슬링샷은 '프로젝트 사우론'과 '레진'에 필적할 정도로 복잡하고 세련된 공격 플랫폼

카스퍼스키에 따르면 슬링샷은 라우터를 감염 경로로 삼고 2018년 특정될 때까지 적어도 6년 동안 100대 이상의 PC에 감염돼 있던 것으로 추정된다. 슬링샷은 '프로젝트 사우론(Project Sauron)'과 '레진(Regin)'에 필적할 정도로 복잡하고 세련된 공격 플랫폼으로 중동과 아프리카를 중심으로 피해가 보고되고 있다.
슬링샷은 라트비아의 네트워크 제품 제조업체 '미크로틱(Mikrotik)'이 제조한 라우터의 취약성을 이용한 것으로 드러났다. 라우터는 정상적인 업무를 실시하는 과정에서 다양한 DLL 파일을 다운로드하여 실행하고, 해킹그룹은 합법적인 DLL 파일 중 한 파일 사이즈를 똑같이 만들어 악성 DLL을 재작성하는 것으로 슬링샷 라우터에 잠복하게 된다.
미크로틱의 공식 라우터 관리 소프트웨어 '윈박스로더(Winbox Loader)'를 실행하면 악성 DLL 파일이 연결되어 있는 단말기에 로드되어 실행된다. 다만 "가장 먼저 라우터에 악성 DLL을 어떻게 잠복시킬 수 있었는지"는 여전히 파악하지 못하고 있다.
카스퍼스키는 미크로틱은 이미 이 문제에 노출되었기 때문에 미크로틱에서 제조한 라우터를 사용하는 경우에는 즉시 펌웨어를 최신 버전으로 업데이트할 것을 호소하고 있다. 동시에 "유사한 공격을 받고 있는 라우터는 미크로틱의 제품에 한정돼 있지 않을 가능성도 있다"고 경고하고 있다.

또한 이 슬링샷은 보안소프트웨어의 움직임을 확인하면 곧바로 프로그램을 중단하거나 PC가 종료되기 전 작업을 완료하는 등 보안소프트웨어에 의한 탐지를 피하기 위해 교묘하게 설계되어 있다. 이 때문에 특정이 늦어졌고 결국 2012년 첫 샘플이 발견된 이후 2018년까지 적어도 6년 동안 방치되어 있었다.

조사된 샘플은 '버전 6.x'로 기록되어 있었던 것으로 이 복잡한 악성코드를 긴 세월에 걸쳐 개발해왔고 기술과 비용이 매우 많이 소모됐을 것으로 예상된다. 또한 코드 내의 텍스트에 영어가 포함돼 해킹그룹은 영어를 모국어로 하고 있을 가능성도 시사되지만 이는 PC 환경이 영어에 대응하는 경우가 많다는 이유로 크게 중요시되고 있지 않다.
다만 "슬링샷을 만든 해킹그룹은 고도로 조직화된 전문 집단이며 배경에 하나 혹은 여러 개의 국가가 후원하고 있을 가능성이 높다"고 카스퍼스키는 주장하고 있다.
김길수 기자 gskim@g-enews.com