세계 보안 엑스포  전자정부 솔루션 페어  개인정보보호 페어  국제 사이버 시큐리티 컨퍼런스  세계 태양에너지 엑스포  스마트팩토리  세계 다이어트 엑스포  INFO-CON
Home > Security
여러 멀웨어의 코드 재사용 현황 분석하니, “결론은 라자루스”
  |  입력 : 2018-08-10 11:02
페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기
북한 해커들의 두 가지 목표는 돈과 정치...은행권과 다른 나라 정찰 일삼아
워너크라이, 조아납, 델타알파, 내브랫, 골드 드래곤, 다크호텔...모두 연결돼 있어


[보안뉴스 문가용 기자] 보안 업체 인테저(Intezer)와 맥아피(McAfee)의 연구원들이 멀웨어 내 코드 재사용 현황을 추적, 분석했다. 그 결과 수많은 코드들에서 북한의 해킹 그룹인 라자루스 그룹(Lazarus Group)의 흔적이 발견됐다고 한다.

[이미지 = iclickart]


코드 재사용은 전혀 새로운 현상이 아니다. 이미 수많은 사이버 범죄자들과 위협 행위자들이 코드 재사용 기술을 활용했고, 여러 차례 보고된 바 있다. 특히 다른 해킹 그룹에 소속되어 있더라도 같은 나라 출신일 경우 멀웨어 코드와 공격 인프라를 공유하는 경우는 빈번하게 목격되어 왔다. 그래서 어떤 사건에서 범인을 지목하는 게 까다로워졌다.

하지만 제각각의 멀웨어 패밀리와 수많은 변종들 사이와, 별개의 것으로 보이는 공격 캠페인들 사이에서 코드가 재사용되는 현황을 조사하다보면 그 뒤에 있는 위협 행위자들의 행동 패턴과 트렌드 등에 대한 통찰을 얻을 수 있게 된다. 인테저와 맥아피도 이런 통찰을 얻기 위해 이런 분석을 시도한 것이라고 한다.

한편 북한의 해커들은 지난 몇 년 동안 다양한 사이버 공격을 행해왔는데, 이는 크게 두 가지 방향으로 나뉜다. 1) 경제 제재로 비워져 가는 국고를 채우기 위한 금전적인 공격과 2) 정치적인 목적의 공작이 바로 그것이다. 그래서 라자루스 그룹도 크게 두 가지 부대로 나뉘어 있다고 본다. 금융 기관을 주로 노리는 180부대(Unit 180)와 다른 나라를 겨냥한 정찰 활동을 하는 121부대(Unit 121)다.

인테저와 맥아피가 관심을 가지고 집중적으로 조사한 건 후자의 경우다. 그리고 “121부대와 관련된 코드 재사용을 많이 발견했다”고 발표한 것이다. 즉 북한 정부가 지원하는 해커들이 활발하게 움직이고 있었다는 거라고 두 회사는 결론을 내린다. “아직 분류 작업이 다 끝나지 않은 멀웨어 샘플을 수천 개 분석했는데, 북한과 관련된 거의 모든 공격에서 라자루스와의 연관성을 찾아낼 수 있었습니다.”

그 대표적인 예가 워너크라이(WannaCry)의 서버 메시지 블록(SMB) 모듈과 마이둠(Mydoom), 조아납(Joanap), 델타알파(DeltaAlfa)다. 이 멀웨어들에서는 전부 라자루스의 흔적이 중대하게 발견됐다. 하지만 이는 새로운 소식이 아니다. 이미 이 멀웨어들은 라자루스 그룹이 제작하거나 사용했다고 알려져 있는 것이기 때문이다.

코드 재사용에 대한 분석은 계속됐다. 그리고 세 가지 원격 접근 트로이목마(RAT)에서도 비슷한 점을 발견할 수 있었다. 내브랫(NavRAT), 골드 드래곤(Gold Dragon), 한국 도박 사이트 해킹 사건 때 발견된 한 DLL 파일에서였다. 이전부터 이 공격들은 전부 그룹 123(Group 123)과 관련이 있는 것으로 알려졌다. 그룹 123은 리퍼(Reaper), APT37, 스카크러프트(ScarCruft)로도 불린다. 이들도 북한 정부의 후원을 받는 공격 그룹이다.

그 외에도 2009년에 나타났던 브람불(Brambul), 2011년에 출몰한 코디엘엘봇(KorDllBot)에서도 연관성을 발견해냈다. 특히 cmd.exe를 실행하는 코드에서와 이 두 멀웨어가 공유하고 있는 넷에서 상당한 유사성이 나타났다. 이 두 멀웨어 역시 라자루스와 관련이 있는 것으로 알려져 있다. 타파우(Tapaoux) 혹은 다크호텔(DarkHotel)로 알려진 멀웨어에서도 트로이 작전(Operation Troy)의 흔적이 발견됐다. 역시 라자루스가 벌인 짓이다.

또한 북한은 방글라데시 은행에서 8100만 달러를 훔친 것으로 알려져 있다. 특히 라자루스 그룹이 이 공작을 실시했다는 것이 정론이다. 그래서 라자루스 그룹은 금융권에 대한 가장 큰 위협으로 손꼽히고 있는데, 그 외에도 블록버스터 작전(Operation Blockbuster), 다크서울(Dark Seoul), 트로이 작전이란 이름의 공격 캠페인을 진행하기도 했다.

북한 정부와 관련이 된 여러 그룹들이 코드를 서로 재사용하고 있고, 이를 추적하다보면 결국 라자루스가 나온다는 것이 이번 조사의 결론이다. 딱 하나 예외인 경우가 있는데 바로 그룹 123이 사용했다고 알려진 RAT들이다. 그룹 123이 사용하는 RAT들은 라자루스와의 연관성이 없었으나, 대신 끼리끼리 코드를 재사용하는 모습이 나타났다.

“지난 몇 년 동안 ‘라자루스와 관련이 있다’고 결론이 내려진 멀웨어들에서 굉장한 연관성들이 나타났습니다. 라자루스는 북한 정부가 벌이는 사이버 작전 행위자들을 일컫는 통칭인데, 그래서 그런지 상당히 많은 캠페인을 추적하다보면 결국 라자루스에 다다르게 되었습니다.” 보고서에 나온 내용이다.

이번 주 목요일(미국 시간), 국토안보부는 새로운 멀웨어의 출현을 알리며 조심하라는 경고를 발표했다. 이 멀웨어의 이름은 키마블(KEYMARBLE)로, 미국 정부는 북한 정부와 관련이 있다고 말했다. 키마블은 RAT의 일종으로 장비의 환경설정 데이터에 접근할 수 있고, 추가 파일과 명령을 받아 명령을 실행할 수 있다. 레지스트리를 조작하고 스크린샷도 저장하며, 데이터를 빼돌릴 수도 있다고 한다.

평화와 종전을 외치고 있지만 북한은 뒤에서 공격의 고삐를 늦추지 않고 있다.

3줄 요약
1. 과거, 북한 해커가 한 공격들의 코드 분석해보니 ‘코드 재사용’ 많이 발견됨.
2. 재사용된 코드 거슬러 올라가보니 나오는 건 북한의 대표 해킹부대인 라자루스.
3. 최근에도 키마블이라는 멀웨어로 공격 감행하고 있는 북한.

[국제부 문가용 기자(globoan@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

  •  
  • 0
  • 페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기


  •  SNS에서도 보안뉴스를 받아보세요!! 
모니터랩 파워비즈 배너 시작 18년9월12일위즈디엔에스 2018WD 파워비즈 2017-0305 시작
설문조사
국내 정보보호 분야 주요 사건·이슈 가운데 정보보호산업에 가장 큰 영향을 미친 것은 무엇이라고 생각하시나요?
2001년 정보보호 규정 포함된 정보통신망법 개정
2003년 1.25 인터넷 대란
2009년 7.7 디도스 대란
2011년 개인정보보호법 제정
2013년 3.20 및 6.25 사이버테러
2014년 카드3사 개인정보 유출사고
2014년 한수원 해킹 사건
2017년 블록체인/암호화폐의 등장
기타(댓글로)