본문 바로가기
소식/해외

Predatory Sparrow: 이란에서 불을 질렀다고 말하는 해커는 누구?

by Healing JoAn 2022. 7. 11.

화재 직전 철강 공장

디지털 세계에서 활동하는 해커가 물리적 세계에 피해를 입히는 일은 극히 드뭅니다.

그러나 2주 전 이란의 철강업체에 대한 사이버 공격은 그 중대하고 골치 아픈 순간 중 하나로 간주되고 있습니다.

프레데터리 스패로우(Predatory Sparrow)라는 해킹 그룹은 심각한 화재를 일으킨 공격의 배후에 있다고 밝혔고, 이를 뒷받침하는 동영상을 공개했습니다.

이 영상은 사건의 CCTV 영상인 것으로 보이며, 기계가 쇳물과 불을 내뿜기 시작하기 전에 공장의 일부를 떠나는 공장 노동자들을 보여주는 것으로 보입니다. 영상은 사람들이 호스로 불에 물을 붓는 것으로 끝이 난다.

온라인에 올라온 또 다른 비디오에서는 공장 직원이 소방관을 부르고 장비 손상을 설명하는 소리를 들을 수 있습니다.

페르시아어 이름인 Gonjeshke Darande로도 알려진 Predatory Sparrow는 이것이 6월 27일 이슬람 공화국이 수행한 "공격" 행위에 대한 대응으로 이란 철강 제조업체에 대해 수행한 세 번의 공격 중 하나라고 말했습니다.

이 그룹은 또한 기밀 이메일을 포함하여 회사에서 훔쳤다고 주장하는 기가바이트의 데이터를 공유하기 시작했습니다.

프레데터리 스패로우(Predatory Sparrow)는 텔레그램 페이지에서 "이 회사들은 국제 제재를 받고 제한에도 불구하고 사업을 계속한다. 이러한 사이버 공격은 무고한 개인을 보호하기 위해 신중하게 수행되고 있다"고 밝혔다.

이 마지막 문장은 사이버 보안 세계의 귀를 찔렀습니다.

분명히 해커는 자신이 잠재적으로 생명을 위험에 빠뜨릴 수 있다는 것을 알고 있었지만 공격을 시작하기 전에 공장 바닥이 비어 있는지 확인하기 위해 고심하고 있었던 것 같습니다. 또한 모든 사람이 자신이 얼마나 조심했는지 확인하기 위해 열심이었습니다.

이로 인해 많은 사람들이 Predatory Sparrow가 국가가 후원하는 군사 해커로 구성된 전문적이고 엄격하게 규제되는 팀인지 궁금해하게 되었습니다. 이 팀은 작전을 시작하기 전에 위험 평가를 수행해야 할 수도 있습니다.

Check Point의 사이버 연구 책임자 Itay Cohen은 "그들은 스스로를 핵티비스트 그룹이라고 주장하지만 그들의 정교함과 높은 영향력을 감안할 때 이 그룹은 국가에서 운영하거나 후원하는 것으로 생각합니다."라고 말했습니다. 소프트웨어.

Predatory Sparrow에는 Telegram 채널, Twitter 계정 및 로고도 있습니다.

이란은 현실 세계에 영향을 미쳤지만 이것만큼 심각하지 않은 최근 사이버 공격의 희생자가 되었습니다.

사이버 정책 저널(Cyber ​​Policy Journal)의 에밀리 테일러(Emily Taylor) 편집자는 "이것이 국가가 후원하는 사이버 공격으로 물리적 피해를 입히거나 전쟁 연구 전문 용어인 '운동' 손상으로 판명되면 이는 매우 중요할 수 있습니다."라고 말했습니다.

"역사적으로 2010년 이란의 우라늄 농축 시설에 대한 Stuxnet 공격은 물리적 피해를 야기하는 사이버 공격의 몇 안되는 사례 중 하나로 강조되었습니다.

Stuxnet은 2010년에 처음 발견된 컴퓨터 바이러스로 Natanz에 있는 이란의 우라늄 농축 시설에서 원심분리기를 손상시키거나 파괴하여 핵 프로그램을 방해했습니다.

그 이후로 확인된 물리적 손상 사례는 거의 없습니다.

Natanz는 가장 민감한 기계가 지하 깊숙이 보관되어 있어 철저하게 보호됩니다.

아마도 2014년 독일에서 유일하게 출시되었을 것입니다. 독일 사이버 당국 의 연례 보고서에는 사이버 공격이 철강 공장에 "대규모 피해"를 입히고 긴급 가동 중단을 초래했다고 명시되어 있지만 더 이상의 자세한 내용은 나오지 않았습니다.

심각한 피해를 입힐 수 있었지만 성공하지 못한 다른 사이버 공격이 있었습니다. 예를 들어, 해커는 수처리 시설을 제어 하여 상수도에 화학 물질을 추가 하려고 시도했지만 실패했습니다 .

사이버 공격이 실제 물리적 손상을 일으키지 않고 네트워크를 방해하는 경우가 더 일반적입니다.

Emily Taylor는 국가가 이란 철강 공장에 물리적 피해를 입힌 것으로 입증되면 무력 사용을 금지하는 국제법을 위반하고 이란에 반격할 법적 근거를 제공했을 수 있기 때문에 이는 중요한 구별이라고 말했습니다.

그렇다면 Predatory Sparrow가 국가가 후원하는 군사 해킹 그룹이라면 어느 국가를 대표합니까? 이란 사이버전 단체 Charming Kitten의 이름을 딴 이름으로 이란에 관심이 많은 나라임을 시사하는 단서가 될 수 있다.

Stuxnet 공격은 미국의 지원을 받아 이스라엘이 수행한 것으로 널리 알려져 있습니다. 그리고 이번에는 프레데터리 스패로우 공격과 이스라엘을 연결하는 소문이 이스라엘 정부의 대응을 촉발할 만큼 커졌다.

이스라엘 언론 보도에 따르면 베니 간츠 국방부 장관은 이스라엘 언론인들이 해킹의 배후에 이스라엘이 있음을 암시하는 유출 사건에 대한 조사를 지시했다고 합니다.

장관은 이란에 대한 작전에 대한 이스라엘의 "모호한 정책"이 깨졌을 수 있다고 우려하고 있는 것으로 알려졌다.

앙카라에 있는 이란 연구 센터(Center for Iranian Studies)의 에르신 카무토글루(Ersin Cahmutoglu)는 "이 사이버 공격이 국가 후원이라면 당연히 이스라엘이 유력한 용의자입니다. 이란과 이스라엘은 사이버 전쟁에 있으며 공식적으로 두 국가 모두 이를 인정합니다."라고 말했습니다.

"두 국가는 정보 서비스를 통해 상호 사이버 공격을 조직하고, 이란이 이스라엘 수자원 기반 시설 시스템에 실패한 사이버 공격을 시작하고 염소 수준을 방해하려고 시도한 후 이스라엘에서 보복이 발생한 2020년 이후 모든 것이 확대되었습니다."

이란에 혼돈을 퍼뜨리기 위해 도로 표지판을 납치한 육식성 참새

작년 10월 프레데터리 스패로우(Predatory Sparrow)는 이란의 국가 주유소 결제 시스템을 오프라인으로 전환한 책임이 있다고 주장했습니다. 이 그룹은 또한 "Khamenei, 우리 연료는 어디에 있습니까?" - 국가의 최고 지도자인 Ayatollah Ali Khamenei에 대한 언급.

이번에도 해커들은 이란의 긴급구조대에 발생할 수 있는 잠재적인 혼란에 대해 사전에 경고함으로써 어느 정도의 책임을 보여주었다.

Check Point 연구원들은 또한 작년 7월 이란 기차역 디스플레이를 해킹한 Indra라는 다른 그룹이 사용한 코드와 일치하는 Predatory Sparrow가 사용하는 악성 소프트웨어의 코드를 발견했다고 말했습니다.

이란 뉴스 보도에 따르면 해커들은 전국 역의 안내판에 열차가 결항되거나 지연됐다고 표시하고 승객들에게 최고 지도자에게 전화할 것을 촉구했다.

그러나 전문가들은 철강 공장 공격이 위험이 커지고 있다는 신호라고 말합니다.

2021년 8월 기차역 디스플레이가 해킹되어 철도 사용자에게 혼란을 야기했습니다.

화재가 발생한 것으로 보이는 Mobarakeh Steel Company의 CEO에 따르면 공장의 운영은 공격의 영향을 받지 않았으며 아무도 다치지 않았습니다. 표적이 된 다른 두 회사도 문제가 없었다고 말했다.

영국에 기반을 둔 야당인 이란의 활동가이자 독립적인 사이버 스파이 조사관인 나림 가리브는 이 비디오가 진짜라고 확신합니다. 그는 화재에 대한 다른 두 개의 비디오도 트위터에 게시되었다고 언급했습니다.

"직원들이 다른 각도에서 비디오를 녹화했고 우리는 한 회사의 텔레그램 채널에 생산 라인 중단에 관해 게시된 성명을 보았기 때문에 공격은 실제였습니다. 나중에 거부되었습니다."

그는 이제 문턱을 넘은 것을 두려워합니다.

"이러한 공격의 배후에 이스라엘이 있다면, 그들은 단순히 서비스를 방해하는 것이 아니라 실질적인 피해를 줄 수 있음을 보여주고 있다고 생각합니다. 이는 상황이 어떻게 빠르게 확대될 수 있는지 보여줍니다."

 

댓글