마이크로소프트는 최근 이란 사이버 스파이 그룹인 APT33(피치 샌드스톰, 홀뮴, 리파인드 키튼으로도 알려짐)이 'FalseFront'라는 새로 발견된 백도어 악성코드를 이용해 전 세계 방산 계약업체들을 표적으로 삼고 있다고 밝혔다. 이 표적 공격은 국가 지원 해커들이 민감한 기술 및 정보의 보안에 지속적으로 가하는 위협을 여실히 보여준다.
FalseFront는 APT33 요원들이 침해된 시스템에 원격으로 접근할 수 있도록 하는 맞춤형 백도어 악성코드입니다. 이를 통해 감염된 네트워크 내에서 프로그램을 실행하고 데이터를 탈취할 수 있습니다. 탈취된 파일은 명령 및 제어(C2) 서버로 전송됩니다.
FalseFront는 APT33의 역량에서 우려스러운 진화를 보여줍니다. 실제 환경에서 처음 관측된 시점은 2023년 11월 초로, 비교적 최근에 개발된 것으로 보입니다. 마이크로소프트는 또한 이 악성코드의 설계가 과거 APT33의 전술과 일치한다고 강조하며, 그들의 사이버 스파이 활동 도구 세트가 지속적으로 개선되고 있음을 시사합니다.
APT33의 공격은 군사 무기 체계, 하위 체계 및 부품의 연구 개발을 담당하는 10만 개 이상의 방위 산업체 및 하청업체로 구성된 네트워크인 방위산업기반(DIB)을 특별히 표적으로 삼습니다. APT33이 DIB를 노린 것은 이번이 처음이 아닙니다.
2023년 9월, 마이크로소프트는 방위 산업 분야 내 다수 기관을 포함한 수천 개 조직을 대상으로 한 대규모 비밀번호 스프레이 공격을 포함한 별도의 캠페인을 보고했습니다. 2023년 내내 APT33은 미국 및 기타 국가의 위성, 방위, 제약 분야 기관들에 관심을 보였습니다. 9월 공격은 해당 연도 내내 진행된 탐색 활동의 정점으로, 이 분야 피해자 중 제한된 수의 대상으로부터 데이터가 유출되는 결과를 초래했습니다.
이러한 집요한 행보는 해당 그룹이 군사 기밀을 획득하고 핵심 인프라를 교란할 가능성에 대한 확고한 의지를 보여준다. APT33은 지난 10년간 미국, 사우디아라비아, 한국 등지의 정부, 국방, 연구 기관부터 금융 및 엔지니어링 분야에 이르기까지 다양한 부문을 공격해왔다.
불과 2년 전, DEV-0343으로 알려진 이란 연계 해킹 집단이 미국과 이스라엘 방위 기술 기업들을 공격했다. 외국 공격과 중요 데이터 유출로부터 보호하기 위해서는 기업과 그들이 의존하는 업체들(이 경우 주로 마이크로소프트)의 사이버 보안 통제를 더욱 강화하는 조치가 필요하다.
안타깝게도 방위 산업체들은 고립된 환경에 존재하지 않습니다. 이 분야를 겨냥한 사이버 스파이 활동은 더 큰 퍼즐의 한 조각에 불과합니다. 최근 몇 년간 전 세계 방위 기관 및 계약업체들은 다음과 같은 끊임없는 공격에 직면해 왔습니다:
이러한 글로벌 사이버 위협 환경은 방위산업체 전체에 걸쳐 강력한 사이버 보안 대책의 필요성을 강조한다.
사실 2023년에 발생한 정부 기관 관련 보안 문제는 이번이 처음이 아닙니다. 지난 9월에는 CISA 시트릭스 셰어파일 버그가 발생했었죠. 이 문제로 인해 의심스러운 활동이 증가했으며, 해당 버그로 인한 취약점을 악용하려는 시도가 다수 발생했습니다. 수많은 불량배들이 기회를 노리며 최대한 많은 것을 빼앗으려 하거나, 시스템에 숨어 폭풍이 지나갈 때까지 기다리다가 안전해지면 정보를 훔치려 합니다. 안타깝게도 정부 관련 기관들은 사이버 보안 측면에서 악용이나 조작의 주요 표적으로 간주됩니다.
마이크로소프트는 방위 산업체들이 APT33 및 기타 고급 해킹 그룹으로부터 방어하기 위해 다음과 같은 핵심 조치를 권장합니다: 다음 내용을 표로 정리하십시오
끊임없이 진화하는 사이버 위협 환경은 지속적인 경계와 선제적 대응을 요구합니다. 방위산업체들은 최신 정보를 습득하고, 강력한 사이버 보안 관행을 최우선으로 삼으며, 보안 전문가들과 협력함으로써 APT33과 같은 집단으로부터 핵심 기술과 정보를 보호할 수 있습니다.