13년간 조용히 장악…中 연계 해킹조직, 전 세계 2000대 시스템 지배

입력 2025-05-23 10:15

  • 가장작게

  • 작게

  • 기본

  • 크게

  • 가장크게

안랩-국가사이버안보센터(NCSC) 보고서 발표
APT 그룹 ‘TA-ShadowCricket’ 추적
시스템 침투해 백도어 악성코드 설치
공격자는 명령 자동 수행ㆍ정보 탈취 가능
안랩 "선제적인 대응 무엇보다 중요"

▲23일 안랩 시큐리티 인텔리전스 센터(ASEC)는 국가사이버안보센터(NCSC)와 중국과 연관된 것으로 추정되는 APT 그룹 ‘티에이 섀도우크리켓(TA-ShadowCricket, 별칭: Shadow Force)’의 최근 사이버 공격 활동을 분석한 APT 그룹 추적 보고서를 발표했다. (사진제공=안랩)
▲23일 안랩 시큐리티 인텔리전스 센터(ASEC)는 국가사이버안보센터(NCSC)와 중국과 연관된 것으로 추정되는 APT 그룹 ‘티에이 섀도우크리켓(TA-ShadowCricket, 별칭: Shadow Force)’의 최근 사이버 공격 활동을 분석한 APT 그룹 추적 보고서를 발표했다. (사진제공=안랩)

안랩은 중국과 연관된 것으로 추정되는 지능형 지속 공격(APT) 그룹이 전세계 2000대 이상의 감염 시스템을 통제하고 있었다는 것을 파악했다.

23일 안랩 시큐리티 인텔리전스 센터(ASEC)는 국가사이버안보센터(NCSC)와 중국과 연관된 것으로 추정되는 APT 그룹 ‘티에이 섀도 크리켓(TA-ShadowCricket)’의 사이버 공격 활동을 분석한 보고서를 발표했다.

‘TA-ShadowCricket’은 2012년부터 활동을 시작한 것으로 추정된다. 중국 연관성이 의심되나 국가 지원 여부는 불확실한 지능형 지속 공격(APT) 그룹이다. 이들은 관련 정보가 거의 없어 보안 업계에서도 상대적으로 주목을 받지 않았던 조직이다.

이번 보고서에는 안랩과 NCSC가 2023년부터 최근까지 ‘TA-ShadowCricket’의 활동을 공동으로 추적한 결과가 담겨 있다.

이번 분석에서 ‘TA-ShadowCricket’은 외부에 노출된 윈도우 서버의 원격 접속(RDP) 기능이나 데이터베이스 접속(MS-SQL)을 노려 시스템에 침투했다. RDP는 다른 컴퓨터에 원격으로 접속할 수 있도록 해주는 윈도우 기능이며, MS-SQL은 마이크로소프트에서 제공하는 데이터베이스 관리 시스템이다. 이를 파고들어 ‘TA-ShadowCricket’는 전 세계 2000대 이상의 시스템을 감염시켰다.

이들은 금전 요구나 정보 유출 등 일반적인 해킹에서 나타나는 행위 없이, 침투 후 오랫동안 시스템을 조용히 장악한 것이 특징이다.

이 공격 그룹은 외부에 노출된 RDP나 MS-SQL을 대상으로, 비밀번호를 무작위로 시도하는 방식(브루트포스 공격)으로 침투했다. 감염 이후에는 시스템을 원격으로 조종할 수 있는 백도어(backdoor) 악성코드를 설치하고, 이를 정상 실행 파일(EXE 파일) 내부에 몰래 삽입해 사용자가 의심 없이 실행하도록 만들었다.

백도어 악성코드는 공격자의 C&C 서버와 연결돼 있다. 공격자가 직접 다시 접속하지 않아도 감염된 시스템에서 명령 자동 수행, 정보 탈취, 추가 악성코드 설치 등 다양한 악성 행위가 가능하다.

안랩과 NCSC가 ‘TA-ShadowCricket’이 실제로 운영하던 C&C 서버를 확보해 추적한 결과 ‘TA-ShadowCricket’의 C&C 서버에는 2000개 이상의 피해 시스템이 연결돼 있었다. 이 중에는 실제로 운영 중인 중요한 시스템도 포함돼 있었다. 공격자는 이 시스템들을 자신이 만든 봇넷(감염된 컴퓨터 네트워크)의 일부로 삼아, 필요하면 언제든지 분산 서비스 거부(DDoS) 공격이나 추가 침해에 활용할 수 있는 상태로 유지하고 있는 것으로 나타났다.

이번 분석을 주도한 이명수 안랩 ASEC A-FIRST팀장은 “이번 공격 그룹은 수천 개의 피해 시스템과 C&C 서버를 13년 이상 운영하면서도 조용히 활동해 온 보기 드문 사례”라며 “이처럼 장기간 통제되고 있는 감염 시스템은 공격자의 의도에 따라 언제든 실제 공격에 활용될 수 있는 만큼, 악성코드 제거와 C&C 서버 무력화 등 선제적인 대응이 무엇보다 중요하다”고 말했다.

피해 예방을 위해 사용자는 윈도우 운영체제와 MS-SQL 서버, RDP 기능 등을 항상 최신 상태로 업데이트해야 한다. 또한, 외부에서 접근 가능한 설정이 열려 있는지 점검해야 한다. 안랩은 특히 관리자 비밀번호는 영문, 숫자, 특수문자를 조합해 복잡하게 설정하고, 가능한 경우 다단계 인증(MFA)을 적용해야 한다고 강조했다.

안랩은 현재 V3, EDR, MDS 등 자사 보안 솔루션에서 해당 그룹이 사용하는 악성코드를 탐지 및 차단하고 있으며, 공격에 사용된 C&C 서버와 도메인에 대한 대응 체계를 강화하고 있다. 안랩은 이번 분석에서 확인된 침해 방식과 악성코드 정보를 기반으로, 관련 위협에 대한 탐지 및 선제적 방어 기술을 지속해서 업데이트하고 있다.

  • 좋아요0
  • 화나요0
  • 슬퍼요0
  • 추가취재 원해요0

주요 뉴스

  • 김진형 "AI, 인류 최고 기술… 기후 위기 해법도 여기 있다"[미리보는 CESS 2025]
  • 동일본 이어 난카이 대지진도?…예언서 된 '내가 본 미래', 선배도 있다 [해시태그]
  • 치솟는 결혼식 비용, 일반 예식장 대비 '반값'으로 하는 방법은? [경제한줌]
  • 티메프 피해자들 “티몬 회생계획 채권 변제율, 납득할 수 없는 수준”
  • "훅·슬라이스·깨백"… 몰라서 당황한 골프 실전 용어 [골프더보기]
  • SNS 실트 오른 '러브버그', 언제 사라질까?
  • 직장인들이 생각하는 내년 적정 '최저임금'은 [데이터클립]
  • 과기정통부 장관에 LG '엑사원' 개발 주도한 배경훈⋯이재명식 AI 인사 철학
  • 오늘의 상승종목

  • 06.23 장종료

실시간 암호화폐 시세

  • 종목
  • 현재가(원)
  • 변동률
    • 비트코인
    • 141,653,000
    • +2.22%
    • 이더리움
    • 3,141,000
    • +3.15%
    • 비트코인 캐시
    • 620,500
    • -0.64%
    • 리플
    • 2,791
    • +3.06%
    • 솔라나
    • 186,000
    • +3.56%
    • 에이다
    • 758
    • +3.55%
    • 트론
    • 379
    • +1.88%
    • 스텔라루멘
    • 321
    • +3.22%
    • 비트코인에스브이
    • 41,270
    • +1.98%
    • 체인링크
    • 16,450
    • +2.75%
    • 샌드박스
    • 332
    • +5.06%
* 24시간 변동률 기준