[SK컴즈 해킹 수사결과]5년 6개월간 계속된 APT

[SK컴즈 해킹 수사결과]5년 6개월간 계속된 APT

 특정 대상을 목표로 장기간에 걸쳐 공격을 지속하는 타깃 공격(APT)은 해외에서도 크게 확산되고 있다.

 해킹 공격으로 금전적 이득을 취할 수 있다는 인식이 퍼지고, 이득을 극대화하기 위해 해커들은 보다 조직적으로 움직이고 있다. 타깃 공격은 정교해지고 규모는 더 커진다. 사이버 블랙마켓의 ‘산업혁명’이란 얘기까지 나온다.

 최근 글로벌 보안기업 맥아피는 무려 5년 이상 지속된 APT 사례를 소개해 화제를 모았다. 맥아피 조사에 따르면 한 명 혹은 하나의 조직으로 추정되는 해커가 5년이 넘는 기간 동안 세계 72개 국가 주요 기관 및 정부기관, 연구소 등의 사이트를 공격해 온 것으로 드러났다.

 맥아피가 ‘셰이디 RAT 작전’이라 이름 붙인 이 해킹 피해를 당한 기관은 미국 정부기관에서 UN, 포천 100대 기업에 이르기까지 다양했다. 피해자 중엔 한국 건설업체와 철강업체, 정부 연구기관 등도 포함돼 있었다. 피해 국가도 미국을 비롯해 한국, 대만, 베트남 등으로 다양했다.

 이 같은 공격은 이메일이나 웹사이트 링크, 오피스나 PDF 문서 등을 통해 악성코드를 침투시키는 고전적 방식을 사용했다.

 APT 형태의 보안 위협에 대응하기 위해선 조직 전체를 거시적 관점에서 바라보는 정보보호 전략이 필요하다는 지적이다. 무엇보다 내부 직원의 보안정책 준수와 사회공학 기법에 대응하기 위한 보안 인식 교육도 필요하다.

 해당 침해사고는 기존에 이미 알려져 있는 타깃 공격(Targeted Attack)과 유사하게 악성코드를 다운로드할 수 있는 웹사이트 링크, 일반 애플리케이션의 취약점 악용이나 워드와 PDF 파일로 위장한 악성코드를 첨부한 이메일을 피해 조직 내부 직원에게 전송하는 공격 기법들을 사용했다.

한세희기자 hahn@etnews.com