플레임 (악성 소프트웨어)
연표
2006
[초기 개발의 흔적]
플레임의 구성 요소 중 일부가 이 시기부터 이미 존재했다는 증거가 사후 분석을 통해 발견되었습니다. 당시에는 정체가 드러나지 않았으나, 훗날 발견된 모듈들의 타임스탬프는 이 거대한 프로젝트의 뿌리가 매우 깊음을 시사했습니다. 스파이 활동을 위한 장기적인 준비 단계였던 것으로 추정됩니다.
카스퍼스키 랩의 분석 결과, 플레임의 일부 코드는 2006년부터 개발이 시작된 것으로 파악되었습니다. 이는 플레임이 일시적인 공격이 아니라 수년에 걸쳐 치밀하게 준비된 국가적 규모의 프로젝트임을 뒷받침하는 근거가 되었습니다. 초기 개발 단계에서는 탐지를 피하기 위한 고도의 암호화 기술이 적용되었습니다.
2007
[주요 모듈의 생성]
공격에 사용될 핵심적인 소프트웨어 모듈들이 본격적으로 제작되었습니다. 이 모듈들은 각기 다른 기능을 수행하며 복합적인 감시 체계를 구축하는 역할을 했습니다. 은밀하게 작동하며 정보를 수집하기 위한 기술적 토대가 마련된 시기입니다.
2007년경 생성된 모듈들은 훗날 2012년 발견된 플레임의 핵심 아키텍처와 일치했습니다. 특히 정보 탈취를 위한 스토리지 관리와 네트워크 통신 관련 모듈들이 이 시기에 집중적으로 개발되었습니다. 개발자들은 기존 악성코드와는 다른 독창적인 구조를 설계하는 데 주력했습니다.
2008
[C&C 서버 가동]
명령 및 제어(C&C) 서버 인프라가 구축되어 감염된 기기들과 소통하기 시작했습니다. 공격자들은 가짜 신분을 사용하여 서버를 등록함으로써 추적을 교묘히 피했습니다. 전 세계에 흩어진 서버망은 플레임의 정보를 수집하는 신경망 역할을 했습니다.
분석 결과, 플레임의 운영을 위한 서버들이 2008년부터 활성화되어 있었습니다. 운영진들은 80개 이상의 가짜 도메인을 등록하고 유럽과 아시아 등지에 서버를 분산 배치했습니다. 이를 통해 수집된 데이터는 암호화된 터널을 통해 공격자들에게 전달되었습니다.
2010
[광범위한 침투 시작]
플레임이 중동 지역의 정부 기관 및 민간 기업 컴퓨터에 광범위하게 침투했습니다. 이란을 중심으로 수천 대의 기기가 감염되었으나, 고도의 은밀성 덕분에 오랜 기간 탐지되지 않았습니다. 역사상 가장 조용한 사이버 첩보전이 전개되었습니다.
2010년을 기점으로 플레임의 감염 속도가 급격히 빨라졌습니다. 주로 USB 드라이브나 네트워크 취약점을 통해 전파되었으며, 한 번 침투하면 시스템 내부의 모든 활동을 감시했습니다. 공격자들은 수집된 데이터를 바탕으로 타깃의 일거수일투족을 파악했습니다.
[변종 소프트웨어 포착]
훗날 플레임과 연관된 것으로 밝혀진 특정 변종 소프트웨어가 보안망에 처음 포착되었습니다. 당시에는 독립적인 위협으로 인식되지 못했으나, 이는 플레임이 실전에 배치되어 작동 중이었음을 보여주는 신호였습니다. 중동 지역의 특정 타깃을 대상으로 한 공격이 본격화되었습니다.
2010년 3월에 발견된 일부 코드는 플레임의 초기 작전 모델 중 하나였습니다. 보안 전문가들은 이 코드가 일반적인 범죄용 악성코드와는 확연히 다른 정교함을 갖추고 있음을 인지했습니다. 하지만 전체적인 윤곽은 2년 뒤에야 비로소 세상에 드러나게 됩니다.
2012
[이란 석유부 위퍼 공격]
이란 석유부와 국영 석유 회사의 시스템이 데이터를 삭제하는 '위퍼' 악성코드의 공격을 받았습니다. 이 사건은 이란 정부가 국제 사회에 도움을 요청하는 계기가 되었습니다. 대규모 데이터 손실 사고는 플레임의 정체를 밝히는 실마리가 되었습니다.
2012년 4월, 이란의 핵심 에너지 인프라 시스템에서 의문의 데이터 삭제 사고가 연이어 발생했습니다. 이란은 이를 국가적인 사이버 공격으로 규정하고 정밀 조사를 진행했습니다. 조사 과정에서 데이터 삭제 모듈과는 별개로 잠복해 있던 거대한 스파이 툴인 플레임의 존재가 드러나기 시작했습니다.
[ITU의 공식 지원 요청]
국제전기통신연합(ITU)이 중동 지역에서 발생하는 데이터 소실 사건에 대해 민간 보안 기업들에 분석을 요청했습니다. 이는 플레임의 정체를 밝히기 위한 국제적인 공조가 시작된 시점입니다. 전문가들은 이란의 요청을 받아들여 정밀 분석에 착수했습니다.
ITU는 중동의 여러 국가에서 보고된 의문의 시스템 장애와 데이터 탈취 사건에 주목했습니다. 카스퍼스키 랩을 포함한 글로벌 보안 업체들이 이 요청에 응답하여 샘플 수집을 시작했습니다. 이 과정에서 전례 없는 규모의 파일 뭉치가 발견되었습니다.
[플레임의 공식 발표]
카스퍼스키 랩과 이란 마헤르(MAHER) 센터가 플레임 악성코드의 존재를 공식적으로 발표했습니다. 전 세계 보안 커뮤니티는 이 악성코드의 거대한 규모와 복잡성에 큰 충격을 받았습니다. 사이버 첩보 활동의 정점을 찍은 무기가 드디어 베일을 벗었습니다.
발표 당시 플레임은 '사이버 스파이 무기'로 정의되었습니다. 기존의 스턱스넷이나 듀쿠보다 훨씬 방대한 기능을 갖추고 있었으며, 수년간 탐지를 피해온 사실이 강조되었습니다. [출처: 카스퍼스키 랩 공식 블로그](https://securelist.com/the-flame-questions-and-answers/34344/)
[압도적인 파일 크기 확인]
플레임의 전체 크기가 약 20MB에 달한다는 사실이 밝혀졌습니다. 이는 일반적인 악성코드보다 수십 배에서 수백 배 큰 용량으로, 매우 많은 기능이 포함되어 있음을 의미했습니다. 거대한 크기 때문에 분석가들은 초기에 이를 악성코드로 인식하기조차 힘들었습니다.
플레임은 약 20MB의 용량을 가졌으며, 이는 스턱스넷의 약 20배에 해당하는 크기였습니다. 이 방대한 용량 안에는 수많은 라이브러리와 데이터베이스 파일이 포함되어 있었습니다. 이 거대한 구조를 통해 복합적인 스파이 활동을 수행할 수 있었습니다.
[루아 프로그래밍 언어 발견]
악성코드 내부에서 루아(Lua)라는 프로그래밍 언어로 작성된 스크립트가 다수 발견되었습니다. 게임 개발 등에서 자주 쓰이는 언어가 악성코드에 사용된 것은 매우 이례적인 일이었습니다. 이를 통해 공격자들은 상황에 따라 기능을 유연하게 변경할 수 있었습니다.
플레임은 핵심 엔진 위에 루아 스크립트를 얹어 구동하는 하이브리드 구조를 가졌습니다. 이 방식을 통해 공격자는 새로운 기능을 담은 스크립트만 전송하여 악성코드를 손쉽게 업데이트할 수 있었습니다. 이는 고전적인 악성코드 설계 방식을 뛰어넘는 고도의 전략적 선택이었습니다.
[도청 및 마이크 녹음 기능]
감염된 컴퓨터의 마이크를 몰래 활성화하여 주변의 대화를 녹음하는 기능이 확인되었습니다. 물리적인 도청 장치 없이도 타깃의 은밀한 대화를 가로챌 수 있었습니다. 녹음된 파일은 압축되어 공격자의 서버로 은밀히 전송되었습니다.
플레임은 스카이프 대화나 회의실 내의 육성을 녹음할 수 있는 모듈을 탑재했습니다. 특정 단어가 감지될 때만 녹음을 시작하는 지능적인 필터링 기능도 갖추고 있었습니다. 수집된 음성 정보는 타깃의 기밀 정보를 파악하는 데 결정적인 역할을 했습니다.
[블루투스 정보 탈취 기능]
근거리 무선 통신인 블루투스를 이용해 주변의 스마트폰 정보를 수집하는 기능이 포착되었습니다. PC를 넘어 주변에 있는 모바일 기기의 주소록과 메시지까지 훔칠 수 있었습니다. 이는 스파이 활동의 범위를 오프라인 공간으로까지 확장한 것입니다.
감염된 PC의 블루투스 어댑터를 사용하여 주변에 있는 블루투스 활성 기기를 검색했습니다. 발견된 기기의 모델명, 연락처 리스트 등을 스캔하여 탈취했습니다. 심지어 블루투스를 통해 다른 기기로 악성코드를 전파하려는 시도도 포함되어 있었습니다.
[SQLite 데이터베이스 활용]
수집한 정보를 체계적으로 관리하기 위해 내부적으로 SQLite 데이터베이스를 사용했습니다. 단순히 파일을 훔치는 것을 넘어, 방대한 데이터를 구조화하여 보관하는 치밀함을 보였습니다. 이는 플레임이 단순한 침입 도구가 아닌 정보 관리 플랫폼임을 보여줍니다.
공격자들은 훔친 정보를 효율적으로 분류하고 검색하기 위해 경량 데이터베이스인 SQLite를 내장했습니다. 화면 캡처, 키보드 입력 기록, 파일 목록 등이 이 데이터베이스에 저장되었습니다. 서버로 전송하기 전 데이터를 최적화하여 네트워크 트래픽 이상을 숨기려 했습니다.
[헝가리 연구소의 추가 분석]
헝가리의 CrySyS 연구소가 플레임을 'sKyWIper'라는 이름으로 분석한 상세 보고서를 발표했습니다. 이 보고서는 플레임의 각 모듈이 어떻게 상호작용하는지 기술적으로 명확히 규명했습니다. 유럽 보안계에서도 플레임의 위협이 공식화되었습니다.
CrySyS 연구소는 플레임이 적어도 20종 이상의 서로 다른 라이브러리를 사용하고 있다고 지적했습니다. 보고서는 이 악성코드가 특정 타깃을 정밀하게 타격하기 위해 고도로 맞춤화되었음을 강조했습니다. 이는 플레임 분석에 있어 카스퍼스키 보고서와 함께 가장 중요한 참고 자료가 되었습니다.
[C&C 서버의 폐쇄 감지]
플레임의 정체가 공개되자 공격자들이 즉시 관련 C&C 서버들의 작동을 중단시켰습니다. 분석가들은 실시간으로 서버가 사라지는 과정을 목격하며 공격자들의 기민한 대응에 놀랐습니다. 흔적을 지우기 위한 공격자들의 은폐 작전이 시작되었습니다.
전 세계에 분산되어 있던 플레임의 명령 서버들이 순차적으로 응답을 멈췄습니다. 이는 공격자들이 실시간으로 뉴스를 모니터링하며 작전 종료를 결정했음을 의미합니다. 수년간 구축해 온 거대 인프라를 한순간에 포기할 만큼 은밀 유지가 중요했음을 알 수 있습니다.
[뉴욕타임스 배후 보도]
뉴욕타임스는 플레임이 미국과 이스라엘의 공동 프로젝트인 '올림픽 게임' 작전의 일부일 수 있다고 보도했습니다. 이 보도는 사이버 무기 사용에 대한 국가적 개입설에 불을 지폈습니다. 플레임이 단순한 악성코드가 아닌 국제 정치의 도구임이 시사되었습니다.
보도에 따르면 미국 국가안보국(NSA)과 이스라엘군이 협력하여 이란의 핵 시설을 무력화하기 위해 개발한 일련의 사이버 무기 중 하나가 플레임이었습니다. 비록 정부는 공식적으로 부인했으나, 여러 정황은 국가 배후설을 강력히 뒷받침했습니다. 이로 인해 사이버 안보 담론은 국가 간 전쟁 차원으로 격상되었습니다.
[마이크로소프트의 긴급 패치]
마이크로소프트는 플레임이 윈도우 업데이트 시스템을 위조하는 데 사용한 취약점을 해결하기 위해 긴급 보안 공지를 발표했습니다. 시스템 신뢰의 근간인 인증서를 조작했다는 사실에 소프트웨어 업계는 충격을 받았습니다. 사용자들에게 즉각적인 업데이트가 권고되었습니다.
플레임은 윈도우 업데이트 서버인 것처럼 속여 악성코드를 전파하는 고난도 기술을 사용했습니다. 마이크로소프트는 무단 인증서를 차단하고 시스템 업데이트 메커니즘을 강화하는 KB2718704 패치를 배포했습니다. 이는 플레임이 윈도우 운영체제의 핵심적인 암호학적 구조를 공략했음을 입증한 사례였습니다.
[MD5 충돌 공격의 발견]
플레임이 암호학적 취약점인 MD5 충돌 공격을 사용하여 마이크로소프트의 인증서를 위조했음이 밝혀졌습니다. 이 기술은 이론적으로만 가능하다고 여겨졌던 고수준의 암호 해독 기술이었습니다. 이를 통해 플레임은 공식 업데이트로 위장하여 감염을 확산시킬 수 있었습니다.
공격자들은 선택 접두사 충돌(Chosen-prefix collision)이라는 고급 수학적 기법을 사용했습니다. 이를 통해 가짜 파일을 마치 마이크로소프트가 승인한 파일인 것처럼 보이게 하는 디지털 서명을 생성했습니다. 이 정도의 암호학적 역량은 국가급 연구소 수준에서나 가능한 것으로 평가받았습니다.
[터미널 서비스 위장 기술]
플레임이 윈도우 터미널 서비스의 라이선싱 시스템을 가로채어 네트워크 내에서 전파되는 경로를 확보했음이 규명되었습니다. 내부망의 보안 정책을 우회하여 옆 기기로 번져나가는 치밀한 수법이었습니다. 이는 기업 환경의 시스템 관리 도구를 역이용한 사례입니다.
공격 모듈은 시스템의 유효한 라이선스 요청을 가장하여 다른 컴퓨터에 접근했습니다. 관리자는 정상적인 원격 접속 활동으로 오인하여 경계심을 갖지 못했습니다. 이러한 전파 방식 덕분에 플레임은 인터넷이 차단된 폐쇄망 내부에서도 빠르게 확산될 수 있었습니다.
[SUICIDE 명령의 하달]
공격자들이 감염된 컴퓨터들에 스스로의 흔적을 지우라는 'SUICIDE' 명령을 보냈습니다. 이 명령을 받은 플레임은 시스템 내의 모든 관련 파일을 즉각적으로 삭제했습니다. 자신의 존재가 탄로 난 직후 증거를 인멸하기 위한 마지막 수단이었습니다.
일부 감염 기기에서 발견된 SUICIDE 모듈은 매우 정교하게 설계되었습니다. 단순히 파일만 지우는 것이 아니라, 하드 드라이브의 해당 섹터에 무의미한 데이터를 덮어씌워 복구를 불가능하게 만들었습니다. 이는 작전 실패 시 정보가 유출되는 것을 막기 위한 철저한 보안 수칙의 일환이었습니다.
[시만텍의 자가 파괴 분석]
시만텍 보안 연구소는 플레임의 자가 삭제 파일인 'browse32.ocx'를 확보하여 정밀 분석한 결과를 발표했습니다. 이 파일은 시스템 내부의 흔적을 완벽하게 지우는 루틴을 포함하고 있었습니다. 자가 파괴 프로세스의 전 과정이 세상에 알려지게 되었습니다.
시만텍 연구팀은 SUICIDE 명령이 활성화되면 플레임이 남긴 로그 파일, 데이터베이스, 심지어 레지스트리 키까지 모두 삭제됨을 확인했습니다. 공격자들이 남긴 마지막 메시지는 '작전 종료'를 의미하는 암호화된 신호였습니다. 이를 통해 공격자들이 시스템에 대해 가졌던 높은 통제권이 증명되었습니다.
[스턱스넷과의 연결고리 확인]
카스퍼스키 랩은 플레임과 스턱스넷이 초기 단계에서 동일한 소스 코드를 공유했음을 확인했다고 발표했습니다. '리소스 207'이라는 공통된 모듈이 두 악성코드 모두에서 발견되었습니다. 이는 두 프로젝트가 동일한 배후에 의해 병행되었음을 입증하는 결정적 증거였습니다.
초기 스턱스넷 버전(2009년 이전)에 포함된 특정 기능이 플레임의 핵심 플랫폼과 완벽하게 일치했습니다. 이는 두 악성코드가 같은 공장에서 만들어져 서로 다른 목적으로 배포되었음을 시사합니다. 전문가들은 이를 통해 플레임이 스턱스넷의 '형제' 악성코드임을 공식 인정하게 되었습니다.
[워싱턴 포스트의 배후 확정 보도]
워싱턴 포스트는 익명의 정보원들을 인용하여 미국과 이스라엘이 플레임을 공동 제작했다고 보도했습니다. 특히 이란의 핵 개발 속도를 늦추기 위한 첩보 수집 목적으로 활용되었다고 상세히 전했습니다. 사이버 스파이 활동의 배후가 언론을 통해 다시 한번 구체화되었습니다.
보도에 따르면 플레임은 이란의 네트워크 지형을 파악하고 향후 스턱스넷과 같은 파괴형 공격을 준비하기 위한 정찰병 역할을 수행했습니다. 이 프로젝트에는 엄청난 규모의 예산과 최고급 인력이 투입된 것으로 알려졌습니다. 국가 간의 무력 충돌이 사이버 공간으로 완전히 전이되었음을 보여주는 사례로 인용되었습니다.
[C&C 플랫폼의 상세 분석]
공격자들이 사용한 C&C 서버의 제어 시스템이 '올드스쿨(Old-school)' 방식으로 명명된 고전적인 코드에 기반하고 있음이 밝혀졌습니다. 이 시스템은 매우 안정적이었으며 대규모 데이터를 처리하는 데 최적화되어 있었습니다. 서버 관리의 정밀함이 다시 한번 조명되었습니다.
서버 운영진은 SSH와 HTTPS 통신을 결합하여 보안을 강화했습니다. 훔친 데이터는 각 타깃별로 철저히 분리되어 관리되었으며, 서버 측에서도 감염된 기기의 무결성을 수시로 체크했습니다. 이러한 체계적인 관리 덕분에 플레임은 수년간 외부의 방해 없이 작전을 지속할 수 있었습니다.
[가우스 악성코드와의 관계]
플레임과 유사한 구조를 가진 또 다른 스파이 악성코드 '가우스(Gauss)'가 발견되었습니다. 가우스는 주로 중동의 은행 시스템을 타깃으로 하여 금융 정보를 탈취하는 데 주력했습니다. 플레임으로부터 파생된 것으로 보이는 이 악성코드는 스파이 작전의 범위를 경제 분야로 확장했습니다.
가우스는 플레임의 코드 베이스를 공유하면서도 페이로드(공격 내용)만 금융 특화용으로 교체된 형태였습니다. 레바논 등 중동 국가의 은행 고객들이 주요 피해자였습니다. 이는 플레임 제작진이 동일한 플랫폼을 활용해 다양한 목적의 변종을 양산했음을 증명합니다.
[암호 분석 보고서 발표]
암호학자들이 플레임이 사용한 MD5 충돌 공격의 수학적 원리를 완벽하게 해독한 논문을 발표했습니다. 이는 실제 사이버 무기에서 고도의 암호 공격이 어떻게 구현되는지 보여주는 귀중한 학술 자료가 되었습니다. 보안 전문가들에게는 인증 체계의 약점을 재점검하는 기회가 되었습니다.
논문은 공격자들이 윈도우 업데이트 인증을 우회하기 위해 얼마나 정교한 수학적 최적화를 수행했는지 분석했습니다. 특히 이 공격이 사전에 고성능 컴퓨팅 자원을 활용해 계산된 결과물임이 드러났습니다. 이는 플레임이 개인 해커가 아닌 강력한 컴퓨팅 자원을 보유한 집단의 작품임을 시사했습니다.
[미니플레임의 발견]
플레임의 축소형 버전이자 고정밀 타격을 위한 악성코드 '미니플레임(MiniFlame)'이 추가로 발견되었습니다. 대규모 감염보다는 고가치 타깃을 정밀하게 감시하기 위해 설계되었습니다. '작지만 치명적인' 이 도구는 플레임 작전의 정교함을 완성했습니다.
미니플레임은 'SPE'라는 모듈명으로도 알려져 있으며, 플레임이나 가우스에 의해 미리 점령된 시스템 중 가장 중요한 곳에만 추가로 설치되었습니다. 매우 구체적인 정보를 탈취하도록 맞춤 설계되었으며, 극도의 은밀성을 유지했습니다. 이를 통해 공격자들은 핵심 인사들의 기밀 대화에 직접 접근할 수 있었습니다.
2013
[지속되는 감시 활동 분석]
미니플레임이 2013년까지도 중동 지역에서 일부 활발히 활동하고 있다는 정황이 보고되었습니다. 주력 부대인 플레임은 철수했으나, 소수의 정예 감시 도구들은 여전히 남아 기밀 정보를 수집하고 있었습니다. 작전의 수명이 매우 길다는 사실이 재확인되었습니다.
보안 보고서에 따르면 미니플레임의 최신 버전들이 소수의 특정 기기에서 발견되었습니다. 공격자들은 주요 인프라의 핵심 관리자들을 타깃으로 계속해서 귀를 기울이고 있었습니다. 이 시기에 수집된 정보들은 이후 중동 정세에 영향을 미치는 첩보 자료로 활용된 것으로 추측됩니다.
2014
[위퍼와의 직접적 연관 규명]
2012년 이란을 강타한 데이터 삭제 악성코드 '위퍼'가 사실상 플레임과 동일한 인프라에서 운영되었음이 최종적으로 확인되었습니다. 파괴와 첩보가 한 몸처럼 움직였다는 사실은 사이버 전술의 다각화를 보여주었습니다. 두 사건의 유기적인 관계가 완전히 밝혀졌습니다.
포렌식 분석 결과, 위퍼가 데이터를 지우기 위해 사용한 특정 알고리즘과 파일 명명 규칙이 플레임의 내부 구조와 일치했습니다. 이는 공격자들이 정보 수집(플레임)을 마친 후, 시스템을 파괴(위퍼)하여 흔적을 지우거나 상대를 무력화했음을 의미합니다. 이 복합적인 전술은 훗날 다른 국가 간 사이버전에서도 표준 모델이 되었습니다.
2019
[플레임 발견 7주년 재조명]
플레임 발견 7주년을 맞아 보안 업계는 이를 현대 사이버전의 역사적 전환점으로 기록했습니다. 이후 등장한 수많은 국가 배후 악성코드들의 원형으로서 플레임의 가치가 재평가되었습니다. 기술적 정교함 면에서 여전히 깨지기 힘든 기록으로 남았습니다.
수많은 보안 컨퍼런스에서 플레임은 '전설적인 악성코드'로 인용되었습니다. 특히 MD5 충돌 공격과 같은 수학적 무기를 실전에 사용한 첫 사례로서 그 위상이 강조되었습니다. 전문가들은 플레임이 보여준 치밀한 기획력이 현대 사이버 안보 체계를 구축하는 데 큰 교훈을 주었다고 평가했습니다.
2022
[사이버 무기사의 영원한 유산]
발견된 지 10년이 지난 시점에도 플레임은 국가 간 사이버 분쟁의 가장 대표적인 사례로 회자되고 있습니다. 복잡한 시스템 구조와 자가 파괴 기능 등은 오늘날의 지능형 지속 위협(APT) 공격을 이해하는 필수 교본이 되었습니다. 디지털 영토에서 벌어진 가장 위대한 첩보전으로 남았습니다.
오늘날 보안 전문가 교육 과정에서 플레임은 반드시 연구해야 할 사례로 꼽힙니다. 악성코드가 어떻게 하나의 거대한 운영체제처럼 작동할 수 있는지 보여주는 유일무이한 모델이기 때문입니다. [출처: 위키백과 플레임 (악성 소프트웨어)](https://en.wikipedia.org/wiki/Flame_(malware))