로직 폭탄 (Logic Bomb) / 시간 폭탄 (Time Bomb)

핵심 인사이트 (3줄 요약)

  1. 본질: 로직 폭탄은 개발자나 침입자가 특정 조건이 충족되었을 때(날짜, 시간, 특정 사용자 로그인, 파일 삭제 등) 악의적인 코드 실행을 트리거하는 악성 소프트웨어다. 이欺瞞(기만)적触发(트리거) 메커니즘으로, 정상 업무 중 몰래 침투하여 시스템에 백도어를 설치하거나 데이터를 파괴하는 일종의 시한폭탄이다.
  2. 가치: 이 기술은 내부자 위협(Insider Threat)과 공급망 공격(Supply Chain Attack)의 대표적인 수단으로, 외부 방화벽이나 IDS를 우회하여 조직 내부에서密かに(비밀스럽게) 작동하며, 사전에 설정된 조건이 충족되면 피해자에게 경고 없이即時(즉시) 피해를 준다.
  3. 한계: 시간bomb형(Time Bomb)은 지정된 시간이 경과하면 무조건 폭발하므로 탐지 가능성이 높고, современные(현대적인) EDR(Endpoint Detection and Response) 및 FIM(File Integrity Monitoring) 시스템이 파일 시스템 변경을 실시간 모니터링하므로 사전에 탐지될 가능성이 높다.

1. 개요 및 분류

정의 및 유형

로직bomb은 소프트웨어 내에 숨겨진 악성 코드 패턴으로, 특정 조건이나 이벤트에 응답하여 비정상적인 동작을 수행한다. 시간bomb(Time Bomb)은 사전에 지정된 시간이나 날짜에 실행되는 로직bomb의 한 유형이다.

[로직bomb 내부 구조]

  조건 확인 (Trigger)
       |
       v
  if (특정 조건 == TRUE) {
      goto PAYLOAD;
  }
       |
       v
  정상 업무 코드...
  document.save();
  calculate_report();

  PAYLOAD 섹션 (악성 코드):
  - OS 파일 시스템 파괴 (rm -rf)
  - 백도어 개방 (nc -l -p 31337)
  - 데이터 외부 유출

[핵심 포인트] 로직bomb의 가장 큰 특징은 평소에는 정상 코드처럼 보이며, 해당 조건이 충족되지 않는 한 악성 코드가 실행되지 않는다는 점이다.


2. 주요 유형 및 특징

시간bomb (Time Bomb)

유형설명예시
날짜 기반특정 날짜에 동작"2025년 12월 31일에 파일 삭제"
시간 기반특정 시각에 동작"매일 자정마다 백도어 활성화"
카운트 기반N번째 실행 시 동작"파일 열기 30번째마다 악성 코드 실행"
이벤트 기반특정 이벤트 발생 시"직원 데이터 삭제 시 같이 실행"

로직bomb (Logic Bomb)

트리거 조건설명
사용자 로그인특정 사용자가 로그인할 때 동작
파일 존재/삭제특정 파일이 삭제되거나 존재할 때
보상/급여 미지급급여명세서 미도착 시
직위 변경/해고인사 시스템 변경 시

3. 실전 사례 분석

사례 1: 금융권 로직bomb

상황: SI 회사 개발자 A는 2년간 회사에 기여했다. 1년 연장 의사결정이迟迟(지체)되고, 성과급 지급이 계속延期(연기)되자, 보复仇(복수)심을 먹었다.

공격 과정:

  1. A는 퇴사 1개월 전,趁(틈)을 타 업무 시스템의 로직bomb을仕組(심화)했다.
  2. 시스템에서 급여 처리Iterations(반복)回에 따라 25번째Processing(처리)에서 악성payload를 심화植入(이식)했다.
  3. 1개월 후 회사는 A를 계속 고용하지 않기로 결정했고, 퇴사 후 31번째 급여 처리 시 시스템 내 모든 고객 데이터를Encrypt(암호화)하여 引導(유도)했다.

결과 및 교훈:

  • 회사 경영진은 "시스템 오류"로 오인하고, Ransom(몸값)을 요구하는 메세지를 받을 때까지 정체를 몰랐다.
  • 사고 해결 기간: 45~90일, 直接被害(직접피해) 수백억 원

4. 방어 및 탐지 기법

防御(방어) 전략

  1. Code 리뷰 및 정적 분석: 배포 전 모든 코드에 대한 심층적인 정적 분석을 수행하여 숨겨진 패턴을 탐지
  2. 행위 기반 모니터링 (EDR): 프로세스 및 파일 시스템 변경을 실시간으로 모니터링하고, 이상 행위를Flag(플래그)할 수 있는 EDR 솔루션 배포
  3. 파일 무결성 모니터링 (FIM): Tripwire 등을 활용하여 주요 시스템 파일의 SHA-256 해시를 정기적으로 검증

탐지 기술

기술설명효과
행위 분석 (Behavioral Analysis)비정상적인 파일 접근/수정 패턴 탐지높음
샌드박싱 (Sandboxing)의심스러운 코드를 격리된 환경에서 실행중간
파일 해시 비교시스템 파일 무결성定期(정기) 검증높음

5. 기대효과 및 결론

로직bomb과 시간bomb은 외부 해킹보다 내부자 위협에 더有效性(효과적)이며, 단순한 방화벽이나 AV(안티바이러스) 솔루션으로는 탐지하기 어렵다. 따라서 다음과 같은 다층 방어 전략이 필요하다:

  • 사전 예방: 안전한 코딩 관행, 정적 분석 도구 활용
  • 실시간 탐지: EDR, FIM, 행위 모니터링
  • 사후 대응: 정기적인 백업 및Incident Response(사고 대응) 계획 수립

관련 개념 맵 (Knowledge Graph)

개념설명
백도어 (Backdoor)로직bomb이 설치하는 주요 악성payLoad의 하나
트로이 목마 (Trojan Horse)로직bomb을 배포하는 주요 수단 중 하나
EDR (Endpoint Detection and Response)행위 기반 탐지를 통한 로직bomb 탐지 도구
FIM (File Integrity Monitoring)파일 무결성 검증으로 사전 탐지

👶 어린이를 위한 3줄 비유 설명

  1. 로직bomb은 컴퓨터 안에 숨어 있는 나쁜 친구와 같은 것이다. 엄마가 용돈을 안 주면 냉장고를 열지 못하게 심어둔 시한장치를 생각하면 돼.
  2. 특정 조건이 채워질 때까지는 아무렇지 않은 척하다가, 조건이 충족되면 갑자기 터져서 컴퓨터를 고장 내거나 비밀을 가져가는 것이 특징이야.
  3. 그래서 우리느 컴퓨터에 이상한 프로그램을 깔거나, 누가 건네준 파일을 열 때 조심해야 해.virus처럼 보이지 않다가도 나중에 문제을 일으킬 수 있거든.