중국 기술 연구 기업, 사실은 정부의 해킹 하수인?

중국 기술 연구 기업, 사실은 정부의 해킹 하수인?
Photo by Liam Read / Unsplash
💡
Editor's Pick
- 베이징전자기술응용연구소, 사실은 해킹 대행 조직?
- 중국 국가안전부와 여러 가지 관계의 끈 보유 및 유지 중
- 정황 증거만 가득하고 결정적 증거는 부족

중국의 기술 연구 기업 하나가 사실은 중국 국가안전부와 관련된 활동을 주도하고 있는 단체일 가능성이 높다는 고발이 나왔다. 문제의 기업은 중국 베이징전자기술응용연구소(Beijing Institute of Electronics Technology and Application, BIETA)라고, 보안 업체 레코디드퓨처(Recorded Future)가 보고서를 통해 밝혔다.

보고서에 의하면 레코디드퓨처는 BIETA에 소속된 인원 4명이 국가안전부 요원과 모종의 관계를 맺고 있다는 증거를 확보했다고 한다. “게다가 이 4명은 원래부터 국가안전부와 연계되어 여러 가지 활동을 해 온 국제관계대학(University of International Relations)과도 깊은 연관이 있는 것으로 밝혀졌습니다.” 그러면서 레코디드퓨처는 해당 인물들의 이름까지 공개했다.

문제의 인원들은 다음과 같다.
1) 우스중(Wu Shizhong)
2) 허더취안(He Dequan)
3) 유싱강(You Xingang)
4) 저우리나(Zhou Linna)

BIETA?
원래 BIETA는 어떤 기업일까? 공식적으로는 통신, 기술, 멀티미디어 정보 처리와 정보 보안 기술, 컴퓨터 및 네트워크 응용 연구, 특수 칩셋 개발 등을 전문으로 하는 IT 전문 회사로, 1983년부터 존재해 왔다. 하지만 레코디드퓨처는 BIETA에 대해 “중국의 국가 발전 및 안보와 관련된 정보, 방첩, 군사 임무를 지원하는 단체”라고 설명한다. 즉 각종 정보 처리 및 보안 기술을 가지고 실제로는 정부를 지원하지만 전면에는 IT 기술 기업인 것처럼 스스로를 내세우고 있다는 의미다. 

특히 흔히 ‘해킹 공격 기술’로 알려진 능력을 정부에 제공하고 있다고 레코디드퓨처는 주장했다. “코브콤(COVCOM, Covert Communications)이라고 알려진 ‘비밀 통신 시스템’ 기술과, 이미지에 코드를 몰래 심어 유포할 수 있는 기술인 스테가노그래피 기법을 연구하는 것은 물론 각종 방첩용 장비 개발에 참여해 왔습니다. 이를 통해 적대적 국가의 네트워크에 침투해 군사 통신을 가로채거나 외국 기술을 획득했을 수도 있었을 것 같습니다.”

여기서 ‘스테가노그래피’가 특히 중요하다. 왜냐하면 이것이 BIETA의 핵심 기술로 보이기 때문이다. “여러 매체를 통한 스테가노그래피 활용에 일가견이 있습니다. 이를 위한 소프트웨어 저작권을 다수 보유하고 있기 때문에 알 수 있습니다. 이들은 정상적인 목적을 위해 스테가노그래피를 연구하지만, 사실은 정부의 여러 은밀한 활동을 지원하는 데에 이 기술을 쓰는 것으로 보입니다.”

💡
여기서 잠깐!
스테가노그래피를 연구한다는 것 자체만으로 ‘해커’라고 단정할 수는 없다. 왜냐하면 스테가노그래피도 정상적으로 활용될 수 있는 기술이기 때문이다. 예를 들어 디지털 워터마크를 넷플릭스 영상에 스테가노그래피 기법으로 삽입하면 일반 사용자 눈에 워터마크가 보이지 않도록 하면서도 불법 콘텐츠 복제를 추적할 수 있게 된다. 중요 데이터 백업을 위해서 사용되기도 한다. 데이터 열람을 허용하지 않는 ‘암호화’와 비슷하면서도 다르다. ‘암호화’는 ‘데이터가 여기에 있긴 하지만 넌 볼 수 없어’라고 말하는 것이라면, 스테가노그래피는 ‘여기에 데이터 자체가 없어’라고 말하는 것이다.

BIETA는 특별한 IT 연구를 별도로 수행하기 위한 자회사도 만들어 운영 중에 있다. 그 중 하나는 베이징산신타임즈테크놀로지(CIII (Beijing Sanxin Times Technology, CIII)이다. BIETA의 스테가노그래피 기술 연구 및 저작권 보유의 주체가 바로 이 CIII다. 그 외에도 바이두클라우드(Baidu Cloud)나 원드라이브(OneDrive)를 통한 모의 해킹 애플리케이션을 여럿 개발하기도 했다. 공격 대상의 휴대전화로부터 문자 메시지와 통화 내용을 수집할 수 있는 기능을 가진 앱들도 포함돼 있다.

어떤 증거 확보했나?
결국 BIETA라는 기업이 가지고 있는 특장점들이라는 것은 한 마디로 “해킹에 사용될 수 있는 기술들”이라고 정리가 가능하다. 비밀 통신 시스템은 C&C 공격에, 스테가노그래피는 악성코드 유포에, 모의 해킹 도구는 실제 해킹 공격에, 문자 메시지 및 통화 수집 앱은 특정 대상 감시에 활용될 수 있기 때문이다. 하지만 이런 것들은 ‘정황 증거’에 불과하다. 이것만 가지고는 BIETA가 중국 정부의 하수인이라고 주장하기 힘들다.

사실 레코디드퓨처가 결정적인 증거를 확보한 건 아니다. 이번에 나온 보고서는 BIETA가 중국 정부기관과 관련이 있다는 여러 주장과 정황 증거들을 종합한 것에 가깝다. 다만 그런 증거들이 한두 건이 아니기 때문에 레코디드퓨처는 “확률이 높다”는 식으로, 자신감 있게 주장을 펼치고 있다. 위에 언급된 BIETA의 연구 분야 관련 정황 증거 외에 레코디드퓨처가 언급한 사실들은 다음과 같다.

1) 저우리나라는 인물은 BIETA에서 활동하면서 동시에 국가안전부 산하 대학인 국제관계대학의 교수 혹은 학장을 역임했었다.

2) BIETA 인원들이 국가안전부 조직 내부 연구소나 관련 기관과 공동 연구를 진행했다는 증거들이 다수 있다.

3) 국제관계대학과 BIETA는 학생 인턴 프로그램, 공동 연구, 합동 훈련 등을 빈번하게 진행한다.

4) 국가안전부가 언급된 각종 특허 문건들이, BIETA의 연구 주제와 상당 부분 겹친다. 즉 국가안전부가 보유하고 있거나 개입된 특허가 하필이면 BIETA의 전문 분야인 경우가 많다는 의미다.

이런 증거들은 기술적, 학문적, 인사적 측면에서 BIETA와 국가안전부 간 관계성이 있다는 것 자체를 강하게 증명한다고 볼 수 있다. 하지만 그 ‘관계성’이라는 것이 어느 정도인지는 알 수 없다. 즉 국가안전부가 BIETA를 수족처럼 부리는지, 아니면 일부 연구 성과만 나누는 파트너십 체계인지, 돈을 주고 받는 상업적 관계인 건지 추측할 만한 자료는 없다는 것이다. 국가안전부가 BIETA에 명령을 내리는 것인지, 협조를 구하는 것인지, 자문을 요청하는 것인지까지 알아야 BIETA의 역할이 좀 더 분명해질 것으로 보인다. 

유사 사례들
2024년 미국 법무부는 중국의 우한샤오루이즈과학기술(Wuhan Xiaoruizhi S&T)이라는 기업을 기소한 바 있다. 후베이성의 국가안전부가 설립했고, 국가안전부를 대신해 외국 학생과 학자, 언론인 등을 추적했다는 게 기소의 주요 내용이었다. 우한샤오루이즈과학기술은 ‘공식적으로는’ 과학 기술 분야의 연구 개발을 주력으로 하는 기업으로 꾸며져 있었지만 실상은 해킹 공격을 대행해 주는 조직이었던 것으로 의심받고 있다. 

러시아의 ‘프라브폰드해외동포법률지원재단’이라는 단체도 BIETA와 유사한 사례로 꼽힐 수 있다. 공식적으로는 재외 동포를 위한 법률 지원 조직이지만, 에스토니아 정부 기관은 이들이 사실은 러시아 군 정보 기관인 GRU의 에이전트 중 하나라고 주장했다. 외교, 문화, 이주민 지원 활동을 하는 것처럼 겉으로 꾸미고 있지만, 뒤에서는 군사 및 외교 정보를 캐내는 스파이 활동을 했다는 것이다. 물론 이 주장 역시 결정적 증거보다 정황 증거를 통해 도출됐기에 러시아 측에서는 강력히 부인하고 있다.


중국, 또 미국 엿보나...이번엔 브릭스톰 사용
💡Editor’s Pick - 중국의 UNC5221, 미국 기업들 장기간 노려 - 공격 효율 높이기 위해 고객사 거느린 기업들 집중해 노려 - 고 언어 기반 백도어인 브릭스톰 활용 중국의 해킹 조직이 미국을 오랜 시간 염탐해 왔다는 사실이 새롭게 드러났다. 구글의 자회사 맨디언트(Mandiant)는 이 캠페인에 브릭스톰(BRICKSTORM)이라는 이름을 붙여 추적하고
중국 정부, 자국 기업에 “엔비디아 칩셋 구매 취소” 명령
💡Editor’s Pick - 미국 정부에 이어 중국 정부도 엔비디아 상품의 중국 수입 막아 - 실망한 엔비디아...중국 시장 당분간 배제 - 중국에 단기적 손해...하지만 장기적 이득 될 수도? 중국 정부가 자국 기업들에 “엔비디아의 인공지능 칩셋을 구매하지 말라”는 명령을 전달했다. 이 명령은 인터넷 규제 기관인 국가인터넷정보판공실(Cyberspace Administration of

Read more

퍼플렉시티 기반 코멧 브라우저, 알고 보면 악성 내부자?

퍼플렉시티 기반 코멧 브라우저, 알고 보면 악성 내부자?

💡Editor's Pick - 에이젠틱 인공지능 브라우저 코멧, 민감 데이터에 자동 접근 - 프롬프트 주입 공격과 같은 듯 달라...더 교묘하고 권한 높아 - 인공지능 사용에 있어 보안 정책 강화되어야 유명 인공지능 모델인 퍼플렉시티(Perplexity)를 겨냥한 새로운 공격 기법이 발견됐다. 정확히는 퍼플렉시티의 에이젠틱 인공지능 브라우저(agentic AI browser)

By 문가용 기자
파이선 리포지터리 PyPI에서 고급 악성 패키지 발견돼

파이선 리포지터리 PyPI에서 고급 악성 패키지 발견돼

💡Editor's Pick - soopsocks라는 악성 패키지, 2600번 다운로드 돼 - SOCKS5 프록시 생성 후 여러 악성행위 실시 - 공공 리포지터리의 안전한 활용 위한 대책 도입 시급 파이선 생태계의 코드 리포지터리인 PyPI에서 악성코드가 유포되고 있다는 사실이 발견됐다. 이번 악성 패키지는 일종의 백도어 기능을 가지고 있다고 한다. SOCKS5 프록시 서비스를

By 문가용 기자
오라클 자산 관리 솔루션 노리는 캠페인 성행, 혹시 클롭?

오라클 자산 관리 솔루션 노리는 캠페인 성행, 혹시 클롭?

💡Editor's Pick - 대기업 자산 관리 솔루션 노리는 공격 - 데이터 훔쳤다는 협박 메일로부터 공격 시작 - 배후에 클롭 랜섬웨어 있을 가능성 높아 보여 구글의 보안 자회사 맨디언트(Mandiant)가 최근 새로운 악성 캠페인을 발견해 세상에 공개했다. 배후 세력으로 가장 유력한 건 악명 높은 랜섬웨어 단체인 클롭(Cl0p)

By 문가용 기자
한국서도 사용되는 마일사이트 라우터, 해킹 공격에 노출돼

한국서도 사용되는 마일사이트 라우터, 해킹 공격에 노출돼

💡Editor's Pick - 산업용 셀루러 라우터의 API, 인터넷에 노출돼 - 심지어 문자 메시지 열람과 확인까지 가능한 API - 너무 많은 권한을 주는 게 많은 보안 사고의 원인 산업용 셀룰러 라우터를 감염시키는 악성 캠페인이 발견됐다. 배후 세력은 자신들이 점거한 라우터들을 통해 악성 문자 메시지를 발송하고 있다고 한다. 단순 장난

By 문가용 기자