중국 기술 연구 기업, 사실은 정부의 해킹 하수인?

중국 기술 연구 기업, 사실은 정부의 해킹 하수인?
Photo by Liam Read / Unsplash
💡
Editor's Pick
- 베이징전자기술응용연구소, 사실은 해킹 대행 조직?
- 중국 국가안전부와 여러 가지 관계의 끈 보유 및 유지 중
- 정황 증거만 가득하고 결정적 증거는 부족

중국의 기술 연구 기업 하나가 사실은 중국 국가안전부와 관련된 활동을 주도하고 있는 단체일 가능성이 높다는 고발이 나왔다. 문제의 기업은 중국 베이징전자기술응용연구소(Beijing Institute of Electronics Technology and Application, BIETA)라고, 보안 업체 레코디드퓨처(Recorded Future)가 보고서를 통해 밝혔다.

보고서에 의하면 레코디드퓨처는 BIETA에 소속된 인원 4명이 국가안전부 요원과 모종의 관계를 맺고 있다는 증거를 확보했다고 한다. “게다가 이 4명은 원래부터 국가안전부와 연계되어 여러 가지 활동을 해 온 국제관계대학(University of International Relations)과도 깊은 연관이 있는 것으로 밝혀졌습니다.” 그러면서 레코디드퓨처는 해당 인물들의 이름까지 공개했다.

문제의 인원들은 다음과 같다.
1) 우스중(Wu Shizhong)
2) 허더취안(He Dequan)
3) 유싱강(You Xingang)
4) 저우리나(Zhou Linna)

BIETA?
원래 BIETA는 어떤 기업일까? 공식적으로는 통신, 기술, 멀티미디어 정보 처리와 정보 보안 기술, 컴퓨터 및 네트워크 응용 연구, 특수 칩셋 개발 등을 전문으로 하는 IT 전문 회사로, 1983년부터 존재해 왔다. 하지만 레코디드퓨처는 BIETA에 대해 “중국의 국가 발전 및 안보와 관련된 정보, 방첩, 군사 임무를 지원하는 단체”라고 설명한다. 즉 각종 정보 처리 및 보안 기술을 가지고 실제로는 정부를 지원하지만 전면에는 IT 기술 기업인 것처럼 스스로를 내세우고 있다는 의미다. 

특히 흔히 ‘해킹 공격 기술’로 알려진 능력을 정부에 제공하고 있다고 레코디드퓨처는 주장했다. “코브콤(COVCOM, Covert Communications)이라고 알려진 ‘비밀 통신 시스템’ 기술과, 이미지에 코드를 몰래 심어 유포할 수 있는 기술인 스테가노그래피 기법을 연구하는 것은 물론 각종 방첩용 장비 개발에 참여해 왔습니다. 이를 통해 적대적 국가의 네트워크에 침투해 군사 통신을 가로채거나 외국 기술을 획득했을 수도 있었을 것 같습니다.”

여기서 ‘스테가노그래피’가 특히 중요하다. 왜냐하면 이것이 BIETA의 핵심 기술로 보이기 때문이다. “여러 매체를 통한 스테가노그래피 활용에 일가견이 있습니다. 이를 위한 소프트웨어 저작권을 다수 보유하고 있기 때문에 알 수 있습니다. 이들은 정상적인 목적을 위해 스테가노그래피를 연구하지만, 사실은 정부의 여러 은밀한 활동을 지원하는 데에 이 기술을 쓰는 것으로 보입니다.”

💡
여기서 잠깐!
스테가노그래피를 연구한다는 것 자체만으로 ‘해커’라고 단정할 수는 없다. 왜냐하면 스테가노그래피도 정상적으로 활용될 수 있는 기술이기 때문이다. 예를 들어 디지털 워터마크를 넷플릭스 영상에 스테가노그래피 기법으로 삽입하면 일반 사용자 눈에 워터마크가 보이지 않도록 하면서도 불법 콘텐츠 복제를 추적할 수 있게 된다. 중요 데이터 백업을 위해서 사용되기도 한다. 데이터 열람을 허용하지 않는 ‘암호화’와 비슷하면서도 다르다. ‘암호화’는 ‘데이터가 여기에 있긴 하지만 넌 볼 수 없어’라고 말하는 것이라면, 스테가노그래피는 ‘여기에 데이터 자체가 없어’라고 말하는 것이다.

BIETA는 특별한 IT 연구를 별도로 수행하기 위한 자회사도 만들어 운영 중에 있다. 그 중 하나는 베이징산신타임즈테크놀로지(CIII (Beijing Sanxin Times Technology, CIII)이다. BIETA의 스테가노그래피 기술 연구 및 저작권 보유의 주체가 바로 이 CIII다. 그 외에도 바이두클라우드(Baidu Cloud)나 원드라이브(OneDrive)를 통한 모의 해킹 애플리케이션을 여럿 개발하기도 했다. 공격 대상의 휴대전화로부터 문자 메시지와 통화 내용을 수집할 수 있는 기능을 가진 앱들도 포함돼 있다.

어떤 증거 확보했나?
결국 BIETA라는 기업이 가지고 있는 특장점들이라는 것은 한 마디로 “해킹에 사용될 수 있는 기술들”이라고 정리가 가능하다. 비밀 통신 시스템은 C&C 공격에, 스테가노그래피는 악성코드 유포에, 모의 해킹 도구는 실제 해킹 공격에, 문자 메시지 및 통화 수집 앱은 특정 대상 감시에 활용될 수 있기 때문이다. 하지만 이런 것들은 ‘정황 증거’에 불과하다. 이것만 가지고는 BIETA가 중국 정부의 하수인이라고 주장하기 힘들다.

사실 레코디드퓨처가 결정적인 증거를 확보한 건 아니다. 이번에 나온 보고서는 BIETA가 중국 정부기관과 관련이 있다는 여러 주장과 정황 증거들을 종합한 것에 가깝다. 다만 그런 증거들이 한두 건이 아니기 때문에 레코디드퓨처는 “확률이 높다”는 식으로, 자신감 있게 주장을 펼치고 있다. 위에 언급된 BIETA의 연구 분야 관련 정황 증거 외에 레코디드퓨처가 언급한 사실들은 다음과 같다.

1) 저우리나라는 인물은 BIETA에서 활동하면서 동시에 국가안전부 산하 대학인 국제관계대학의 교수 혹은 학장을 역임했었다.

2) BIETA 인원들이 국가안전부 조직 내부 연구소나 관련 기관과 공동 연구를 진행했다는 증거들이 다수 있다.

3) 국제관계대학과 BIETA는 학생 인턴 프로그램, 공동 연구, 합동 훈련 등을 빈번하게 진행한다.

4) 국가안전부가 언급된 각종 특허 문건들이, BIETA의 연구 주제와 상당 부분 겹친다. 즉 국가안전부가 보유하고 있거나 개입된 특허가 하필이면 BIETA의 전문 분야인 경우가 많다는 의미다.

이런 증거들은 기술적, 학문적, 인사적 측면에서 BIETA와 국가안전부 간 관계성이 있다는 것 자체를 강하게 증명한다고 볼 수 있다. 하지만 그 ‘관계성’이라는 것이 어느 정도인지는 알 수 없다. 즉 국가안전부가 BIETA를 수족처럼 부리는지, 아니면 일부 연구 성과만 나누는 파트너십 체계인지, 돈을 주고 받는 상업적 관계인 건지 추측할 만한 자료는 없다는 것이다. 국가안전부가 BIETA에 명령을 내리는 것인지, 협조를 구하는 것인지, 자문을 요청하는 것인지까지 알아야 BIETA의 역할이 좀 더 분명해질 것으로 보인다. 

유사 사례들
2024년 미국 법무부는 중국의 우한샤오루이즈과학기술(Wuhan Xiaoruizhi S&T)이라는 기업을 기소한 바 있다. 후베이성의 국가안전부가 설립했고, 국가안전부를 대신해 외국 학생과 학자, 언론인 등을 추적했다는 게 기소의 주요 내용이었다. 우한샤오루이즈과학기술은 ‘공식적으로는’ 과학 기술 분야의 연구 개발을 주력으로 하는 기업으로 꾸며져 있었지만 실상은 해킹 공격을 대행해 주는 조직이었던 것으로 의심받고 있다. 

러시아의 ‘프라브폰드해외동포법률지원재단’이라는 단체도 BIETA와 유사한 사례로 꼽힐 수 있다. 공식적으로는 재외 동포를 위한 법률 지원 조직이지만, 에스토니아 정부 기관은 이들이 사실은 러시아 군 정보 기관인 GRU의 에이전트 중 하나라고 주장했다. 외교, 문화, 이주민 지원 활동을 하는 것처럼 겉으로 꾸미고 있지만, 뒤에서는 군사 및 외교 정보를 캐내는 스파이 활동을 했다는 것이다. 물론 이 주장 역시 결정적 증거보다 정황 증거를 통해 도출됐기에 러시아 측에서는 강력히 부인하고 있다.


중국, 또 미국 엿보나...이번엔 브릭스톰 사용
💡Editor’s Pick - 중국의 UNC5221, 미국 기업들 장기간 노려 - 공격 효율 높이기 위해 고객사 거느린 기업들 집중해 노려 - 고 언어 기반 백도어인 브릭스톰 활용 중국의 해킹 조직이 미국을 오랜 시간 염탐해 왔다는 사실이 새롭게 드러났다. 구글의 자회사 맨디언트(Mandiant)는 이 캠페인에 브릭스톰(BRICKSTORM)이라는 이름을 붙여 추적하고
중국 정부, 자국 기업에 “엔비디아 칩셋 구매 취소” 명령
💡Editor’s Pick - 미국 정부에 이어 중국 정부도 엔비디아 상품의 중국 수입 막아 - 실망한 엔비디아...중국 시장 당분간 배제 - 중국에 단기적 손해...하지만 장기적 이득 될 수도? 중국 정부가 자국 기업들에 “엔비디아의 인공지능 칩셋을 구매하지 말라”는 명령을 전달했다. 이 명령은 인터넷 규제 기관인 국가인터넷정보판공실(Cyberspace Administration of

Read more

갑자기 비밀번호 변경하라고? 인스타그램 사용자들 ‘불안’

갑자기 비밀번호 변경하라고? 인스타그램 사용자들 ‘불안’

💡Editor' s Pick - 비밀번호 재설정 요청 메일을 받은 인스타그램 사용자 일부 - 해당 메일은 인스타그램이 보낸 것...피싱 아니었음 - 같은 시기에 다크웹에 올라온 인스타그램 사용자 정보 일부 인스타그램 사용자들이 “비밀번호를 재설정 해달라”는 요청을 인스타그램으로부터 받는 일이 지난 주에 있었다. 해당 메일에 따라 사용자들은 비밀번호를 변경하거나 그대로

By 문가용 기자
토렌트, OSINT로서의 가치 충분

토렌트, OSINT로서의 가치 충분

💡Editor's Pick - 토렌트는 원래 대용량 파일 전송 위한 프로토콜 - 요즘 불법 다운로드의 대명사처럼 쓰이지만, 원래는 합법 기술 - 기업 망에서 토렌트 트래픽 있나 점검할 필요 있어 토렌트 트래픽 혹은 토렌트 메타데이터를 오픈소스 인텔리전스(OSINT)로 활용할 수 있다는 연구 결과가 발표됐다. 네덜란드 틸뷔르흐대학의 연구원 두 명과,

By 문가용 기자
[TE머묾] 이민국에 대항하는 미국 시민들, 한국에도 힌트가 되다

[TE머묾] 이민국에 대항하는 미국 시민들, 한국에도 힌트가 되다

💡Editor's Pick - 각자의 방법으로 ICE의 감시 기술 고발하는 사람들 - 카메라 위치, 단속 요원 움직임 파악해 DB화 후 공유 - 한국의 얼굴 인식 대량 수집 제도에 어떻게 대응할까 이민세관단속국(ICE)이 이민자들만이 아니라 일반 시민들까지도 감시 및 추적한다는 사실이 미국 사회에 급격히 퍼지기 시작하면서 여러 가지 대응책들이

By 문가용 기자
VM웨어 ESXi 제로데이 취약점, 중국 해커들은 오래 전부터 알고 있었다

VM웨어 ESXi 제로데이 취약점, 중국 해커들은 오래 전부터 알고 있었다

💡Editor's Pick - VM웨어 ESXi에서 발견된 세 가지 제로데이 취약점 - 작년 12월에 첫 공격 사례 발표됐으나, 추적해 보니 2024년에도 공격 있어 - 제로데이 미리 알고 있었기에, 피해 점검 더 넓고 깊게 해야 소닉월 VPN을 악용해 VM웨어 ESXi를 노리는 중국 해커들의 악행이 생각보다 오래 전에 시작된 것으로 보인다고

By 문가용 기자