아사드 시리아 대통령 친위군 소속 시리아전자군(SEA)으로 추정되는 시리아 해킹그룹이 자국 내 반군들에 대한 정보를 얻기 위해 예쁜 여성의 사진으로 위장한 뒤 스카이프, 페이스북, 트위터 등을 동원해 악성코드를 유포하고, 사이버 스파이 행위를 수행해 왔다는 분석이 나왔다.
최근 파이어아이 위협 인텔리전스 팀은 '시리아 내전에 대한 디지털 최전선의 배후(Behind the Syrian Conflict’s Digital Front Lines)'라는 보고서를 통해 이러한 내용을 공개했다.
보고서에 따르면 이 해킹그룹은 시리아 반군의 전략과 전쟁 계획을 탈취한 사이버 스파이 행위를 수행해왔다. 동정심을 유발하거나 매력적인 외모를 가진 여성을 이용했다. 해킹그룹은 스카이프, 페이스북, 트위터 등을 통해 친밀감을 쌓은 뒤 대화 과정에서 공격대상의 컴퓨터나 안드로이드 스마트폰에 침투하기 위해 악성코드가 담긴 개인적인 사진을 전달했다.
파이어아이 위협 인텔리전스 팀 소속 나르트 빌레뉴브 수석 연구원은 조사 과정에서 위협 그룹이 원하는 것을 얻기 위해 시리아 반군을 대상으로 한 특이한 수법을 쓰고 있었다며 해킹 공격의 배후에 누가 있는지 자세히 밝히지 못했지만, 그들이 직접 소셜 미디어를 사용해 해킹 피해자들의 기기에 침투해 아사드 대통령에게 군사적 이익을 가져다 줄 수 있는 군사 기밀 유출시켰다고 말했다.
이 그룹은 2013년 11월부터 2014년 1월까지 시리아 반군의 전략과 전술 및 전투 계획, 필요 공급량, 구성원 각각의 개인정보와 비밀 대화를 폭로하는 기밀 문서 및 스카이프 대화를 유출시켰다. 이 데이터는 시리아 내부와 시리아 인근에 있는 아사드 대통령에 대항하는 반군뿐 아니라 언론 운동가, 자원봉사자 등의 정보를 포함하고 있었다.
관련기사
- "지능형 보안공격, 빠른 격리와 대응이 필수"2015.02.03
- 아이폰·아이패드, 탈옥 안 해도 뚫린다2015.02.03
- 파이어아이, 모바일아이언과 기술 연동2015.02.03
- 네트워크 보안 업계, 백신SW도 위협하나2015.02.03
해킹그룹은 특히 스카이프 대화를 하는 동안 상대방이 어떤 기기를 사용하는지 질문했으며, 사용 중인 디바이스가 안드로이드 스마트폰인지, 컴퓨터인지를 알아내 그 기기에 적합한 악성코드를 전송하는 수법을 썼다.
시리아 군사계획 해킹에 대한 상세한 내용은 파이어아이 홈페이지를 통해 확인할 수 있다.