“조용한 해커·봇넷 위협”…안랩·NCSC, 장기침입 실태 분석→선제 대응 촉구
안랩과 국가사이버안보센터가 심층적으로 분석한 ‘티에이 섀도우크리켓(TA-ShadowCricket)’의 잠복형 사이버 공격 실태가 산업계에 깊은 경각심을 불러일으키고 있다. IT/바이오 생태계의 기반 인프라를 조용하게 장악한 이 해킹 그룹은 전통적인 금전 요구나 정보 탈취와는 결이 다른 목적성으로, 시스템을 장기간 브루트포스 공격과 백도어 악성코드로 통제하고 있었다. 13년간 노출된 적 없이 수천 개 글로벌 시스템을 은밀히 장악한 ‘조용한 해커’의 실체는 보이지 않는 디지털 위협의 새로운 양상을 입증한다.
티에이 섀도우크리켓은 2012년부터 활동을 지속한 것으로 파악되며, 안랩과 NCSC의 공동 보고서에 따르면 실제 피해 시스템은 2000여 대 이상, 이 중 한국 내 감염 시스템만 457대에 이른다. 침투 방식은 윈도 서버의 RDP 및 MS-SQL 포트를 무작위 대입 공격(Brute-force)으로 공략한 뒤, 정상적인 EXE 파일 내부에 악성코드를 은닉해 장기적인 통제가 가능토록 설계돼 있었다. 연구팀이 발견한 백도어 악성코드는 명령·제어(C&C) 서버와 상시 연결을 유지하며, 별도의 추가 침입 없이도 원격 조작과 정보 탈취, 봇넷 구성 등 다양한 공격이 가능함이 확인됐다. 감염 시스템은 중국, 한국, 인도, 베트남, 미국 등 72개국에 분포하며, IRC 기반의 분산 네트워크로 일종의 공격 예비군 역할을 수행하는 것으로 나타났다.

이명수 안랩 ASEC A-FIRST팀장은 “수천 개 시스템과 C&C 서버가 장기간 통제됐음에도 교묘히 은폐된 이번 사례는 국내외 보안 환경의 빈틈을 증명했다”고 지적했다. 전문가들은 윈도우·MS-SQL·원격접속 서버의 주기적 패치와 복잡한 관리자 비밀번호 설정, 다단계 인증(MFA) 도입, 악성코드 탐지와 C&C 서버 차단 등 기초적인 보안 체계를 강화해야 함을 강조한다. 13년에 걸친 대규모 은닉 감염 사례는 IT·바이오 기반 시설에 내재한 만성적 위협을 드러내며, 선제적 사이버 위기 관리의 필요성이 어느 때보다 부각되고 있다.