테크

중국 해커, 어설픈 기업 기밀 도둑에서 전쟁 무기로 진화하다

중국 '타이푼' 해커들이 미국 기반시설과 통신망에 구사한 사이버공격은 향후 미중 충돌에 대비해 데이터를 수집하고 유사시 미국의 대응을 방해하며 혼란을 조성할 계획의 일환이었던 것으로 보인다

기사이미지

/사진=로이터/뉴스1

2025.02.07 15:57

Wall Street Journal
icon 12min
kakao facebook twitter

시진핑 중국 국가주석이 2027년까지 대만 공격 준비를 군에 지시했다는 이야기는 널리 알려져 있습니다. 우리는 여전히 '전쟁 준비'를 단순히 군사력과 지원물자 확충으로만 생각하기 쉽지만 월스트리트저널이 지난 1월 4일 대대적으로 보도한 중국의 미국 해킹 작전 사례를 읽어보면 사이버전의 시대에 전쟁이 얼마나 다층적으로 벌어질 수 있는지를 알 수 있습니다. 과거 방산업체의 기밀 탈취 등에 집중됐던 중국의 사이버공격이 이제는 국가 인프라를 마비시켜 급변 상황에 대한 대응 능력을 심각하게 떨어뜨리는 쪽으로 초점이 옮겨진 것입니다.


이미 우리는 우크라이나 전쟁에서 사이버전이 정부, 금융기관을 마비시키고 통신망을 교란시키는 등, 실제 침략 전쟁을 어떻게 보조할 수 있는지를 목격했습니다. 중국 해커 그룹의 사례가 보여주는 것은 세계 최강국 미국도 사이버전에 대한 대비가 충격적일 정도로 미비하다는 것입니다. 대만 유사시 미국의 주요 지원 전력은 일본과 괌에서 파견될 것인데 이미 중국 해커들이 괌의 인프라 네트워크에 침투해 있었다는 사실이 발견됐습니다. 괌의 인프라 마비로 미국의 지원 병력 급파가 지연되는 사이에 중국이 대만을 점령하는 악몽 같은 시나리오도 가능할 수 있습니다.


기사를 읽어보면 자연스레 한국의 사이버전 대응에 대해서도 우려를 갖게 됩니다. 한국의 인프라와 통신 네트워크는 적대 세력의 침투 대상에서 예외일까요? 알려진 사례가 많지 않은 것은 대비가 잘 되어 있기 때문일까요, 아니면 아예 침투 사실 자체를 모르기 때문일까요? 철저한 점검이 필요할 것입니다.


바이든 대통령의 국가안보보좌관이 전한 메시지는 충격적이었다.


관계자들에 따르면, 제이크 설리번 국가안보보좌관은 2023년 가을 백악관에서 열린 비밀 회의에서 통신 및 기술 기업 임원들에게 중국 해커들이 수십 개의 미국 항구, 전력망 및 기타 기반시설을 마음대로 폐쇄할 수 있는 능력을 확보했다고 말했다. 해커의 공격으로 사람들의 목숨까지 위험에 빠질 수 있었다. 미국 정부는 침입자들을 제거하기 위해 기업들의 도움이 필요했다.


하지만 설리번을 포함한 브리핑 참석자들이 몰랐던 사실이 있었다. 중국 해커들은 이미 미국 통신망 깊숙이 침투해 있었다.


두 건의 대규모 해킹 작전으로 중국 정부가 무엇을 원하는지에 대한 서방의 이해가 뒤집혔고, 한때 술취한 도둑과 같은 수준으로 여겨졌던 중국 키보드 워리어들의 기술력과 은밀성이 얼마나 놀라운 수준인지 밝혀졌다.



중국 해커들은 한때 주로 기업 기밀과 대규모 소비자 개인정보에만 관심이 있는 것으로 여겨졌다. 하지만 최근의 해킹은 이들이 이제 사이버전 도구가 강력한 무기가 될 것으로 예상되는 미중 간 지정학적 충돌의 최전선에 선 전사들임을 분명히 보여준다.


중국의 미국 기반시설 해킹 작전을 면밀히 추적했던 국토안보부 전 고위 사이버보안 담당관 브랜든 웨일스는 "미국의 컴퓨터 네트워크는 중국과의 향후 충돌에서 핵심 전장이 될 것"이라고 말했다. 그는 해커들의 사전 배치와 정보 수집이 "미국의 무력 투사를 저지하고 국내에 혼란을 야기함으로써 승리를 보장하도록 설계되어 있다"고 말했다.


서방 정보당국은 중국이 2027년까지 대만 침공 준비를 마치려 한다고 본다. 중국이 대만에 대한 위협을 강화하면서, 대만의 가장 중요한 후원자인 미국이 분쟁에 휘말릴 수 있다. 도널드 트럼프 대통령이 치열한 무역 전쟁을 거론하고 중국이 러시아와 더욱 긴밀한 동맹을 구축하면서 최근 몇 년간 미국과 중국 간의 다른 마찰도 심화되었다. 미국의 양당 고위 관계자들은 중국이 미국 안보에 가장 큰 위험이라고 경고해왔다.


적어도 2019년부터 시작되어 현재까지 계속되고 있는 기반시설 공격에서, 중국 군대와 연계된 해커들은 하와이의 수도 시설, 휴스턴의 항구, 석유-가스 처리 시설 등 보통 스파이들이 무시했던 영역에 잠입했다.


연방수사국(FBI) 수사관들과 민간 부문의 조사자들은 해커들이 때때로 수년간 잠복해 있으면서 주기적으로 접근 권한을 시험했다는 사실을 발견했다. 한 지역 공항에서 수사관들은 해커들이 접근 권한을 확보한 후 6개월마다 돌아와 여전히 접속이 가능한지 확인했음을 발견했다. 해커들은 정수처리 시설의 네트워크에서 최소 9개월을 보내면서 인접 서버로 이동해 시설의 운영 방식을 관찰했다. 로스앤젤레스의 한 공공시설에서 해커들은 비상사태나 위기 상황 발생 시 해당 시설의 대응 방식에 관한 자료를 검색했다. 공격 대상이 된 기반시설의 정확한 위치와 기타 세부사항은 철저한 기밀이라 완전히 파악할 수 없었다.


미국 보안 당국자들은 '볼트 타이푼'이라고 불리는 조직이 수행한 기반시설 침투가 적어도 부분적으로는 태평양 군사 보급선을 교란하고 중국과의 향후 충돌에 대한 미국의 대응 능력을 저해하는 것을 목표로 한다고 본다. 여기엔 대만 침공 가능성도 포함된다.



2023년 중반이나 그 이전에 시작되어 2024년 9월 월스트리트저널이 최초로 보도한 별도의 통신망 공격에서는 '솔트 타이푼'으로 알려진 중국 정보기관 연계 해커 조직이 미국 무선통신망과 법원이 지정한 감시 시스템에 침투했다.


이들은 100만 명이 넘는 사용자 데이터에 접근할 수 있었으며 고위 정부 관계자들의 음성을 엿들었다. 여기엔 트럼프와의 통화 일부도 포함되는데 트럼프가 사용한 전화기 소유자들의 전화 라인에 접근한 것이다. 해커들은 카말라 해리스 부통령의 대선 캠페인에 관련된 인물들도 표적으로 삼았다.


침입자들은 그 위험성이 공개적으로 알려진 바 있으나 아직 고쳐지지 않은 알려진 소프트웨어 취약점을 이용했다. 수사관들은 공격의 전체 범위를 아직도 조사 중이라고 말했다.


최근 기밀 브리핑을 받은 의원 및 관계자들은 해커들이 얼마나 깊숙이 침투했는지, 해킹 문제를 해결하기가 얼마나 어려울 수 있을지에 충격을 받았다고 월스트리트저널에 말했다. 몇몇 통신기업 임원들은 해킹의 폭과 강도에 대해 전혀 예상하지 못했다고 말했다.


"해커들은 자신들의 기술을 매우 신중하게 사용했습니다." 바이든 대통령의 사이버보안 담당 국가안보부보좌관 앤 뉴버거가 말했다. 그는 해커들이 일부 사례에서는 사이버보안 로그를 삭제했고, 다른 경우에는 피해 기업들이 적절한 로그를 보관하지 않아 "이번 사건의 범위와 규모에 대해 영원히 알 수 없게 된 세부사항들이 있다"고 말했다.


주미 중국대사관 대변인 류펑위는 미국이 지정학적 야망을 달성하기 위해 중국 해커에 대한 허위정보를 퍼뜨리고 있다고 비난했다. 그는 시진핑 중국 국가주석이 2024년 11월 페루에서 열린 바이든 대통령과의 회담에서 이러한 혐의를 뒷받침할 증거가 없다고 말했다고 전했다.


"미국 일각에선 다양한 종류의 '타이푼'을 만드는 데 열을 올리는 것 같습니다." 대변인은 해킹 그룹들에게 부여된 이름을 언급하며 말했다. "미국은 다른 국가들에 대한 자체적인 사이버 공격을 중단하고 중국을 비방하고 중상하는 데 사이버보안을 이용하는 것을 자제해야 합니다."


미국 통신회사 버라이즌은 정부와 정치계의 소수 고위급 고객들이 위협행위자의 구체적인 표적이 되었으며 해당 인사들에게 이 사실을 통지했다고 밝혔다. "이번 사고 해결을 위해 상당한 노력을 기울인 끝에, 버라이즌이 이 특정 사고와 관련된 활동들을 봉쇄했다고 보고할 수 있습니다." 버라이즌의 법무책임자 반다나 벤카테시가 말했다.

'해킹 노출 수준에 큰 충격'

조사에 참여한 일부 국가안보 당국자들은 통신망 해킹이 너무나 심각하며 네트워크가 너무 깊이 침투당해 중국 해커들이 완전히 제거되었다고 확신할 수 없으리라고 말했다.


다수의 고위 의원들과 미국 관리들은 중국이 도청할 수 있다는 우려 때문에 기존의 휴대전화 통화와 문자 대신 시그널Signal 같은 암호화 앱을 사용하기 시작했다. 연방 수사 당국자들은 주 정부와 지방의 수사기관에도 같은 조치를 취하도록 지시했다. (연방 요원들은 이미 기밀 수사에서 자체 암호화 시스템을 사용하고 있다.)


12월 말, 연방 사이버보안 당국자들은 솔트 타이푼 해킹에 대응하여 일반 대중에게 통신에 종단간end-to-end 암호화를 사용할 것을 권장하고, 계정 로그인 시 문자(SMS) 기반 인증 앱 기반 방식을 사용해야 한다는 새로운 지침을 발표했다.


미국 당국자들은 사이버 공간에서 빠르게 진화하는 위협에 대해 10년 이상 경고해 왔다. 그 위협은 컴퓨터를 못 쓰게 잠그고 돈을 요구하는 랜섬웨어 해커들부터 기업의 귀중한 비밀을 훔치는 국가 주도의 절도에 이르기까지 다양하다. 당국들은 또한 화웨이와 ZTE 등 중국 통신 대기업들의 장비 사용이 무제한적인 스파이 활동의 통로가 될 수 있다고 주장하며 우려를 제기했다. 월스트리트저널은 2024년 12월, 미국 당국이 사이버 공격과 연관된 중국 기업 티피링크TP-LINK의 인기 있는 가정용 인터넷 공유기(라우터)가 국가안보에 위험이 되는지 조사하고 있다고 보도했다.


그러나 조사에 정통한 미국 당국자들과 관계자들에 따르면, 중국 정부는 대규모 기반시설 및 통신 공격의 대부분의 목표를 달성하기 위해 중국산 장비를 활용할 필요가 없었다. 두 건의 해킹 사건 모두에서 중국은 미국 기업들이 수십 년간 신뢰해온 노후화된 통신 장비들의 취약점을 이용했다.


통신망 공격에서 해커들은 보안업체 포티넷Fortinet의 패치되지 않은 네트워크 장치들을 악용했고 시스코Cisco의 대형 네트워크 라우터들을 침해했다. 최소한 한 사례에서는 기본적인 보안 조치인 다중인증으로 보호되지 않은 고급 네트워크 관리 계정을 장악했다.


이를 통해 해커들은 10만 대 이상의 라우터에 접근할 수 있게 됐다. 이는 트래픽을 중국으로 복사하고 자신들의 디지털 흔적을 지울 수 있게 한 심각한 보안 실수였다.


2024년 12월, 뉴버거는 해킹 피해를 입은 미국 통신사가 9개로 늘었으며 더 있을 수 있다고 말했다.


루멘은 자사 네트워크에서 공격자들의 흔적이 더 이상 발견되지 않으며 고객 데이터에 대한 접근도 없었다고 밝혔다. T모바일은 최근의 시스템 침투 시도를 저지했으며 민감한 고객 정보가 접근되는 것을 막았다고 말했다.


뉴버거를 포함한 일부 미국 당국자들은 이번 해킹이 통신 산업에 기초적인 사이버보안 요구사항이 필요함을 부각시킨다고 말했다. 바이든 행정부는 파이프라인, 철도, 항공 산업에 대해 행정명령으로 이를 의무화했다.


"사이버 공간은 치열하게 다투는 전장입니다." 국가안보보좌관 설리번이 말했다. "우리는 상당한 진전을 이루었지만, 의무적인 사이버보안 요구사항이 없는 분야들에서는 심각한 취약점이 여전히 남아있습니다."


댄 설리번 상원의원(공화당-알래스카)은 2024년 12월 의회 청문회에서 "우리가 얼마나 사이버공격에 노출되어 있는지, 그리고 여전히 노출되어 있다는 사실이 충격적"이라고 말했다. 그는 최근 통신망 해킹에 대한 기밀 브리핑에 대해 "숨이 막힐 정도"였다고 표현했다.


기반시설 해킹 역시 당국자들을 경악케 했다. 관계자들에 따르면, 2024년 4월 베이징에서 중국 측과 가진 5시간 회담에서 토니 블링컨 미국 국무장관은 물리적 인프라 시설에 대한 중국의 공격이 우려스럽고 위험하며 사태를 악화시킬 수 있다고 말했다.


차와 물이 놓인 긴 탁자에서 보좌관들과 함께 자리한 왕이 중국 외교부장은 어깨를 으쓱하며 이러한 혐의는 미국이 군비 지출에 대한 지지를 확보하기 위해 조작한 허구라고 일축했다.


같은 주 후반의 다른 회의에서 미국 당국자들은 침입이 중국 기반 IP 주소들과 연관되어 있다는 증거를 제시했다. 해당 교류 내용을 잘 아는 미국 당국자들에 따르면, 중국 당국자들은 이를 검토하고 미국 측에 답변하겠다고 했으나 실질적인 답변은 전혀 하지 않았다.


두 차례의 충격적인 사이버공격에 대한 내용은 국가안보, 수사기관, 민간 분야 관계자들 50여 명과의 인터뷰에 기반한 것으로 사건의 세부내용 상당수는 여기서 최초로 공개되는 것이다.


중국 상하이시 외곽에 위치한 인민해방군 61398부대 건물. 61398부대는 중국의 사이버공격의 진원지 중 하나로 자주 지목되어 왔다. /사진=로이터/뉴스1

중국 상하이시 외곽에 위치한 인민해방군 61398부대 건물. 61398부대는 중국의 사이버공격의 진원지 중 하나로 자주 지목되어 왔다. /사진=로이터/뉴스1

항만 공격

새로운 사이버전의 첫 신호는 2021년 8월 19일 오전 중반, 중국 해커들이 단 31초 만에 미국 최대 항구 중 한 곳의 디지털 기반에 발판을 마련했을 때 드러났다.


휴스턴 항에서 침입자는 항구의 소프트웨어 공급업체 중 한 곳의 엔지니어인 것처럼 행세하며 직원들이 집에서 비밀번호를 재설정할 수 있도록 설계된 서버에 진입했다. 해커들은 항구 측이 위협을 인지하고 비밀번호 서버를 네트워크에서 차단하기 전에 모든 항구 직원들의 암호화된 비밀번호 목록을 다운로드하는 데 성공했다.


이후 항구의 사이버보안 책임자인 크리스 월스키는 미국 항구에 대한 관할권을 가진 해안경비대에 연락하여 공격 사실을 알렸다. "문제가 생긴 것 같습니다."


휴스턴 항은 위협을 무력화했지만 항구의 비밀번호에 대한 무제한 접근권은 해커들에게 내부 네트워크를 돌아다니며 행동을 개시할 때까지 숨을 장소를 찾을 수 있는 능력을 제공할 수 있었다. 수사관들에 따르면, 해커들이 결국 항구의 운영을 방해하거나 중단시킬 수 있게 될 가능성이 있었다.


당시 기본적인 백신 프로그램을 갓 업그레이드했고 사이버보안 업무를 담당하는 IT 직원은 파트타임으로 단 한 명뿐이었던 휴스턴 항구에 대한 이 공격은, 중국이 기업이나 정부의 기밀을 보유하지 않은 표적들을 노리고 있으며 침투를 위해 새로운 방법들을 사용하고 있다는 중요한 단서가 됐다.


FBI는 이 침입이 이전에 알려지지 않았던 비밀번호 소프트웨어의 취약점을 이용했음을 발견했다.


마이크로소프트의 분석가 그룹은 이 해킹 그룹이 다른 기업에서 제작한 이 소프트웨어의 취약점을 컨설팅 서비스와 IT 기업들을 해킹하는 데도 사용했다고 판단했다. 분석가들은 또한 해커들이 미국의 태평양 핵심 해군기지가 있는 괌의 네트워크들을 공격 대상으로 삼고 있음을 발견했다. 이미 한 통신 제공업체에 침투한 상태였다.


워싱턴주 레드먼드의 이 분석팀은 오피스365, 윈도우 운영체제, 애저Azure 클라우드 등 마이크로소프트 제품에 내장된 보안 기능에서 나오는 신호 수십억 개를 사용하여 보안 위협을 추적한다.


미국 당국자들과 사이버위협 전문기업 연구원들에 따르면 침입자들은 하와이 수도 시설과 서부 해안의 항구에서부터 제조업, 교육, 건설 등의 분야에 이르기까지 예상치 못한 다양한 곳에서 발견되기 시작했다.


마이크로소프트 분석가들은 중국의 새로운 행동 패턴을 발견했다. 첩보나 상업적 가치가 거의 없어 보이는 주요 기반시설 내부에 다수의 중국 해커들이 동시에 발견되는 것이었다.


최근까지 마이크로소프트의 고객 신뢰 및 안전 담당 부사장이었던 톰 버트는 인터뷰에서 마이크로소프트 연구원들이 해킹 수법과 피해자 선정에서 공통점을 발견했고, 이를 통해 공격들을 하나의 해킹 그룹과 연결할 수 있었다고 말했다. "그리고 이 모든 걸 모았더니 이것이 중국의 새로운 그룹이라는 것을 알 수 있었죠.'" 그는 말했다.


연방 요원들은 마이크로소프트와 다른 정보원으로부터 얻은 정보를 바탕으로 미국 전역에서 조사를 벌였다. 2022년과 2023년 동안 십여 곳 이상의 현장을 방문하면서 비슷한 이야기를 들었다. 피해자들은 평범한 수준의 사이버보안을 갖추고 있었으며 일부는 자신들이 침투당했다는 사실조차 몰랐다. 해커들은 멀웨어를 설치하거나 기업 기밀이나 정부 기밀 또는 개인정보와 같은 데이터를 훔치지 않았다. 단지 시스템에 침투하여 이를 파악하려 했을 뿐이었다.

오래된 라우터

과거 사례의 경우, FBI 요원들은 해커들이 공격을 위해 빌린 미국 내 서버들을 파악하면 쉽게 그들의 위치를 추적할 수 있었다.


이번에는 해커들이 소규모 사무실과 가정용 인터넷 공유기(라우터)를 통해 침입했는데, 이는 침입을 의심스럽지 않은 미국 내 트래픽으로 위장했다.


주로 시스코와 넷기어가 제조한 이 라우터들은 너무 오래되어 제조사로부터 정기적인 보안 업데이트를 더는 받지 못하는 상태였기 때문에 해킹에 취약했다. 해커들의 통제하에 들어간 라우터들은 다른 피해자들에게 접근하기 위한 징검다리 역할을 했으며 침입이 일상적인 트래픽처럼 보였기 때문에 경보를 울리지 않았다. 넷기어는 질의에 응답하지 않았다.


분석 내용을 잘 아는 현직 및 전직 미국 당국자들에 따르면, 국가안보국(NSA) 분석가들도 FBI의 수사와는 별도로 중국이 미국을 포함하여 잠재적인 대만 침공을 위한 사이버 기반을 구축하기 시작했음을 발견했다. 이 정보는 수사관들에게 보다 큰 그림을 보여줘 새로운 기반시설 해킹 활동의 보다 면밀히 관찰하는 데 도움이 됐다.


서방 보안 당국자들에 따르면, 미국 당국자들은 기반시설 침투에 대한 데이터를 동맹국들과 공유했다.


해커들의 표적이 괌과 서부 해안에 집중됐다는 사실은 바이든 행정부의 여러 기관에 걸친 많은 고위 국가안보 당국자들에게 해커들이 대만에 초점을 맞추고 있음을 시사했다. 중국이 대만을 침공할 경우 미국의 지원이 도착하기도 전에 대만 점령을 완료할 수 있도록 미국의 대응을 지연시킬 수 있는 모든 수단을 동원하려는 것이었다.


해커들의 다른 표적들은 분석가들을 멈칫하게 했다. 서부 해안의 소규모 항공 교통 관제 시설이 그중 하나였고, 다른 것들은 정수 처리장들이었다. 사안에 정통한 당국자들에 따르면, 이러한 표적 선택은 해커들이 비행기 경로를 교란하거나 지역 정수 처리 시설을 차단하는 등의 방법으로 미국의 민간인에게 타격을 입힐 방법을 모색하고 있었음을 시사했다.


NSA 부국장 조지 반스는 인터뷰에서 2022년 말과 2023년 초에 중국의 계획이 해커들의 존재를 드러내어 미국이 대만에서 발생할 수 있는 충돌에 개입하지 못하도록 위협하려는 것이었는지 의문을 가졌다고 말했다.


수십 년간 NSA에서 근무하다 2023년 말 NSA를 떠난 반스는 대만을 둘러싼 충돌이 발생할 경우 대만 다음으로 미국이 사이버공격의 "제0번 표적"가 될 것이라고 말했다.


2023년 말까지 FBI는 해커들이 장악한 수백 개의 소규모 사무실 라우터들을 식별하기에 충분한 정보를 수집했다. 검사들은 판사에게 원격으로 라우터에 접속하여 멀웨어를 무력화하는 명령을 내릴 수 있는 권한을 요청했다. 이는 본질적으로 수년 전 라우터를 구입했으나 자신들의 와이파이 공유기가 비밀리에 해킹 공격의 발판으로 사용되고 있음을 전혀 모르는 미국인 피해자들의 가정에 들어가는 것과 같았다.


2024년 1월, 판사는 이 요청을 승인했고 FBI는 작전을 수행하여 해커들의 중요한 도구 하나를 무력화했다.

통신사 해킹

적어도 수개월 전, 중국과 연계된 별도의 해커 그룹이 다른 공격을 시작했다. 이번에는 미국 통신 시스템에 대한 전면적인 공격이었다.

2024년 여름, 2023년 가을 백악관을 방문했던 기업임원들 중 일부는 미국 당국으로부터 중국 국가안전부의 정보 작전과 연계된 그룹이 자사 네트워크에 잠입했다는 사실을 통보받았다.


침입자들은 통신사들이 서로 데이터를 전달하는 데 사용하는 경로를 악용했는데 이러한 연결엔 다중인증 체계가 없는 경우가 많았다. 많은 소비자들이 은행 계좌 로그인에 사용하는 것과 유사한 이러한 추가적인 보호 조치는 통신업체들 사이에서 늘 사용되는 건 아니다. 추가적인 보안 조치가 전화 통화와 웹 트래픽을 지연시킬 수 있기 때문이다.


해커들은 또한 수많은 미국 고위 국가안보 및 정책 관리들이 사용하는 휴대전화 회선에 침투했으며, 트럼프, 부통령 JD 밴스, 그리고 트럼프와 해리스 대선 캠페인 관계자들의 통화 내용 중일부를 탈취했다.


당국은 솔트 타이푼 행위자들이 도청 시스템 침투를 통해 수사기관의 감시 대상자들의 통화나 문자를 실시간으로 중국으로 전송할 수 있었는지 여부를 아직 확실히 알지 못한다.


해커들은 오랫동안 발각되지 않은 채로 감시 시스템에 대한 접근을 유지했다. 수사관들에 따르면 한 회사에서는 약 6개월 동안, 다른 회사에서는 약 18개월 동안 내부에 잠복해 있었다. 월스트리트저널이 처음으로 이 침입 사실을 공개한 후 몇 주가 지난 2024년 10월까지도 해커들은 여전히 두 회사의 도청 시스템 내부에 있었다. 미국 당국자들은 현재 해커들이 도청 시스템에서 퇴출되었다고 본다.


수사관들에 따르면 월스트리트저널의 최초 보도 이후 해커들은 행동 방식을 바꾸었고, 이로 인해 이들의 위치를 파악하고 퇴출하려는 노력이 더욱 복잡해졌다.


2024년 가을, 버라이즌의 경영진들과 사이버보안 전문가들은 텍사스에서 비공개 회의를 열어, 해커들의 행태를 연구하고 포착 및 퇴치 방법을 연구하는 데 몰두했다. 버라이즌은 이후 자사 네트워크의 모든 라우터를 검토하여 취약점을 확인했다.


수사관들은 해커들이 때로는 단순히 네트워크 트래픽을 관찰하며 잠복해 있다가, 어떤 때는 이를 가로채서 전 세계를 거치는 정교한 경로를 통해 중국으로 빼돌렸다는 사실을 알아냈다. 그들은 네트워크 트래픽을 관찰할 수 있는 거점을 만드는 데 전문가였다. 예를 들어 그들은 네트워크 엔지니어처럼 행동한 뒤 자신들의 흔적을 감췄다.


해커들의 관심은 특정 지역에 많이 쏠려 있었다. 워싱턴DC 및 그 주변에서 일하는 개인들의 통화 기록이 우선순위였다. 그들은 100만 명이 넘는 사용자들의 통화 기록—날짜와 시간, 발신 및 수신 IP 주소, 전화번호, 고유 전화 식별자를 포함—에 접근했다.


"데이터가 대규모로 수집된 걸 확인했습니다." 수사에 정통한 FBI 관계자가 말했다.


해킹을 조사하는 민간 부문과 연방 당국자들 간의 관계는 경색되기도 했는데 양측은 서로가 책임을 다하지 못하고 있다고 지적했다. 일부 의원들은 해커들을 퇴출하는 데 걸린 시간에 대해 조바심을 내고 있다.


추수감사절 직전, 설리번 국가안보보좌관은 통신 기업들의 경영진을 다시 소집했다. 약 1년 전 기반시설 해킹에 대한 도움을 받기 위해 불렀던 이들이 다수였다. 이번에는 통신사들 스스로가 피해자였고, 설리번은 개선을 촉구했다.


수사관들은 여전히 탈취된 데이터의 전체 범위와 의도를 파악 중이다. 그들은 탈취된 데이터가 해커들이 정부 내 여러 인물들이 누구와 대화하는지 파악하고 그들의 사회적, 직업적 인맥을 더 잘 이해하는 데 도움이 될 수 있다고 말했다. 이러한 정보는 향후 해당 인물들에 대한 침투나 공격을 용이하게 할 수 있다.


1889년 창간된 미국의 대표적인 경제지. USA투데이에 이어 미국에서 두 번째로 많은 발행부수를 자랑합니다.
 
close
top