지난 17일 美 언론 포브스 독점 보도에 따르면 인도가 美 기업의 해킹 기술을 이용해 중국과 파키스탄을 감시한 사실이 폭로됐다.

美 언론 : 인도, 미국 기업 해킹 기술로 중국, 파키스탄 감시해

 

올 해 초 러시아 보안업체 카스퍼스키의 연구원들은 중국과 파키스탄 정부 및 통신 기관에서 마이크로소프트 윈도우를

표적으로 하는 대한 사이버 스파이 활동을 발견했다. 해당 활동은 2020년 6월부터 2021년 4월까지 지속됐는데, 연구원들의

관심을 끈 것은 카스퍼스키가 Bitter라고 명명한 사이버 스파이가 사용하는 해킹 소프트웨어였다. 해당 소프트웨어는 “Moses”라는

암호를 부여한 기업과 관련 있는 것으로 전해졌다.

 

카스퍼스키에 따르면 Moses는 제로데이 익스플로잇 브로커로 알려진 신비한 해킹 기술 제공 업체로.

패치되지 않은 취약점을 통해 컴퓨터를 해킹할 수 있는 소프트웨어를 제작하는 것으로 알려졌다.

 

포브스는 이와 관련하여 때로는 미국 기업이 피해자가 아니라 비용이 많이 드는 사이버 스파이 활동을 부추기기도 한다며

Moses의 진정한 정체성에 대하여 소식통의 언급을 인용, 텍사스에 위치한 Exodus Intelligence라는 보안업체라고 보도했다.

그리고 Moses의 고객인 Bitter는 인도 정부를 배후로 한 APT 조직이라고 덧붙였다.

 

보안업체라는 것외에는 알려진 바가 없는 Exodus는 지난 10년 간 사이버 보안과 정보 분야를 주력으로 사업을 펼치며

법 집행기관이 해킹에 사용하는 도구를 유출하면서 이름을 알렸다. 또한 美 국방부 연구 기관인 DARPA,

주요 기술업체인  시스코와 Fortinet와의 파트너십을 알리기도 했다.

 

Exodus는 파이브아이즈 국가 또는 그 동맹국의 요청에 따라 제로데이 취약점에 대한 정보와 취약점을 악용하는데 필요한

소프트웨어를 모두 제공한다. 카스퍼스키의 보고서에 따르면 해당 소프트웨어는 주로 방어 도구로 판매되지만

이를 사용하는 사용자는 제로데이 취약점 정보를 사용하여 원하는 작업을 수행할 수도 있다고 전해진다. 그리고 이것이

인도가 제로데이 취약점을 악의적으로 악용한 방법이라고 포브스는 보도했다.

 

이와 관련 Exodus 공동 설립자인 Logan Brown은 Exodus가 제작한 소프트웨어를 인도가 구입하고 무기화했을 가능성이 있다고 밝혔다.

또한  Brown은 해당 소프트퉤어가 다른 사람들에 의해 유출되거나 남용되었는지 여부를 조사하고 있다고

언급하며 이미 사용된 2개의 제로데이 취약점 외에도 Moses와 관련있는 최소 6개의 취약점이 지난 2년간활성화되었다고 주장했다.

이와 관련  카스퍼스키 또한 다크호텔로 알려진 해킹 조직이 Moses를 사용한 것으로 보인다고 분석한 바 있다.

 

[출처 : 포브스 / 9.17.]