제2의 스턱스넷?...국내 보안USB로 망분리 무력화하는 공격 발견

글자 작게 글자 크게 인쇄하기

인터넷망과 제어망이 분리된 군부대, 발전소, 공항 등 주요 시설을 표적한 사이버 공격이 발견됐다. 망 분리 환경에서 주요 자료를 전달할 때 쓰는 보안USB를 이용, 제어망(폐쇄망)에 악성코드 감염을 시도했다. 이란 원심분리기를 마비시킨 스턱스넷 악성코드처럼 망 분리 환경을 무력화하는 공격이다.

팔로알토네트웍스 위협인텔리전스팀 유닛42는 '틱(TICK)'으로 명명한 해킹그룹이 한국 방산기업 B사의 보안USB를 활용, 제어망 공격을 시도했다고 27일 밝혔다. B사는 군과 경찰 등 국내 주요 시설에 보안USB를 공급했다.

유닛42가 공개한 보안USB에 악성코드가 감염되는 경로.
<유닛42가 공개한 보안USB에 악성코드가 감염되는 경로.>

틱은 한국과 일본을 주로 공격하는 해킹그룹이다. 보안USB는 군이나 공공기관, 발전소와 공항 등 망 분리가 된 시설에서 쓴다. 인터넷이 분리된 폐쇄망으로 자료를 옮길 때 사용한다. 해당 기관이 쓰는 보안USB는 국제공통평가기준(CC) 인증을 받아야 한다.

팔로알토네트웍스는 보안USB 무기화는 인터넷이 연결되지 않는 시스템 감염을 목적으로 하는 특화 공격이라고 설명했다. 틱 그룹은 제어망 내부에 있는 구형 윈도 시스템 감염에 집중했다. 틱 그룹이 보안USB로 퍼뜨린 악성코드는 윈도XP, 윈도 서버2003 등 구형 시스템만 감염시킨다.

군 전장망이나 발전소 제어망 등은 인터넷과 연결되지 않도록 폐쇄망 환경으로 운영된다. 그 가운데 보안 지원이 종료된 구형 시스템이 많다. 폐쇄망으로 운영되는 기간시설망은 멈추지 않고 가동이 지속되는 게 중요하다. 이 때문에 일반 IT 인프라와 달리 보안 패치와 실시간 보안 관리가 어렵다.

산업제어시스템(ICS)이나 무기 체계 소프트웨어에 영향을 받는지 점검한 후 악성코드를 치료해야 한다. 보안USB로 악성코드가 전파되면 보안 패치가 되지 않는 구형 시스템이 쉽게 악성코드에 감염된다.

팔로알토네트웍스는 방산기업 B사가 해킹 당해 보안USB가 손상됐는지 여부는 확인되지 않았다고 전했다. 틱그룹은 스토리지 장치를 모니터링하는 정상 소프트웨어에 트로이목마 악성코드를 넣어 배포했다. 표적한 기관 내부 사용자 인터넷 PC에 감염되기를 기다린다. 트로이목마는 특정 보안USB가 시스템에 접속할 때까지 잠복한다. 보안USB가 확인되면 새로운 악성코드를 USB 내부에 추가한다. 보안USB에 자료를 담아 제어망에 꽂으면 악성코드가 내부 시스템에 감염된다. 인터넷이 연결되지 않은 망 분리 환경이지만 악성코드에 감염된다.

망분리 환경을 노린 공격이 감지됐다. GettyImages
<망분리 환경을 노린 공격이 감지됐다. GettyImages>

보안 전문가는 “해당 보안USB는 국내 주요 기관이 사용하는 제품”이라면서 “인터넷이 연결된 폐쇄망 내 시스템에 피해를 주려는 공격”이라고 설명했다. 이 전문가는 “해당 보안USB 취약점인지 기업이 침해당했는지는 확인되지 않는다”면서 “공격 난이도 등을 봤을 때 국가 지원 해킹 조직으로 보인다”고 덧붙였다.

김인순 보안 전문기자 insoon@etnews.com