| SWIFT 회원 은행들의 위험, 아직 끝나지 않았다 | 2016.10.12 |
오디나프라는 멀웨어 활용해 침투, SWIFT 취약점 익스플로잇
방글라데시 중앙은행 사건과 비슷해 보이지만 카바낙과 더 닮아 ![]() 이 단체는 올해 1월초부터 오디나프(Odinaff)라는 고급 트로이목마를 사용하고 있는 것으로 나타났다. 특히 다양한 조직들의 네트워크에 침투하는 데에 이 멀웨어가 사용되었다. 여기서 다양한 조직들이란 대부분 금융 및 은행 관련 단체들이며, 이런 단체들과 연계하여 사업을 이뤄가는 서드파티들도 공격을 받은 것으로 알려졌다. 오디나프를 사용하는 공격자들은 은행 시스템과 SWIFT 네트워크를 연결해주는 인터페이스의 취약점을 공격한다. 이는 8천 1백만 달러가 도난당해 전 세계 은행을 들썩이게 했던 방글라데시 중앙은행 해킹 사건에서 발견된 것과 같은 수법이다. 이들은 원래 또 다른 사이버 범죄 단체인 라자루스(Lazarus)와 관련이 있는 툴을 사용해 공격 표적이 된 은행으로부터 ‘허위 송금’을 진행했다. 그리고 송금이 끝나면 자신들의 흔적을 지워내기도 했다. 이런 공격 수법은 세계 여러 은행에서 발견되었으며 이미 수천만 달러의 피해가 발생했다. 수사를 진행했던 시만텍은 오디나프 해커들이 SWIFT 회원들을 노렸으며, 자신들의 행각을 숨기기 위해 멀웨어를 사용했다는 증거를 찾아냈다고 발표했다. “이 멀웨어 혹은 툴은 고객들의 로컬 메시지 로그를 검색해 특정 키워드를 찾아내는 기능을 가지고 있습니다. 물론 키워드는 거래와 관련이 있는 것이고요. 공격자들은 이렇게 로그를 살피고 나서 로컬 SWIFT 소프트웨어 환경에서 해당 로그를 옮겨냅니다. 자신들의 행적을 숨기기 위해서죠.” 방식이 비슷하긴 하다는 것 외에 올해 초 일어났던 공격과 이번에 발견된 오디나프 공격이 같은 사람들 혹은 관계가 있는 사람들이 저지른 짓이라고 단정 지을 만한 증거는 나타나지 않고 있다. 시만텍은 오디나프에 대해 “공격의 초반 단계에서, 최초 침투에 성공하기 위해서 필요한 멀웨어”라고 설명하며 “첫 침투에 성공한 후에는 보다 기능이 고급화된 다른 툴을 다운로드 받는 기능도 가지고 있었다”고 했다. 오히려 오랜 동안 금융 기관 및 단체들을 공격해온 것으로 악명 높은 카바낙(Carbanak)의 툴 및 수법과 닮아있다고 시만텍은 설명한다. “툴과 인프라 구조가 카바낙의 그것과 일부 비슷한 면모를 보이고 있습니다. 카바낙이 사용했던 인프라 일부를 그대로 사용한 흔적도 있고요. 이 둘의 관계가 좀 더 수상하다고 보고 있습니다.” 시만텍의 수석 첩보 분석가인 존 디마지오(Jon DiMaggio)는 “오디나프의 C&C IP 주소 세 개가 예전 카바낙 공격에 사용된 것으로 그 중 하나는 오라클의 MICROS POS 네트워크에 침투하는 데에 사용되었다”고 설명하며 “그밖에 멀웨어의 스트링 일부에서 러시아어와 키릴어가 발견되기도 했다”고 말했다. 카바낙 역시 러시아어를 사용하는 것으로 알려져 있다. “카바낙 공격자들이 오디나프를 사용한 것일 수도 있고, 카바낙 조직 일부가 빠져나와 오디나프를 만든 것일 수도 있습니다. 아니면 그냥 다크웹 포럼에서 정보를 잠깐 주고받은 것 정도의 얕은 관계일 수도 있고요. 오히려 이런 혼선을 노리고 서로의 비슷한 점을 도용한 것일 수도 있습니다. 아직은 더 살펴봐야 합니다.” Copyrighted 2015. UBM-Tech. 117153:0515BC [국제부 문가용 기자(globoan@boannews.com)] <저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지> |
|
|
|