中 해킹 조직, 전 세계 가정용·소형 네트워크 장비 1천여 대 장악…‘스파이망’ 구축 정황

中 해킹 조직, 전 세계 가정용·소형 네트워크 장비 1천여 대 장악…‘스파이망’ 구축 정황
[이미지: AI Generated by TheTechEdge]
💡
Editor Pick
- LapDogs, 중국과 연계된 해킹조직으로 정보 탈취의 첩보활동 수행
- 리눅스 기반 SOHO 장비를 대상으로 ShortLeash 백도어 활용
- 네트워크 장비의 펌웨어 업데이트 및 관리자 비밀번호 변경 필수

중국과 연계된 해킹 조직이 미국, 동남아, 한국 등지의 가정용·소형 오피스(SOHO) 네트워크 장비 1,000여 대를 감염시켜 장기 사이버 첩보 활동에 활용하고 있는 사실이 드러났다. 해당 해킹 인프라는 시큐리티스코어카드(SecurityScorecard)의 위협 분석팀 STRIKE에 의해 ‘랩독스(LapDogs)’라는 이름으로 확인됐다.

이들은 해당 인프라를 ‘운영 릴레이 박스(Operational Relay Box, ORB)’ 네트워크라고 명명하고, 이를 통해 공격자의 신원을 숨기고 정보를 탈취하는 첩보 활동을 수행하고 있다고 밝혔다. 주요 피해 지역은 미국과 동남아시아지만, 한국, 일본, 홍콩, 대만 등도 감염 범위에 포함된다. 피해 업종은 IT, 네트워크, 부동산, 미디어 등으로 다양하다.

해킹 활동의 핵심은 ‘쇼트리시(ShortLeash)’라는 맞춤형 백도어 프로그램이다. 이 백도어는 주로 리눅스 기반 SOHO 장비를 노리며, 쉘 스크립트를 통해 설치된다. 백도어는 설치 후 가짜 Nginx 웹 서버를 만들고, ‘LAPD(로스앤젤레스 경찰국)’ 명의의 자가 서명 인증서를 발급해 합법적인 서버인 것처럼 가장한다. 이러한 위장 기법은 해킹 인프라 이름이 ‘랩독스’로 붙여진 배경이기도 하다. 윈도우용 변종도 발견됐으며, CVE-2015-1548, CVE-2017-17663 등 알려진 취약점을 통해 초기 접근이 이루어진다.

첫 활동 징후는 2023년 9월 대만에서 감지되었으며, 이후 2024년 1월까지 총 162건의 감염 세트가 확인되었다. 한 번의 공격에서 최대 60대 이하 장비만 감염시키는 방식으로 은밀하게 확산되고 있다. 감염 대상 장비는 Ruckus, ASUS, Buffalo, Cisco-Linksys, D-Link, 마이크로소프트, 파나소닉, 시놀로지 등 다양한 제조사의 제품을 포함한다.

이번 해킹 인프라는 2023년 말부터 유사하게 라우터와 IoT 장비를 감염시켜 알려진 ‘PolarEdge’와 일부 겹치는 특징을 보인다. 그러나 감염 방식과 지속성 확보 기법이 달라 서로 다른 그룹으로 분류된다. PolarEdge는 기기의 CGI 스크립트를 교체해 웹셸을 삽입하는 반면, 랩독스는 시스템 디렉토리에 .service 파일을 심어 루트 권한으로 재부팅 시 자동 실행되도록 설정한다.

랩독스는 중국 해킹 그룹 ‘UAT-5918’이 대만을 겨냥한 사이버 작전에서 활용한 정황이 확인됐다. 다만, 이 그룹이 랩독스를 직접 운영하는지 아니면 단순히 ‘임차’해 사용하는지는 아직 명확하지 않다.

전문가들은 ORB 네트워크가 단순한 봇넷이 아닌, 정찰·침투·익명 브라우징·취약점 스캔·C2 서버 운영·데이터 탈취 등 침해 전 과정에 활용 가능한 ‘다기능 해킹 도구’로 진화하고 있다고 분석한다. 구글 맨디언트(Mandiant), 센티넬원(SentinelOne), 시그니아(Sygnia) 등도 중국 연계 해커들이 ORB 네트워크를 은폐 및 정보유출 수단으로 활용하고 있다고 경고한 바 있다.

전문가들은 사용자가 일상적으로 사용하는 네트워크 장비의 펌웨어 업데이트, 관리자 비밀번호 변경 등 기본적인 보안 수칙을 철저히 지켜야 한다고 강조하고 있다. 특히 SOHO 장비는 감시망의 사각지대에 놓이기 쉬워 악용될 가능성이 크다는 점에서 각별한 주의가 요구된다.


항공업계 노린 해킹…FBI, ‘스캐터드 스파이더’ 경고
💡Editor Pick - 항공사 및 운송업계를 대상으로 하는 공격 가능성 경고 - 최근 하와이안 항공, 웨스트젯 등 항공사 대상 공격은 현실화 - 스캐터스 스파이더는 그 외에 대양한 영역의 기업 공격 중 미국 연방수사국(FBI)과 글로벌 보안업체들이 항공사 및 운송업계를 겨냥한 해킹 조직 ‘스캐터드 스파이더(Scattered Spider)’의 공격 가능성을
워싱턴포스트 해킹…언론인 이메일 표적 공격
💡Editor Pick - WP 자사 시스템에 대한 비정상적인 접근 탐지 후, 메일 계정 침해 사실 확인 - 공격은 메일 서버를 대상으로 이루어졌으며 다수의 직원 계정 접근 - 보안 전문가들 정보 수집의 일환으로 특정 국가 지원 해킹 조직을 배후로 추정 국의 유력 일간지 워싱턴포스트(WP)가 소속 언론인들의 이메일 계정을 노린

Read more

[TE머묾] AI 시대에, 혐오 직업 보유자로 버티기

[TE머묾] AI 시대에, 혐오 직업 보유자로 버티기

💡Editor's Pick - 텍스트로 둘러싸인 더테크엣지 기자의 현장 - 인공지능 덕 좀 보려했지만, 퇴근 시간은 제자리걸음 - 인공지능과의 경쟁에서 기자가 앞서는 건 무엇일까 며칠 어지럼증이 심해졌다. 눈앞이 핑 돈다는 게 뭔지 살면서 처음 경험했다. 그건 비유가 아니었다. 사실에 충실한 표현이었다. 이미 수백 년 전 폐기된 천동설이 아직 살아남아

By 문가용 기자
제프리 엡스타인은 스캔들이 아니라 구조였다

제프리 엡스타인은 스캔들이 아니라 구조였다

💡Editor Pick - 2019년 사건은 개인을 향했고 2026년 문서 공개는 구조를 드러냄 - 국가는 어디까지 네트워크를 활용할 수 있으며, 감시 책임 주제는? - 정보가 소유되고 축적될 때 권력으로 발전 2019년의 사건, 2026년의 문서 공개, 그리고 ‘정보의 민영화’라는 질문 2019년 7월, 뉴욕에서 체포된 제프리 엡스타인(Jeffrey Epstein)은 미성년자 성착취

By Donghwi Shin, Jin Kwak