중앙과 남아시아 통신사들에서 플러그엑스 발견되고 있어

중앙과 남아시아 통신사들에서 플러그엑스 발견되고 있어
Photo by Pius Martin / Unsplash
💡
Editor's Pick
- 중앙/남아시아 통신사가 이번 캠페인의 표적
- 새 플러그엑스 버전, 다른 중국향 멀웨어들과 닮아
- 중국 조직들 간 교류? 혹시 중앙 정부 관여?

중앙아시아와 남아시아의 기업들이 중국 해커들의 공격에 당하고 있다. 주로 통신과 제조업의 조직들에서 피해가 발견되고 있다. 공격에 당한 기업의 시스템들은 플러그엑스(PlugX)라는 멀웨어로 감염돼 있었다. 플러그엑스는 중국 해커들 사이에서 널리 사용되는 멀웨어로, 코플러그(Korplug)나 소구(SOGU)라는 이름으로도 알려져 있다.

혹시 3방향 교류?
이번 캠페인을 발견한 시스코(Cisco) 탈로스(Talos) 팀에 의하면 “이번 플러그엑스는 기존 백도어인 레이니데이(RainyDay)나 투리안(Turian)과 유사한 부분들이 꽤 있다”고 한다. “기존 플러그엑스와는 사뭇 다릅니다. 레이니데이는 중국 해킹 조직인 로터스판다(Lotus Panda)와 관련이 있는 것으로 알려져 있는데, 이번 플러그엑스는 이 레이니데이와 더 닮아 있습니다. 아무래도 중국어권 해커들끼리 교류가 있었던 것으로 보입니다.”

레이니데이와 투리안이 활동하던 기간은 겹친다. 플러그엑스는 둘의 활동기가 끝나자마자 나왔다[자료: 시스코 탈로스]

플러그엑스는 중국에서 활동하는 해킹 그룹들이 구분 없이 사용하는 편이긴 한데, 그 중에서도 무스탕판다(Mustang Panda)가 가장 두드러진다는 평을 받고 있다. 무스탕판다는 허니마이트(HoneyMyte), 레드델타(RedDelta), 레드리치(Red Lich) 등의 이름으로도 알려져 있다. 

이번 플러그엑스와 유사한 투리안은 무엇일까? 이 역시 중국 해커들과 관련이 깊은 멀웨어다. 특히 백도어디플로머시(BackdoorDiplomacy)라고 불리는 APT 조직이 주로 사용하는 것으로 알려져 있다. 백도어디플로머시는 중동의 조직들을 주로 공격하는 단체다. 클라우드컴퓨테이팅(CloudComputating)으로도 불린다. 그러므로 이번 버전 플러그엑스는 세 가지 중국 해킹 그룹과 맞물려 있다는 의미가 된다.

어떤 피해 있었나?
현 캠페인에서 공격자는 통신사에 집중하려는 경향을 보인다고 탈로스는 설명한다. 이는 과거 로터스판다와 백도어디플로머시가 보여주던 특성 중 하나다. 단지 기술적 교류만이 아니라 공격 전략과 표적을 정하는 데 있어서도 상호 개입되어 있음을 시사한다. 그저 기술적 교류였다면 돈이 오가는 ‘비즈니스’ 차원의 얕은 관계성일 확률이 높지만, 공격 표적까지 겹친다는 건 보다 깊은 관계를 의미하기에 주의 깊게 이후 움직임을 관찰할 수밖에 없게 한다.

공격자가 피해 기업에 다짜고짜 침투해 백도어를 심는 건 아니었다. 여러 단계에 걸쳐 조심스럽게 자신들이 원하는 해킹 도구를 설치한다고 탈로스 측은 밝혔다. “한 카자흐스탄 통신사를 공략할 때, 해커들은 먼저 모바일팝업애플리케이션(Mobile Popup Application)이라는 앱의 실행파일을 먼저 피해자에게 전달했습니다. 이는 합법적인 정상 앱이라 피해자가 별다른 의심없이 실행했을 겁니다.”

하지만 실행과 동시에 시스템에서는 악성 DLL이 은밀히 다운로드 됐다. 이 DLL은 암호화 된 플러그엑스 페이로드를 메모리 내에서 복호화 하는 기능을 가지고 있었다. 복호화 과정이 끝나면 플러그엑스가 자동으로 실행돼 악성 행위를 시작했다. “다만 이 플러그엑스가 정확히 얼마나 많은 기업이나 기관들에 침투해 있는지, 침투 후 얼마나 많은 정보를 유출시켰는지는 지금 다 알 수 없습니다.”

중국 해킹 조직들 간의 교류
이번 캠페인의 발견으로 무스탕판다, 로터스판다, 백도어디플로머시라는 세 조직이 상호 교류하고 있다는 의혹이 제기됐다. 하지만 이런 ‘해커 간 교류’ 자체는 그리 큰 소식이 아니다. 이미 여러 중국 내 해킹 조직들이 공격 도구와 인프라를 공유한 사례들이 여럿 있었기 때문이다. 같은 표적을 노리려 힘을 합한 사례들도 없지 않았다. 

중요한 건 이런 해킹 조직들 간 교류에 중국 정부가 얼마나 개입해 있느냐이다. 중국 정부가 중앙에서 해킹 조직들을 다양한 목적에 따라 운영하고 있다면, 해커들 간 협력의 양상이 얼마든지 나타날 수 있다. 그렇다는 건 앞으로도 더 다양한 조합이 탄생해 누군가를 위협할 수 있다는 의미가 된다. 

중국 정부가 중앙에서 영향을 발휘하고 있다는 주장을 하는 측에서는, 교류를 시작한 것으로 추정되는 해커들의 활동 시간대가 대체로 중국 내 출퇴근 시간과 겹친다는 것을 근거로 든다. 중국 정부가 이 조직 저 조직을 조합해 공격 지시를 내리는 거라면, 이 작전에 투입된 자들이 공무원들처럼 작업할 가능성이 높은데, 그것과 맞물린다는 것이다. 하지만 이번 캠페인에서 탈로스 팀은 이러한 특징을 언급하지 않고 있다. 공격이 자주 일어난 때가 중국 내 근무 시간과 딱 겹치지 않는 것으로 보인다.

교류가 의심되는 조직들이 대체적으로 중국향 도구들만 사용하려는 경향이 있다는 것도 정황 증거로서 자주 언급된다. 플러그엑스 등 유독 중국에서만 사용되는 무기들이 있는데, 여러 중국 해킹 조직들이 배후에 있는 것으로 보이는 캠페인에서는 이런 무기들만 사용되는 편이라는 내용이다. 자국 제품과 서비스를 사용하자는 목소리를 직간접적으로 자주 내는 중국 정부라면, 자신들이 운영하는 해킹 조직들에게 중국의 해킹 도구를 사용하라고 권하는 게 있을 법한 일이다.

위에서부터 반시계방향으로 레이니데이, 플러그엑스, 투리안의 로더 부분. 상당히 유사함을 알 수 있다[자료: 시스코 탈로스]

하지만 시간대나 도구가 정황 증거는 될지 몰라도 결정적 증거는 되지 않는다. 즉, 공격 시간대가 중국 내 근무 시간과 겹치고, 중국 해킹 도구가 자주 사용된다고 해서 중국 정부가 중앙에서 해커들 간 교류를 관리한다고 결론을 내릴 수 없다는 것이다. 그게 사실이라 한들, 국가 기밀에 가까운 내용일 것이기 때문에 관련 자료도 찾을 수 없다. 

그래서 서방 보안 업계에서도 “중국 정부가 자국 해킹 조직들을 관리하고 통솔한다”고 직접적으로 주장하지는 않는다. 자칫하다가는 외교 문제로 비화될 수 있어 더욱 조심스럽다. 대신 중국 정부가 해킹 조직들의 움직임을 묵인하는 식으로 지원하고 있을 가능성은 제법 높게 보고 있다. 실제 중국은 러시아와 더불어 타국을 겨냥한 해커들에 대한 체포나 국제 공조에 적극 나서지 않는 것으로 악명이 높다.


중국, 또 미국 엿보나...이번엔 브릭스톰 사용
💡Editor’s Pick - 중국의 UNC5221, 미국 기업들 장기간 노려 - 공격 효율 높이기 위해 고객사 거느린 기업들 집중해 노려 - 고 언어 기반 백도어인 브릭스톰 활용 중국의 해킹 조직이 미국을 오랜 시간 염탐해 왔다는 사실이 새롭게 드러났다. 구글의 자회사 맨디언트(Mandiant)는 이 캠페인에 브릭스톰(BRICKSTORM)이라는 이름을 붙여 추적하고
중국 정부, 자국 기업에 “엔비디아 칩셋 구매 취소” 명령
💡Editor’s Pick - 미국 정부에 이어 중국 정부도 엔비디아 상품의 중국 수입 막아 - 실망한 엔비디아...중국 시장 당분간 배제 - 중국에 단기적 손해...하지만 장기적 이득 될 수도? 중국 정부가 자국 기업들에 “엔비디아의 인공지능 칩셋을 구매하지 말라”는 명령을 전달했다. 이 명령은 인터넷 규제 기관인 국가인터넷정보판공실(Cyberspace Administration of

Read more

파이선 리포지터리 PyPI에서 고급 악성 패키지 발견돼

파이선 리포지터리 PyPI에서 고급 악성 패키지 발견돼

💡Editor's Pick - soopsocks라는 악성 패키지, 2600번 다운로드 돼 - SOCKS5 프록시 생성 후 여러 악성행위 실시 - 공공 리포지터리의 안전한 활용 위한 대책 도입 시급 파이선 생태계의 코드 리포지터리인 PyPI에서 악성코드가 유포되고 있다는 사실이 발견됐다. 이번 악성 패키지는 일종의 백도어 기능을 가지고 있다고 한다. SOCKS5 프록시 서비스를

By 문가용 기자
오라클 자산 관리 솔루션 노리는 캠페인 성행, 혹시 클롭?

오라클 자산 관리 솔루션 노리는 캠페인 성행, 혹시 클롭?

💡Editor's Pick - 대기업 자산 관리 솔루션 노리는 공격 - 데이터 훔쳤다는 협박 메일로부터 공격 시작 - 배후에 클롭 랜섬웨어 있을 가능성 높아 보여 구글의 보안 자회사 맨디언트(Mandiant)가 최근 새로운 악성 캠페인을 발견해 세상에 공개했다. 배후 세력으로 가장 유력한 건 악명 높은 랜섬웨어 단체인 클롭(Cl0p)

By 문가용 기자
한국서도 사용되는 마일사이트 라우터, 해킹 공격에 노출돼

한국서도 사용되는 마일사이트 라우터, 해킹 공격에 노출돼

💡Editor's Pick - 산업용 셀루러 라우터의 API, 인터넷에 노출돼 - 심지어 문자 메시지 열람과 확인까지 가능한 API - 너무 많은 권한을 주는 게 많은 보안 사고의 원인 산업용 셀룰러 라우터를 감염시키는 악성 캠페인이 발견됐다. 배후 세력은 자신들이 점거한 라우터들을 통해 악성 문자 메시지를 발송하고 있다고 한다. 단순 장난

By 문가용 기자
접근 제어 솔루션 원로그인에서 API 관리 부실 취약점 나와

접근 제어 솔루션 원로그인에서 API 관리 부실 취약점 나와

💡Editor's Pick - 원로그인에서 발견된 CVE-2025-59363 - client_secret이라는 민감 정보 노출시켜 - API 관리 개념 부족해서 생긴 취약점 인기 높은 아이덴티티 및 접근 관리 솔루션인 원로그인(OneLogin)에서 심각한 보안 취약점이 발견됐다. 이를 익스플로잇 하는 데 성공한 공격자는 민감한 정보를 가져갈 수 있게 된다고 한다. 해당 취약점에는

By 문가용 기자