달력

4

« 2024/4 »

  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16
  • 17
  • 18
  • 19
  • 20
  • 21
  • 22
  • 23
  • 24
  • 25
  • 26
  • 27
  • 28
  • 29
  • 30
반응형

KISTI 미리안글로벌동향브리핑2012-07-02

보안솔루션제공업체인 Symantec社의 연구진에 따르면, 2012년 5월 이란에서 발견된 `플레임바이러스`는 감염됨 PC들의 데이터를 완전히 통제할 수 있는 것으로 나타났다고 분석결과가 나타나 충격을 주고 있다.

이번 코드분석에서 나타난 구성요소를 살펴보면, 플레임바이러스의 유포자 또는 이를 운영하는 호스트는 컴퓨터로부터 파일들을 삭제할 수 있을 뿐 아니라 감염된 컴퓨터에 설치된 어플리케이션들을 무력화시키거나 중요한 파일들을 지워버려 컴퓨터 운영에 심각한 영향을 미칠 수 있다는 점을 밝혀냈다고 한다.

다시말하면, 플레임바이러스에 감염되면 컴퓨터 상에 존재하는 모든 것을 지워버릴 수 있는 능력을 유포자가 갖추게 된 셈이라고 할 수 있으며, 이는 이론 상으로만 가능했던 일들이 실제로 벌어지게 된 셈이라고 볼 수 있다.
[첨부파일 참조]

Symantec社의 연구진이 세부분석결과를 발표하기 이전에는 플레임바이러스가 컴퓨터 상의 부가기능들을 활용하여 대화내용을 녹취하거나 데이터를 빼낼 수 있는 도청기능이 유력한 것으로 알려져 있었다고 한다.

하지만 Symantec社를 비롯한 보안솔루션업체 선두업체인 Kaspersky Labs社의 연구진들 또한 플레임바이러스에 대한 코드분석을 통해 위와 같은 사실을 발견해낼 수 있었고, 해당 바이러스가 최근 악명을 떨쳤던 Stuxnet 바이러스와 매우 유사한 형태를 지녔다는 점을 발견해냈다고 한다.

최근 언론에서 미국정부로부터 유출된 문건들을 토대로 작성된 보고서들을 살펴보면 Stuxnet바이러스와 플레임바이러스 모두 미국정부의 수사기관의 작품이라는 것을 대략 유추해볼 수 있었으며, 이는 2000년대 중반 부시대통령이 미국의 대통령으로 재직하고 있을 당시 사이버전쟁에 대비하기 위한 목적으로 이란의 핵 발전시설 프로그램을 무력화시키기 위해 비밀리에 만들어졌다는 내용이 가장 유력한 사실에 가깝다고 한다.
하지만 일부 전문가들은 앞서 언급된 2개의 말웨어들의 개발자가 해킹공격의 수위를 높이기 위해서는 Windows 운영체제의 핵심 소스코드에 접속해야 할 필요성이 있다는 점에 주목하고 있다고 한다.

플레임바이러스의 경우에는 현재의 윈도우 업데이트 기능 (사용자의 동의 없이 특정 컴퓨터에 자동적으로 다운로드 또는 설치되는 방식)을 통해 유포될 수 있기 때문에 `거의 검출이 불가능` 하다고 볼 수 있겠다. 또한 안티바이러스프로그램 및 보안소프트웨어의 검색기능으로부터 검출되지 않도록 이들의 감시망 깊숙히 침투해 컴퓨터 상에 상주할 수 있다고도 한다.

게다가 윈도우 업데이트기능 상의 결점을 노리고 있는 플레임바이러스는 사용자 및 자격인증 방식에 사용되는 MD5 암호화 알고리즘의 취약성을 악용하고 있는데, 해당 보안알고리즘은 이미 전 세계적으로 각종 서버, 코드, 그리고 가상화네트워크의 접속에 필요한 사용자인증 및 접속에 널리 쓰이고 있는 방식이기에 보다 사안의 심각성이 높다고 보아야 할 것이다.

실제로 암호화 및 자격관리소프트웨어, 그리고 서비스제공업체들의 경우엔 MD5 알고리즘을 거의 대다수 사용하고 있다고 보아도 무방하다고 한다. 해서 MD5 알고리즘을 모든 서비스 분야에 사용 중인 Venafi社의 CEO인 Jeff Hudson씨는 외부 해커들의 위협으로부터 대응하기 위해서는 해당 알고리즘을 모두 삭제할 필요가 있음을 경고하기도 하였다고 한다.

플레임바이러스가 어떠한 방식으로 MD5 알고리즘을 해킹하는지를 분석하고 있는 동안 해커들은 새로운 공격방식을 지금도 연구하고 적용시키고 있는 것으로 알려진 가운데, 디지털환경에서의 보안이 향후 어느정도로 완벽하게 지켜질 수 있을지 그 귀추가 주목되는 시점이다.

자료를 가져가실 때에는 출처 : KISTI 미리안글로벌동향브리핑(GTB)』를 밝혀 주시기 바랍니다.

반응형
:
Posted by 째시기
반응형
10여 년 전만 해도 대부분의 바이러스와 웜은 호기심 많은 학생이나 장난꾼들이 자신의 기술을 과시하거나 단순히 오락을 위해 만드는 경우가 많았다. 이러한 추세는 이제 조직적인 범죄자들에 의해 금전적 이익을 얻기 위한 목적으로 빠르게 변화하고 있다. 이제 각국 정부도 이에 주목하고, 국가적으로 지원하는 사이버전(cyberwar)에 대한 준비로서 사이버 공격무기에 대한 개발에 열중하고 있는 형국이다.

예를 들면 일본의 국방 전문가들은 최근 디지털 바이러스를 개발했다고 발표했는데, 이는 공격 시스템을 추적하고 판별하여 무력화시키는 기술이다. 이 바이러스의 개발은 3년 전부터 시작되었으며, 아직은 폐쇄적인 네트워크에서만 테스트되었다고 일본의 일간지 요미우리가 보도했다.

사이버 공격을 억제하기 위해 디지털 바이러스가 사용될 수 있다는 아이디어는 그리 새로운 것은 아니다. 2001년 악명 높은 Code Red 웜이 발견된 이후 Code Blue와 Code Green 등 다수의 웜들이 Code Red 웜 감염에 취약한 시스템을 패치하기 위해 배포되었다. Code Green은 심지어 Code Red에 감염된 시스템을 치료하기위해 사용이 시도된 사례도 있다.

군대 사정에 정통한 전문가들의 보고에 따르면, 2005년을 전후하여 미국 정부는 사이버전(cyberwarfare)을 치룰 수 있을 만큼의 능력을 배양하기 위해 상당한 금액을 투자하기 시작하였다. 개발 기술은 봇넷(botnet)에서부터 강력한 웜 소프트웨어에 이르기까지 다양하게 나타났다. 오늘날 대부분의 대규모 정부조직은 사이버전쟁을 치룰 수 있을 정도의 능력을 갖추고 있는 것으로 예상된다.

많은 이들은 이란의 핵시설을 공격한 스턱스넷(Stuxnet)이 이스라엘의 도움을 받았건, 받지 않았건 간에 미국 정부의 작품인 것으로 의심하고 있다.

국 가 대 국가의 전쟁 상황이라면, 자동화된 대응 능력을 갖추기 위한 노력은 당연한 것이라고 Spire Security社의 연구책임자인 피트 린드스트롬(Pete Lindstrom)은 말했다. 인간은 컴퓨터에 의한 대규모 공격을 감당할 수 없다고 그는 주장했다.

그러나 만일 정부가 공격에 대응하여 공격을 무력화하기 위한 도구로서 바이러스와 웜, 또는 DDoS 공격 등을 활용해 대규모 전자적 반격을 시작한다면, 이로 인한 파급효과는 상상하기 어려울 정도로 심각할 수 있다고 그는 지적했다. 즉, 전자적 대응이 일단 시작되면 어떠한 시스템과 네트워크에 어떠한 영향을 미칠 수 있을지 모를 수 있다고 그는 경고했다.

보 안연구 기업인 Securosis社의 연구원인 데이비드 모트만(David Mortman)은 기업의 보안 관리자들은 지난 20년 동안 우리가 목격한 동일한 모든 유형의 공격을 숙지해야 한다고 말했다. 그는 바이러스와 웜, 서비스 거부 공격, 봇넷, 소프트웨어 취약점 공격, 사회공학적 공격 등에서 새로운 것을 발견해낼 수 있는 확률은 거의 없다고 주장했다. 그러나 현재 그 규모는 매우 확대된 것을 알 수 있으며, 이러한 공격으로부터 자신을 보호하기 위해서는 이미 추진했어야 할 모든 대비책을 실행할 필요가 있으며, 다시말해 이는 기존의 공격과 재난에 대한 정당한 대응과 계획을 준수하는 것이라고 그는 지적했다.
반응형
:
Posted by 째시기