• 최종편집 2025-12-04 (목)

시큐리티
Home >  시큐리티

실시간 시큐리티 기사

  • 여행이 악몽으로.. 전세계 4300개 피싱사이트가 카드 정보 노린다
    [시큐리티팩트=최석윤 기자] 휴가를 계획하는 당신이 타깃이다. 대규모 피싱 캠페인이 전 세계 여행자를 표적으로 삼고 있다. 12일(현지 시각) 사이버시큐리티뉴스에 따르면, 이들(피싱 캠페인)은 4300개 이상의 가짜 도메인을 사용해 결제 카드 정보를 도용하고 있다. 순진한 피해자들은 자신이 신뢰하는 여행사로부터 이메일을 받는다. 이메일은 가짜 예약 확인서처럼 보인다. 휴가를 계획 중이거나 호텔에 체크인하려는 사람들이 주요 대상이다. 공격자들의 수법은 매우 전문적이다. 친숙한 로고와 전문적인 레이아웃으로 가짜 웹사이트 네트워크를 만들었다. 실제 호텔 예약 페이지처럼 보여 사기로 식별하기 어렵게 만들었다. 이는 치밀하게 잘 구축된 피싱 키트(Phishing Kit)를 사용한 작전이다. 이 키트는 피해자에게 전송된 링크에 완벽하게 적응한다. 유명 여행 플랫폼 사칭과 긴박감 조작 이 악성 캠페인은 에어비앤비, Booking.com, 익스피디아, 아고다 등 주요 여행 플랫폼의 로고와 디자인을 정교하게 모방했다. 피해자들은 자신이 예약한 플랫폼의 공식 이메일인 줄 알고 속수무책으로 당했다. 가짜 페이지들은 특히 전 세계의 특정 고급 호텔을 참조하기도 한다. 예를 들어, 특정 도시의 부티크 호텔을 예약한 고객에게 해당 호텔을 사칭한 가짜 확인 메일을 보내는 방식이다. 누군가 가짜 이메일의 링크를 클릭하면 즉시 피싱 페이지로 이동하지 않는다. 브라우저는 먼저 여러 웹사이트를 통해 리디렉션(Redirection)된다. 이메일에는 긴박감을 조성하는 문구가 포함되어 있다. "취소를 피하려면 예약을 24시간 이내에 확정해야 한다"고 주장한다. 피해자는 세부 사항을 주의 깊게 확인하지 않고 신속하게 조치를 취하도록 강요받는다. Netcraft 보안 연구원들은 이 캠페인의 배후에 있는 위협 행위자가 러시아어 사용자라는 점을 확인했다. 피싱 키트 소스 코드에서 광범위한 러시아어 댓글이 발견되었기 때문이다. 매일 늘어나는 사기 인프라와 데이터 탈취 이 작전은 2025년 2월에 시작되었다. 공격자는 거의 매일 새로운 도메인을 꾸준히 등록했다. 2025년 3월 20일에는 하루에 511개의 도메인이 등록되며 급증했다. 도메인은 일관된 패턴을 따른다. 이름에 "확인", "예약", "게스트 확인" 같은 문구가 포함된다. 복잡한 리디렉션 체인은 추적 및 차단을 어렵게 만든다. 링크는 먼저 영화 홍보를 위해 2016년에 등록된 오래된 웹사이트로 연결된다. 그 다음 구글의 무료 블로깅 플랫폼인 블로그스팟(Blogspot) 페이지로 보낸다. 최종적으로 실제 피싱 페이지로 리디렉션된다. 블로그스팟 같은 합법적인 플랫폼 사용은 신뢰 계층을 추가한다. 피해자가 피싱 페이지에 접속하면 어떻게 될까? 페이지에는 작동하지 않는 가짜 클라우드플레어(Cloudflare) CAPTCHA가 표시된다. 가짜 보안 검색을 통과한 후 피해자는 결제 카드 세부 정보를 입력하라는 요청을 받는다. 카드 소지자 이름, 번호, CVV 코드, 만료일이 포함된다. 이후 백그라운드에서 사기 거래를 처리한다. 실시간 폴링(Real-time Polling) 기능이 키 입력을 초당 한 번 공격자의 서버로 보낸다. 피해자에게는 은행의 SMS 알림 확인 메시지와 함께 가짜 지원 채팅 창이 나타난다. 이 알림은 사실 공격자가 시도하는 무단 청구로 인해 트리거된 실제 사기 경고이다. 공격자는 URL의 고유 식별자를 사용해 동일한 인프라로 여러 브랜드와 호텔을 동시에 대상으로 한다. '악몽'을 피하는 여행자의 3가지 핵심 안전 수칙 이처럼 정교하고 대규모의 피싱 공격으로부터 자신의 소중한 정보와 자산을 지키는 것은 결국 사용자 자신의 확인 노력에 달려 있다. 여행객들이 가짜 예약 확인 이메일을 받았을 때 반드시 지켜야 할 3가지 안전 수칙은 다음과 같다. 1. 발신자 이메일 주소 '세부 주소' 철저 확인 겉으로 보이는 발신자 이름(예: Booking.com)만 믿어서는 안 된다. 실제 사용된 이메일 주소의 도메인을 반드시 확인해야 한다. 이메일에서 발신자 이름을 클릭하거나 길게 눌러 전체 이메일 주소를 확인하자. `booking.com`과 같이 명확한 도메인이 아닌, 'expedia.check-order.net' 또는 'agoda.confirm-reservation-24h.co'처럼 의미 없는 단어나 숫자가 붙은 이상한 도메인이라면 99% 피싱이다. 절대 링크를 클릭해서는 안 된다. 2. 긴박감 조성 요청은 무조건 '공식 경로'로 재확인 "24시간 내 확정하지 않으면 예약 취소"와 같은 긴급하거나 위협적인 요청이 왔다면 조작된 것이다. 절대 이메일 링크를 사용해서는 안 된다. 이메일의 링크를 클릭하는 대신, 이미 알고 있던 공식 앱을 직접 실행하자. 또는 즐겨찾기에 저장된 공식 웹사이트 주소를 직접 입력하여 접속하자. 피싱 이메일에서 제공된 전화번호나 링크는 무조건 가짜이므로, 공식적인 경로를 사용해 결제 상태를 눈으로 직접 확인해야 한다. 3. 결제 정보 입력 전 '웹사이트 주소창' 확인 (리디렉션 방어) 결제 카드 정보를 입력하는 페이지에 도착했다면 주소창(URL)을 반드시 확인해야 한다. 브라우저의 주소창이 공식 사이트 도메인(예: 'https://www.agoda.com/...')인지 확인하자. 또한, 주소 시작 부분이 'http://'가 아닌 'https://'로 되어 있고, 자물쇠 아이콘이 있는지 확인해야 한다. 'confirm-guest.co'같은 가짜 도메인에 속아서는 안 된다. 결제 정보를 요구하는 페이지의 도메인이 공식 웹사이트와 단 한 글자라도 다르다면 절대 정보를 입력하지 말아야 한다.
    • 시큐리티
    2025.11.13 09:42
  • [2026년 사이버 대전망: 5대 트렌드] AI로 무장한 해커들, '인간'을 공략한다
    [시큐리티팩트=최석윤 기자] 기술보다 사람이 약점이다. 2026년 사이버 위험의 가장 큰 취약점은 기술이 아니라 신뢰에 달려 있다고 전문가들은 경고한다. 인적 오류와 기계 지능 사이의 경계가 모호해지는 혼란스러운 시대가 도래했다. 이제 방어는 그 어느 때보다 개인화된 위험에 직면하게 됐다. 장르를 넘나드는 사이버 위협의 다음 시대에 우리는 진입했다. 악의적인 공격자(해커)에게 사람은 여전히 가장 쉬운 침투 경로다. 인공지능(AI)은 사회 공학(Social Engineering)을 막는 것을 거의 불가능하게 만들었다. 양자 컴퓨팅과 클라우드 위협은 우리가 준비할 수 있는 속도보다 훨씬 빠르게 다가오고 있다. 오래된 보안 플레이북으로는 이 새로운 위협에 대응할 수 없다. 2026년의 회복 탄력성은 도구의 수나 보호 장치의 양에 달려 있지 않다. 실제로 신뢰할 수 있는 것이 무엇인지 자신 있게 아는 것에 달려 있다. 이러한 트렌드는 내년에 걸쳐 현실화될 것이다. 안전하다고 여겨졌던 모든 방어 계층은 테스트대에 오를 것이다. 다가오는 위협은 개인적인 것이 되었다. 브로드컴 산하의 시만텍과 카본 블랙 위협 헌터 팀(Carbon Black Threat Hunter Team)의 온라인 채널 'SECURITY.COM'은 12일(현지 시각) 2026년 5가지 주요 트렌드를 집중 분석했다. 트렌드 1: 사람은 회사의 비밀을 밝히는 '열쇠'다 공격자, 즉 해커들은 이제 제로데이(Zero-Day) 취약점을 찾지 않는다. 그들은 가장 큰 약점인 회사 내부의 사람을 이용한다. 조직의 네트워크에 접근하기 위해 직원을 속이는 것이 가장 효과적인 방법이기 때문이다. 2025년 중반, 샤이니 헌터스(Shiny Hunters)라는 공격 그룹의 활동이 대표적인 예였다. 이들은 전 세계 여러 회사 및 조직의 세일즈포스(Salesforce) 인스턴스를 침해했다. 공격은 멀웨어(Malware)나 기발한 전술을 필요로 하지 않았다. 그들은 비싱(Vishing, 음성 피싱) 공격으로 고객들을 표적으로 삼았다. 자격 증명(Credential)을 손상시키거나, 악성 OAuth 앱을 승인하도록 직원을 속였다. 이후 공격자들은 데이터를 훔치고 몸값을 요구했다. 이러한 공격은 스캐터드 스파이더(Scattered Spider) 공격 그룹의 유사한 전술을 반영한다. 이들은 정교한 사회 공학 공격으로 네트워크에 침투했다. 2023년에는 라스베이거스의 수많은 카지노를 손상시켰다. 2025년에는 드래곤포스 랜섬웨어를 영국 소매업체 네트워크에 배포했다. 인공지능(AI)은 이 전술을 더욱 강화한다. 특정인의 목소리를 모방해 음성을 스푸핑(Spoofing)하고 피싱 이메일을 진짜처럼 보이게 만들 수 있다. AI는 공격자에게 소셜 엔지니어링 공격을 더 믿음직스럽게 만들 기회를 제공한다. 조직은 이로 인해 더 큰 위험에 노출된다. 2026년에는 이와 유사한 성격의 공격이 증가할 가능성이 매우 높다. 트렌드 2: 러시아·이란에 대한 압력, 사이버전 비화 가능성 러시아와 이란에 대한 지정학적 압력이 계속되고 있다. 러시아 및 이란의 위협 행위자들(국가 지원 해킹 그룹 등)은 사이버 공격으로 대응할 수 있다. 그들은 적대 국가(우크라이나, 이스라엘, EU 및 미국)에 대해 파괴적인 공격을 시작할 가능성이 있다. 만약 러시아와 이란이 적대 국가에 대한 군사적 우위를 현실에서 확립할 수 없다면, 러시아와 이란은 사이버 공간을 사용하여 자신들의 주장을 펼치게 될 것이다. 이들의 사이버 공격자는 파괴적인 공격을 가할 기술과 리소스가 부족할 수 있다. 하지만 분산 서비스 거부(DDoS) 공격이나 허위 정보 확산은 효과적인 수단이 된다. 이들은 해당 정권에 반대하는 행동을 한다고 인식하는 단체를 대상으로 한다. 최근 EU 영공에 대한 드론 침범 사건은 이 같은 위협의 단면을 보여준다. 폴란드와 코펜하겐 등 여러 유럽 공항의 운영이 중단되었다. 2025년 9월, 콜린스 에어로스페이스에 대한 랜섬웨어 공격이 발생했다. 이로 인해 여러 유럽 공항의 운영이 심각하게 중단되었다. 이 사건은 국민 국가 활동과 관련이 없다고 여겨진다. 그러나 국민 국가 행위자가 유사한 공격으로 야기할 수 있는 혼란의 종류를 보여준다. 혼란과 악화가 2026년 사이버 공격자의 게임 이름이 될 수 있다. 글로벌 지정학적 상황이 앞으로 불안정한 상태를 유지할 가능성이 높기 때문이다. 트렌드 3: 에이전트 AI, 공격의 '양'을 폭발시킨다 에이전트 AI는 공격자의 손에 있는 강력한 도구가 될 것이다. 에이전트 AI는 단순히 정보를 처리하거나 명령에 반응하는 기존의 인공지능을 넘어, 특정 목표를 설정하고, 스스로 계획을 세우며, 환경과 상호작용하면서 그 목표를 달성하기 위해 자율적으로 행동하는 차세대 AI 시스템을 말한다. 이는 빠르면 2026년에 현실화될 수 있다. 사람들은 AI가 전례 없는 정교함으로 새로운 위협을 만들 것이라고 두려워한다. 그러나 훨씬 더 가능성이 높은 것은 다른 방향이다. 에이전트 AI는 공격의 '질'보다 '양'에 더 큰 영향을 미칠 것이다. 요컨대, 이는 공격자의 진입 장벽을 근본적으로 낮출 수 있는 잠재력이 있다. 현재 성공적인 공격에는 시간 투자와 최소한의 기술 전문 지식이 필요하다. 에이전트 AI는 이러한 전제 조건을 제거할 수 있다. 이전에는 공격자가 코드를 직접 작성하거나 획득해야 했다. 감염 벡터를 식별하고, 공격 툴킷을 구축해야 했다. 인프라를 구축하고, 피싱이나 소셜 엔지니어링을 수행해야 했다. 그러나 자율 에이전트는 이 모든 복잡성을 잠재적으로 처리할 수 있다. 공격자의 최소한의 상호 작용이나 지시만으로도 가능하다. 그 결과 기술이 제한적인 기회주의자들이 시작한 자동화된 공격이 크게 증가할 수 있다. 트렌드 4: 혁신적 양자 컴퓨팅, 보안 인프라에 심각한 과제 양자 컴퓨팅은 혁신적인 기술이 될 것이다. 하지만 오늘날의 보안 인프라에는 심각한 도전이다. 양자 컴퓨터는 현재 암호 표준에 실존적 위험을 초래한다. 금융 거래부터 보안 통신까지 모든 것을 보호하는 암호화가 위협받는다. 현재의 암호화 방법은 현세대 컴퓨터가 해결하기 어려운 계산상 불가능한 수학적 문제에 의존한다. 양자 컴퓨터는 이러한 시스템을 몇 분 안에 해독할 수 있다. 공격자들은 이미 '지금 수확하고 나중에 해독(Harvest Now, Decrypt Later, HNDL)' 공격을 구현하고 있다. 그들은 양자 컴퓨팅이 가능해지면 암호를 해독할 목적으로 암호화된 데이터를 체계적으로 수집하고 있다. 공격자는 현재의 암호 해독 기능이 필요하지 않다. 암호화된 통신, 재무 기록, 민감한 데이터를 저장하기만 하면 된다. 포스트 퀀텀 암호화(Post-Quantum Cryptography, PQC)로의 전환은 어렵다. 기존 암호화 방법의 구현을 개선하는 데 수십 년간의 노력이 들어갔다. 이제 우리는 새로운 PQC 표준을 사용해 코드를 수정하고 다시 작성해야 한다. 이 과정은 필연적으로 새로운 세대의 버그를 발생시킬 것이다. 하지만 이를 완화할 수 있는 AI의 이점도 함께 누릴 수 있다. 트렌드 5: 수평선에 구름이 모여든다 (클라우드 위협) 2026년은 임계 대량의 공격자들이 엔터프라이즈 클라우드 환경에 대한 공격에 집중하는 해가 될 수 있다. 현재까지 클라우드에 대한 공격은 악의적인 활동의 작은 부분이었다. 클라우드 서비스는 강력하지만, 두 가지 요인이 공격 횟수를 제한했다. 첫째, 공격자들은 기존 네트워크 공격으로 상당한 이익을 얻고 있었다. 둘째, 클라우드 서비스가 어떻게 침해될 수 있는지에 대한 깊은 지식이 부족했다. 하지만 이제 상황이 달라지고 있다. 점점 더 많은 공격자들이 클라우드 플랫폼에 대한 이해를 심화하고 있다. 실행 가능한 공격 전략을 식별하기 시작했다는 증거가 있다. 그 지식이 퍼지는 것은 시간 문제일 뿐이다. ID 및 액세스 관리(IAM) 활용은 이미 결실을 맺고 있다. 공격자들은 잊어버린 액세스 키를 찾기 위해 코드 저장소를 샅샅이 뒤지고 있다. 이를 사용하여 새 IAM 사용자(User)를 생성할 수 있다. 관리자 권한 정책을 연결하여 클라우드 환경에 대한 지속적인 액세스를 설정할 수 있다. IaC(Infrastructure-as-Code)는 조직이 인프라를 빠르고 자동으로 가동하게 한다. 그러나 공격자들은 이미 IaC 템플릿의 약점을 조사하기 시작했다. 하드코딩된 비밀이나 잘못된 구성이 그들의 표적이다. 이는 공개적으로 노출된 리소스로 이어질 수 있다. 공격자가 클라우드 공격 표면에 대한 지식을 넓히면서 조직은 따라잡아야 한다. 잠재적인 취약성을 식별하고 제로 트러스트 아키텍처(Zero Trust Architecture)를 구현해야 한다. 최고의 전략은 당신의 손에 달려 있다 2025년이 우리에게 가르쳐준 것은 명확하다. 복잡성은 공격자와 방어자 모두에게 기회를 낳는다. 그러나 진정으로 검증되고 신뢰할 수 있는 보안 계층으로 보호되어야 한다. 우리 기계(그리고 사람)는 힘과 지속적인 회복 탄력성의 원천이 될 수 있다. 미래의 위협은 이제 기술이 아닌 사람의 신뢰에 집중될 것이다. 방어 전략은 이제 개인화된 인간의 약점을 보호하는 데 초점을 맞춰야 한다.
    • 시큐리티
    2025.11.13 08:49
  • 40억 달러 비트코인 미스터리.. '루비안 해킹' 배후에 미국 정부가 있다?
    [시큐리티팩트=최석윤 기자] 약 40억 달러(당시 가치 35억 달러) 규모의 비트코인 절도 사건이 단순한 사이버 범죄를 넘어 미-중 간의 디지털 자산을 둘러싼 지정학적 분쟁으로 비화하고 있다. 11일(현지 시각) 외신 보도에 따르면, 중국은 역사상 최대 규모의 비트코인(BTC) 해킹 중 하나인 '루비안(LuBian) 채굴 풀(Mining Pool)' 사건의 배후에 미국 정부가 은밀히 연루되었다고 공식적으로 비난했다. 이 국경 간 비트코인 논쟁은 세계 주요 경제국 간 암호화폐 긴장을 극도로 고조시키고 있다. 논란의 중심은 2020년 12월 29일 발생한 대규모 침해 사건이다. 중국에 본사를 둔 비트코인 채굴 집단인 루비안 채굴 풀은 당시 12만7272 BTC(약 19조 원)를 잃었다. 이는 곧 루비안의 주요 자산이 대부분 고갈되었음을 의미했다. 이 코인은 캄보디아 프린스 그룹(Prince Group)의 첸 지(Chen Zhi)가 소유한 것으로 알려졌다. 이 도난당한 비트코인은 거의 4년 동안 블록체인(Blockchain) 상에서 휴면 상태를 유지했다. 하지만 상황은 2025년 10월 급변했다. 미국 법무부가 첸 지를 기소하며 12만7000 BTC(약 19조 원)를 압수했다고 발표했기 때문이다. 중국 평론가와 블록체인 분석가들은 즉각 의문을 제기했다. 압수된 비트코인이 루비안 해킹 자금과 동일하다고 주장했다. 이는 미국 당국이 비밀 작전을 통해 몇 년 전에 비트코인에 접근했음을 강하게 시사한다. 이 엄청난 규모의 비트코인 미스터리는 국제 사회의 이목을 집중시키고 있다. 블록체인 포렌식이 암시하는 '숨겨진 작전' 미국 법무부가 루비안 해킹을 직접 실행했을까? 중국 국가 컴퓨터 바이러스 비상대응센터(NCVERC, National Computer Virus Emergency Response Center)는 이를 '국가 차원의 해킹 작전'으로 단정했다. 블록체인 포렌식(디지털 과학수사) 결과는 흥미로운 일치를 보여준다. 아캄 인텔리전스(Arkham Intelligence)와 엘립틱(Elliptic) 등 시장 조사 회사에 따르면, 법무부 기소장에 명시된 지갑 주소(Wallet Address)는 2020년 루비안 해킹과 관련된 지갑 주소와 정확히 일치했다. 블록체인 네트워크 상에서 일어나는 모든 활동인 온체인(On-chain) 기록도 이를 뒷받침한다. 공격 당일, 루비안의 메인 지갑에서 알 수 없는 주소로 12만7272 BTC가 이체됐다. 이 금액은 나중에 미국 관리들이 압수한 금액과 거의 같았다. 2020년의 침해는 치명적인 기술적 결함을 악용했다. 루비안의 32비트 의사 임의 키 생성기에 결함이 있었기 때문이다. 이 문제는 2023년에 공개된 "MilkSad" 암호화 결함과 유사한 취약점이다. 이 결함으로 인해 공격자는 몇 시간 내에 수천 개의 지갑 키를 무차별 대입 공격할 수 있었다. 해커는 검색 공간을 약 42억 9000만 개의 시드(Seed, 암호화폐 지갑의 생명선)로 줄이는 데 성공했다. 결국 루비안 보유 자산의 90% 이상을 고갈시켰다. 수년 동안 도난당한 비트코인은 꿈쩍도 하지 않았다. 루비안과 첸 지 측은 절박했다. 그들은 2021년과 2022년에 걸쳐 1500개 이상의 메시지를 보냈다. 비트코인의 OP\_RETURN 기능을 통해 해커들에게 자산 반환이나 몸값(Ransom)을 간청했다. 하지만 해커 측으로부터의 응답은 전혀 없었다. 침묵은 2024년 6월에 깨졌다. 블록체인 추적기가 휴면 지갑에서 새로운 움직임을 관찰했기 때문이다. 약 12만7000 BTC가 새 주소로 옮겨졌다. Arkham은 나중에 이 주소를 미국 정부에 속한 것으로 태그했다. 법무부의 공식 압수 발표는 몇 달 후에 나왔다. 중국 관찰자들은 이 시간적 순서에 의문을 제기했다. 그들은 미국이 언제 어떻게 개인 키(Private Key)에 대한 접근 권한을 얻었는지 밝혀야 한다고 요구했다. 법무부는 자산 압수의 기술적 방법을 공개하지 않았다. 그들은 해당 자산이 "불법 운영과 연결되어 있으며 중국과 이란에서 운영되는 채굴 네트워크를 통해 세탁되었다"고 주장한다. 그러나 독립 분석가들이 검토한 온체인 데이터는 자금이 루비안의 손상된 지갑에서 직접 이동했음을 보여준다. 중국, '흑이 흑을 먹는' 국가 해킹 주장 중국 국가컴퓨터바이러스 비상 대응 센터(NCVERC)는 블룸버그 보도를 통해 미국 정부가 2020년 12월 루비안 풀에서 비트코인을 훔쳤다고 직접 비난했다. 그들은 도난당한 비트코인의 이동이 매우 느리고 은밀했다고 지적한다. 이것은 일반 범죄 조직의 행위로 보기 어렵다는 주장이다. 따라서 정부 차원의 개입 가능성이 높다고 결론지었다. 보고서는 "미국 정부가 2020년부터 첸 지가 보유한 비트코인을 빼앗기 위해 해킹 기술을 사용했을 수 있다"고 주장했다. 그들은 이 사건을 국가 해킹 조직이 주도한 전형적인 '흑인이 검은색을 먹는(Black eats Black)' 사건이라고 규정했다. 즉, 범죄 수익금을 노린 국가 권력의 사이버 작전(Cyber Operation)이라는 의미다. NCVERC의 보고서 기술 섹션은 MilkSad 연구팀이 공개한 취약한 키, MT19937 시딩, 주소 일괄 처리, 고정 수수료 패턴 등에 대한 독립적인 공개 연구와 기술적으로 유사하다. 그러나 귀속(Attribution)의 도약은 정황 추론에 의존하고 있다. 이는 4년의 긴 휴면 기간과 코인의 최종 압수라는 사실에 근거한 것이다. 새로운 포렌식 증거나 국가 행위자를 특정하는 다른 표준 지표는 제시되지 않았다. 미 법무부 압수 후, 루비안 지갑도 움직였다 혼란을 가중시키는 활동도 포착되었다. 미 법무부의 압수 발표 이후 루비안 연계 지갑들이 새로운 활동을 보였기 때문이다. △ 1차 이동 (10월 15일): 블록체인 모니터링 회사인 룩콘체인(Lookonchain)은 오랫동안 휴면 상태였던 주소가 1만1886 BTC(약 1조 7800억 원)를 여러 개의 새로운 지갑으로 옮겼다고 보고했다. △ 2차 이동 (10월 22일): 일주일 뒤, 온체인렌즈에 따르면 또 다른 1만5959 BTC(약 2조 3900 원) 상당의 코인이 4개의 추가 지갑으로 이체됐다. 분석가들은 이 대규모 이적을 두고 격론을 벌이고 있다. 이 움직임이 방어적인 재할당(Reallocation)인지, 아니면 잠재적인 청산(Liquidation)을 앞둔 준비인지에 대한 논쟁이다. 모든 관련 지갑은 여전히 제재를 받고 있는 상태다. 첸 지의 행방은 현재 알려지지 않았다. 포렌식 전문가들이 제시한 세 가지 시각 독립적인 블록체인 포렌식 전문가들은 공개된 증거를 바탕으로 세 가지 일관된 해석을 제시한다. 1. 익명의 해커와 미국 당국의 획득 익명의 당사자가 약한 키 패턴을 발견하고 2020년에 비트코인을 인출했다. 코인은 대부분 휴면 상태로 방치되었다. 나중에 미국 당국이 첸 지에 대한 장치 압수, 협력 증인 확보, 또는 관련 조사 수단(Investigation Method)을 통해 개인 키를 획득했다. 2024년에서 2025년에 걸쳐 코인을 통합하고 몰수 신청으로 절정에 달했다는 시나리오다. 2. 내부 이동 또는 자금 세탁 루비안과 관련 기관이 첸 지의 프린스 그룹 내부의 재무 및 세탁 네트워크의 일부로 취급될 수 있다는 시나리오다. 명백한 해킹은 약한 키가 제어하는 지갑 간의 불투명한 내부 이동일 수 있다는 주장이다. 이는 법무부가 지갑을 첸에게 귀속시키고 몰수하는 논리와 일치한다. 그러나 공개 문서에는 첸의 네트워크가 특정 키를 어떻게 제어하게 되었는지 자세히 설명되어 있지 않다. 3. 중국 정부의 주장 (미국 국가 행위자의 최초 익스플로잇) 중국 NCVERC가 제기한 주장이다. 미국 국가 행위자가 2020년 작전에 책임이 있다는 것이다. 이 시나리오는 다른 독립적인 기술적 증거로 입증되지 않았다. 이 주장은 주로 긴 휴면 기간과 코인의 최종 미국 구금이라는 정황적 추론에 근거하고 있다. 논쟁의 여지가 없는 사실은 명확하다. 2020년 12월 루비안 주소에서 약 12만7000 BTC가 인출되었다. 이는 약한 키 패턴을 악용한 기술적 취약점 때문이었다. 이 코인은 수년 동안 휴면 상태였다. 2024년에 새로운 지갑으로 통합되었고, 2025년 미국 법무부의 몰수 조치로 이어졌다. 이 루비안 사건은 약한 난수 생성(Weak Random Number Generation)의 위험성을 보여주는 경고가 되었다. '약한 난수 생성'은 암호화폐 해킹 사건에서 종종 등장하는 보안의 치명적인 결함을 뜻한다. 이는 난수(Random Number)를 만드는 과정에 문제가 있어, 해커가 그 숫자를 쉽게 예측할 수 있게 만드는 취약점이다.유사한 취약점으로 2022년에 윈터뮤트(Wintermute)와 같은 회사에도 영향을 미쳤다. 한편, 미국과 영국은 별도의 대규모 비트코인 압수 사건에도 연루되어 있다. 이 사건들 역시 중국과 연계된 작전과 관련되어 있다. 영국 당국은 2018년 중국 사기 용의자로부터 압수한 50억 파운드(약 72억 달러, 한화 약 10조 8000억 원) 상당의 비트코인 보물을 관리하고 있다. 루비안 해킹 논란은 암호화폐의 초기 보안 실패에 대한 기준점이 되었다. 그러나 현재 이 사건은 단순한 기술적 해킹을 넘어 미국과 중국 간의 신뢰와 사이버 주권(을 시험하는 지정학적 갈등으로 격화되고 있다. 누가 2020년에 '버튼을 눌렀는지'에 대한 해답은 여전히 안개 속에 갇혀 있다.
    • 시큐리티
    2025.11.12 11:53
  • 이스라엘 AI기반 혁신 보안 기업 '사이브라'·'브랜드쉴드', 한국 시장 진출
    [시큐리티팩트=김상규 기자] 이스라엘의 인공지능(AI) 기반 혁신 보안 기업이 한국 시장에 본격 진출한다. 이번에 한국에 진출하는 이스라엘 보안 기업은 ‘사이브라’와 ‘브랜드쉴드’다. ‘사이브라’는 AI를 통해 허위계정, 봇 네트워크, 여론 조작, 딥페이크 및 허위 콘텐츠를 실시간 탐지·분석하는 디지털 신뢰 보안(Disinformation Security) 전문 기업이다. 사이브라는 이 회사의 AI 기반 글로벌 소셜 인텔리전스 솔루션이기도 하다. 미국 전 국무장관 마이크 폼페이오(Mike Pompeo)가 이사회에 참여하고 있으며, 글로벌 리서치 기관 프로스트 앤 설리번(Frost & Sullivan)으로부터 2025 북미 기술혁신 리더십상(North American Technology Innovation Leadership Award)을 수상하며 기술력을 공식 인정받았다. 사이브라는 한국 진출에 앞서 2025년 대통령선거 온라인 담론 분석 리포트를 발간해 국내 온라인 여론 환경 속 허위정보·봇 활동·담론 왜곡 구조를 데이터 기반으로 분석한 바 있다. 사이브라는 공공기관, 언론사, 민간 기업 등과 협력을 확대해 한국형 디지털 신뢰 체계를 구축한다는 계획이다. 이 보다 앞서 한국 시장에 공식 진출한 또 다른 이스라엘 보안기업이 ‘브랜드쉴드’다. 브랜드쉴드는 이 회사의 AI 브랜드 보호 신뢰 솔루션 명이기도 하다. 브랜드쉴드는 상표 침해, 위조품 유통, 피싱 사이트, 소셜미디어 사칭 계정 등을 AI로 탐지·차단하는 기술을 보유하고 있다. 글로벌 대표 기업들인 엔비디아, 마이크로소프트, 애플, 코카콜라, 나이키, HSBC, JP모건체이스(CHASE), 아메리칸 익스프레스 등을 고객으로 확보하고 있다. 한국에서는 국내 기업·공공기관과 협력해 기술 고도화를 이어간다는 계획이다. 브랜드쉴드와 사이브라 솔루션은 퓨트리움이 한국 공식 총판을 맡고 있다. 이 회사 관계자는 “한국은 세계에서 디지털 혁신 속도가 가장 빠른 시장이지만 그만큼 보이지 않는 리스크도 빠르게 진화하고 있다”며, “사이브라와 브랜드쉴드의 AI 보안 기술을 통해 한국 기업과 기관이 신뢰할 수 있는 디지털 환경을 구축하고 아시아 전역의 사이버보안 패러다임 전환에 기여하겠다”고 밝혔다.
    • 시큐리티
    2025.11.11 15:05
  • “터미네이터는 틀렸다”.. 핵전쟁 부르는 진짜 AI 위협은 '인간의 실수'다
    [시큐리티팩트=최석윤 기자] 초지능 AI가 인간을 말살하기 위해 핵미사일을 발사하는 시나리오는 수많은 테크 스릴러의 단골 소재다. 제임스 카메론의 터미네이터 시리즈부터 80년대 컬트 히트작 워게임즈, 그리고 넷플릭스의 새로운 캐서린 비글로우 감독의 스릴러 '다이너마이트의 집'까지. 이 영화들은 핵 분쟁에서 인간과 기계를 대결 구도로 놓는다. 하지만 핵 전문가들은 이러한 극적인 설정이 핵무기를 둘러싼 진짜 AI 위협을 놓치고 있다고 지적한다. 스크린 속 과대 평가된 '스카이넷'의 허상 첨단 수술실 같은 핵 사일로 통제실을 상상해 보라. 많은 정부 요원들이 전국 핵 사일로 상태를 모니터링한다. 갑자기 방의 불빛이 붉게 물든다. 미사일 경로가 화면에 나타난다. 누군가 "시스템이... 저절로 발사되고 있습니다!"라고 외친다. 초지능 AI가 인류를 전멸시키려 핵무기를 장악하는 상황이다. 이 설정은 무섭고 날이 갈수록 가능성이 커지는 것처럼 보인다. 그러나 실제 핵 전문가들이 볼 때, 이 이야기에는 중요한 무언가가 빠져 있다. 국제 분쟁의 미래를 취재하는 복스(Vox)의 선임 특파원 조쉬 키팅(Josh Keating)은 10일(현지 시각) 이 문제를 정면으로 다뤘다. 키팅은 최근 Vox 팟캐스트 'Today, Explained'에 출연했다. 그는 소설 속 핵무기를 사용하는 AI의 경향이 왜 비현실적인지 진행자 노엘 킹과 논의했다. 초지능 AI의 '인간 전멸'은 이론적 우려일뿐 키팅이 지적하는 영화의 결정적인 오류는 명확하다. 그는 "초지능 AI가 우리의 핵무기를 장악하고 그것을 사용하여 우리를 전멸시킬 것이라는 두려움"이 이론적인 우려에 불과하다고 말한다. 지금 당장 전문가들이 집중해야 할 것은 다른 부분이다. 키팅이 생각하는 더 진짜 위협은 AI가 지휘 통제 시스템에 점점 더 깊숙이 들어가는 과정에서 발생한다. 핵무기 사용 결정을 내리는 인간이 과연 AI가 어떻게 작동하는지 정말로 이해하고 있는가 하는 질문이다. 그리고 AI의 작동 방식에 대한 오해가 인류 역사상 가장 중요한 결정에 어떤 영향을 미칠까? 바로 이것이 핵심이다. 즉, 핵 아마겟돈을 초래할 것은 의도적으로 우리를 전멸시키려는 초지능 AI가 아닐 가능성이 높다. 문제는 AI를 사용하는 인간에게 있다. 그들이 사용하는 프로그램에 대한 오해로 인해 실수로 잘못된 핵 결정을 내릴 수 있는 인간의 취약성이 진짜 위험이다. "AI 데이터 맹신하는 순간, 인간은 최악의 오판" 물론, 이러한 시나리오는 흥미진진한 액션 영화의 소재가 되기는 어렵다. "AI가 실수로 오인했습니다!"라는 자막은 할리우드 흥행과는 거리가 멀다. 그러나 충분히 오랫동안 깊이 생각해보면 이야기는 달라진다. 높은 수준의 비효율성, 오작동, 그리고 통제의 실패에 대한 단순한 이야기로 시작된 것이 체르노빌이나 쿠바 미사일 위기 같은 재앙적인 오판의 가능성이 된다. 전문가들은 핵 전쟁의 위협이 스크린에서처럼 화려하지 않다고 경고한다. 아마겟돈의 특징은 역설적으로 우리가 조심해야 할 '지루하고 사소한 것들'일 수 있다. AI가 핵 명령 구조에 깊이 통합될수록, 투명성과 검증 가능성은 생존을 위한 필수 요소가 된다. 인공지능이 제공하는 데이터를 맹신하는 순간, 인간은 최악의 오판을 내릴 수 있다. '다이너마이트의 집'은 현재 넷플릭스에서 스트리밍 중이다. 하지만 전문가들의 경고는 '스크린 밖 현실'을 직시하게 만든다.
    • 시큐리티
    2025.11.11 15:00
  • "제조사가 원격 정지"… 북유럽 덮친 중국산 버스 해킹 공포
    [시큐리티팩트=김상규 기자] 평화롭고 효율적이던 스칸디나비아 대중교통 시스템에 심각한 보안 경보가 울렸다. 유럽 국가들이 중국 기술 의존도를 높이는 가운데, 중국산 버스가 제조사 또는 해커에 의해 원격으로 정지될 수 있다는 충격적인 사실이 드러났다. 이는 중국이 건설한 방대한 인프라가 유사시 무기화되거나 강탈될 수 있다는 서방의 오랜 우려가 현실화될 수 있음을 시사한다. 중국 위통 버스, 유럽 대중교통 시장 장악 서구 사회의 중국 기술 의존도에 대한 깊은 우려가 예상치 못한 곳까지 확산되고 있다. 이제 덴마크와 노르웨이의 버스 공급업체들이 비상이 걸렸다. 9일(현지 시각) NBC 보도에 따르면, 세계 최대 버스 제조업체인 중국 정저우 본사의 위통(Yutong) 버스에서 보안 허점이 발견됐다. 덴마크 대중교통 제공업체 모비아(Movia)는 이를 긴급히 조사하고 시정 중이라고 밝혔다. 위통은 유럽 전기 버스 시장의 선두 주자이다. 유럽의 친환경 교통수단 전환 흐름을 타고 시장 점유율을 공격적으로 확대했다. 2022년 479대를 등록하며 11.5%의 점유율로 유럽 1위를 차지했다. 메르세데스-벤츠나 볼보 같은 기존 유럽 제조사들을 앞지른 것이다. 2024년에는 등록 대수가 1092대로 폭증하며 점유율 14.0%로 선두를 공고히 했다. 현재까지 영국, 북유럽(노르웨이, 덴마크, 핀란드, 아이슬란드), 프랑스, 이탈리아 등 26개국 이상의 유럽 국가에 진출했다. 심지어 프랑스 랑스에는 부품 관리를 위한 최초의 중앙 부품 창고까지 설립했다. SW 업데이트·진단 위해 버스에 디지털 접근 가능 이처럼 유럽 전역의 대중교통 시스템에 깊숙이 침투한 위통 차량에서 문제가 발견되었다. 모비아의 최고 운영 책임자(COO) 제페 가르드(Jeppe Gaard)는 이 문제를 NBC 뉴스에 이메일로 알렸다. 그는 "위통 버스가 '무선으로(Over-The-Air)' 업데이트와 진단 테스트를 받을 수 있다"고 설명했다. 가르드 COO는 이 기능 때문에 버스가 "제조업체나 해커에 의해 원격으로 정지될 수 있다"고 경고했다. 전기 버스는 원칙적으로 소프트웨어 시스템이 온라인에 연결되면 원격 비활성화가 가능하다. 모비아 차량 262대가 위통 버스이다. 이 버스는 2019년부터 덴마크 동부와 코펜하겐 네트워크에 도입되었다. 이러한 경보는 노르웨이 버스 운영업체 루터(Ruter)에서 먼저 나왔다. 루터는 수도 오슬로를 포함한 노르웨이 대중교통의 절반을 운영한다. 루터는 위통 모델과 네덜란드 제조업체 VDL의 버스를 가지고 지하 테스트를 수행했다. 네덜란드 VDL 버스는 무선 업데이트 기능이 없다고 루터는 밝혔다. 반면, 위통은 소프트웨어 업데이트 및 진단을 위해 개별 버스에 직접 디지털 접근이 가능하다. 이론적으로 "이 버스는 제조업체에 의해 정지되거나 운행할 수 없게 될 수 있다"는 결론이 나왔다. 다만, 루터는 위통이 차량을 원격으로 운전할 수는 없다고 덧붙였다. 위통 "암호화·접근 통제로 보호" 주장, 전문가는 '신뢰' 문제 제기 덴마크와 노르웨이의 움직임에 대한 논평 요청에 위통은 성명을 보냈다. 위통은 "차량 안전 및 데이터 개인 정보 보호에 대한 대중의 우려를 이해하고 높이 평가한다"고 밝혔다. 그들은 "관련 법률, 규정 및 업계 표준을 엄격히 준수한다"고 주장했다. 유럽연합 내 차량 데이터는 독일 프랑크푸르트의 아마존 웹 서비스(AWS) 데이터 센터에 저장된다. 위통은 데이터가 "암호화 및 접근 통제 조치로 보호"되며, "고객 승인 없이는 누구도 시스템에 접근할 수 없다"고 강조했다. 이 문제는 유럽과 중국의 복잡한 관계에서 가장 최근에 발생한 사건이다. 유럽은 중국 무역에 크게 의존하고 노하우를 늘리고 있다. 동시에 중국의 사이버 침략, 지적 재산권 도용, 인권 침해에 대해서는 비판적이다. 한편, 미국보다 유럽 국가들은 핵심 인프라를 중국에 더 많이 의존해 왔다. 이제 관계가 악화될 경우 이것이 문제가 될 수 있다는 결론에 도달했다. 유럽 정부들은 중국의 압력에도 불구하고 화웨이와 ZTE가 만든 5G 네트워크를 철거했다. 중국이 이를 서방 안보를 손상시키는 데 사용할 수 있다는 우려 때문이었다. 영 정보국 전 국장 "중국산 EV로 런던 마비 가능성" 경고 오늘날 가장 뜨거운 이슈는 중국 전기차(EV)다. 미국에서는 판매가 차단되었지만, 유럽에서는 시장 점유율이 급증하고 있다. 자동차 컨설팅 회사 JATO Dynamics에 따르면 2025년 상반기에 작년 대비 5.1%로 두 배 증가했다. 다른 서방의 우려와 마찬가지로 중국은 자국 기술이 안보 위험을 초래한다는 점을 단호히 거부했다. 영국 MI6 정보국의 전 국장인 리처드 디어러브(Richard Dearlove)는 심각하게 경고한다. 그는 "화웨이와 5G에 대한 모든 문제, 이제 중국 전기차에서도 비슷한 문제가 있다"고 말했다. 그는 "이 차량들은 제조업체의 전환 시 모두 고정될 수 있다"는 것이다. 그는 "중국과 위기가 발생하면 그들은 이 차량들을 재프로그래밍하여 런던 전체를 완전히 정지시킬 수 있다"고 경고했다. 사이버 보안 컨설팅 회사 펜 테스트 파트너스(Pen Test Partners)의 설립자 켄 먼로(Ken Munro) 역시 이에 동의했다. 그는 이는 인터넷 연결에 의존하는 모든 전기차(테슬라 포함)에 해당한다고 말했다. 노르웨이의 루터는 향후 버스 구매에 대한 엄격한 통제를 발표했다. 해커로부터 보호하기 위한 방화벽 구축도 약속했다. 하지만 전문가들은 이 조치들이 효과가 있을지 회의적이다. 먼로는 "설마"라고 짧게 답했다. 그는 "우리 모두가 소비자로서 원하는 연결성과 소프트웨어 업데이트 기능을 활성화해야 한다"고 지적했다. 먼로는 운영자가 차량에서 모든 연결을 제거하는 것만이 유일한 해결책일 수 있다고 덧붙였다. 먼로는 중국이 실제로 이러한 잠재적 취약점을 악용할 가능성은 "엄청나게 작다"고 평가하면서도, 결국 이 모든 것은 "신뢰"의 문제로 귀결된다고 결론지었다.
    • 시큐리티
    2025.11.10 09:55
  • '코드는 법'이라더니.. 1680억 해킹 쇼크, 탈중앙화 금융(DeFi)의 이상과 현실
    [시큐리티팩트=최석윤 기자] 탈중앙화 금융(DeFi) 생태계가 근본적인 질문에 직면했다. 6일(현지 시각) 외신 보도에 따르면, 탈중앙화 금융(DeFi) 분야에서 사용되는 특정 시스템인 프로토콜 밸런서(Balancer)가 치명적인 취약점으로 악용당했다. 암호화폐 손실은 무려 1억 2000만 달러(약 1680억 원) 이상의 가치로 추산되었다. 이는 DeFi 업계 전반에 큰 충격을 주었다. 밸런서(Balancer)는 수많은 보안 감사를 거친 프로젝트였다. 심지어 악용된 프로토콜의 특정 버전은 2021년부터 존재해왔다. 하지만 해커들은 허점을 발견했다. 반올림 오류의 대가.. 1억 2000만 달러의 충격 처음에는 해킹의 작동 방식이 불분명했다. 그러나 밸런서(Balancer) 팀의 예비 보고서에 따르면 문제는 의외로 단순했다. 대부분 프로토콜이 암호화폐 토큰 잔액을 반올림하는 방식에서 귀결되었다. 이 혼란의 중심에는 거래를 처리하는 방식의 결함이 있었다. 특히 여러 거래를 단일 거래로 묶는 일괄 스왑(Batch Swap)과 관련된 코드의 반올림 오류였다. 이는 사용자가 블록체인 기반 플랫폼과 상호 작용하는 데 드는 사실상의 비용인 가스(Gas)를 절약하도록 돕기 위함이다. EXACT\_OUT으로 알려진 이러한 유형의 스왑 특정 버전에서 밸런서(Balancer)의 코드는 계산을 정확하게 하기 위해 숫자를 늘리거나 줄여야 한다. 그러나 시스템은 때때로 작은 불균형을 야기하는 방식으로 반올림되었다. 이 작은 불균형이 반복적인 거래를 통해 해커에게 기회를 제공했다. 전 사이버 보안 및 인프라 보안국 국장인 크리스 크렙스(Chris Krebs)는 이를 영화 '오피스 스페이스(Office Space)'의 계획과 비교했다. 영화 속 계획은 많은 개별 거래의 상단에서 한 푼씩 빼앗는 아이디어였다. 그는 또한 익스플로잇 코드를 작성할 때 인공지능(AI)이 사용되었을 가능성도 지적했다. '코드는 법이다'의 붕괴.. 자산 동결 사태 밸런서(Balancer) 해킹은 DeFi 생태계 전체에 충격파를 일으켰다. 하지만 일부 블록체인은 단순한 자산 동결을 통해 해커에 대한 보상을 제한할 수 있었다. 이는 "코드는 법이다(Code is Law)" 철학에 정면으로 상충한다. 이 철학은 원래 이더리움과 같은 스마트 계약 플랫폼의 핵심이었다. 폴리곤(Polygon) 및 소닉(Sonic) 블록체인은 해킹 이후 밸런서 해커의 자산 중 일부를 사실상 동결, 즉 '검열'했다. 자금이 향후 다른 곳으로 이동하는 것을 막았다. 베라체인(Berachain)은 해킹 피해자들이 자금을 회수할 수 있도록 긴급 하드포크(Hardfork, 소프트웨어 업그레이드)를 배포하는 극단적인 조치를 취했다. 이는 거의 10년 전 암호화폐 네트워크 초창기 악명 높은 DAO 해킹 이후 이더리움 개발자들이 취했던 조치를 연상시킨다. 이는 암호화폐가 모든 사람에게 완전한 통제권을 부여하는 것과 문제가 발생했을 때 의지할 사람이 없는 것 사이의 절충안으로 여전히 어려움을 겪고 있음을 보여준다. 이러한 보호 기능이 분산화의 이상을 훼손한다는 비판도 있지만, 동시에 이 분야의 중앙 통제 성향을 드러내는 사례로도 해석된다. 호주, 북한 라자루스·김수키·안다리엘 등 제재 DeFi 내부의 취약성 외에도, 외부의 거대한 위협이 글로벌 금융 시스템을 압박하고 있다. 6일 코인센트럴 보도에 따르면, 호주는 19억 달러(약 2조 6600억 원) 규모의 암호화폐 절도에 연루된 북한 해커 그룹에 제재를 가했다. 정부는 이 조치가 대규모 디지털 자산 도난 및 세탁에 책임이 있는 네트워크를 방해하는 것을 목표로 한다고 밝혔다. 제재 대상에는 라자루스 그룹, 김수키, 안다리엘 등 북한의 주요 사이버 작전 관련 그룹과 개인 1명이 포함된다. 이들은 정교한 해킹 기술을 사용하여 국제 거래소에서 암호화폐 자산을 훔쳤다. 페니 웡(Penny Wong) 호주 외교부 장관은 악의적인 사이버 행위자로부터 금융 시스템을 보호하기 위해 호주가 단호하게 행동하고 있다고 말했다. 제재는 북한의 무기 프로그램에 자금을 지원하는 작전을 대상으로 한다. 라자루스 그룹은 여러 대륙의 거래소, DeFi 플랫폼, 블록체인 제공업체에 대해 복잡한 공격을 감행해왔다. 이들은 계층화된 암호화폐 거래와 믹서 서비스(Mixer Service)를 사용하여 훔친 자금을 세탁했다. 연합 정보국의 보고서에 따르면 2025년 1월부터 9월까지 발생한 암호화폐 도난 건수는 이전 연간 총계를 초과했다. 이러한 위협 속에서, 일본의 한 암호화폐 거래소 BITPoint를 운영하는 리믹스포인트(Remixpoint)는 해킹을 당해 3200만 달러(약 440억 원) 상당의 디지털 화폐를 잃었다고 인정했다. 이 돈은 보안이 떨어지는 핫 월렛(Hot Wallet)에서 도난당했다. 일본의 대격변.. 은행, 암호화폐 시장 진출 전통 금융권의 움직임도 심상치 않다. 일본 금융청(FSA)은 6일 은행 및 관련 기관이 자체 암호화폐 거래 서비스를 시작할 수 있도록 규정을 검토하고 있다고 밝혔다. 이는 과거 2018년 코인체크(Coincheck) 해킹 이후 신중한 태도를 취해온 일본으로서는 상당한 변화이다. 지금까지 은행과 같은 전통적인 금융 기관은 암호화폐 거래소를 직접 운영하는 것이 제한되어 왔다. 이 규칙이 통과되면 일본의 대형 은행은 자체 브랜드로 거래, 보관, 대출을 제공할 수 있게 된다. 이는 일본 국민이 암호화폐에 훨씬 더 폭넓게 접근할 수 있음을 의미한다. 은행이 시장에 진출하면 경쟁이 급격히 치열해진다. 전통적인 기관은 깊은 유동성, 확고한 고객 기반, 평판 신뢰를 제공한다. 이는 비트플라이어(Bitflyer)나 코인체크 같은 기존 거래소에 도전할 수 있는 강력한 이점이다. 암호화폐 편의성과 통제권 사이 딜레마 이러한 규제 진화와 해킹 사태는 한 가지 중요한 질문을 던진다. 내 암호화폐를 실제로 소유한 사람은 누구인가? 은행이나 거래소에 보관된 자금은 편리하다. 하지만 플랫폼이 개인 키를 보유하므로 최종 보관권(Custody)은 플랫폼에 있다. 코인체크 해킹 당시처럼 시스템이 해킹되거나 출금이 제한되면 즉시 액세스 권한을 잃을 수 있다. 규제된 거래소의 부상은 환영할 일이다. 하지만 이는 자체 보관을 대체하는 것이 아니라 보완해야 한다는 주장이 나온다. 암호화폐의 가장 안전한 장기 본거지는 개인 키에 대한 완전한 통제권을 가진 신뢰할 수 있는 지갑으로 남아 있다. 보안에 진지한 장기 투자자들은 여전히 셀프 커스터디 지갑을 선호한다. 규제된 거래의 편리함은 빠른 거래에 유용하다. 하지만 디지털 자산의 진정한 소유권과 자유는 자신이 완전히 통제하는 지갑에서 시작된다. 암호화폐 시장은 이제 주류로 편입되었다. 이 전환점에서, 투자자들은 편의성과 통제권 사이의 절충점을 신중하게 고민해야 할 때다.
    • 시큐리티
    2025.11.07 13:36
  • 해커의 AI 무장.. 유럽 기업·공공기관, 랜섬웨어 공격에 몸살
    [시큐리티팩트=김상규 기자] 유럽의 기업과 공공기관들이 전례 없는 랜섬웨어 공격의 물결에 직면했다. 사이버 범죄자들이 인공지능(AI) 도구를 해킹에 사용하고 있기 때문이다. 5일(현지 시각) 사이버보안뉴스에 따르면, 2024년 1월 이후, '대형 사냥(Big Game Hunting)' 위협 행위자들은 100개 이상의 전용 유출 사이트에서 약 2100명의 유럽 기반 피해자를 지명해 협박했다. 이는 전년 대비 공격이 13% 증가한 수치다. 현재 유럽 지역은 전 세계적으로 추적된 랜섬웨어 피해자의 거의 22%를 차지한다. 북미에 이어 두 번째로 표적이 많은 지역이 되었다. 영국, 독일, 이탈리아, 프랑스, 스페인의 조직들이 이러한 공격의 정면에 섰다. 특히 제조, 전문 서비스, 기술 부문이 가장 큰 손실을 입었다. 몸값 높은 기업 많은 유럽은 매력적인 표적 유럽 전역에서 랜섬웨어 활동이 급증하는 데는 여러 요인이 작용한다. 재정적 인센티브는 여전히 상당하다. 유럽에는 세계에서 가장 가치 있는 10개 기업 중 5개가 있다. 위협 행위자들은 조직 수익을 기준으로 상당한 몸값을 요구할 수 있다. 사이버 범죄자들은 유럽 연합의 일반 데이터 보호 규정(GDPR)을 무기화하는 전술도 사용하고 있다. 몸값 협상 중에 규정 위반 피해자를 신고하겠다고 위협하여 압박을 가하는 것이다. 일부 적들은 지정학적 갈등을 지지하는 정치적 동기를 표명하기도 했다. 이들은 상호 이익을 위해 하이브리드 위협 행위자와 협력한다. 해커들의 공격 전술 진화.. 백업 서버와 리눅스 랜섬웨어 사용 CrowdStrike 연구원들은 공격자들이 영향력을 극대화하기 위해 점점 더 정교한 전술을 사용하고 있다고 지적했다. 2024년 1월부터 2025년 9월까지의 보고 기간 동안, 위협 행위자들은 하이퍼바이저 인프라 접근 권한이 포함된 백업 및 복원 구성 데이터베이스의 자격 증명 덤핑을 많이 활용했다. 공격자들은 엔드포인트 탐지 및 대응(EDR) 소프트웨어가 없는 관리되지 않는 시스템에서 랜섬웨어를 실행했다. 이는 기존 보안 조치를 회피하며 원격으로 파일을 암호화할 수 있게 했다. 특히 우려되는 추세는 VMware ESXi 인프라를 표적으로 삼는 리눅스(Linux) 랜섬웨어 배포다. 이를 통해 공격자는 전체 가상화 환경을 동시에 손상시킬 수 있다. 지하 범죄 생태계의 전문화 이러한 작전을 지원하는 지하 생태계는 놀랍도록 탄력적이다. 법 집행 노력에도 불구하고 계속 성장하고 있다. 러시아어 포럼인 익스플로잇(Exploit) 및 XSS 등은 위협 행위자 간의 협업을 촉진한다. 이들은 초기 액세스 브로커, 서비스형 멀웨어 제공업체, 심지어 서비스형 폭력 작업까지 제공한다. 브리치포럼과 같은 영어 플랫폼은 공격자들이 손상된 자격 증명, 도구, 인텔리전스를 교환하는 마켓플레이스를 만들었다. 이러한 포럼은 전문적인 범죄 경제를 창출한다. 에스크로 서비스와 평판 시스템 등 신뢰 구축 메커니즘을 사용하여 야심 찬 공격자의 진입 장벽을 낮추고 있다. AI 기능의 통합으로 정교해진 피싱과 비싱 인공지능(AI) 기능의 통합은 위협 행위자가 유럽 전역에서 작전을 수행하는 방식을 근본적으로 변화시켰다. 공격자들은 대규모 언어 모델(LLM)을 활용하여 보다 설득력 있는 피싱 콘텐츠를 제작한다. 서명 기반 탐지 시스템을 회피하는 다형성 코드를 생성하기도 한다. CrowdStrike 연구원들은 AI 기반 도구를 활용한 정찰 활동 캠페인을 확인했다. 이는 수천 개의 잠재적 대상을 스캔하고 취약한 시스템을 전례 없는 속도로 식별할 수 있게 한다. 이러한 정교함은 사회 공학 작업으로 확장된다. 공격자는 AI 생성 음성 합성을 사용하여 합법적인 헬프 데스크 직원을 설득력 있게 사칭하는 비싱(Vishing) 캠페인을 펼친다. 보이스 피싱은 중요한 위협 벡터로 부상했다. 보고 기간 동안 전 세계적으로 거의 1000건의 비싱 관련 사고가 관찰되었다. 현재는 대부분의 사건이 북미에 영향을 미치고 있다. 하지만 CrowdStrike 연구원들은 공격자들이 대상 언어의 원어민을 모집함에 따라 유럽에서 비싱이 더욱 널리 퍼질 가능성이 높다고 경고했다. 스캐터드 스파이더(SCATTERED SPIDER)와 같은 정교한 그룹은 초기 액세스와 랜섬웨어 배포 사이에 평균 35.5시간에 불과한 속도를 보였다. 2025년 중반 한 사고는 약 24시간으로 압축되어 이 접근 방식의 효과를 입증했다. 영국에 본사를 둔 소매업체를 상대로 한 2025년 4월 캠페인은 현장 와이파이(Wi-Fi) 손상을 위해 개인을 모집하는 근접 접근 작전을 포함하는 등 전술 진화의 단면을 보였다.
    • 시큐리티
    2025.11.06 16:24
  • “내년 AI 활용 사이버 공격이 ‘뉴 노멀’로 자리 잡아”…구글, 2026년 사이버 보안 전망 보고서 발표
    [시큐리티팩트=김상규 기자] 인공지능(AI)을 적극 활용하는 공격자가 2026년에는 새로운 표준(뉴 노멀)으로 자리잡을 것이란 전망이 나왔다.구글 위협정보그룹(GTIG)은 내년도 주요 보안 트렌드를 담은 ‘2026년 사이버 보안 전망 보고서’를 5일 발표했다. 보고서에 따르면 2026년에는 공격자가 단순한 텍스트 기반의 피싱 공격을 넘어 음성, 텍스트 및 영상 딥페이크 등 멀티모달 생성형 AI를 적극 활용해 경영진, 직원 혹은 파트너사를 사칭, 상황에 맞춰 설득력 있는 공격을 자행할 것으로 예측했다. 이는 보이스 피싱 공격의 성공률을 높이고 초현실적인 대규모 비즈니스 이메일 침해(BEC) 공격을 가능케 할 수 있다는 점에서 우려가 커질 전망이다. 글로벌 혼란을 야기하는 사이버 범죄 역시 여전히 기승을 부릴 것으로 예상했다. GTIG는 2026년에도 랜섬웨어와 데이터 탈취 및 갈취가 전세계적으로 가장 큰 경제적 피해를 야기하는 사이버 범죄 유형일 것으로 전망했다. 조직의 승인을 받지 않은 AI 도구인 '섀도우 에이전트'를 활용하는 범죄 또한 늘어날 전망이다. 이는 직원이 조직의 승인 없이 자율형 AI 에이전트나 AI 도구를 배포함으로써 민감 데이터에 대한 통제가 불가능한 파이프라인이 생성되어 민감 데이터 유출 및 규정 준수 위험으로 이어질 수 있다는 점에서 치명적인 위험이 될 수 있다. 단 한 번의 침해만으로도 공격자가 전체 디지털 자산에 대한 통제권을 장악할 수 있는 가상화 인프라 위협도 증가할 것으로 예측했다. GTIG는 내년에도 국가가 해킹그룹을 지원하는 것으로 의심 받는 대표적인 나라로 러시아∙북한∙중국∙이란을 꼽았다. 우리나라의 경우 공급망 사이버 보안을 의무화해야 한다고 강조했다. GTIG는 우리나라와 일본이 주요 보안 사고 이후 방어체계를 강화함에 따라 2026년에 양국에서 운영되거나 양국과 관련된 기업들은 상당한 수준의 새로운 선제적 공급망 사이버 보안 의무를 이행해야 할 것으로 전망했다. 그러면서 우리나라는 광범위한 기술 공급망 전반에 걸친 정부의 감독 강화 및 강력한 보안 시스템 구축을 위한 투자 의무로 이어질 것으로 예상했다. 이 밖에 내년 아시아지역에서는 ▷외교관을 표적으로 하는 정치적 스파이 활동 증가 ▷차량 탑재형 가짜 기지국(FBS) 사기가 지속될 것으로 내다봤다. FBS는 통신사가 운영하는 합법적인 기지국을 사칭하여 주변 휴대전화의 통신을 가로채는 불법 장비로 일반적으로 초소형 기지국인 펨토셀(Femtocell)이나 IMSI 캐처(Catcher, 국제 모바일 가입자 식별 번호 포착 장치)와 같은 장비를 차량에 싣고 이동하며 사용된다. 우리나라에서는 올해 하반기 KT 일부 기지국에서 FBS 사기 사건이 발생한 바 있다.
    • 시큐리티
    2025.11.05 16:41
  • 트럼프 "암호화폐는 미래 산업, AI 칩은 미국만 독점 생산해야" 선언
    [시큐리티팩트=최석윤 기자] 도널드 트럼프 대통령이 최근 암호화폐와 인공지능(AI) 기술에 대해 강력하고 대담한 발언들을 쏟아냈다고 4일 UA뉴스가 보도했다. 그는 암호화폐를 미래의 산업으로 규정했다. 미국이 이 분야에서 글로벌 리더가 되어야 한다고 선언했다. 특히 AI 칩과 관련해서는 국가 안보를 전면에 내세웠다. 그는 AI 칩이 미국에서만 독점적으로 생산되고 통제되어야 한다고 강조했다. 트럼프는 "중국은 이를 얻지 못할 것"이라고 공언했다. 트럼프는 AI와 칩 제조를 단순한 경제 문제가 아닌 국가 안보 문제로 주장했다. 기술 리더십을 잃으면 미국에 치명적이라는 것이다. 그는 기술 리더십 상실이 곧 미국 달러의 약화로 이어질 수 있다고 경고했다. 이는 결국 미국이 전 세계에서 행사하는 국가적 힘을 약화시키는 결과를 낳을 것이라고 주장했다. 그는 “기술 리더십을 잃으면 미국 달러도 흔들린다”고 밝혔다. 이러한 발언은 기술을 경제와 안보가 결합된 최우선 정책 과제로 다루겠다는 의지를 보여준다. 트럼프는 과거 암호화폐에 대해 부정적인 입장을 보인 바 있다. 하지만 최근 인터뷰에서는 태도를 완전히 바꿨다. 그는 암호화폐가 미래 산업이라고 칭하며 긍정적인 평가를 내렸다. 미국이 암호화폐 분야의 규제와 혁신을 주도해야 한다는 것이다. 이러한 변화는 암호화폐에 대한 대중적 관심과 정치적 영향력이 커지고 있음을 반영하는 것으로 해석된다. 한편, 트럼프는 암호화폐 거래소 바이낸스의 설립자인 자오 창펑(CZ)에 대한 질문을 받았다. 트럼프는 자신이 자오 창펑이 누구인지는 모른다고 말했다. 하지만 그는 이 사건이 정치적으로 동기가 부여되었을 수 있다는 가능성을 시사했다. 트럼프는 "많은 선량한 사람들이 그를 사면하라고 조언했다"고 덧붙였다. 이는 현 정부의 사법 시스템에 대한 비판적 시각을 드러낸 것으로 풀이된다.
    • 시큐리티
    2025.11.04 14:11
  • 국가 ICT 보안 클러스터 ‘송파’에 건설…예타 통과
    [시큐리티팩트=김상규 기자] 10여년간 답보 상태에 빠졌던 우리나라 ICT 보안을 책임질 국가 보안 클러스터가 송파에 건설된다. 과학기술정보통신부와 한국자산관리공사는 ‘송파 정보통신기술(ICT) 보안 연합지구(클러스터) 개발사업’이 한국개발연구원(KDI)이 시행한 예비타당성조사를 통과하였다고 4일 밝혔다. ‘송파 ICT보안 클러스터 개발사업’은 과기정통부 소속 중앙전파관리소의 현행 부지를 개발해 사이버보안 관련 8개 기관을 한 곳으로 모으는 사업이다. 이 사업에는 5417억원의 사업비가 투입된다. 서울 송파 가락시장역 인근에 위치한 이 클러스터는 5.2만㎡(약 1.6만평)에 2개동(9/11층), 연면적 6.5만㎡(약 2만평) 규모로 지어진다. 이 곳에서는 ▷위협대응 ▷인력양성▷기업지원 등을 위한 기관과 관련 협회가 입주한다. 위협대응을 위해 한국인터넷진흥원(KISA), 국가정보원(국정원), 금융보안원, 한국정보통신진흥협회(KAIT)등 사이버 침해대응 기관을 한 곳으로 모았다. 이들 기관은 평시 사이버보안 정보공유, 예방방안 도출 등을 상호 논의한다. 사이버 보안 공격 발발 시에는 예방⸱차단⸱회복 등 일련의 공격대응 업무를 실시간∙유기적으로 공조해 추진한다. 정보보호산업협회(KISIA), 한국전파진흥협회(RAPA)등은 고급⸱현장 보안전문인력과 착한 해커(화이트해커) 양성에 나선다. 또한 한국정보통신기술협회(TTA), 국정원, 정보보호산업협회(KISIA) 등 현재 제품 시험∙인증, 기술지원 등의 업무를 수행하는 공공기관을 한 장소에 모음으로써 보안기업에게 일괄 처리(one-stop) 서비스를 지원할 수 있도록 하겠다는 구상이다. 한편 이 사업은 10여년 전 추진방침이 정해진 후 수차례 예비타당성조사를 신청하였으나 송파지역의 높은 토지비용 때문에 경제성 등을 인정받지 못했다. 배경훈 부총리 겸 과학기술정보통신부 장관은 “최근 지속적으로 발생하는 사이버 공격과 시스템 마비에 대한 신속한 대응과 예방은 매우 중요하고 시급한 시대적 해결과제”라면서 “이번 ICT보안 클러스터 구축으로 국내 보안 역량과 체계 마련에 획기적인 발전의 계기를 마련할 수 있을 것으로 기대한다”고 말했다.
    • 시큐리티
    2025.11.04 11:05
  • 넷스카우트, 통합 DDoS 공격 보호 솔루션 ‘AED(Arbor Edge Defense)’ 발표
    [시큐리티팩트=김상규 기자] 글로벌 보안기업 넷스카우트는 3일 온프레미스(내부구축형)에서부터 클라우드에 이르기까지 모든 인프라에서 발생할 수 있는 통합 DDoS(디도스) 공격 보호 솔루션 ‘AED(Arbor Edge Defense)’를 발표했다. AED는 모든 트래픽을 상시 모니터링하며 공격 발생 즉시 지연 없이 완화한다. 대규모 공격 시에는 Arbor Cloud (클라우드 기반 완화) 서비스와 지능형 신호 연동을 통해 대응 범위를 확장한다. 넷스카우트의 AED는 온프레미스 경계 방어 역할도 수행한다. 네트워크 경계에서 상시 가동 상태로 모든 트래픽을 모니터링한다. 공격이 시작되는 즉시 지연 없는 완화(Zero Delta Mitigation)를 수행한다. 특히 지능형 신호 연동 기능을 통해 트래픽이 폭증하는 대규모 공격 상황에서는 아버 클라우드 또는 ISP의 클라우드 기반 완화 서비스와 실시간으로 연동된다. 이 기능은 온프레미스 완화와 클라우드 완화 간의 정책 및 트래픽 정보 동기화를 자동으로 실행한다. 복잡한 수동 제어나 지연 없이 완화 프로세스를 확장해 결과적으로 AED는 로컬 방어와 클라우드 확장을 결합한 통합적 대응 아키텍처를 실현한다. 이 밖에도 위협 인텔리전스 기반 실시간 탐지는 물론 차단 기능을 제공한다.
    • 시큐리티
    2025.11.03 14:08
  • 바퀴 달린 '트로이 목마' 중국산 스마트카, 서방 안보 위협으로 급부상
    [시큐리티팩트=최석윤 기자] 카메라, 마이크, GPS 등 첨단 장치를 탑재한 중국산 스마트 자동차가 미국, 이스라엘, 호주 등 서방 국가에서 국가 안보를 위협하는 새로운 '트로이 목마'로 지목되고 있다. 차량 내 시스템을 통한 정보 유출 및 감시 가능성 때문이다. 이스라엘, 호주 등은 이미 군사 기지 인근에서 중국산 차량 사용을 제한하거나 금지하는 등 전례 없는 조치에 돌입했다. 미국 역시 중국산 하드웨어와 소프트웨어를 탑재한 커넥티드 차량에 대한 규제를 강화하며 '판매 금지'에 준하는 정책을 펴고 있다. 이스라엘 국방군(IDF), 중국산 차량 수거 명령 이스라엘에서는 중국 자동차에 대한 우려가 현실화됐다. 2일(현지 시각) 이스라엘내셔널뉴스 보도에 따르면, 이스라엘 국방군(IDF)은 참모총장 명령에 따라 장교들에게 지급된 중국산 차량을 수거하기 시작했다. 약 700대의 차량, 주로 체리 티고 8(Chery Tiggo 8) 모델이 수거 대상이다. 이 차량들이 민감한 정보 유출이나 감시의 통로가 될 수 있다는 실질적인 우려 때문이다. IDF는 이미 이러한 차량의 군사 기지 진입을 완전히 금지하는 제한 조치를 제정했다. 우려의 핵심은 카메라, 마이크, GPS, 다양한 센서, 그리고 인터넷 연결을 갖춘 현대 중국산 스마트 전기 자동차의 특성이다. 이러한 기능들은 방어 관점에서 볼 때 정보 수집, 민감한 움직임 추적, 심지어 이스라엘 외부로의 데이터 전송 가능성을 내포한다. 중국산 차량은 군사 기지 진입이 금지됐다. IDF는 중국 차량에 태그를 부착하거나, 기지 경계 밖에 주차하도록 요구하는 등 추가 조치를 검토 중이다. 과거에도 IDF는 중국산 자동차 소유자에게 민감한 구역 외부에 주차하도록 지시했다. 이러한 안보 문제는 경제적인 문제도 함께 야기한다. 가격 경쟁력이 높은 중국산 차량에 대한 제재는 일반 대중용 차량과 보안 구역 금지 차량 간의 구분을 만든다. 호주 공군 기지 인근에서도 안보 경고음 호주에서도 비슷한 우려가 불거졌다. 최근 수백 대의 새 체리(Chery) 및 오모다 재쿠(Omoda Jaecoo) 차량이 호주 최대 공군 기지인 RAAF 앰벌리 기지 정문 맞은편에 임시 주차장에서 발견되었다. 안보 전문가들은 일부 중국 차량의 커넥티드 카 기능이 중국 정부에 의해 '하이브리드 전쟁'에 사용될 수 있다고 경고했다. 체리CX의 최고 전략 책임자 알래스테어 맥기븐은 중국 제조업체가 차량의 카메라, LiDAR, 마이크 등 모든 것에 접근할 수 있다고 지적했다. LiDAR는 'Light Detection and Ranging'의 약자다. 이는 말 그대로 빛(레이저)을 이용해 거리를 측정하고 물체를 감지하는 기술이다. 라이다는 특히 자율주행 자동차와 로봇 기술 분야에서 주변 환경을 정밀하게 인지하는 '눈' 역할을 하는 핵심 센서로 꼽힌다. 커넥티드 카 기술이 안보 위협으로 분류됐다. "이론적으로 이 차량을 사용하여 해를 끼칠 수 있습니까? 예"라고 맥기븐은 말했다. 제조업체가 소프트웨어 업데이트를 통해 차량의 안전 기능을 끄거나 사고를 유발할 수도 있다는 것이다. 전 국방부 관리인 마이클 슈브리지는 중국 EV가 "바퀴 달린 스마트폰에 가까운 소프트웨어 정의 시스템"이며, 지속적인 연결성이 중국 정보 기관에 풍부한 데이터를 제공한다고 말했다. 중국 법에 따라 기업은 국가 정보 기관과 협력해야 하기 때문이다. 미국, 중국산 자동차 판매 사실상 금지 미국에서는 이러한 우려가 이미 국가 정책으로 성문화되었다. 바이든 행정부는 2024년 9월 상무부를 통해 미국에서 운행되는 커넥티드 차량에 중국산 하드웨어와 소프트웨어 사용을 제한하는 조치를 발표했다. 이는 국가 안보를 이유로 중국 자동차의 미국 판매를 사실상 금지하는 효과를 낳았다. 지나 라이몬도 상무장관은 당시 "오늘날 자동차는 바퀴 달린 강철이 아니라 컴퓨터입니다"라고 말했다. 이 조치는 중국 자동차가 미국 시장에 큰 점유율을 차지하기 전에 이루어져 혼란을 최소화했다. 하워드 루트닉과 같은 금융계 인사들은 중국 기업을 '덤퍼(dumper, 헐값 판매자)'로 규정하며, 중국의 자동차 산업 발전이 미국 산업을 짓밟고 통제하려는 시도라고 경고했다. 마르코 루비오 의원 등은 중국 배터리 대기업 CATL과 포드 자동차의 합작 공장 계획을 '트로이 목마'로 비판하며 국가 안보 검토를 요구하기도 했다. 영국 등 유럽서도 규제.. 중국선 테슬라 제한도 유럽에서도 비슷한 움직임이 관찰되고 있다. 영국 정부는 올해 초 중국산 EV가 데이터 수집에 사용될 수 있다는 우려 때문에 민감한 지역에서 최소 3.2마일(2km) 떨어진 곳에 주차하도록 요구하는 제한 조치를 도입했다. 이는 중국 기술 위험에 대한 인식이 미국과 동맹국들 사이에서 점차 공통된 전략적 우려로 자리 잡고 있음을 보여준다. 중국 역시 자국 안보를 이유로 테슬라(Tesla) 차량의 군사 및 정부 건물 진입을 금지한 사례가 있다. 이는 "중국 기관이 기회를 알고 있다"는 명백한 증거로 지적된다. 결국 중국의 기술과 투자를 다루는 것은 서방 국가들에게 피할 수 없는 전략적 도전이 되고 있다.
    • 시큐리티
    2025.11.03 09:07
  • 캐나다 물·에너지 시스템 공격.. 핵티비즘, 핵심 인프라까지 위협한다
    [시큐리티팩트=최석윤 기자] 키보드를 무기로 삼는 핵티비스트(Hacktivist)들이 사회의 근간을 뒤흔들고 있다. 핵티비스트는 해킹(Hacking)과 활동가(Activist)의 합성어다. 이들은 정치적, 사회적 목표를 위해 해킹 기술을 사용한다. 이들의 행동, 즉 핵티비즘은 사이버 공간에서 벌이는 디지털 시위와 같다. 문제는 이들의 공격이 정부 기관이나 대기업을 넘어 물, 에너지, 식량 등 일상에 필수적인 국가 기반 시설로 향하고 있다는 점이다. 캐나다의 산업 제어 시스템 조작, 피해 속출 30일(현지 시각) CBC 보도에 따르면, 캐나다 사이버 보안 센터는 최근 핵티비스트들의 위협을 경고했다. 이들은 산업 제어 시스템(ICS)을 조작하고 있다. ICS는 물, 에너지, 농업 시설 등을 통제하는 온라인 시스템이다. 센터와 RCMP(캐나다 연방 경찰)는 최근 몇 주 동안 관련 사고 보고를 여러 건 접수했다. 이 시스템들은 모두 인터넷에 연결되어 있다. 구체적인 피해 사례도 확인됐다. 익명의 시설에서 수압에 간섭이 발생해 지역 사회 서비스에 영향을 미쳤다. 캐나다의 한 석유 및 가스 회사에서는 자동 탱크 게이지가 조작되어 잘못된 경보가 울렸다. 농장의 곡물 건조 사일로에서는 온도 및 습도 수준이 변화했다. 이는 잠재적으로 안전하지 않은 조건을 만들 수 있다. 센터는 이들 조직이 직접적인 표적은 아닐 수 있다고 분석했다. 하지만 이들은 '기회의 희생자'가 될 수 있다. 핵티비스트들은 언론의 관심을 끌고 싶어 한다. 그들은 조직의 신용을 떨어뜨리는 행위를 시도한다. 궁극적으로 캐나다의 국가 평판을 훼손하려는 목적이다. 핵티비스트, 돈보다 대중 관심이 목표 핵티비스트들의 주요 목표는 금전적 이익이 아니다. 특정 이념이나 이슈에 대한 목소리를 내고 대중의 관심을 유도하는 것이다. 가장 흔한 수법은 DDoS 공격(분산 서비스 거부)이다. 특정 웹사이트에 대량의 트래픽을 집중시켜 서버를 마비시키는 방식이다. 또 다른 방법은 웹사이트 변조(Defacement)다. 홈페이지를 자신들의 메시지나 이미지로 바꿔버린다. 정보 유출(Doxxing/Leaks) 공격은 기밀 문서나 데이터베이스를 공개하여 조직의 신뢰를 훼손한다. 가장 위험한 것은 산업 제어 시스템 조작이다. 이는 사회적 혼란을 야기한다. 핵티비스트 공격의 파괴력과 피해 사례들 핵티비스트의 공격은 수년 간 계속되며 그 파괴력을 입증했다. △2022년 이후: 디지털 전장 된 러시아-우크라이나 전쟁 러시아의 우크라이나 침공 이후, 양측 지지 핵티비스트들이 대규모 사이버전을 벌였다. 우크라이나 정부는 자발적 해커들로 'IT군(IT Army)'을 조직했다. 러시아의 정부 웹사이트, 은행, 미디어 기관들이 공격 대상이 됐다. 이들은 DDoS 공격으로 서비스가 중단되는 피해를 입었다. 이러한 사이버 공격은 전쟁의 물리적 피해와 함께 국가 시스템의 혼란을 불러왔다. △2013년: 미국 에너지 시스템 노린 위협 특정 핵티비스트 집단이 미국 내 산업 제어 시스템(ICS)을 표적으로 삼았다. 이들은 발전소, 정유 시설 등의 제어 시스템에 침입을 시도했다. 공격은 미수에 그쳤다. 하지만 미국 국토안보부(DHS)는 전력망 혼란을 경고했다. 이는 핵티비즘이 국가 안보를 직접적으로 위협할 수 있음을 입증했다. △2010년: 금융 시스템 마비시킨 '복수 작전' 위키리크스 기밀 공개 당시 금융 서비스를 중단한 비자, 마스터카드, 페이팔이 표적이 됐다. 핵티비스트 집단 어나니머스(Anonymous)가 DDoS 공격을 감행했다. 웹사이트가 마비되어 서비스가 일시 중단됐다. 기업들은 막대한 시스템 복구 비용을 지출했다. 정의로운 저항인가, 불법 범죄인가 핵티비즘은 늘 법적, 윤리적 논쟁을 불러일으킨다. 핵티비스트들은 자신들의 행동이 '정의로운 목적을 위한 행동'이라고 주장한다. 하지만 시스템 침입이나 서비스 방해 행위는 대부분 불법적인 사이버 공격으로 간주된다. 특히 국가 기반 시설에 대한 공격은 공공의 안전을 직접적으로 위협하는 엄연한 범죄 행위다. 대표적인 집단인 어나니머스와 더불어, 라자루스 그룹처럼 국가 후원 해킹과 핵티비즘의 경계에 있는 집단도 활동한다.
    • 시큐리티
    2025.10.31 10:16
  • AI 딥페이크까지 등장.. 2025년 암호화폐 지갑 해킹 비상
    [시큐리티팩트=최석윤 기자] 암호화폐 지갑 해킹이 올해 가장 빠르게 증가하는 사이버 범죄 유형으로 떠올랐다. 29일(현지 시각) 파이낸스피즈(FinanceFeeds) 보도에 따르면, 탈중앙화 금융(DeFi)과 암호화폐가 대중화되면서, 개인의 디지털 자산을 보관하는 지갑이 해커들의 주 표적이 됐다. 재정적 손실은 엄청나다. 여러 업계 보고서에 따르면, 2025년 상반기에만 21억 7천만 달러(약 3조 원) 상당의 암호화폐 자산이 도난당했으며, 이는 이미 2024년 전체 도난 건수를 넘어섰다. 이중 개인 지갑 침해는 전체 암호화폐 도난의 약 23.4%를 차지한다. 개인이 중앙 집중식 거래소만큼이나 주요 타겟이 된 것이다. 인간의 약점을 노리는 '소셜 엔지니어링' 해킹은 기술적 악용과 인간의 조작을 혼합한 방식으로 이루어진다. 그중에서도 소셜 엔지니어링이 지갑을 침해하는 가장 흔한 수단이다. 해커들은 정교한 수법으로 사용자를 속인다. 대부분의 지갑 해킹은 피싱 공격으로 시작된다. 해커들은 합법적인 암호화폐 서비스나 지갑으로 위장한다. 이들은 피싱 웹사이트, 이메일, 메시지를 보내 개인 키나 키스토어 파일(암호화된 개인 키 파일)을 유출하도록 유도한다. 실제로 2025년 1분기에 보고된 피싱 공격은 거의 백만 건에 달했다. AI, 사기의 첨단 무기가 되다 2025년 들어 공격의 정교함이 급격히 높아졌다. AI가 생성한 딥페이크와 음성 피싱(비싱) 사기가 400% 이상 급증했다. 공격자들은 신뢰할 수 있는 인물이나 지원 담당자를 사칭한다. 그들은 민감한 정보를 빼내거나 피해자에게 자산을 직접 이체하도록 강요한다. 맬웨어(악성 프로그램) 및 키로거도 흔히 쓰인다. 키로거 (Keylogger)는 사용자가 키보드로 입력하는 모든 내용을 몰래 기록하고 캡처하여 공격자에게 전송하는 맬웨어의 한 종류다. 이들은 가짜 지갑 앱이나 악성 브라우저 확장 프로그램 등이 악성 소프트웨어를 배포하는 통로다. 이를 통해 지갑 접근을 제어하는 개인 키나 시드 문구(복구 구문)를 훔치는 것이다. 보안 지식 부족한 일반 사용자 큰 피해 지갑 해킹의 급증은 개인 사용자에게 막대한 금전적 손실을 안겼다. 일부 전문가들은 전 세계적으로 5억 달러(약 7100억 원)를 초과했다고 추산하기도 한다. 이는 암호화폐 채택이 늘어나면서 보안 지식이 부족한 일반 사용자가 늘어난 것과 직접적으로 관련이 있다. 도난당한 자금을 세탁하는 수법도 점점 정교해지고 있다. 해커들은 새로운 믹서 서비스를 개발한다. 이들은 탐지를 피하기 위해 자산을 프라이버시 토큰으로 전환한다. 비재정적 결과도 심각하다. 시장 신뢰가 약화된다. 규제 당국의 감시가 강화된다. 사용자들이 불안함을 느끼면 암호화폐 도입 확대에 잠재적인 장애가 될 수 있다. 다중 서명·자금 세탁 방지 등 정부와 업계 대응 지갑 침해가 규모와 복잡성 면에서 심화되자 전 세계 규제 기관들이 대응에 나섰다. 정부와 업계는 보안 혁신과 규제, 교육을 결합한 통합 프레임워크를 구축하고 있다. △ 규제 강화: 정부는 지갑 제공업체에 의무적 보안 감사를 시행하고 있다. 키 관리 표준과 사고 보고 의무도 포함된다. △ 다중 서명 및 KYC: 불법 자금 흐름을 줄이기 위해 다중 서명 지갑과 강화된 고객 확인(KYC)/자금 세탁 방지(AML) 프로토콜 도입을 추진 중이다. △ 대중 교육: 당국은 사용자 교육을 강조한다. 시드 구문 보호 및 사기 식별 능력을 높이는 것이 목표다. △ 국제 공조: 법 집행 기관은 블록체인 분석 업체와 협력한다. 도난 자산을 추적하고 국경을 넘는 범죄 조직을 퇴치하기 위함이다. 2단계 인증 등, 개인을 위한 방어 수단들 기술이 발전해도 개인의 경계심이 가장 중요하다. 개별 사용자에게 권장되는 모범 사례는 다음과 같다. 1. 하드웨어 지갑 사용: 개인 키를 오프라인에 저장하여 위험을 크게 줄여준다. 2. 시드 문구 보안: 절대로 공유하거나 디지털 방식으로 저장하지 않는다. 3. 2단계 인증(2FA): 모든 서비스에 2FA를 활성화한다. 4. 소스 확인: 지갑 앱은 반드시 검증된 출처에서만 다운로드한다. 5. 소프트웨어 업데이트: 취약점을 막기 위해 펌웨어와 소프트웨어를 항상 최신 상태로 유지한다.
    • 시큐리티
    2025.10.30 15:20
비밀번호 :