Hacktivism은 정치적 또는 사회적 목표를 추진하기 위해 수행된 사이버 공격에 대해 설명합니다. 이러한 행위는 종종 금전적 이익을 위해 사용되지 않고 원인, 정부 또는 기관에 대한 지원 또는 반대를 표명하기 위해 무단 시스템 액세스와 관련이 있습니다.
목차
이 용어는 “해킹”과 “액티비즘”의 융합으로, 1996년 오메가로 알려진 죽은 소의 컬트에 의해 소개되었습니다. 설립 이래, 이 용어는 디지털 시위와 사이버 간섭의 조합을 나타냅니다.
현대 핵티비스트는 중간 수준부터 고급 수준까지 기술력을 갖춘 잘 구성된 소규모 팀에서 운영됩니다. 이들의 동기는 크게 네 가지 주요 요인으로 분류될 수 있습니다.
이데올로기
이데올로기 동기는 핵티비즘 활동의 주요 원인입니다. 이러한 그룹은 일반적으로 종교적이든 윤리적이든 지정학적이든 자신의 신념에 대한 위협을 고려하는 사람들을 대상으로 합니다. 지속적인 글로벌 갈등은 이러한 이념적 분열이 얼마나 깊이 뿌리내렸는지 강조합니다.
예를 들어, 러시아 출신의 단체 NoName057(16)은 우크라이나의 후원자를 “우크라이나 나치”의 동맹자로 브랜딩합니다. 한편 베네수엘라 출신으로 알려진 그룹인 GlorySec은 서구 가치에 대한 충성심을 표현하고 아나코 자본가로서 브랜드 자체를 주장합니다. 자유와 시장 자유주의에 중점을 둔 이 원칙은 러시아, 중국뿐만 아니라 쿠바, 니카라과, 후티, 헤즈볼라, 하마스와 같은 “대리 체제”라는 레이블을 붙였습니다.
정치
이데올로기 캠페인보다 빈도는 낮지만 정치적 동기가 있는 사이버 공격은 정책을 변경하거나 정치적 내러티브를 형성하는 것을 목표로 합니다. 이러한 사례 중 하나는 보수적인 사고 탱크인 Project 2025에 대한 SiegedSec의 공격입니다. 이 그룹은 200GB 데이터베이스를 해킹하고 유출하여 이 이니셔티브가 유산 권리와 LGBTQ+ 커뮤니티를 위태롭게 한다고 주장했습니다. SiegedSec은 또한 #OpTransRights와 같은 운영에 참여하여 트랜스젠더 권리에 적대적인 것으로 간주되는 미국 기관을 표적으로 삼았습니다.
그림 1. 정치적 동기를 설명하는 SiegedSec
국가주의적
국가주의적 핵티비스트 공격은 덜 일반적이고, 종종 그들의 행동을 정당화하기 위해 애국적 이미지 또는 문화적 참조를 통합합니다. 예를 들어 인도 그룹 팀 UCC는 방글라데시의 힌두어 안전에 대한 잘못된 내러티브로 인식되는 \"힌두어 목소리를 증폭\"하고 이를 제거한다는 사명을 선언했습니다. 인도 사이버 공간을 방어하는 배너 아래 파키스탄 정부 자산을 표적으로 삼았습니다.
마찬가지로 러시아의 많은 핵티비스트 캠페인에는 종종 곰과 깃발과 같은 국가 엠블럼이 포함되고, 이들의 공격은 국가 방위 행위로 분류됩니다.
기회주의적
기회주의적 핵티비즘은 종종 이데올로기보다는 접근 용이성에 의해 주도됩니다. 표적은 정치적 관련성이 아니라 취약점을 위해 선택됩니다. 예를 들어 SiegedSec은 인프라의 보안이 제대로 이루어지지 않았기 때문에 메시징 플랫폼을 침해했습니다. 앱의 중국 기원이 이차적인 역할을 했을 수 있지만 공격자는 주로 쉽게 악용할 수 있는 Amazon S3 버킷에 의해 동기를 부여받았습니다. 이러한 행위자들은 종종 젊음의 존엄성을 보여주며 무단 액세스를 정당한 시위로 봅니다.
그림 2.메시지 앱의 웹사이트에서의 공격을 설명하는 SiegedSec
GlorySec의 설립자인 “Charon Wheezy”는 워크스테이션에 있는 구성원과의 그룹 사진을 포함한 텔레그램 게시물에서 그룹의 핵심 가치를 설명했습니다. 한편, SiegedSec의 크리에이터인 Vio는 LGBTQ+ 커뮤니티의 일원으로 공개적으로 식별하고 그룹을 GhostSec 및 익명 수단과의 과거 제휴 관계를 가진 “게이 퍼리 해커”라고 설명합니다. 이러한 소개는 종종 비슷한 생각을 가진 다른 해커를 채용하기 위한 출발점입니다.
그림 3. SiegedSec 설립자의 개인 프로필
CyberVolk와 같은 다른 그룹은 신규 회원, 유료 협업 및 기타 기회를 공개적으로 광고합니다. 반면 GlorySec은 중국, 러시아 및 베네수엘라와 같은 국가의 내부자를 찾고 있으며 내부 정부 또는 기업 시스템에 액세스하기 위해 최대 $200,000를 제공할 수 있습니다. 재배치 약속은 문제가 발생할 경우 인센티브로 포함됩니다.
대부분의 그룹에서 소규모 리더십 팀은 발표 채널을 사용하여 신규 회원을 심사하고 직접 회원을 모집할 책임이 있습니다. 이러한 해커들은 종종 자신을 진실이나 자유의 수호자로 생각하지만 법적 위험의 현실은 여전히 우려 사항입니다. 이러한 그룹 중 일부, 특히 서부에서 활동하는 그룹은 조사 중인 경우 해체, 브랜드 변경 또는 회피 조치를 취합니다. 예를 들어 2024년 7월에 해산된 SiegedSec은 사이버 범죄를 인정하고 FBI의 눈에 대한 두려움을 인용했습니다.
DDoS
핵티비스트가 사용하는 가장 일반적인 전술 중 하나는 분산 서비스 거부(DDoS) 공격입니다. 이러한 캠페인은 종종 핵심 그룹이 조정하고 HTTP 스트레스 도구를 사용하여 자원봉사자가 수행합니다. 원래 서버 용량 테스트를 위해 설계된 이러한 도구는 악성 트래픽이 있는 사이트에 남용되어 중단을 유발합니다.
웹사이트 중단은 단순성으로 인해 선호되는 전술이지만, DDoS 중단은 일반적으로 짧고 방어가 잘 된 인프라에 제한적인 위협을 제기합니다. 피크 시간 동안 온라인 카지노 또는 소매 플랫폼과 같은 수익 창출 사이트를 공격하는 것과 같이 공격이 전략적으로 시간 지정되면 상당한 피해가 발생할 수 있습니다.
그림 4. DDoS를 통해 하마스 사이트를 표적으로 삼는 인도 사이버 포스
멀웨어
멀웨어는 대부분의 핵티비스트 그룹에게 인기 있는 방법이 아닙니다. 주로 복잡성 때문입니다. 그렇기 때문에 몇 가지 예외가 있습니다. 일부 그룹은 운영 자금을 지원하기 위해 자체 랜섬웨어를 개발합니다.
우크라이나의 12개 그룹은 랜섬웨어갱스의 전술을 반영한다고 보고했습니다. 그러나 기존의 사이버 범죄자와 달리 지급을 요청하지는 않습니다. 대신 멀웨어는 데이터를 암호화, 유출 및 삭제한 다음 텔레그램 채널을 통해 공유합니다.
또 다른 사례에서 GlorySec은 베네수엘라의 USB 드라이브를 통해 멀웨어를 배포하고 약 100개 조직에 걸쳐 시스템에 성공적으로 침투한 것으로 알려져 있습니다.
그림 5. 멀웨어 공격을 설명하는 GlorySec
독싱
“Doxing”은 “dropping dox”의 약어로, 피해자의 동의 없이 주소, 전화번호, 금융 데이터와 같은 개인 정보를 수집하고 노출시키는 악의적인 관행을 말합니다. 개인 데이터를 공개하여 개인을 괴롭히거나 위협하거나 해를 입히는 데 사용되는 전술입니다. 이러한 접근 방식은 방대한 양의 개인 정보를 온라인에서 쉽게 이용할 수 있는 소셜 미디어 시대에서 견인력을 얻었습니다. 동기는 다양하지만, 일반적으로 이념적 분쟁, 개인 벤데타 또는 공인을 불신하려는 욕구에서 비롯됩니다.
해킹 및 누출
오늘날의 핵티비스트 그룹 사이에서 해킹 및 리크 공격이 점점 더 일반화되고 있습니다. 이러한 공격에는 민감한 데이터를 유출하기 위해 네트워크 및 서버를 해킹하는 것이 포함되며, 그런 다음 파일 공유 플랫폼을 통해 공개적으로 유출됩니다. 이러한 유형의 공격은 일반적으로 그룹의 텔레그램 채널에서 촉진됩니다. 이러한 유형의 공격의 복잡성은 공격적인 해킹 기술에 능숙한 잠재적 채용을 우선시하는 고급 채용 프로세스가 있음을 시사합니다.
GlorySec
GlorySec은 잠재적으로 베네수엘라에 뿌리를 둔 서양의 권위자 단체입니다. 이 그룹은 개인의 자유와 경제적 자유를 지지하기 위해 러시아와 중국의 지배구조와 주장에 공개적으로 반대했습니다. 그들의 행동은 쿠바 및 헤즈볼라와 같은 이러한 정부의 협력자 및 대리인을 포함하여 권위적 또는 억압적이라고 생각하는 단체를 대상으로 합니다.
또한 중국 기업을 공격하기 위해 #OpPRC를 출시하여 대만을 지원했습니다. 그들은 대만의 독립성을 옹호하는 “PRC는 가짜 국가”라고 주장합니다. 한편 러시아와 연계된 해커들은 중국의 주장을 따라 #OpTaiwan이라는 반동을 시작했습니다.
익명
익명은 느슨하게 구성된 구조와 상징적인 Guy Fawkes 마스크로 유명한 가장 유명한 핵티비스트 그룹일 것입니다. 콜렉티브는 다양한 정치적 명분에 따라 정부 및 기업 시스템을 공격했습니다.
2008년과 2012년 사이에 Anonymous는 몇 가지 중요한 공격을 수행했습니다. 가장 주목할 만한 노력 중 하나인 “Operation Tunisia”는 그룹이 지역 해커와 협력하여 DDoS 공격을 사용하여 8개의 튀니지 정부 웹사이트를 중단시키는 것을 목격했습니다. 이 캠페인은 광범위한 아랍 스프링 운동의 일부였으며 디지털 활동주의에 대한 글로벌 인식에 기여했습니다.
그림 6. 동기가 중복되는 핵티비스트 그룹
Jon Clay는 29년 이상 사이버 보안 분야에서 일해 왔습니다. Jon은 업계 경험을 활용하여 트렌드마이크로가 외부에서 발표한 모든 위협 연구 및 인텔리전스에 대한 인사이트를 교육하고 공유합니다.