[SOH] 중국 최대 사이버스파이 활동과 관련된 스파이들이 실종된 말레이시아 항공기 MH370을 이용해 각국 정부와 싱크탱크 컴퓨터를 감염시키는 것으로 나타났습니다.
보안업체 파이어아이(FireEye)의 연구원들은 이 공격이 중국 정부가 후원하는 사이버 공격에서 선호되는 해킹 툴인 포이즌 아이비(Poison Ivy) 수정 버전을 사용하고 있고, 추적 결과 이번 공격이 이전 중국의 스파이 활동에 참여했던 ‘Admin@338’로 명명된 그룹에 연결된 것을 밝혀냈습니다.
사이버 스파이는 말레이시아 항공기에 관한 것처럼 보이는 감염 파일인 ‘Malaysian Airlines MH370.doc’를 첨부한 이메일을 보내고, 수신자가 이 파일을 열면 스파이 툴을 이용해 수신자의 컴퓨터에 접속하고 감염시킵니다. 접속이 이뤄지면, 수신자의 컴퓨터를 모니터링하고, 파일을 훔치고, 웹 카메라를 통해 수신자의 거동을 살필 수도 있습니다.
파이어아이의 분석에 따르면, 사이버 스파이 그룹은 말레이시아 항공기가 사라진 이틀 후인 지난 10일 아태지역 정부를 타겟으로 공격을 시작했습니다. 또 그들의 다음 목표는 ‘미국에 기반을 둔 저명한 싱크탱크’이며, 해킹 툴은 플래시 동영상으로 위장되어 있습니다.
지난해 10월, Admin@338은 미국의 싱크탱크, 서구 유럽 정부의 중앙은행, 극동지역 고위 정부 관리, 무역과 재정 정책 관련자들에 대한 사이버스파이 활동에 참여했습니다. 파이어아이는 2013년 스파이 활동은 ‘분명히 국제 무역, 재정 및 경제 정책과 관련된 데이터 수집에 초점을 맞춘 것이었다’고 덧붙였습니다.
보안업체 카스퍼스키도 항공기 실종 정보로 위장된 감염파일이 일부 중국 최대 스파이 활동의 배후 그룹에 연결되어 있다고 밝혔습니다. 이 그룹은 40개국의 외교관, 군 계약자들 및 정부 관계기관에 대한 활동에 연루돼 있으며, 다른 공격에서 이 그룹은 미국 정부를 상대로 한 조직적인 공격인 타이탄 레인(Titan Rain)과 티베트 망명정부와 달라이 라마의 개인 사무실을 타겟으로 하는 국제 스파이 활동인 고스트넷(Ghostnet)에 연결돼 있습니다.
한편 이 같은 사이버 공격이, 중국 당국이 말레이시아 실종 항공기를 이용해 자국의 이익을 달성하려는 첫 번째 사례는 아닌 것으로 보입니다. 인줘(尹卓) 중국 인민해방군 해군 장성은 항공기 수색을 돕기 위해 2척의 전함을 파견하면서 향후 수색 활동을 도울 필요가 있는 경우 중국이 분쟁지역인 난사군도(南沙諸島 스프래틀리 군도)에 항만을 건설할 것을 제안했습니다. 그는 또 이번 수색을 내세워 난사군도에 비행장 건설을 요청했습니다.
[ⓒ SOH 희망지성 국제방송 soundofhope.kr]