이준택 한경대 전임 연구교수 "멀웨어와 같은 악성 소프트웨어는 두려움의 존재지만 처단 또는 극복할 수 있는 대상이다"

"화웨이의 5G 통신 장비에 대해 각국이 도입을 거부하는 것도 바로 보안의 중요성을 감안한 국가별 대응방식에 따른 것"

이준택 한경대 전임연구교수
[데일리한국 전문가칼럼=이준택 한경대 전임 연구교수] 멀웨어가 꿈틀대고 있다. 악성 소프트웨어인데다 독을 가득 품은 살모사처럼 언제든 덮칠수 있어 각별한 주의가 요망되는 요물이다.

멀웨어(Malware)란 바이러스나 트로이 목마와 같이 시스템에 해를 입히거나 시스템을 방해하기 위해 설계된 소프트웨어(Software)를 말한다. 특히 데이터·컴퓨터·네트워크를 위험에 노출시킬뿐 아니라 남에게 피해를 주기 위해 악의적으로 개발된 소프트웨어라는 점에서 두려움의 존재가 아닐 수 없다.

한국의 경우, 멀웨어 공격의 대표 사례 중 하나는 2009년 7월 7일에 발생한 ‘7.7 DDos 대란’을 꼽을 수 있다. 그 당시 7월 9일까지 사흘간 이어진 멀웨어공격으로 인해 네이버를 비롯한 유명 포털은 물론 공중파 방송사, 정부기관 홈페이지 등 수십 개의 사이트가 엄청난 피해를 입었다.

특히 멀웨어 공격 마지막 날에 이르러서는 공격에 사용된 PC들의 하드 디스크(HDD)를 파괴함으로써 악성인 동시에 독종 프로그램이라는 강력한 인상을 남기기도 했다. ‘DDos’란 Denial of Service, 즉 서비스거부 공격이라는 해킹 수법의 한 종류로, Distributed Denial of Service attack의 약자로 “분산서비스거부 공격”이라고 한다.

타겟 시스템에 공격을 가해 해당 시스템의 리소스를 부족하게 하는 공격으로 특정 서버(타겟)에 수많은 접속 시도를 만들어 다른 이용자들이 서비스를 이용하는 것을 방해하거나 접속이 되지 않도록 하는 수법이다.

이 수법의 가장 큰 목적은 한마디로 시스템의 서비스 중단에 있다. ‘7.7 DDos 대란’의 경우에는, 이전 DDos와는 다르게 하나의 파일이 악성코드를 감염시키는 것이 아닌, 여러 개의 파일로 악성코드를 감염시키는 방식이었다는 점이 눈에 띈다.

또한 공격 타겟이 정해져 있었고, 봇(목적지를 찾아가는 경로)의 역할을 하는 감염 PC들이 외부의 명령을 받지 않고도 예약된 시간에 지정해둔 타겟을 공격하도록 돼 있다는 점도 주목할만 하다. 이렇듯 DDos에 감염된 PC를 ‘좀비 PC’라고 한다. 이 시기에 다행히 큰 피해는 없었지만 DDos를 비롯한 여러 크고 작은 사이버 공격은 언제나 도처에서 벌어지고 있었다.

그로 부터 2년후인 2011년 3월 4일 오전 10시 DDos 공격이 또 불거졌다. 그때는 사용자 컴퓨터내에 존재하는 중요 문서 파일 등을 암호화 압축(손상)해 사용자가 정상적으로 사용하지 못하게 하는 피해 증상과 특정 조건에 따라 하드 디스크(HDD)를 파괴하는 기능(조건:설치된 시간+7일), 사용자 PC 정보 유출 등을 수행했다. 이에 청와대, 각종 공공기관, 은행, 포털사이트 등 총 40여개의 사이트가 피해를 입었다.

그렇다면 이같은 공격은 도대체 어디서 시작되는 것일까. 캐스퍼스키 랩스(Kaspersky labs) 보고서에 따르면 DDos 공격이 수행된 원천 IP 가운데 중국 IP 비율이 77.4%를 차지하는 것으로 조사됐다. 세계적 통계에서 중국이 마뜩치 않은 1위를 차지한 셈이다.

중국 내부에서도 이와 관련해 고초를 겪고 있는 상황이다. 지난 2017년 4월초, 중국 장쑤성 어느 네트워크 회사의 서버가 DDos 공격을 당해 서버상의 수많은 웹 사이트가 정상적으로 운영되지 않아 심각한 손실을 입은 사례가 있다.

또한 올해들어 지난 10월 25일쯤 홍콩 항공사 캐세이퍼시픽과 그 자회사 캐세이드래곤에서 940만 명에 달하는 고객의 개인정보가 유출되는 사건이 발생한 것도 그같은 공격과 무관치 않다.

특히 이번에 유출된 정보는 승객 이름, 생년월일, 국적, 여권 번호, 집 주소, 신분증 번호, 전화번호, 이메일 주소, 우수 고객 회원 번호, 고객 탑승 경력 등 매우 다채로운 것으로 나타났다. 유출 정보에는 86만 건의 여권 번호, 24만5000 건의 홍콩 신분증 번호, 403건의 만료된 신용카드 번호, 27건의 무효화 된 신용카드 번호 등이 포함돼있었다. 유출된 고객 정보는 해당 고객의 가상 신분증을 만드는 데 쓰일 가능성이 있어 막대한 피해로 번질 가능성도 배제할 수 없는 상황이다.

이렇듯 중국의 기업들 또한 자국의 DDos 공격에서 자유로울 수 없는 실정이다. 최근 5G 네트워크 상용화를 앞두고 다수 국가들이 통신장비 도청과 정보 유출 등을 우려해 중국 장비업체를 입찰에서 배제하고 있는 것도 이같은 정황을 의식한 조치로 풀이된다.

독일정부의 고위 관리들은 화웨이와 같은 중국기업들이 국가 안보를 위협할 수도 있다고 우려해 5G인프라 건설에 중국 기업을 배제하는 방안을 정부에 제안했다는 전언이다. ‘5G’란 5G Networks의 약자로, 5세대 이동통신을 가리킨다. 호주와 미국이 화웨이 등 중국 통신장비업체의 5세대 이동통신(5G) 네트워크 장비를 배제한 것에 비해 때늦은 결정이기는 하다. 독일은 2019년 초부터 5G 경매를 시작할 것으로 예상된다.

화웨이의 5G 통신 장비는 여러 나라가 도입을 거부하고 있다. 이러한 결정에는 화웨이와 중국 정부의 밀착설이 결정적으로 작용하고 있다. 화웨이의 실질적인 소유주가 중국 정부라는 설은 이미 널리 퍼진 비밀일 뿐이다.

그도 그럴 것이 화웨이는 중국의 국영기업이고, 런정페이 회장의 지분이 1%에 불과할 정도로 소유 구조가 독특하기 때문이다. 중국은 그 동안 산업스파이로 시작해 온갖 해킹과 백도어로 국제적인 문제를 빚어왔다. 화웨이 대변인은 로이터 통신의 보도를 통해 화웨이가 각 국가 안보에 위협이 될 수 있는 모든 제안을 거부했다고 전했지만 신뢰가 가지 않는 것이 현실이다.

모든 국가에는 방위가 필요하다. 4차 산업혁명의 시대에 중시되는 방위 중 하나는 사이버 방위다. 최근 이모텟(Emotet)이라는 뱅킹 트로이목마를 퍼트리는 대형 스팸 캠페인이 적발돼 화제를 모은바 있다. 이는 새로운 대규모 이메일 수집 모듈이 발견된 뒤 1주일도 지나지 않아 시작된 것으로, 멀웨어 개발과 실제 공격 사이의 간격이 점차 줄어들고 있다는 것을 시사한다.

이모텟(Emotet)은 원래 전형적인 뱅킹 트로이목마지만, 크리덴셜 탈취, 네트워크 증식, 민감 정보 수집, 포트 포워딩 등의 기능도 갖고 있다. 왜냐하면 이모텟은 여러 기능을 부착, 탈착 시킬 수 있는 모듈 구조를 갖고 있기 때문이다. 미국 CERT는 이모텟을 “국가, 주, 지역 정부 기관을 위협하는 가장 파괴적인 멀웨어 중 하나”라고 평했다. 현재까지 이모텟은 사건 하나 당 100만 달러의 피해를 입힌 것으로 밝혀졌다.

그런 이모텟에 최근 새로운 모듈이 추가됐다. 피해자의 이메일 계정 크리덴셜과 장비에 저장된 연락처 목록을 수집하는 것이다. CERT가 말한 ‘위협’의 측면에서 한 단계 더 높은 강도의 위협을 가할 수 있게 됐다. 이모텟은 지금도 새 모듈을 추가해가며 활동 반경을 넓혀가고 있다. 금융정보를 탈취하기 위해 만들어진 이모텟은 이제 특정 기업을 노리는 APT(자능형지속공격)으로 진화했다.

기업적인 측면에서도, 국가적인 측면에서도 심각한 위협이 아닐 수 없다. 주 타겟은 영어권 혹은 독어권 사용자들인 것으로 나타났지만, 우리나라에도 피해 사례가 있다. 최근 국내 중견기업 몇 곳이 이모텟 악성코드에 감염돼 내부 정보가 유출되는 사건이 불거지기도 했다.

이렇듯 멀웨어는 우리의 생각보다 훨씬 전방위적으로 우리의 안보를 위협하고 있다. ‘7.7 DDos 대란’ 당시, 정부는 이에 대해 적극적으로 대처하지 못했다는 대내외 비판으로 인해 한바탕 곤욕을 치른바 있다. ‘7.7 DDos 대란’이 일어난지 거의 10년이라는 세월이 흘렀지만 이러한 상황은 아직도 큰 진전을 이루지 못한 것 같다.

멀웨어는 풀숲에 숨어있는 독사와 마찬가지다. 그것이 숨어있는지 조차 모르고 지나친다면 결국 우리가 치명상을 입을수 밖에 없다. 우리가 멀웨어에 대해 더욱 더 연구하고 치밀한 대응방안을 마련하지 않으면 멀웨어라는 독사는 언제든 독기를 가득 품고 우리를 향해 달려들며 공격을 가할 것이다. 풀숲에 숨은 독사를 찾아내 처단하든지 아니면 엄정한 대응방안을 마련해 피해를 입지않고 어려움을 넘길 수 있을지가 관건인 셈이다. 멀웨어, 멀리서만 찾을 일은 아니다. 가까운데서부터 관심을 갖는 것이야말로 보안의 첫 걸음이다.

■이준택 한경대학교 전임연구교수 프로필

성균관대에서 이동통신공학 공학석사를 취득하고 광운대학교에서 경영정보시스템을 전공해 박사 학위를 취득했다. 현재 아시아 최초의 정보보안과 물류보안분야 국제표준기구(ISO/IEC) 선임/검증 심사원으로 활동하고 있다. 해킹이나 정보보안 관련 저서를 다수 출간할 정도로 정보 보안에 정통하다는 평가를 받고 있다. 4차 산업혁명시대를 맞아 스마트국방과 스마트팜의 풍부한 경험을 겸비한 전문가로 통한다.

저작권자 © 데일리한국 무단전재 및 재배포 금지