인터넷이 아직 초창기였을 때 해킹은 복잡하고 전문적인 행위로 여겨졌습니다. 당시에는 컴퓨터를 소유한 개인이 적었기 때문에 해커들은 잠재적인 공격 대상을 신중하게 평가하고 그에 따라 공격을 계획할 수 있었습니다. 해커들의 주요 목표는 탐지되지 않고 시스템에 침투하여 민감한 정보를 훔쳐낸 후 이를 판매하거나 피해자에게 몸값을 요구하여 안전하게 돌려받는 것이었습니다.

트롤링은 해커들에게 정밀한 예술의 한 형태로 진화했습니다. 많은 해커들이 잠재적 표적에 대한 정찰에 시간과 에너지를 투자하는 것은 더 이상 실용적이지 않은 것으로 간주됩니다. 대신 성공적인 공격으로 수익을 극대화하는 데 집중합니다. 여기에는 각 캡처에서 가능한 한 많은 가치를 추출하고 스크랩을 판매할 수 있는 다양한 시장을 탐색하는 것이 포함됩니다. 따라서 오늘날의 해커들은 단순한 기술적 전문성보다는 수익성에 주로 관심을 기울입니다.

해커들이 사용하는 5가지 비즈니스 모델

해킹은 큰 사업입니다. 전략 및 국제 연구 센터 (CSIS)에 따르면 사이버 범죄자들은 2018년에 전 세계적으로 약 6,000억 달러를 벌어들였습니다. 비교를 위해, 그 전리품은 같은 해 NASA 예산의 거의 30배에 달했습니다. 이 수치는 해커에게는 좋은 일이지만 피해자에게는 좋은 일이 아닐 가능성이 높습니다.

해킹 행위는 개인이 자신의 기술 전문 지식을 불법적인 목적으로 활용하는 행위

바이러스 제작

바이러스 제작에 사용되는 방법은 베일에 싸여 있는 것처럼 보일 수 있지만, 실제로는 베일에 싸여 있지 않습니다. 실제로 인터넷에 접속할 수 있고 컴퓨터 시스템에 대한 기본적인 이해만 있다면 누구나 온라인에서 제공되는 수많은 교육 자료를 통해 악성 소프트웨어를 쉽게 만들 수 있습니다. 또한 인공 지능의 발전으로 인해 점점 더 자율적이고 정교한 바이러스를 개발할 수 있게 되었습니다.

복사 및 붙여넣기 행위가 널리 퍼져 있지만, 특히 표면적인 검사를 우회하기 위해 바이러스 정의를 수정할 때 코딩 구문을 이해하는 것은 바람직한 자산입니다. 실제로 온라인에는 키로거와 같은 다양한 유형의 악성 소프트웨어를 만드는 방법에 대한 단계별 지침을 제공하는 리소스가 많이 있습니다. 예를 들어, 조사 과정에서 조사한 샘플은 C#으로 작성된 14줄의 코드로만 구성되어 있어 최소한의 노력으로 잠재적으로 유해한 프로그램을 만드는 것이 얼마나 간단한지 보여줍니다.

탐지를 회피할 수 있는 정교한 바이러스를 제작하려면 상당한 수준의 전문 지식과 시간, 전문 리소스가 필요합니다.모든 해커가 이러한 역량을 갖춘 것은 아니기 때문에 서비스형 바이러스(MaaS) 생태계에서는 이러한 역량을 갖춘 해커의 가치가 매우 높습니다. 일반적으로 사전 제작된 바이러스는 다크웹에서 쉽게 구매할 수 있어 제작자에게 편리함과 위험 감소를 제공합니다. 그러나 수익성이 높은 기업에서는 추가 비용을 지불하고 맞춤형 바이러스를 선택할 수도 있습니다.

이 글도 확인해 보세요:  안전한 서핑 기술: 해커는 어떻게 온라인에서 안전을 유지하나요?

바이러스 배포

대규모 조직에서 전문 서비스 제공업체를 활용하는 사례도 드물지 않습니다. 예를 들어, 아마존은 패키지 배송 업무를 아웃소싱하는 배송 파트너를 고용하고 있습니다. 마찬가지로 사이버 범죄 영역에서도 감염된 파일을 P2P 파일 공유 네트워크에 업로드하거나 USB를 통해 악성 페이로드를 전송하는 등 비교적 간단한 방법을 통해 바이러스 배포를 시작할 수 있습니다. 이러한 행위는 초보 해커와 악의적인 의도로 장난을 치려는 해커 모두 실행할 수 있습니다.

사이버 범죄의 영역에는 악성 소프트웨어 유포를 전문으로 하는 개인도 포함됩니다. 이러한 전문가들은 정기적으로 서비스를 제공하는 커뮤니티에 대한 광범위한 지식을 보유한 Amazon과 같은 물류 회사와 마찬가지로 디지털 지형과 가장 효율적인 경로에 대해 잘 알고 있습니다. 사이버 공간 배달원은 악의적인 코드를 개발하는 데 직접 경험이 필요하지 않으며, 다른 사람으로부터 코드를 습득하거나 코더와 협력하여 생성된 수익을 나눌 수 있습니다.

임대 또는 판매용 봇넷 모집

봇넷은 인터넷을 통해 통신할 수 있고 중앙 집중식으로 원격 제어할 수 있는 상호 연결된 디바이스의 집합체로, 일반적으로 대규모 사이버 공격을 실행하는 데 사용됩니다. 봇넷에 디바이스를 모집하는 방법은 취약한 시스템에 악성 소프트웨어를 설치하여 원격 운영자의 제어 하에 디바이스를 서로 연결할 수 있도록 하는 것입니다. 해커는 탐지를 피하기 위해 명령 및 제어(C&C) 노드를 봇 마스터와 노예화된 디바이스 간의 통신 채널로 활용하여 공격의 출처를 밝히지 않고 명령을 내릴 수 있습니다.

봇넷은 사이버 공격자에게 여러 개의 감염된 디바이스를 사용하여 주의를 끌지 않고 대규모 공격을 수행할 수 있는 능력 등 여러 가지 이점을 제공합니다. 다양한 지리적 위치에 노드가 있는 봇넷의 분산된 특성은 공격의 출처를 더욱 모호하게 만들고 가해자를 추적하기가 더 어렵게 만듭니다. 또한 봇넷 운영자는 명령 및 제어 구조를 활용하여 감염된 컴퓨터 군대가 신호에 따라 특정 작업을 수행하도록 지시할 수 있으므로 공격이 더욱 집중적이고 효과적입니다.

봇넷은 사소한 악성 활동과 중대한 악성 활동을 모두 포괄하는 광범위한 애플리케이션을 갖춘 다용도 도구로 입증되었습니다. 클릭 사기, 소셜 미디어 플랫폼의 팔로워 및 좋아요 사기, 스팸 이메일 캠페인에 활용될 수 있습니다. 또한 봇넷은 분산 서비스 거부(DDoS) 공격, 불법 암호화폐 채굴, 광범위한 피싱 사기 등 보다 심각한 공격에 사용되기도 합니다.

이 글도 확인해 보세요:  AI 개발이 너무 빠르게 진행되고 있어 일시 중지해야 하는 5가지 징후

봇넷을 획득하는 것은 간단한 일이 아닙니다. 사이버 범죄자들은 먼저 컴퓨터, 스마트폰, IoT 기기 등 다양한 전자 기기의 취약점을 파악하고 이를 악용해야 합니다. 그 다음에는 탐지를 피하면서 이러한 기기에 성공적으로 침투할 수 있는 특수 악성 소프트웨어를 개발해야 합니다. 마지막으로 봇넷을 직접 활용하거나 다른 사람에게 판매할 수 있는 옵션이 있습니다.

일반적으로 봇넷은 호스트가 전 세계에 위치한 경우 1,000개당 평균 20달러에 판매됩니다. 여기서부터 특정 지리적 위치에 위치한 봇넷에 대한 마크업이 있습니다. EU에서 공급되는 호스트는 1,000개당 평균 60달러입니다. 미국 호스트의 경우 ThreatPost 에서 보고한 대로 1,000개당 약 120달러입니다. 물론 도매 구매 시 할인 혜택이 있습니다. 한편, 개별 봇의 소매 가격은 암시장에서 최저 0.02달러에서 최고 0.50달러( Securelist 기준)에 거래될 수 있습니다.

그만한 가치가 있을까요? 성공한 해커라면 그렇습니다! MIT 보고서 에 따르면 30,000개의 호스트로 구성된 봇넷을 구입하는 데는 600달러에서 3달러의 비용이 들며, 해당 봇넷을 이용한 DDoS 공격은 한 달에 26,000달러의 수익을 올릴 수 있다고 합니다. 은행 사기에 성공하면 한 달에 최대 2천만 달러의 수익을 올릴 수 있습니다. 운영 비용을 제외하면 수익률은 치킨 체인지가 아닙니다. 물론 이는 해커가 성공했을 때를 가정한 것입니다.

암시장에서 훔친 데이터 판매

장난을 치거나 자신의 기술을 과시하기 위한 해킹이 여전히 유행하고 있음에도 불구하고, 개인이 자신의 능력을 발휘할 수 있는 더 건설적인 방법이 있는데도 왜 그러한 활동에 참여하여 자유를 위협하는 것을 선택하는지는 여전히 미스터리로 남아 있습니다. 그러나 진취적인 사이버 범죄자들은 감염된 컴퓨터를 악용하여 민감한 데이터를 검색하고 복사한 후 감염된 장치의 하드 드라이브를 암호화하여 소유자가 저장된 정보에 액세스하지 못하도록 하는 방법을 고안해냈습니다.

특히 기밀 및 중요 정보에 액세스할 수 있는 권한이 있는 사용자가 감염된 장치를 소유한 경우 해커가 영업 비밀, 지적 재산, 개인 및 금융 데이터와 같은 민감한 비즈니스 자산을 유출할 수 있기 때문에 감염된 장치의 침해는 상당한 위험을 초래합니다.

도난당한 개인 및 금융 정보의 불법 거래가 계속 성행하고 있으며, 불법적으로 취득한 자산은 신원 사기나 스파이 행위를 저지르려는 다양한 악의적 행위자들이 탐내는 대상이 되고 있습니다. 또한 기밀 사업 계획 및 독점 지적 재산과 같은 민감한 상업 자산도 기업 스파이 활동이나 사이버 테러에 연루된 악의적인 당사자들이 찾고 있습니다.

이 글도 확인해 보세요:  YouTube 프록시 사이트 사용의 4가지 위험성

피해자 협박

감염된 컴퓨터 시스템을 통해 민감하거나 손상된 기록을 획득하면 가해자는 피해자의 절박한 상황을 악용하여 갈취를 시도할 수 있습니다. 불법 시장에서는 기기에서 얻은 데이터의 가치가 크지 않을 수 있으므로 해커는 피해자가 암호 해독 키 구매에 동의할 때까지 기기에 대한 액세스를 제한할 수 있습니다. 피해자가 바이러스를 제거하려는 독립적인 노력이 실패하는 경우, 손실된 정보의 중요성 때문에 암호 해독 키를 구매하도록 강요받을 수 있습니다.

악용 방지를 위해 할 수 있는 일

컴퓨터 시스템과 네트워크는 무단으로 액세스하거나 민감한 정보를 훔치려는 악의적인 공격자가 악용할 수 있는 취약점에 노출될 수 있습니다. 따라서 애플리케이션, 운영 체제 및 네트워크 인프라는 보안 패치로 정기적으로 업데이트하여 손상 위험을 최소화해야 합니다. 디바이스 및 소프트웨어 애플리케이션에 대한 자동 업데이트 설정을 사용하면 이러한 업데이트가 즉시 적용되도록 할 수 있습니다.

네트워크 취약성을 해결할 때는 다양한 유형의 사이버 위협에 대한 노출을 최소화하는 전략을 채택하는 것이 중요합니다. 이러한 전략 중 하나는 무선 네트워크에 액세스할 때 고유한 사용자 이름 자격 증명과 강력한 비밀번호 보호 기능을 활용하는 것입니다. 이렇게 하면 개인의 디바이스가 ‘워드리빙’ 공격이나 ‘중간자 공격’에 덜 취약해집니다. 또한 Windows 운영 체제 사용자는 잠재적인 악성 소프트웨어 감염으로부터 디바이스를 더욱 안전하게 보호하기 위해 Microsoft Defender와 같은 맬웨어 방지 솔루션을 구현하는 것이 도움이 될 수 있습니다.

특히 랜섬웨어 공격이 만연한 상황에서 민감한 데이터는 백업 준비에 있어 간과해서는 안 됩니다. 구글, 마이크로소프트, 아마존, 애플과 같은 주요 기술 회사에서 제공하는 클라우드 스토리지 솔루션은 이를 위한 강력한 보안 기능을 제공합니다.또는 대기업에 파일을 맡기고 싶지 않은 분들을 위해 신뢰할 수 있는 영지식 암호화 클라우드 스토리지 옵션도 있습니다.

해커는 모든 것을 얻을 수 있다

이윤을 추구하는 해커가 금전적으로 추구할 수 있는 다양한 방법이 존재합니다. 그럼에도 불구하고 금전적 이득을 얻으려면 취약한 표적을 식별하고, 오염시키고, 이를 활용해야 합니다. 확립된 사이버 보안 조치에 주의를 기울이면 이러한 해커의 수입원이 될 가능성을 최소화할 수 있습니다.

By 김민수

안드로이드, 서버 개발을 시작으로 여러 분야를 넘나들고 있는 풀스택(Full-stack) 개발자입니다. 오픈소스 기술과 혁신에 큰 관심을 가지고 있고, 보다 많은 사람이 기술을 통해 꿈꾸던 일을 실현하도록 돕기를 희망하고 있습니다.