SKT 해킹 프로그램도 이곳에…'깃허브'가 뭐길래 작성일 05-10 16 목록 <div id="layerTranslateNotice" style="display:none;"></div> <strong class="summary_view" data-translation="true">세계 최대 소스코드 공유 사이트<br>데이터 유출한 BPF도어도 이곳에<br>익명성 이용해 해커들 숨어 들어<br>보안 관계자들도 깃허브에 의지</strong> <div class="article_view" data-translation-body="true" data-tiara-layer="article_body" data-tiara-action-name="본문이미지확대_클릭"> <section dmcf-sid="HSvN9imegw"> <div contents-hash="50c646d8bbda88b91fb25ec76844a5e04ad985753bef7719c50126f23c633ec2" dmcf-pid="XUuvLO5roD" dmcf-ptype="general"> <p>SK텔레콤(SKT)의 가입자 유심(USIM) 정보를 유출하는데 활용된 악성코드 'BPF도어'는 오픈소스 프로그램의 소스코드를 공유하고 협업하기 위한 개발자 플랫폼 '깃허브(Github)'에 이미 공개된 상태다. 즉, 누구나 원하면 이 프로그램을 이용해 사이버 공격을 가할 수 있다는 뜻이다. 깃허브는 오픈소스 생태계를 유지하는 핵심 커뮤니티지만, 최근에는 이를 악용하려는 해커 집단과 보안 전문가들의 전장으로 부상했다.</p> <strong>SKT 유심 유출한 BPF도어…'깃허브'에 무료 공유돼</strong> </div> <figure class="figure_frm origin_fig" contents-hash="dd5ab359de9af890b30e34ce6a7f9921828922f906e99e38155626318ba44f43" dmcf-pid="Zu7ToI1maE" dmcf-ptype="figure"> <p class="link_figure"><img alt="깃허브 로고. 깃허브" class="thumb_g_article" data-org-src="https://t1.daumcdn.net/news/202505/10/akn/20250510073018308pfzs.png" data-org-width="745" dmcf-mid="xSYgbdwMNI" dmcf-mtype="image" height="auto" src="https://img2.daumcdn.net/thumb/R658x0.q70/?fname=https://t1.daumcdn.net/news/202505/10/akn/20250510073018308pfzs.png" width="658"></p> <figcaption class="txt_caption default_figure"> 깃허브 로고. 깃허브 </figcaption> </figure> <p contents-hash="d4c75c05782d41ba69913c7c48c8e2228d0bf4ecd47a77945083801e3065292d" dmcf-pid="57zygCtsak" dmcf-ptype="general">BPF도어는 중국계 해커 그룹 '레드멘셴'이 2010년대 후반 즐겨 쓰던 악성 프로그램으로 알려졌다. 2022년 글로벌 컨설팅 기업 PwC의 보고서에서 처음 언급됐다. BPF도어는 서버 네트워크에 일종의 '뒷문'을 심는 악성코드다. </p> <p contents-hash="6000443366cf36c8b5fb0cf457dce7f1f095b436ad0886663df0152e61fc9fdb" dmcf-pid="1zqWahFOgc" dmcf-ptype="general">BPF는 본래 원활한 네트워크 운영을 위해 개발된 프로그램이지만, 레드멘셴은 소스코드 일부를 수정해 BPF도어라는 해킹 툴로 변질시켰다. BPF도어는 평소엔 시스템 내부에 잠복해 있다가, 해커가 특정 명령어를 흘려 넣으면 가동돼 중요 데이터를 빼돌린다. 한때 레드멘셴은 BPF도어로 아시아권 은행, 통신 기업, 병원, 정부 기관 등을 곤경에 빠트렸다.</p> <div contents-hash="a754749ee36b0b11c8dc48802896a56d84a366e989bd1b7b3f4bcb398a9a293b" dmcf-pid="tqBYNl3IgA" dmcf-ptype="general"> <p>설상가상으로, 2022년 레드멘셴은 BPF도어의 소스코드를 깃허브에 무료로 풀었다. 이제 누구나 깃허브에서 BPF도어를 다운로드받아 똑같은 해킹 범죄를 저지를 수 있다는 뜻이다. 이 때문에 지금은 BPF도어를 이용한 사이버 공격의 주동자를 레드멘셴으로 특정할 수 없게 됐다. 무료 오픈소스라는 깃허브의 특성을 악용한 계책이었다.</p> <strong>오픈소스 핵심 커뮤니티, 해커들의 은신처</strong> </div> <figure class="figure_frm origin_fig" contents-hash="ec29f6e1b206ece2f3fa31e93190c379d3b474dd3cd603e592784ba4b30af0fb" dmcf-pid="FBbGjS0Ccj" dmcf-ptype="figure"> <p class="link_figure"><img alt="레드멘셴의 BPF도어 소스코드가 풀린 뒤로 깃허브엔 관련 샘플이 공유되고 있다. 사진은 2023년 연구용 샘플로 공유된 BPF도어. 깃허브" class="thumb_g_article" data-org-src="https://t1.daumcdn.net/news/202505/10/akn/20250510073019623xwcm.jpg" data-org-width="489" dmcf-mid="WWhoBeDxas" dmcf-mtype="image" height="auto" src="https://img2.daumcdn.net/thumb/R658x0.q70/?fname=https://t1.daumcdn.net/news/202505/10/akn/20250510073019623xwcm.jpg" width="658"></p> <figcaption class="txt_caption default_figure"> 레드멘셴의 BPF도어 소스코드가 풀린 뒤로 깃허브엔 관련 샘플이 공유되고 있다. 사진은 2023년 연구용 샘플로 공유된 BPF도어. 깃허브 </figcaption> </figure> <p contents-hash="d1565c8466998c46f2b4fceda7007b85a710a3b214836c85135b9783fb4c0b98" dmcf-pid="3bKHAvphNN" dmcf-ptype="general">깃허브는 2008년 설립된 미국의 프로그래밍 관련 커뮤니티 웹사이트로, 이곳에선 누구나 자신이 개발한 프로그램의 소스코드를 무료로 공유할 수 있다. 오늘날 1억5000만명 이상이 프로그래머가 깃허브를 이용하며, 국내에서만 약 233만명의 개발자가 깃허브에 가입된 것으로 추산된다. IT 업계에 미치는 절대적인 영향력 덕분에 2018년 기업 가치 75억달러(약 10조5000억원)를 인정받았고, 같은 해 마이크로소프트(MS)에 인수돼 자회사로 편입됐다.</p> <div contents-hash="aa52f9d02b4d73cf2b6905be771f866cbc28b0b97aa645ebf9cf107bb6fe24e1" dmcf-pid="0K9XcTUlca" dmcf-ptype="general"> <p>하지만 오픈소스와 익명성을 보장하는 커뮤니티 운영 방침 때문에 깃허브는 해커들의 은신처로 이용되기도 한다. 깃허브에서 악성코드가 유출되며 막대한 금전 피해가 발생하는 일도 비일비재하다. 지난 2월엔 글로벌 보안 기업 '카스퍼스키'가 깃허브의 한 레퍼지터리(저장소)에서 수백개에 달하는 악성 프로그램을 포착했는데, 조사 결과 해커들은 이미 해당 프로그램을 이용해 48만달러(약 6억7000만원)어치 비트코인 피해를 준 뒤였다.</p> <strong>보안업계도 깃허브 의존…총성 없는 사이버 전장</strong> </div> <figure class="figure_frm origin_fig" contents-hash="002c2d9bb3315d33c1fa0f06cdb8c83684aa053b6f9eebb96d9c0c35935212b8" dmcf-pid="p92ZkyuSag" dmcf-ptype="figure"> <p class="link_figure"><img alt="SKT 해킹 사태." class="thumb_g_article" data-org-src="https://t1.daumcdn.net/news/202505/10/akn/20250510073021011blzr.jpg" data-org-width="596" dmcf-mid="GbqWahFOgr" dmcf-mtype="image" height="auto" src="https://img2.daumcdn.net/thumb/R658x0.q70/?fname=https://t1.daumcdn.net/news/202505/10/akn/20250510073021011blzr.jpg" width="658"></p> <figcaption class="txt_caption default_figure"> SKT 해킹 사태. </figcaption> </figure> <p contents-hash="3e9d0495bdfce471fa123da732c34d3bb594ee5c8e8885d998def0ed366d2184" dmcf-pid="U2V5EW7vco" dmcf-ptype="general">하지만 깃허브를 섣불리 사이버 범죄의 온상으로 낙인찍을 수도 없는 노릇이다. 해커들이 깃허브를 악용하는 만큼, 악성코드를 방어하는 보안 관계자나 화이트 해커(보안 기업에 고용돼 해킹 범죄를 막는 해커들)들에게도 깃허브는 귀중한 정보 창구이기 때문이다.</p> <p contents-hash="bfa69bf525b68e2caec47ccb852f76980f64b61045f1437aa7aa42a8a0474e91" dmcf-pid="uVf1DYzToL" dmcf-ptype="general">새로운 악성코드, 랜섬웨어가 깃허브에 올라오면, 보안 관계자들도 그 소스코드를 샅샅이 뒤지며 잠재적 취약점을 찾느라 분주해진다. 신규 악성코드의 특성이나 주의점을 경고하는 최초 보고도 대부분 깃허브에 가장 먼저 올라온다. 오늘날 깃허브는 해킹 범죄자와 보안 전문가들이 시시각각 충돌하는 총성 없는 전장에 가깝다.</p> <p contents-hash="f1c2b8e8c574f338c8aa1df4f180ea95d9faf7b6a5d36523849fb13499e47e70" dmcf-pid="7f4twGqyjn" dmcf-ptype="general">보안 전문가들은 아직 깃허브의 순기능이 역효과보다 더 크다고 판단한다. 이준영 NHN 클라우드 책임은 아시아경제에 "깃허브가 워낙 방대한 곳이라 정말 위험한 악성코드가 풀릴 때도 있다"면서도 "소수 사례를 뺀 대부분의 악성코드는 연구용으로 정제를 거친 안전한 샘플이고, 보통 백신도 이미 개발한 상태(로 업로드한다)"라고 설명했다.</p> <p contents-hash="7e974cb082183f693c9b942790a1aa7c546fc1dbbb82ee415f9dab3447641dfe" dmcf-pid="z48FrHBWki" dmcf-ptype="general">이어 "오히려 보안 관계자들이 깃허브에 더 의존하고 있다. 요즘에는 깃허브 없이 일하는 보안 개발자가 극히 희귀한 경우일 것"이라며 "정말로 위험한 악성코드의 샘플 분석, 연구를 위해 깃허브만큼 크고 중요한 커뮤니티는 없다"고 강조했다.</p> <p contents-hash="9077ccc426b1b4da36fda6f7287bdbab228c722e5b9237c7db584b744d19e321" dmcf-pid="qNj8ZKJqaJ" dmcf-ptype="general">임주형 기자 skepped@asiae.co.kr</p> </section> </div> <p class="" data-translation="true">Copyright © 아시아경제. 무단전재 및 재배포 금지.</p> 관련자료 이전 ‘귀궁’ 한다솔, 한소은 베개 속 해골 넣은 범인이었다 05-10 다음 [스포츠박사 기자의 스포츠용어 산책 1424] 왜 요트에서 ‘앵커’라고 말할까 05-10 댓글 0 등록된 댓글이 없습니다. 로그인한 회원만 댓글 등록이 가능합니다.