Home > 전체기사
이란의 해커들, 3월에 정체 드러난 이후 공격 인프라 바꿔
  |  입력 : 2019-06-28 17:31
페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기
이란의 APT33, 발각된 이후 인프라 업데이트...도메인과 멀웨어 등 변경
보안 산업의 동향 면밀히 살피는 듯...정상적 기관이나 업체를 전면에 내세우기도


[보안뉴스 문가용 기자] 이란 정부가 배후에 있는 것으로 보이는 사이버 정찰 부대인 APT33이 올해 3월에 나온 보고서에 영향을 받아 공격 인프라를 업데이트했다는 소식이 보안 업체 레코디드 퓨처(Recorded Future)로부터 나왔다.

[이미지 = iclickart]


APT33은 엘핀(Elfin)이라고도 불리는 단체로, 최소 2013년부터 활동해왔으며, 주로 중동에 있는 단체들을 노려왔다. 하지만 미국, 대한민국, 유럽의 조직들도 일부 이들에게 당한 전력을 가지고 있다.

그러다가 지난 3월 APT33이 사우디아라비아와 미국을 겨냥해 실시한 공격에 대한 상세 보고서가 나왔다. 그 이후 “APT33이 3월 보고서를 통해 노출된 도메인 대부분을 사용하지 않고 있으며, 도메인 일부는 실제 IPv4 주소와 매칭되지 않도록 변경시킨 상태”라는 것이 최근 발견된 것이다.

호스팅 서비스 업체를 바꾸기도 했다. “일부는 보고서가 나온 바로 다음날 변경됐습니다. 이전과 동일한 IP 주소로 연결되기도 했지만, 스위스의 호스팅 업체인 솔라 커뮤니케이션즈(Solar Communications GmBH)로 바뀐 상태였어요.”

이는 공격자들도 보안 업체의 동향과 뉴스를 꼼꼼하게 살핀다는 걸 보여준다. 자신들이 얼마나 노출되었는지, 자신들에 대해 보안 업계가 얼마나 알고 있는지 조사해 최대한 빠르게 대응을 한다는 것이다. 다만 APT33은 미디어에서 자신들의 공격 표적이 주로 사우디아라비아에 있다는 것이 밝혀졌음에도, 계속해서 같은 표적들을 노리고 있다.

3월 후반부부터 APT33의 해커들은 1200개가 넘는 도메인을 사용해 공격에 활용해온 것으로 조사됐다. 또한 일반 해커들 사이에서 흔히 활용되는 멀웨어들도 자주 사용해왔다. 1200개 도메인 중 728개는 감염된 호스트들과 통신을 하고 있었고, 575개는 흔하게 사용되는 대표적인 RAT 19개 중 하나에 감염된 상태였다.

또한 레코디드 퓨처는 “APT33의 것으로 의심되는 도메인들 중 많은 것들이 엔제이랫(njRAT)이라는 멀웨어 패밀리와 관련이 있다는 걸 발견했다.” 엔제이랫은 이전까지 APT33과 관련이 없던 것이었다. 뿐만 아니라 해커들 사이에서 널리 사용되는 RAT 유형의 멀웨어인 애드윈드랫(AdwindRAT)과 리벤지랫(RevengeRAT)도 일부 발견됐다.

레코디드 퓨처는 “APT33이거나, APT33과 가까운 공격자들이 사우디아라비아의 대기업을 표적으로 삼아 공격했음이 분명하다”며 “현재까지 이들에게 당한 건 엔지니어링이나 건축과 관련된 사우디 대기업 한 곳, 두 개의 의료건강 관련 조직 두 곳, 철강 산업의 회사 한 곳, 인도의 매스미디어 회사 한 곳, 외교 관련 기관 한 군데”라고 밝혔다.

또한 레코디드 퓨처는 APT33이라는 이름으로 각종 공격을 하고 있는 행위자 중 하나인 나스르 인스티튜트(Nasr Institute)가 이란 정부의 지원을 받는 사이버 작전 담당 기구라고 보고 있다. “이란 정부는 잘 알려진 공공 기관을 사용해 악성 행위를 펼쳐 자신들의 행동을 감추려는 패턴을 보인다”고 레코디드 퓨처는 덧붙였다. “이는 중국과 러시아 정부도 자주 사용하는 수법입니다.”

정말 나스르 인스티튜트와 이란 정부가 관련이 있다면, APT33, APT35, 머디워터(Muddywater)도 어느 정도 연결이 되어 있을 가능성이 높아진다고 레코디드 퓨처는 주장한다. “이란 정부가 다양한 등급의 사이버 작전 기구들을 개설해 운영하고 있을 가능성이 있습니다.”

3줄 요약
1. 이란 정부 지원받는 해킹 단체, 정체가 어느 정도 드러난 이후 내부 변화 꾀함.
2. 일부 도메인 사용 중단하고 호스팅 업체 바꾸며 멀웨어도 새로운 것으로 교체.
3. 해커들도 보안 업계 동향 민감하게 살피고 있다는 뜻.

[국제부 문가용 기자(globoan@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

  •  
  • 0
  • 페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기


  •  SNS에서도 보안뉴스를 받아보세요!! 
그린존시큐리티 4개월 배너모니터랩 파워비즈 6개월 2020년6월22~12월 22일 까지넷앤드 파워비즈 진행 2020년1월8일 시작~2021년 1월8일까지위즈디엔에스 2018파워비즈배너 시작 11월6일 20181105-20200131
설문조사
코로나19 팬더믹 이후, 가장 기승을 부리고 있는 사이버 공격 유형은 무엇이라고 보시나요?
랜섬웨어
피싱/스미싱
스피어피싱(표적 공격)/국가 지원 해킹 공격
디도스 공격
혹스(사기) 메일
악성 앱
해적판 소프트웨어
기타(댓글로)