 조용히 활동해 온 보기 드문 사례“라며 ”이처럼 장기간 통제되고 있는 감염 시스템은 공격자의 의도에 따라 언제든 실제 공격에 활용될 수 있는 만큼, 악성코드 제거와 C&C 서버 무력화 등 선제적인 대응이 무엇보다 중요하다”고 말했다.
조재학 기자 2jh@etnews.com