UPDATED   2020. 10. 15(목) 15:57
페이지상단으로이동

카퍼스키, 중국 해커 주도 악성 UEFI 펌웨어 공격 발견…해외 기관 겨냥

    • 고다솔 기자
    • |
    • 입력 2020-10-06 14:58
    • |
    • 수정 2020-10-06 14:58

간혹 사이버 보안 이슈를 보면, 특정 국가의 정부 기관을 겨냥한 해킹 공격 소식을 접할 수 있다. 이 때문에 정부 기관의 철저한 사이버 보안 관리가 필요하다. 그런데, 최근 정부 기관 소속 사이버 보안 관리자들이 주의해야 할 소식이 보도됐다.

카퍼스키, 악성 UEFI 펌웨어 발견...공격 대상과 피해 집단은?
미국 사이버 보안 전문 매체 사이버 스쿱에 따르면, 러시아 보안 연구업체 카퍼스키가 중국 해커들이 악성 UEFI 펌웨어 공격을 시도한 사실을 발견했다. 해킹 공격 대상은 아프리카와 아시아, 유럽 내 외교 기관들과 비정부 단체들인 것으로 확인됐다.

현재까지 정확히 어느 국가의 기관이 피해를 입었으며, 피해 규모는 어느 정도인지는 밝혀지지 않았다. 발생 횟수가 많지는 않지만, 과거에도 이와 비슷한 사이버 공격이 발생한 적이 있어 각국 정부 기관의 각별한 주의가 당부된다.

UEFI 펌웨어는 무엇인가?
미국 온라인 IT 매체 지디넷은 UEFI 펌웨어가 모든 컴퓨터에 매우 중요한 구성요소라고 설명한다. UEFI 펌웨어는 플래시 내부에서 매우 중요한 요소이다. 마더보드와 연결돼 컴퓨터 하드웨어를 제어하고, 실제 사용자용 OS를 부팅하는 데 도움을 준다.

UEFI 펌웨어를 겨냥한 악성코드가 삽입된 경우, OS 재설치가 필요하다. 그러나 악성 UEFI 펌웨어 공격을 하려면, 피해자의 기기에 물리적으로 접근해야 한다. 혹은 UEFI 펌웨어나 UEFI 펌웨어와 작동하는 툴이 복잡한 공급망을 통해, 공격 대상에게 피해를 주어야 하는 등 조작이 복잡하다. 이 때문에 UEFI 펌웨어를 이용한 해킹은 다른 해킹 공격보다 비교적 발생 빈도가 적은 편이다.

카퍼스키의 연구원 마크 레치틱(Mark Lechtik)과 이고르 쿠즈네스토프(Igor Kuznetsov)가 대규모 악성 UEFI 펌웨어 공격이 흔하게 발생하지 않는다고 말한 이유이기도 하다.

연구진의 분석 결과
카퍼스키 연구진은 이번 악성 UEFI 펌웨어 공격을 분석하는 과정에서 UEFI 악성 코드 자체가 과거에도 존재했다는 사실을 발견했다. 새로 발견된 UEFI 악성 코드는 현재 사라진 이탈리아 해킹툴 공급업체인 '해킹팀(HackingTeam)'이 2015년에 개발한 UEFI 펌웨어를 공격하는 벡터EDK(VectorEDK)를 기반으로 구성됐다.

벡터EDK는 해킹 피해 대상의 컴퓨터에 물리적인 접근을 하기 위한 목적으로 설계된 툴이다. 이 때문에 카퍼스키는 중국 해커들이 벡터EDK와 같은 툴을 이용해 피해자의 컴퓨터에 접근해, 공격을 개시했을 가능성이 높다고 분석했다.

고다솔 기자

댓글 [ 0 ]
댓글 서비스는 로그인 이후 사용가능합니다.
댓글등록
취소
  • 최신순
닫기

뉴스레터 구독하기

세상을 바꾸고 있는 블록체인과 IT 관련 이야기를 쉽고 재미있게 만나보세요.

개인정보 수집 및 이용

뉴스레터 발송을 위한 최소한의 개인정보를 수집하고 이용합니다. 수집된 정보는 발송 외 다른 목적으로 이용되지 않으며, 서비스가 종료되거나 구독을 해지할 경우 즉시 파기됩니다.