블로그 이미지
그레고리잠자
디지털 허리케인(Digital hurricane)을 방문해 주셔서 감사합니다. 강진규 기자의 블로그입니다. 디지털 허리케인은 북한 IT 뉴스를 제공합니다. 2007년 11월~2015년 9월 디지털타임스 기자, 2016년 6월~현재 머니투데이방송 테크M 기자, 인하대 컴퓨터공학부 졸업, 동국대 북한학과 석사과정 재학 중

calendar

  1 2 3 4 5 6
7 8 9 10 11 12 13
14 15 16 17 18 19 20
21 22 23 24 25 26 27
28 29 30 31      

Notice

2014.12.22 00:17 북한 기사/북한IT

 

(2014-12-22) 북한 웹취약점 확인도구 이용...사이트에는 공격대비 함정 구축

 

 

북한이 상용 웹 취약점 스캐너인 acunetix를 사용하고 있는 것으로 보입니다. 또 북한은 캐나다 대학, IBM 등의 연구 자료를 바탕으로 보안에 대한 기술을 습득하고 있는 것으로 나타났습니다.

 

북한은 웹 취약점 공격을 막기 위해 취약점을 확인하려고 할 경우 상대방을 인터넷주소(IP)를 확인할 수 있는 '함정'까지 만들어 놓은 것으로 알려졌습니다. 

 

본 기자는 북한의 IT 보안 실태를 확인할 수 있는 자료를 입수했습니다. 이 자료는 2014년 9월 발행된 김일성종합대학학보입니다. 여기는 IT보안을 비롯한 북한 IT와 이공계 분야 연구 자료를 수록하고 있습니다.

 

 

<사진1>

 

김일성종합대학학보 '웨브봉사기에 대한 자동화된 요청을 차단하기 위한 한 가지 방법'이라는 연구 자료가 수록됐습니다. 웹 서버 보안을 위한 연구 결과를 소개한 것입니다.

 

김일성종합대학 연구원들은 이번 연구가 김정일의 뜻을 받들기 위해 마련됐다고 주장했습니다.

 

학보는 "정보산업의 시대인 오늘날 해킹에 의한 파괴 및 공격행위는 급격히 늘어나고 있으며 모든 기업 활동이 인터넷망을 통해 진행되고 있어 그로 인한 피해는 치명적이다"라며 "이 문에서는 사이트에 설치된 함정과 modsecurity를 이용해 해커들이 공격에 앞서 웹 서버에 대한 취약점 조사로 이용하는 도구들의 기능을 막기 위한 한가지 방법에 대하여 고찰했다"고 소개했습니다.

 

북한은 대표적인 웹 공격으로 SQL Injection, Directory Traversal, Cross Site Scripting(XSS), Cross Site Request Forgery(CSRF), Distributed Denial of Service(DDoS) 등을 소개했습니다. 북한은 웹 응용프로그램의 취약점을 이용해 진행하는 공격을 막기 위해서는 modsecurity와 같은 웹응용프로그램방화벽(Web Application Firewall: WAF)을 반드시 설치해야 한다고 지적했습니다.

 

북한은 acunetix와 같은 도구들이 자동화된 웹 응용프로그램 취약점 검사도구들로서 전체 웹사이트를 훑으면서 자동적으로 웹을 목표로 한 공개된 공격들을 진행하는 방식으로 보안함들을 찾아준다고 밝혔습니다. 하지만 이런 도구들을 사이트 관리자가 아닌 공격자가 이용하는 것은 허용되지 말아야 한다고 지적했습니다.

 

북한은 웹서버를 목표로 공격하는 해커들이 먼저 해당 서버의 취약점을 찾아내기 위해 acunetix와 같은 취약점 검사도구로 해당 사이트를 조사하고 찾아낸 취약점에 맞는 공격도구를 이용해 서버를 공격해 자료를 절취하거나 서버를 마비한다고 설명했습니다. 또 북한은 웹의 내용을 다운로드 하는 webzip도구도 이와 같은 방식으로 봉사기에 자동적으로 요청을 보내고 그 결과로 받는 응답자료를 이용할 수 있다고 경고했습니다.

 

이 내용으로 알 수 있는 것은 북한 IT개발자들이 acunetix 등 취약점 점검 도구를 알고 있다는 것입니다. 또 취약점을 확인해 취약점에 맞는 공격도구를 활용한다는 전략까지 이야기하고 있습니다.

 

물론 이 논문은 보안을 위해 작성됐지만 거꾸로 보면 북한이 공격자의 입장에서 보안을 챙기고 있다는 것을 알 수 있습니다. 즉 북한의 공격방식이 취약점 도구를 이용한다는 것입니다.

 

 

<사진2> 북한이 소개한 취약점 검사도구의 동작과정

 

김일성종합대학 연구원들은 취약점 점검도구로 부터 방어하기 위한 방안을 소개했습니다.

 

북한은 취약점 도구들에 치명적인 결함이 있다며 도구들이 요청할 웹페이지들을 결정할 때 HTML코드만을 분석하며 HTML코드에 포함되지 않는 CSS(Cascading Style Sheet)의 내용은 분석하지 않는다는 것이라고 주장했습니다.

 

북한은 이런 결함을 이용해 북한 홈페이지에 함정을 만들 수 있으며 오히려 격자의 IP주소를 확인할 수 있도록 했다고 설명했습니다. 연구원들은 자신들이 개발한 함정 페이지들을 웹사이트의 여러 페이지들에 설치하고 시험해본 결과 acunetix, webzip와 같은 도구들이 웹사이트에 대한 조사를 진행하지 못했다고 소개했습니다.

 

 

 

<사진3> 북한이 소개한 취약점 도구 대응방안

 

김일성종합대학은 이 연구를 올해 5월까지 마무리하고 9월 발표를 했다고 합니다. 현 시점이 12월인 것을 감안하면 북한은 이미 함정을 주요 사이트에 구축해 놨을 것입니다.  

 

그런데 북한의 연구에서 흥미로운 점이 있습니다. 북한은 이 연구를 외국 자료를 참고했다고 설명했습니다.

 

<사진4>

 

사진4가 바로 참고한 내용입니다.

김일성종합대학 연구원들은 캐나다 오타와 대학교와 캐나다 IBM이 연구한 보안 자료를 참고해 논문을 완성했다고 합니다.

 

 

<사진5> 북한이 참고한 오타와대학교, IBM 자료

 

 

 

<사진6>

 

또 사진 6처럼 OWASP(Open Web Application Security Project) 자료도 참고했다고 합니다. 북한이 해외 보안 동향과 연구 내용을 파악하고 있다는 증거입니다.

 

일반적으로 군대에서 방어를 할 때는 자신들의 공격 방식과 전략을 기반으로 적들이 그렇게 할 것이라고 방어계획을 만듭니다. 북한이 취약점 도구를 이용한 웹공격 방어 전략을 마련했다면 이는 그들이 그런 공격을 할 수 있는 능력이 있다는 뜻입니다.

 

만약의 사태를 대비해 한국 정부, 기업들도 북한의 사이버공격 능력에 대응한 방어 태세를 갖춰야할 것입니다.

 

강진규 기자 wingofwolf@gmail.com

 

 

posted by 강진규 그레고리잠자

티스토리 툴바