실시간
뉴스

침해사고/위협동향

시만텍 “악성코드 플레이머(플레임) 확산, 주의 요망”

- 시만텍, 오는 7월 개막되는 런던 하계 올림픽 앞두고 각종 사기성 스팸 및 피싱 메시지 주의 당부

[디지털데일리 이민형기자] 시만텍(www.symantec.co.kr)은 ‘시만텍 인텔리전스 리포트(Symantec Intelligence Report)’ 5월호를 통해 최근 이란과 중동지역에서 지능형지속위협(APT) 공격에 활용되는 악성코드 ‘플레이머(플레임)’가 확산되고 있어 주의가 요구된다고 13일 밝혔다.

시만텍 분석에 따르면 플레이머는 매우 정교한 표적공격으로 2010년경부터 전파되기 시작한 것으로 보이지만 정확한 생성 날짜는 불확실하다.

플레이머는 약 한 달 전 이란의 석유자원부가 국가 석유 시설에 대한 공격 사실을 알아차리면서 발견됐으며, 이후 추가적인 조사 결과 다른 정부 부처 및 산업계에도 공격이 감행된 것으로 확인됐다.


플레이머는 수년간 탐지를 피해 시스템에 잠복한 상태에서 정보를 은밀히 수집하고 이를 표준 네트워크 분석기술로 쉽게 검출할 수 없는 방식으로 외부 악성코드 제작자에게 전송한다. 플레이머가 새로운 사이버 무기라는 추측이 많지만 아직 이를 뒷받침할 증거는 발견되지 않았다.

현재까지 누가 플레이머를 만들었는지 특정 배후를 입증할만한 명백한 증거는 없다. 하지만 플레이머의 코드는 매우 깔끔하고 고급 아키텍처 설계를 이용하고 있다는 점에서 전문 소프트웨어 개발자들이 관여한 것으로 보인다. 일례로 맞춤형 스크립트 언어로 맞춤형 공격 모듈을 개발할 수 있는 프로그래밍 언어인 루아(Lua)를 사용하고 있으며, 또한 정보 수집과 탈취에 SQLite 데이터베이스를 이용하고 있다.

플레이머는 지금까지 발견된 악성코드 중 가장 복잡한 형태로, 파일크기가 20MB에 달한다. 500KB 크기의 스턱스넷(Stuxnet)이나 듀큐(Duqu)와 비교하면 용량면에서는 엄청난 차이가 있다. 또한 스턱스넷과 듀큐는 유사한 코드 기반을 공유하고 있지만 플레이머와 중복되는 부분은 아직 발견되지 않았다. 플레이머가 완전히 다른 프로그래머 그룹이 작성한 것처럼 보이는 이유다.

반면 플레이머는 중동, 특히 이란에서 발견됐고, 정치적 의도가 깔려 있다는 점에서 스턱스넷 및 듀큐와 공통점이 있다. 또한 제작 기법, 복잡성, 돈을 노리지 않는다는 점 등을 감안할 때 배후에 국가 차원의 지원을 받는 그룹이 존재할 가능성이 크다.

현재 시만텍 보안기술대응팀(STAR, Security Technology and Response)은 플레이머에 대한 세부 분석작업을 진행중이며, 보안기술대응팀 트위터(@ThreatIntel)와 웹사이트(http://www.symantec.com/outbreak/?id=flamer)를 통해 플레이머에 관한 최신 정보와 세부 분석정보를 공유하고 있다.

시만텍코리아의 윤광택 이사는 “향후 플레이머나 스턱스넷, 듀큐와 같이 산업시설 및 국가 시스템을 노리는 고도의 표적공격과 산업 스파이 활동이 더욱 기승을 부릴 것으로 예상되는 만큼 사이버 보안은 국가 차원에서 국민과 기업을 보호하기 위한 필수 역량으로 인식해야 한다”며 “이 같은 차세대 보안 위협에 맞서 기업들은 정보 중심의 보안전략을 바탕으로 전반적인 보안 프로세스를 점검하고, 임직원의 보안 의식 제고와 보안을 생활화해야 한다”고 강조했다.

한편, 시만텍은 오는 7월 개막되는 런던 하계 올림픽을 앞두고 419 스타일*의 각종 사기성 스팸 및 피싱 메시지에 주의를 기울여야 한다고 당부했다.

월드컵이나 올림픽 등 국제적인 스포츠 이벤트는 사이버 범죄자들에게도 스팸, 피싱 등을 비롯한 악의적인 공격을 실행할 수 있는 좋은 기회가 된다. 실제 과거에도 대규모 스포츠 경기가 열릴 때마다 다양한 사이버 위협이 급증하는 양상을 보여왔다.


<이민형 기자>kiku@ddaily.co.kr

디지털데일리 네이버 메인추가
x