Case
룰즈섹, HBGary 해킹 ①
2017 07 02
  • Facebook
  • Twitter
  • Copy URL

며칠 전 룰즈섹에 관한 이야기를 담아보았다. 룰즈섹은 10대에서 20대 사이의 해커 그룹으로, 50일 동안 약 40개에 가까운 여러 곳을 해킹한 후에 마치 전리품처럼 해킹한 자료를 인터넷에 공개했다. 더욱이, 자신들의 해킹 사실을 트위터를 통해 밝혀 굳이 숨기려 하지 않았다.[1] 자신들이 해킹한 사실을 숨기지 않는 이유는 그들은 해킹한 사실을 밝히며 자신들의 메시지를 전했기 때문이다. 예를 들어, 그들은 정부의 비리, 기업의 낮은 보안의식, 편파적인 방송 등 사회적인 문제에 대해 자신만의 방식으로 꼬집곤 했다. 이 때문에 그들의 해킹에 환호하는 이가 있었고, 비판의 눈초리를 보내는 이도 있었다. 하지만, 가장 속이 타들어 가는 쪽은 역시 해킹을 당한 당사자이지 않을까 싶다. 특히나, 룰즈섹의 화려한 50일의 시작점을 찍은 HBGary 해킹은 보안회사라는 이유만으로도 파장이 더욱 컸다. 더욱이 CEO도 보안에 대해 일가견이 있던 사람으로 HBGary의 해킹 소식은 많은 고객과 여러 사람의 신뢰도를 떨어트리기 충분했다.[2]

이미지를 불러오는데 실패했습니다.

사실, 컴퓨터 보안을 하더라도 사람인지라 그것을 지키는 것이 얼마나 성가시고 번거로운 일인지는 대부분 알 것이다. 더군다나, 완벽한 보안이라는 것이 없는 것처럼, 공격에 특화된 해커도 다른 해커에게 당하기에 십상이다. 마치, 댄 카민스키(Dan kaminsky)처럼.. 아무튼, HBGary 회사는 보안 기술을 중점으로 둔 보안회사로 현재는 IT 서비스 업체인 ManTech International의 자회사다.[3] 원래는 HBGary Federal와 HBGary, Inc. 이 2개의 회사로 나뉘어 있었지만 HBGray로 통합해서 불리며 컴퓨터 보안 분야의 전문가로서 자리매김하고 있었다.[4] HBGray는 공공 및 민간 가릴 거 없이 보안 소프트웨어와 서비스를 제공하며 대부분의 보안 업무를 다뤘다. 소프트웨어 측면에서는 악성코드를 탐지하고 격리 및 분석할 수 있는 다양한 악성코드 분석 도구와 컴퓨터 포렌식과 관련한 분석 도구를 제공했다.[5] 서비스 측면에서는 침입 탐지 시스템 및 보안 네트워킹 구현에 대한 전문적인 지식을 제공하고, 시스템 및 소프트웨어의 취약점 진단 및 침투 테스트를 수행했다.[6] 국가 안보국 (NSA)을 비롯한 3개 기관이 인터폴 (Interpol)과 마찬가지로 HBGary 회사와 정기적으로 접촉한 것으로 보였고[7], 보안 회사로 잘 알려진 McAfee와 협력하기도 했다.[8] 특히나, 애플도 HBGary 회사의 제품이나 서비스에 관심을 보이기도 했다. 거의 승승장구를 하고 있던 보안회사였지만 룰즈섹의 해킹으로 회사의 신뢰도는 훅 떨어졌다.

룰즈섹이 HBGary를 침투하는 데에는 얼마 걸리지 않았다. 특히나, 그들이 HBGary의 웹 사이트 및 데이터베이스를 완벽하게 제어하는 데에 걸린 시간은 24시간 이내였다.[9] 그들은 HBGary 회사의 CEO인 Aaron Barr의 Facebook, Twitter, Yahoo 및 그의 World of Warcraft 계정을 탈취했으며, HBGary Federal 홈페이지에 자신들의 메시지를 올렸다. 그리고 CEO의 메일 계정에서 탈취한 약 6만 개의 이메일을 외부에 공개해 버렸다. 이와 동시에 룰즈섹은 그렉 호글런드(Greg Hoglund)의 rootkit.com를 사회공학 기법으로 SSH를 뚫고 그 내부에 있는 전체 내용을 삭제하였다. 또한, Forbes에 따르면, 다른 HBGary 임원들의 LinkedIn 계정도 수분 만에 손상되었다고 한다.[10] 그렇게 보안 회사 HBGary는 룰즈섹에게 해킹당하고 CEO는 모두에게 웃음거리가 되어 인터넷을 통해 퍼졌다. 

왜 그들은 이런 일을 했을까. 앞서 얘기했듯이 사실, 룰즈섹은 아무 이유 없이 해킹하지 않는다. 물론, 이에 대해 룰즈섹이 이에 대해 정확하게 언급했던 적은 없다. 당시 HBGary 회사에서는 그렉 호글런드(Greg Hoglund)의 rootkit.com 서비스를 제공하고 있었다. 이 rootkit.com은 루트킷과 관련한 기술에 관해 토론과 분석을 할 수 있는 사이트로 좋은 자료로 쓰임 받았다. 이 때문에 유명한 기술을 해킹하여 유명세를 한 번에 타기 위한 하나의 방법처럼 사용된 걸 수도 있을 것이라는 이야기가 있기도 하다. 즉, 어쩌면 룰즈섹의 HBGary해킹은 하나의 도전이 될 수도 있을 것이라는 생각했던 걸 수도 있다.[11] 하지만 한편으로 도전보다 HBGary를 겨냥하려는 느낌의 해킹일 수도 있다는 의견이 있다. 본래 HBGary에서 제공하는 rootkit.com 서비스는 논란의 여지가 많은 사이트였다. rootkit.com 서비스의 취지는 모든 익명 사용자들의 가면을 벗기겠다는 취지에서 만들어졌다.[12] 이 때문에 거의 수년에 걸쳐 그의 사이트는 유명 해커들을 목표로 삼고 있었다. 그런 의미로 rootkit.com 서비스는 익명성도 존중을 받아야 한다는 논란을 만들기 충분했다. 이 때문에 익명성을 존중하라는 의미에서 룰즈섹이 해킹했다는 이야기도 있다.[13] 아무튼, 논란의 여지가 컸던 만큼, rootkit.com 서비스 때문에 룰즈섹이 해킹한 이유는 여기에 맞춰지지 않았을까 추측한다. 

본래 룰즈섹의 해킹은 그들의 계획 안에서 움직인다. 그들의 첫 공격은 2011년 2월 6일에 본격적으로 시작되었다. 룰즈섹이 먼저 HBGary Federal의 웹 사이트를 침투한 것이다. 그날 밤, HBGary Federal의 CMS(Content Management System)에 SQL 인젝션 공격이 들어왔다. 이 공격을 통해 룰즈섹은 웹 사이트에서 사용자의 암호에 접근할 수 있었고 이러한 정보를 가져와 빠르게 분석해나갔다. 이렇게 분석해서 나온 정보는 HBGary Federal에 호스팅 된 구글 메일로 이동하는데 사용되었다. 이 과정에서 룰즈섹은 CEO Aaron Barr의 계정과 비밀번호를 알아내고 이어서 그의 메일함에 접근하여 비즈니스 이메일은 물론 약 6 만개의 메일을 훔쳤다. 룰즈섹의 공격이 끝날 무렵에 룰즈섹은 HBGary Federal의 웹 사이트를 손상하고 백업 데이터를 삭제했다. 또한, 그렉 호글런드의 rootkit.com 사이트의 암호를 변경하고 사이트를 다운시키고, 두 회사의 CEO 이메일 계정은 잠가 버렸다. HBGary Federal가 처참히 해킹당했다면 HBGary Inc.는 그렇지 않았다. 룰즈섹은 단순히 사용자의 이름과 암호를 찾고 사용하며 관리자의 계정에 접근했고 관리자 계정을 탈취한 후에 주요 시스템에 접근했다.[14] 그렇게 처음 공격한 지 17일이 지났을 때, HBGary에게 ‘당신은 부끄러워해야 한다’는 내용의 이메일과 전화가 왔다. 하지만 룰즈섹의 해킹은 거기서 끝난 것이 아니었다. 이후, RSA 콘퍼런스의 HBGary 부스에서 익명으로부터의 쪽지가 발견되었고 이러한 해킹이 단순한 위협이 아니라 공개적으로 회사를 조롱하기 위한 계획이었음을 알 수 있었다.[15]

룰즈섹의 해킹 사건으로 HBGary Federal의 CEO 아론 바 (Aaron Barr)는 결국 자신의 자리에서 물러났다. HBGary Federal의 CEO이자 소수 주주였던 그가 단순히 해고를 당할 수는 없었지만, 이번 해킹 사건 때문에 침입한 지 몇 주 후에 그는 결국 물러났다.[16] 더불어 많은 이들이 공개된 메일과 이번 해킹사건 때문에 떨어진 신뢰감을 복구하기에는 어려울 것으로 판단하였고 몇몇 이들은 회사의 이름을 바꿔야 하지 않겠느냐는 말을 하기도 했다. [17]

=> 룰즈섹, HBGary 해킹 ①

룰즈섹, HBGary 해킹 ②

유성경 yuopboy@grayhash.com