정부, 통신 및 인터넷 인프라 기업 대상 공격 시도 탐지

 
[아이티데일리] 글로벌 인텔리전스 기반 보안기업 파이어아이(FireEye)는 자사의 맨디언트(Mandiant) 사고 대응 및 정보 팀이 중동, 북아프리카, 유럽, 북미의 정부, 통신 및 인터넷 인프라 기업의 수 많은 도메인에 영향을 미친 ‘DNS 하이재킹(DNS hijacking)’ 공격 시도 사례를 탐지했다고 16일 밝혔다.

현재 이런 공세를 특정 그룹과 연계시킬 수는 없으나, 초기 조사에 따르면 공격 세력이 이란과 연관돼 있는 것으로 보인다. 이번 공격은 전례없는 규모로 전 세계에서 공격 대상을 겨냥했으며, 상당한 성공을 거둔 것으로 평가된다. 파이어아이는 지난 수개월 동안 이런 공격 활동을 추적하면서 공격 세력이 사용한 전술, 기법, 절차 등을 매핑해 파악하고자 노력해왔다. 또한 가능한 지역에서는 피해 기관, 보안 기업, 경찰기관 등과 긴밀히 공조하면서 공격의 파급 영향을 줄여 추가 침해를 방지하고자 노력하고 있다.

파이어아이 측에 따르면 이번 공격이 일부 전통적인 전술을 활용하고는 있으나, 니즈에 따라 규모를 조절하며 DNS 하이재킹을 시도하고 있다는 점에서 다른 이란계 활동과는 구별된다. 공격 세력이 이런 기법을 사용해 초기 발판을 구축하고, 향후 보다 다양한 방식으로 전개될 가능성이 높다.

해당 공격에 대한 원점 분석(attribution analysis)이 현재 진행되고 있다. 이번 DNS 기록 조작 기법이 정교하고 주목할 만하지만, 이번 공격이 상이한 시간대에 다양한 인프라와 서비스 공급자를 대상으로 이뤄졌음을 고려할 때 단일 위협 세력으로 한정하기는 어려워 보인다. 이런 판단의 근거는 ▲지난 2017년부터 해당 공격과 관련된 다양한 활동이 진행됐다는 점 ▲다양하면서 중복되지 않는 공격자 제어 도메인과 IP가 활용됐다는 점 ▲암호화 인증 및 VPS 호스트를 위해 광범위한 공급업체가 선택된 점 등을 들었다.

파이어아이는 네트워크 트래픽 차단, 기록, 전송을 위해 사용되는 기기에 이란의 IP를 통한 접속 사실을 발견했다. IP 주소의 지리적 위치가 강력한 지표가 되지는 못하나, 이들 IP 주소는 과거 이란의 사이버 스파이 침입에 대응하는 과정에서 이미 발견된 바 있다. 또한 이들 그룹의 목표물에는 중동 지역 정부가 포함된다. 이 기관의 기밀 정보는 이란 정부의 이해관계에는 부합되지만, 상대적으로 금전적 가치는 작아 특수목적 공격으로 판단할 수 있다.

이런 유형의 DNS 기록 조작과 허위 SSL 인증서는 다수의 기관에 영향을 미쳐왔다. 예를 들면 통신 및 ISP 서비스 제공업체, 인터넷 인프라 제공업체, 정부, 주요 민간 업체 등이 포함된 바 있다.

파이어아이 측은 이런 유형의 공격은 공격자가 목표로 삼는 기관의 네트워크에 직접 접속하지 않아도 소중한 정보를 탈취할 수 있기에 적절히 대응하기 쉽지 않다. 파이어아이는 이와 관련해 ▲도메인 관리 포털 상 다중 인증 적용 ▲악성 SSL 인증서 탐지 및 폐기 ▲OWA/Exchange 로그의 소스 IP 검증 등의 대비책을 마련해야한다고 강조했다.

저작권자 © 아이티데일리 무단전재 및 재배포 금지