전쟁 직후 전기 끊겼는데…갑자기 튀어나온 '친 하마스' 해커들 [Focus 인사이드]

이스라엘-하마스 전쟁과 비대칭 사이버전 ②

 
러시아는 2008년 조지아 전쟁과 2022년 우크라이나 침공 당시 사이버전을 물리적 전투와 통합한 하이브리드 전략을 선보였다. 심지어 그들은 전투 시작 이전부터 상당 기간 사이버 작전으로 물리적 전투를 수월하게 수행할 여건을 조성하려는 작전도 시행했다. 사이버 공격은 전통적으로 지상군 투입 직전에 이뤄지던 항공기와 포병에 의한 선제타격 임무를 대신하기도 했다. 최근 전쟁 사례에서 보면, 사이버전이 물리적 전쟁과 연계된다는 통념을 만들기에 충분해 보였다. 그런데 사이버전의 모습이 현대의 모든 전쟁에서 유사하게 나타나는 것은 아니었다.  

조용했던 하마스의 사이버 작전

 
2023년 10월 7일 하마스의 이스라엘 공격 당시 모습은 새로운 하이브리드 전쟁 전략과 일치하지 않았다. 전쟁이 발발하기 이전 2023년 이스라엘의 사이버 안보 문제는 이전과 크게 다르지 않았다. 이스라엘은 사이버 공격을 많이 받는 국가이긴 했지만, 그렇다고 공격 건수가 이전과 비교해 눈에 띄게 증가했던 것은 아니었다. 하마스를 배후로 하는 해커 집단의 공격량 역시 크게 늘지도 않았을 뿐만 아니라 평소와 다른 행태를 보이지도 않았다.

이스라엘 정부 사이트를 해킹한 뒤 이를 밝힌 친 러시아 해커집단 킬넷. X

이스라엘 정부 사이트를 해킹한 뒤 이를 밝힌 친 러시아 해커집단 킬넷. X

 
전쟁 직전까지 하마스와 연계된 해커 집단의 이스라엘 공격에 특이 동향이 없었던 것은 기본적으로 하마스와 이스라엘 간 군사력 차이에서 비롯한다. 강대국 러시아는 상대적으로 약한 국가를 대상으로 사이버 수단까지 동원한 전면전을 함께 수행할 역량을 갖추고 있다. 

그러나 상대적으로 약소한 하마스는 강력한 국방력과 미국이라는 든든한 후원자를 보유한 이스라엘을 상대해야 했다. 그들의 선택은 전면전이 아닌 비대칭 전략이고, 이 역시도 은밀히 시도해야 했다. 이 과정에서 하마스는 이스라엘의 강력한 사이버 전력을 마비시킬만한 총체적 역량을 갖추지 못했다. 따라서, 하마스의 계획은 이스라엘의 지휘 및 통제 시스템에 대한 선제적 사이버 마비전략과 연계할 물리적 전투가 아니었다.

정규전으로 승리 가능성이 없는 하마스는 제한적 목표 달성을 위하여 기습공격을 선택했다. 기습공격은 기본적으로 적에게 자신의 계획과 의도를 노출하지 않아야 성공할 수 있다. 하마스가 전쟁을 위한 여건을 조성하려면 물리적 공격과 연계한 사이버 작전을 감행하지 않은 이유가 여기에 있었다. 물리적 기습공격 성공을 위해 사이버 공격을 늘리는 행위는 이스라엘에게 공격이 임박했다는 걸 알리는 꼴이 될 수밖에 없다. 결국, 하마스는 공격을 시작하기 직전까지 물리적 공간에서만 아니라 사이버 공간에서도 어떠한 이상 징후를 보이지 않음으로써 기습공격의 성공을 추구했다.


하마스와 전쟁 이전의 사이버 작전 동향

 
하마스의 근거지인 가자 지구를 중심으로 활동하는 하마스 배후 해커 집단은 ‘BLACKATOM’, ‘BLACKSTEM’, ‘DESERTVARNISH’, Storm-1133 등이 있다. 이들 중 BLACKSTEM은 MOLERATS, Gaza Cybergang, Extreme Jackal, TA402, Frankenstein, 그리고 WIRTE라는 다른 이름을 갖고 있다. DESERTVARNISH는 APT-C-23, Arid Viper, Desert Falcon, Renegade Jackal, UNC718로 불리기도 한다. 이들 해커 집단의 주요 공격 및 정찰 대상은 이스라엘이었다.

BLACKATOM은 전쟁 직전인 2023년 9월 이스라엘 방위군 소속 컴퓨터 전문가들에게 접근해 정보 수집을 시도하는 한편, 이스라엘의 방산 및 우주산업 분야를 공격했다. 블랙아톰이 사용한 대표적 공격 방법은 사회공학(social engineering)이었다. 이들은 해외의 유명 소셜미디어 구직 플랫폼인 링크드인(LinkedIn)을 통해 이스라엘 방위군 컴퓨터 전문가들에게 거짓으로 새로운 좋은 직장 이직 관련 메시지를 발송했다. 그리고 관심을 보인 이들은 BLACKATOM 해커의 유도에 따라 그들이 가진 코딩 기술을 깃허브(GitHub)에 올려서 입사 테스트를 받았다.

BLACKATOM의 해커들은 거짓 정보에 혹해 자신의 코딩 기술을 깃허브에 올린 이스라엘 방위군 컴퓨터 전문가의 코딩 기술을 기초로 이들이 이전에 이스라엘 정부를 위해 제작한 중요 소프트웨어 프로그램과 웹사이트 등의 취약점을 파악하고자 했다. 이는 차후 작전을 위한 큰 그림이었다. 마이크로소프트의 보고서는 또 다른 하마스 배후 해커 집단인 Storm-1133이 2023년 보여준 활발한 활동에 주목한 분석을 내놓기도 했다. 그 분석은 Storm-1133이 2023년 초부터 이스라엘의 통신·국방·에너지 관련 섹터에 대한 사이버 스파이 행위를 했는데, 그 활동이 이전과 비교해 증가했다고 본 것이다.

그런데 위의 예는 전체적인 측면에서 이전의 러시아-우크라이나 전쟁 직전 많고 다양한 선제적 사이버 여건 조성 작전과 물리적 전투 직전의 사이버 선제타격과는 큰 차이를 보였다. 공격량 전체가 엄청나게 증가하거나 공격 대상이 광범위하게 바뀐 것이 아니었다. 하마스 배후 해커 집단의 작전이 조직적으로 물리적 공격과 연계되지도 않았다.

즉, 전쟁 직후 결과론적인 해석 측면에서 주목할만한 하마스 배후 해커 집단의 사이버 작전이 있었을 수는 있으나, 전쟁 직전 기습공격의 징후로 보일 만큼의 공격이거나 물리적 전투와 연계된 공격은 없었다. 이는 하마스가 비대칭적인 군사력 차이에서 기습을 노렸기 때문으로 볼 수 있다. 하마스는 사이버 공간에서의 사전 작전이 큰 효과를 기대할 수 없었다고 판단했던 것이다. 이스라엘 방위군은 이러한 점에서 사이버 징후를 통해 하마스의 2023년 10월 7일 기습작전을 예측할 수 없었다.

전쟁과 약자의 사이버전

 
전쟁 직후 하마스는 물리적으로나 사이버 공간에서나 모두 고립됐다. 가자 지구를 중심으로 활동하는 하마스 배후 해커 집단의 공격은 여전히 볼 수가 없었다. 전쟁 시작과 함께 전기와 인터넷이 사라져 암흑이 돼버린 가자 지구에서 해커들은 거의 활동할 수 없는 상태가 된 것은 당연한 순리였다.

가자지구에서 이스라엘군의 공격으로 불이 나자 팔레스타인 주민이 이를 진화하려고 있다. 가자 지구는 단전이 돼 팔레스타인 해커들이 활동할 수 없는 환경이 돼 버렸다. 로이터=연합

가자지구에서 이스라엘군의 공격으로 불이 나자 팔레스타인 주민이 이를 진화하려고 있다. 가자 지구는 단전이 돼 팔레스타인 해커들이 활동할 수 없는 환경이 돼 버렸다. 로이터=연합

 
이때 등장한 것은 가자 이외 지역의 하마스 지지 세력이었다. 친(親)팔레스타인(이슬람)계 해커 집단과 친(親)러시아 해커 집단이 그 대표적 사례였다. 이들은 이스라엘-하마스 전쟁 중 온라인 공간에서의 전투에 참여해 자신들의 전과를 자랑했다. Team Insane PK로도 불리는 Team Insane Pakistan은 전쟁 초기 이스라엘 수력발전소 한 곳에 대한 사이버 공격을 감행했고, 이스라엘 교사들이 교육 자료를 상호 교환할 수 있도록 만든 웹사이트 ‘Ediopedia’를 다운시켰다고 주장했다. 이들은 디도스 공격으로 2023년 10월 12일 이스라엘 중앙은행(Bank of Israel)의 접속 장애를 일으킨 배후로도 의심받았다.

이스라엘의 대표 영자신문인 예루살렘 포스트(the Jerusalem Post)는 소셜미디어 X를 통해 10월 8일 수차례의 사이버 공격으로 자사의 웹사이트가 다운됐다고 밝혔다. 종교적 동기를 기반으로 한 핵티비스트 그룹인 Anonymous Sudan은 이번 공격이 자신들의 소행이라고 주장하며, 다른 해커 그룹인 SiegedSec과 연합해 이스라엘의 산업 기반과 위성체계에 대한 공격도 시행하고 있다고 밝혔다. 

AnonGhost는 미사일 공습 등을 경고해주는 스마트폰 앱인 RedAlert App의 API 버그 취약점을 이용해 해킹에 성공한 뒤 이스라엘 국민에게 가짜 알림을 발송하기도 했다. 이외 이들은 이스라엘의 항공기 예약사이트와 이스라엘 방위군 내 군사경찰이 사용하는 앱의 해킹을 주장하고, 이스라엘 사이버 담당 부서장의 전화번호를 대중에게 공개해 스팸 메시지 발송을 독려하기도 했다.

대표적인 친(親)러시아 해커 그룹으로서 러시아-우크라이나 전쟁에도 등장하는 킬넷(Killnet)은 2023년 10월 8일 gov.il을 웹사이트 주소 끝에 사용하는 이스라엘 정부 웹사이트를 다운시켰고 밝혔다. 특히, 이들은 국내 보안을 담당하는 이스라엘의 비밀경호대 신 베트(Shin Bet)의 웹사이트도 서비스 불능상태로 만들었다고 주장했다.

물론, 이러한 공격 주장을 다 믿을 수는 없다. 친(親)하마스 핵티비스트 그룹인 Cyber Av3ngers가 이스라엘 최대 전기 공급 회사에 대한 사이버 공격에 성공했다고 밝혔던 것은 사실이 아닌 것으로 판명 나기도 했다. 이러한 여러 논란에도 불구하고, 중요한 사실은 이스라엘-하마스 전쟁이 본격화한 상태에서 하마스 측 사이버전의 중심은 그들을 국외에서 지지하는 사이버 세력들이다. 더욱이 전문가들은 소셜미디어 등의 글로벌 온라인 플랫폼을 이용한 인지전에서 하마스를 지지하는 사이버 세력의 역할이 지대한 것으로 분석하고 있다.