check 3d gpu
바로가기
왼쪽 메뉴로 이동
본문으로 이동

미 국토안보부와 FBI, 원자력발전소 타깃 멀웨어 공격 탐지…관련 기관에 경고

2017년 07월 10일(월)
공유하기

구글+구글+ 카카오톡카카오톡 카스카스 라인라인 밴드밴드 URL복사URL복사

URL 복사

아래의 URL을 길게 누르면 복사하실수 있습니다.

- 산업 제어 시스템 대상 멀웨어 공격 탐지…이메일 활용한 스피어피싱 공격

928-3.jpg
미 국토안보부와 FBI는 Wolf Creek을 포함한 원자력발전소 운영 회사의 직원을 대상으로 하는 멀웨어 공격에 대한 세부 정보를 제공하는 공동 보고서를 발표했다. 지난주 연방 당국이 발표한 보고서에 따르면 해당 공격은 5월부터 발발했다.

국토안보부와 FBI는 기업들에 두번째로 높은 수준인 ‘amber’ 경고를 발표했고, 해당 공격이 지원 개인 컴퓨터에 초점을 맞추고 있다고 말했다. 관리자 컴퓨터와 원자로 제어 시스템은 대부분 분리되어 작동하고, 일반적으로 제어 네트워크는 에어갭 상태로 유지되어 인터넷에 연결된 네트워크로부터 단절된 상태이다.

공장 가동에 대한 정보가 유출되었다는 증거는 없다. 아직 국토안보부와 FBI 분석가들은 핵시설에서 수석 산업 제어 엔지니어들을 타깃으로 하는 스피어피싱 캠페인을 이용한 해킹 시도에서 심어진 악성코드 특성을 파악하지 못했다. 타임지에 따르면 이메일에는 가짜 이력서가 포함되어 있으며, 제어 엔지니어링 직업을 원하는 사람들로부터 온 것으로 보인다.

원자력발전소 산업제어 장치는 에어갭 처리가 되어있지만, 이것이 반드시 안전하다는 의미는 아니다. 영국의 think-tank Chatham House의 2015년 연구에 따르면, 원자력 제어 시스템은 설계상 안전하지 않고 공격받기 쉽다. 일부 제어 시스템은 인터넷에 연결된 관리 네트워크로부터 격리시키지 않았고, 나머지는 데이터를 옮기고 소프트웨어 업데이트를 위해 USB thumb 드라이브를 많이 사용해 에어갭 시스템임에도 불구하고 취약하다. 또한 이러한 시스템 상당수는 정기적으로 업데이트되지 않는 구형 운영 체제에서 실행된다.

보고서에 공격의 출처는 밝혀지지 않았지만, 타임지가 인용한 익명의 소식통은 지난 5년간의 연구에서 해당 공격이 러시아의 에너지 부문을 타깃으로 하는 ‘Energetic Bear’ 캠페인과 유사점이 있다고 밝혔다. 이 캠페인에서 악성 이메일 첨부파일에 심어진 멀웨어는 특히 산업 제어 시스템을 대상으로 했었다.

이러한 공격은 올해 초 주요 인프라 기업을 타깃으로 하는 보다 광범위한 사이버 첩보 캠페인을 따르고 있다. 지난 4월, 국토안보부는 에너지, 의료, 정보기술, 통신 및 인프라 산업에 대한 사이버 공격이 계속되고 있다고 경고했다. 이 사이버 공격에서 공격자들은 Redleaves를 비롯한 다른 멀웨어를 사용해 사용자의 기밀자료를 훔치고, 네트워크에 백도어를 설치해두는데 중점을 두었다. 한국의 원자력발전소 등 기간산업 관련 기관들도 각별한 주의가 요구된다. 

★정보보안 대표 미디어 데일리시큐!★


hsk 기자 mkgil@dailysecu.com

전체선택후 복사하여 주세요. 닫기