문라이트 메이즈

Moonlight Maze

문라이트 메이즈는 1999년 미국 정부의 대규모 기밀 정보 침해에 대한 조사였습니다. 그것은 1996년에 시작되었고 NASA, 국방부, 군사 계약자, 민간 학자들, DOE, 그리고 수많은 다른 미국 정부 기관에 영향을 주었다.[1] 1999년 말까지, 달빛 미로 태스크 포스는 법 집행 기관, 군, 정부의 40명의 전문가들로 구성되었다.[2] 수사관들은 도난당한 모든 정보를 인쇄해 쌓아두면 555피트(169m) 높이의 워싱턴 기념물 높이의 3배가 된다고 주장했다.[3][4] 처음에는 해킹으로 추적된 러시아 IP 주소 외에 미국의 비난을 뒷받침할 확실한 증거가 거의 없었지만, 러시아 정부는 이번 테러의 배후로 지목되었다. 문라이트 메이즈는 세계 역사상 처음으로 널리 알려진 사이버 스파이 활동 중 하나이다. 심지어 2년 동안 계속된 폭행 끝에 '고급 지속적 위협'(일종의 국가 또는 국가 후원 단체인 은밀한 컴퓨터 네트워크 위협 행위자에 대한 매우 심각한 명칭)으로 분류되기도 했다. 문라이트 메이즈는 수년간 고립된 공격으로 간주됐지만, 관련 없는 조사 결과 이번 공격에 가담한 위협 행위자가 계속 활동하며 2016년까지만 해도 비슷한 수법을 사용한 것으로 드러났다.

공격방법

해킹은 해커들이 침투한 시스템에 마음대로 재진입해 추가 데이터를 도용할 수 있는 '백도어'를 구축하면서 시작됐다. 그들이 공격 중에 착취한 모든 것은 그들 자신의 창조물이 아니라 공개적으로 이용할 수 있는 자원으로부터 나온 것이다.[5] 대부분의 경우, 시스템 관리자는 자신의 시스템에 존재하는 취약성을 다른 사람에게 알리려는 의도로 이러한 취약성을 발견했지만, 대신 악의적인 목적으로 조작되었다.[5] 해커들은 소프트웨어 제조업체와 유지 관리자들이 그들의 시스템에 결함이 없는지 확인하는 데 방심하지 않았기 때문에 성공을 거두었다. 이들은 알려진 취약성을 장기간, 때로는 길게는 6개월에서 길게는 1년 동안 관찰하지 않고 보안 패치 주기를 무시했다. 문라이트 메이즈 이전에는 아직 인터넷이 비교적 새롭기 때문에 누구도 사이버 공격을 통해 할 수 있는 피해를 알지 못했기 때문이다. 그 결과, 그들은 극도로 취약하고 침투하기가 그리 어렵지 않아, 역사상 가장 큰 데이터 침해로 기록되었다. 해커들은 자신들의 위치를 숨기고 수사관들을 따돌리기 위해 대학, 도서관 등 다양한 취약기관을 통해 접속을 중계했고, 해킹한 서버는 자신이 마지막으로 라우팅한 위치(프록시팅)만 볼 수 있었기 때문에 더더욱 그렇다.

결과 및 영향

제임스 애덤스 인프라 디펜스 CEO는 의회 증언에서 "정보가 최고 입찰자에게 팔기 위해 인터넷을 통해 모스크바에 전달됐다"면서 "이 도난 정보의 가치는 수천만 달러, 아마도 수억 달러"라고 경고했다.[6] 해킹에서 복구된 정보에는 기밀 해군 코드와 미사일 유도 시스템에 대한 자료, 그리고 기타 고도로 가치 있는 군사 자료 등이 포함되어 있을 수 있다. 그들은 또한 기술 연구, 군사 지도, 미군 구성, 군사 하드웨어 설계, 암호화 기술, 그리고 미 국방성의 전쟁 계획과 관련된 기밀은 아니지만 중요한 자료가 들어 있는 수만 개의 파일들을 훔쳤는데, 이 파일들은 모두 미국의 적들에게 팔릴 수 있다.[7] 이러한 공격은 미국의 방어 능력과 관련하여 매우 심각한 영향을 미쳤다. 이번 공격으로 얻은 정보로 해커들은 미국의 미사일 방어 시스템을 무력화시키고 상상할 수 없는 피해를 입힐 수 있었을 것이다.[7] Kaspersky Lab의 수석 보안 연구원인 Juan Andres Guererro-Saade는 "문라이트 미로 샘플의 분석은 단지 매혹적인 고고학적 연구일 뿐만 아니라, 자원을 잘 받은 적들이 어디에도 가지 않고, 그에 걸맞는 기술을 가진 시스템을 방어하는 것은 우리에게 달려 있다는 것을 상기시켜주는 것"이라고 말했다.[3]

Turla

투라는 납치된 위성 연결 사용, 정부 웹사이트의 워터홀링, 은밀한 채널 백도어, 루트킷, 속임수 전술과 같은 은밀한 유출 전술로 유명한 러시아어 위협 배우다. 그 그룹의 뿌리는 한때 유명한 요원으로 거슬러 올라간다.BTZ는 데이터를 스캔하고 훔칠 뿐만 아니라 스스로 복제할 수 있는 능력을 가진 컴퓨터 바이러스다. 이 바이러스는 미군을 잠시 불구로 만드는 데 사용되었으며, 국방부 고위관리가 "미군 컴퓨터를 가장 심각하게 침해한 것"이라고 묘사했다.[8] 이것은 에이전트보다 몇 년 전인 2006-2007년경에 그들이 유명해진 날짜다.BTZ, 그리고 문라이트 메이즈가 일어난 지 거의 10년이 지났다. 그러나 몇 년이 지나서야 투라와 문라이트 메이즈를 잇는 정보가 나올 것이었다. 카스퍼스키의 게레로사이드와 코스틴 라이우, 킹스칼리지 런던의 토마스 리드와 대니 무어로 구성된 이 단체는 문라이트 메이즈의 대리인으로 사용되었던 1998년 서버의 소유주였던 은퇴한 IT 관리자를 추적할 수 있었다.[3] 이는 오랜 기간(거의 20년) 활동하지 않은 것으로 추정된 것을 감안하면 엄청난 돌파구였다. 그 후 그들은 서버를 이용하여 위협 행위자를 염탐하고, 공격자 코드의 완전한 로그를 회수할 수 있었는데, 거의 1년간의 철저한 분석 끝에 투라와 문라이트 메이즈 양쪽에서 사용하는 희귀한 리눅스 샘플들 사이의 연관성을 찾을 수 있었다(그들이 공유한 코드는 정보 제공자인 LOKI 2에서 사용되는 백도어와 관련되었다).1996년에 발표된 n 터널링 프로그램).

참고 항목

참조

  1. ^ "London Times--- Russian Hack DoD computers". greenspun.com. Retrieved 2019-10-15.
  2. ^ Doman, Chris (2018-01-22). "The First Cyber Espionage Attacks: How Operation Moonlight Maze made history". Medium. Retrieved 2019-10-17.
  3. ^ a b c "Moonlight Maze Lives On? Researchers Find 20-Year-Old Link to Current APT". secureworldexpo.com. 2017-04-03. Retrieved 2019-10-17.
  4. ^ "Hack may have exposed deep US secrets; damage yet unknown". The Independent. December 15, 2020. Retrieved 2020-12-23.
  5. ^ a b "Information Security: Effective Patch Management is Critical to Mitigating Software Vulnerabilities". govinfo.gov. 2003-09-10. Retrieved 2019-11-07.
  6. ^ Adams, James (2 March 2000). "Testimony of James Adams Chief Executive Officer Infrastructure Defense, INC". Federation of American Scientists. Retrieved 17 October 2019.
  7. ^ a b Adams, James (2001). "Virtual Defense". Foreign Affairs. 80 (3): 98–112. doi:10.2307/20050154. ISSN 0015-7120. JSTOR 20050154.
  8. ^ Prince, Brian (2010-08-25). "Defense Department Confirms Critical Cyber-attack". EWeek. Retrieved 2019-10-17.