사례 연구 // 인프라 조사
27단계의 패시브 OSINT 조사가 다국적 스트리밍 인프라를 매핑하고 37개 이상의 연결된 계정을 통해 운영자를 식별하며, 186단계의 증거를 포함한 완전한 인텔리전스 보고서를 작성했습니다.
다수의 유럽 시장에서 수천 개의 도난 채널을 배포하는 불법 스트리밍 운영이 완전히 패시브 OSINT 기법을 사용하여 조사되었습니다. 27개 분석 세션을 포함한 다단계 조사 과정에서 운영자는 완전히 식별되었으며, 전체 서버 인프라가 매핑되고 재무 모델이 재구성되었으며, 수사 준비 보고서가 작성되었습니다.
이 조사는 단일 데이터 포인트인 — 스트리밍 패널 URL — 체계적인 다중 정보원 지능 상관을 통해 운영자의 신원, 거주지, 가족 관계, ISP 관계, 3개 국가에 걸친 5노드 서버 아키텍처, 그리고 €84,000에서 €420,000 사이의 수익을 발생시키는 추정 운영을 드러냈습니다.
대상은 다중의 마스킹 계층 뒤에서 운영되었습니다: 불렛프루프 호스팅 제공업체, 클라우드플레어 보호, 와일드카드 DNS, 그리고 분리된 인프라 역할(인코딩, 패널 관리, CDN 전달, 엣지 분배). 운영자는 등록된 사업체가 전혀 없었습니다 — 운영과 관련된 법인 기록도 없었고, 이름으로 세금 신고도 없었습니다.
목표는 수동적인 수단만을 사용하여 세 가지 질문에 답하는 것이었습니다: 누가 이 인프라를 운영하고 있는가? 어떻게 기술적 및 재정적으로 운영이 구성되어 있는가? 어떤 증거가 집행 조치를 지원하는가?
사용자 이름 패턴 분석, 이메일 상관관계 분석, 플랫폼 열거. 개발자 플랫폼, 소셜 미디어, 게임 서비스, 지하 포럼 등에서 37개 이상의 계정을 발견했으며, 일관된 사용자 이름 패턴과 이메일 주소를 통해 연결됨.
DNS 분석, 인증서 상관관계 분석, 포트 스캔, 서비스 지문 분석. 3개 국가에 걸쳐 5개 서버 노드를 매핑함. 각 노드는 인코딩 원천, 패널 관리, CDN 전달, 유럽 엣지, 메일 릴레이 등의 구분된 역할을 수행함. 불법 호스팅, NAS 인프라, VPN 접속 패턴을 확인함.
API 열거, 채널 재고, 콘텐츠 분류. 전체 범위를 기록함: 수천 개의 라이브 스트림, 수천 개의 VOD 제목, 수백 개의 TV 시리즈 포함. 5개 이상의 관할권에서 11개 이상의 권리 보유자로부터 수백 개의 프리미엄 채널을 확인함.
결제 채널 식별, 수익 추정, 상류 공급업체 매핑. 식별된 결제 플랫폼을 통해 법정화폐만을 사용하는 결제 모델을 확인함. 구독자 기반과 수익을 추정하고, 콘텐츠 공급망을 위성 원천에서 인코딩, 분배까지 추적함.
모든 인텔리전스 스트림을 교차 참조함. 코드 저장소 커밋, 소셜 미디어 프로필, 공개 등록 정보, 포럼 게시물, 인프라 아티팩트 등 독립적인 증거 체인의 수렴을 통해 운영자의 실제 신원을 확인함.
5노드 아키텍처는 패시브 DNS, 인증서 투명성, 서비스 지문 인식을 통해 매핑되었습니다:
노드 1 (원천/인코더): 거주용 ISP 연결을 통해 인코딩 하드웨어(NAS + 하드웨어 인코더)를 호스팅합니다. 운영자는 물리적 위치에서 노출된 FTP, SMTP, RTSP, RTMP 및 VPN 서비스를 운영합니다. OPSEC가 가장 취약한 노드입니다.
노드 2 (패널): 불법 방지 호스팅 제공업체에서 스트리밍 패널 소프트웨어를 실행 중이며, 인터넷에서 접근 가능한 데이터베이스(MariaDB) 및 캐시(Redis) 포트가 IP 화이트리스트가 설정된 상태이지만 노출되어 있습니다.
노드 3 (CDN): 동일한 불법 방지 호스팅에서 스트림 전달 및 VOD 호스팅을 처리합니다. 알려진 CVE 취약점이 있는 종료된 웹 서버 소프트웨어가 실행 중입니다.
노드 4 (엣지): 다른 호스팅 제공업체에 연결된 유럽 에지 전달 노드입니다.
노드 5 (메일): 도메인 통신을 처리하는 클라우드 메일 릴레이입니다.
운영자 식별, 인프라 토폴로지, 재정 분석, 콘텐츠 목록, 권리자 영향 평가를 포함한 완전한 인텔리전스 패키지는 법 집행 기관 이관을 위한 구조화된 도스ье로 정리되었습니다. 문서는 5개 이상의 관할권에서 적용 가능한 법적 기반을 식별하고, 데이터베이스 접근, 거래 기록, ISP 구독자 정보와 같이 법적 권한이 필요하여 실행할 수 있는 구체적인 수사 단계를 제안했습니다.
총 27부분에 걸친 조사는 전적으로 수동 OSINT 기술을 활용하여 수행되었습니다. 정보 수집 소스는 다음과 같습니다: 공개 API 응답, DNS 기록, 인증서 투명성 로그, 코드 저장소 분석, 소셜 미디어 프로필, 공개 등록소 검색, 수동 서비스 지문 인식, 포럼 게시물 분석. 허가 없이 시스템에 액세스한 적이 없으며, 자격 증명 정보를 테스트한 적이 없으며, 적극적인 악용 행위를 수행한 적이 없습니다.
사기 네트워크, 브랜드 악용, 경쟁사 인프라 등 – 우리는 다른 사람들이 놓치는 부분을 매핑합니다.