“정부용 아이폰 해킹 도구 유출 의혹”…러시아 해커·범죄 조직까지 공격에 사용하는 ‘코루나’ 공격 도구 발견 – 데일리시큐

핵심 요약

최근 아이폰을 원격 장악할 수 있는 고도화된 해킹 툴킷 ‘코루나(Coruna)’가 발견돼 모바일 보안 업계에 비상이 걸렸다. 보안 연구자들은 이 툴킷이 최소 23개의 iOS 취약점을 연결해 iOS 13부터 iOS 17.2.1까지를 공략했다고 보고했다. 분석 결과 러시아 연계 해킹 그룹과 사이버 범죄조직이 이미 해당 코드를 공격에 활용한 정황이 포착됐으며, 감염 추정 기기는 약 4만 대에 달한다. 툴킷의 구조와 일부 코드 유사성으로 인해 정부 수준의 공격 기술에서 파생됐을 가능성도 제기되고 있다.

핵심 사실

  • 공격 툴킷 이름: 코루나(Coruna). 연구진이 분석해 명명.
  • 취약점 수: 최소 23개 iOS 취약점을 연결해 공격 체인을 구성한다는 분석 결과가 보고됨.
  • 영향 버전: iOS 13 ~ iOS 17.2.1을 대상으로 작동하는 것으로 확인.
  • 감염 방식: 사용자가 악성·조작된 웹페이지에 접속하기만 해도 브라우저 취약점을 통해 원격에서 기기 권한을 단계적으로 확보(파일 실행 불필요).
  • 추정 피해 규모: 분석가들은 감염 추정 기기를 약 4만 대 이상으로 추정, 실제론 더 클 가능성 있음.
  • 공격자 분포: 초기 감시용 사용 정황에서 러시아 연계 공격 그룹 및 가상화폐·도박 연관 범죄조직의 활용 흔적까지 확인.
  • 보안 패치: 애플은 관련 취약점 상당수를 최신 iOS 업데이트에서 수정했으나, 구버전 및 미업데이트 기기는 여전히 위험.

사건 배경

스마트폰이 금융·통신·개인 데이터를 모두 담는 핵심 기기가 된 상황에서, 모바일 취약점을 악용하는 위협은 국가·범죄 수준 모두에게 매력적인 표적이 됐다. 과거 데스크톱·서버 환경에서 국가 수준 공격 도구가 외부로 유출되어 광범위 피해를 낸 사례들이 있어 모바일 쪽에서도 유사한 위험이 경고돼 왔다. 특히 정부·정보기관에서 개발되거나 사용된 고급 익스플로잇이 유출될 경우, 전문성을 가진 공격자가 이를 범죄화해 재활용하는 사례가 반복돼 왔다.

코루나 사례는 이런 맥락에서 주목된다. 툴킷 자체가 브라우저·커널 등 다층 취약점을 연쇄적으로 이용하기 때문에 개발 비용과 기술 수준이 높으며, 그만큼 유출 시 파급력도 크다. 보안 업계는 과거 NSA 관련 도구 유출(예: 이터널블루)로 인한 대규모 악용 전례를 상기하며, 모바일 환경에서 비슷한 형태의 확산을 우려하고 있다. 이해관계자로는 보안 연구기관, 기기 제조사, 운영체제 개발사, 그리고 최종 사용자(기업·개인)가 있다.

주요 사건 전개

보안 연구자들이 코드를 분석하면서 먼저 확인한 것은 툴킷이 정상 웹페이지 또는 조작된 랜딩 페이지를 통해 브라우저 취약점을 트리거한다는 점이었다. 사용자는 별도 파일을 내려받거나 앱을 설치하지 않아도 감염될 수 있으며, 이로 인해 탐지와 대응이 더욱 어렵다. 연구팀은 이런 방식이 이른바 워터링홀(사용자가 자주 찾는 사이트를 목표로 악성코드를 심는 기법)과 유사하다고 설명한다.

초기 표본 분석에서는 감시 목적의 고객이 특정 대상 스마트폰을 원격 관찰하기 위해 사용한 정황이 포착됐다. 이후 동일한 익스플로잇 코드가 우크라이나 관련 웹사이트 방문자를 겨냥한 러시아 연계 공격에서 발견됐고, 더 나아가 중국어로 된 가상화폐·도박 사이트에서 동일한 코드가 재활용된 흔적도 확인됐다. 이 과정에서 공격 인프라와 배포 방식이 다양한 공격 집단에 의해 공유되거나 재사용된 정황이 드러났다.

분석팀은 코드 내부에서 과거 ‘Operation Triangulation’으로 알려진 특정 공격과 유사한 구조적 특징을 발견했다고 보고했다. 이 점은 툴킷이 국가 수준의 정교한 공격 기법들과 연관된 가능성을 증가시키지만, 결정적 출처를 입증할 직접 증거는 아직 없다고 연구자들은 밝혔다.

분석 및 의미

기술적 관점에서 코루나의 핵심 위험은 ‘무행동 감염'(사용자 조작 불필요)과 다중 취약점 연쇄 이용에 있다. 브라우저 단계에서 권한 상승·샌드박스 탈출·영속성 확보 등 단계가 순차적으로 이뤄지면, 기기 완전 장악 가능성도 발생한다. 이 같은 공격 체계는 방어 측면에서 탐지·차단이 어렵고, 포렌식 분석 후에도 침해 흔적이 지워진 경우가 많다.

정치·안보적 관점에서는 정부 수준의 익스플로잇 개발 역량이 민간으로 유출될 경우 정보전·사이버전 양상에 변화를 초래할 수 있다. 국가가 보유한 제로데이(미공개 취약점) 정보와 공격 코드의 유출은 다른 국가나 비국가 행위자에게 전략적 이점을 제공한다. 경제적으로는 금융·거래·식별정보가 담긴 스마트폰 침해로 인해 금전적 피해와 신뢰 훼손이 발생할 가능성이 높다.

향후 전망으로는 두 가지 시나리오가 가능하다. 하나는 툴킷의 일부가 보안 커뮤니티와 제조사 대응으로 빠르게 차단되어 확산이 제한되는 경우다. 다른 하나는 코드 일부가 지속적으로 변형·재활용되어 다양한 범죄·스파이 활동에 악용되는 장기적 위협으로 이어지는 경우다. 대응 역량과 패치 보급 속도가 관건이 될 것이다.

비교 및 데이터

항목 코루나 이터널블루(참고)
영향 플랫폼 iOS 13~17.2.1 Windows 여러 버전
취약점 수(연쇄) 최소 23개 단일 취약점(워킹 익스플로잇)
추정 감염 규모 약 40,000대 이상 수십만~수백만 대(확산 사례)
코루나와 과거 악용된 익스플로잇 비교(참고용)

위 비교표는 코루나가 다수 취약점을 연결해 작동한다는 점에서 과거의 대규모 악용 사례와 다른 기술적 특징을 보임을 요약한다. 이터널블루 사례는 단일 취약점이 유출된 뒤 대규모 악성코드 감염으로 이어진 전례로, 코루나의 위험성을 이해하는 데 참고가 된다.

반응 및 인용

보안업계 공식 발표와 전문가 코멘트를 통해 상황을 정리하면 다음과 같다. 먼저 분석팀은 이번 툴킷이 고도로 정교하며 다중 취약점 체인을 활용한다고 경고했다.

“분석된 코드는 고난도의 기술이 동원된 흔적을 보이며, 여러 공격자가 재활용한 정황이 명확하다.”

보안 연구팀(분석 발표)

애플 측의 대응을 설명하는 맥락에서는 회사가 관련 취약점 대부분을 패치했다고 발표했음을 덧붙였다.

“우리는 알려진 취약점들을 지속적으로 패치하고 있으며 사용자의 업데이트 적용을 권장한다.”

애플(보안 권고·공식)

범죄화 가능성과 피해 확산에 대한 우려를 표현한 보안 전문가의 평가도 있었다.

“과거 NSA 도구 유출 사례처럼, 개발 비용이 큰 공격 기술의 외부 유출은 악용의 연쇄를 촉발할 수 있다.”

모바일 보안 전문가

불확실한 부분 (Unconfirmed)

  • 코루나의 개발 주체: 코드 구조의 유사성으로 정부 관련 기술 파생 가능성이 제기되지만, 직접적인 증거는 아직 없다.
  • 정확한 감염 규모: 분석가 추정은 약 4만 대이나, 공격 특성상 실제 피해는 더 클 수 있어 확정 수치가 부족하다.
  • 유출 경로: 코드가 어떻게 외부로 유출됐는지에 대한 명확한 추적은 진행 중이며, 중간 유통 경로는 확인되지 않았다.

총평

코루나 사건은 모바일 보안 환경에서 ‘고급 익스플로잇 기술의 확산’이 실제로 현실화되고 있음을 보여준다. 기술적 정교함과 무행동 감염 특성 때문에 대응과 탐지가 어려우며, 제조사·통신사·사용자 모두의 협력이 필요하다. 우선적인 실무 조치는 최신 iOS로의 업데이트, 불필요 서비스 비활성화, 의심스러운 링크 접속 자제 등이다.

장기적으로는 제로데이 정보의 관리·공유 방식, 취약점 보상 프로그램(버그바운티)의 확대, 국제적 규범 논의 등이 병행돼야 한다. 또한 보안 연구자들이 제시하는 추가 분석 결과를 투명하게 공개하고, 피해를 입은 사용자를 위한 대응 지침을 신속히 보급하는 것이 중요하다. 이번 사건은 단순한 기술적 경보를 넘어 정책·법·산업 차원의 종합적 대응을 요구한다.

출처

댓글 남기기