• 최종편집 2026-01-23 (금)

시큐리티
Home >  시큐리티

실시간 시큐리티 기사

  • 한화비전, AI 앞세워 남미 보안 시장 공략 나서
    [시큐리티팩트=김상규 기자] 한화비전이 차별화된 인공지능(AI) 경쟁력으로 남미 보안 시장 공략에 나섰다. 한화비전은 지난달 27~29일 남미 콜롬비아 보고타에서 열린 국제 보안 전시회 ‘ESS+’(EfficiencySecuritySafety)에 참가해 AI 카메라 기반 첨단 솔루션을 선보였다고 1일 밝혔다. ‘ESS+’는 매년 400여개 기업이 참여하는 중남미 3대 보안 전시회 중 하나다. 한화비전은 올해 △AI 칩셋 와이즈넷(Wisenet)9 △주요 산업별 AI 영상 솔루션 △클라우드 기반 솔루션 등 주력 AI 제품을 전시했다. 관람객들은 광범위한 공간을 감시하는 초고화질 AI 카메라, 차량 번호판 인식이 가능한 31배 줌 카메라, 360도 모니터링에 적합한 AI 멀티디렉셔널 카메라 등에 많은 관심을 보였다. 이와 관련해 한화비전 관계자는 “남미 시장에서는 치안 강화를 위한 AI 카메라 도입이 빠르게 확대되고 있다”며 “혁신 기술 기반의 첨단 영상 솔루션을 선보여 안전한 스마트 시티를 조성하는 데 기여할 것”이라고 말했다. 한화비전에 따르면 남미 영상 보안 시장은 정부 주도 치안 강화 정책과 스마트 시티 프로젝트 활성화 등에 힘입어 매년 10%대 성장률을 보이고 있다. 특히 범죄 예방을 위한 얼굴 인식 솔루션이 주목받으며 공공 보안 시장의 AI 전환에도 속도가 붙고 있다. 실제 페루 리마 산티아고 데 수르코 구청은 지능형 보안감시 사업에 한화비전의 AI 카메라 2천여대를 도입했다. 수르코에 설치된 AI 카메라는 사람과 차량 등을 식별해 영상을 분석한다. 도시를 효과적으로 모니터링할 뿐 아니라 지방정부에 정책 수립 인사이트도 제공할 수 있을 전망이다. 한편 전시회에 앞서 한화비전은 멕시코시티에 이어 지난 8월 기술 체험관 ‘HITE(Hanwha Innovation & Technology Experience)’를 브라질 상파울루에 개관했다. 한화비전은 체험관 개관에 대해 “차별화된 기술력을 몸소 느낄 수 있도록 체험 중심으로 공간을 꾸몄다”며 “자체 개발 AI 카메라가 남미 곳곳에 뿌리내릴 수 있도록 영향력을 확대해 나갈 것”이라고 말했다.
    • 시큐리티
    2025.09.01 16:54
  • 아태지역 사이버 첩보 활동 나선 주요 해킹 그룹은?
    [시큐리티팩트=김상규 기자] 카스퍼스키, 구글 위협 인텔리전스 그룹(GTIG) 등 글로벌 사이버 보안 기업들이 지난해부터 최근까지 아태지역에서 국가 기밀, 군사 정보 등 다양한 고급 데이터를 끈질기게 노리는 주요 사이버 첩보 APT 그룹들을 공개했다. 카스퍼스키가 꼽은 주요 APT 그룹은 다음과 같다. ▶SideWinder : SideWinder는 ‘아시아태평양 지역에서 가장 공격적인 위협’으로 불리는 APT 그룹이다. 이들은 정교한 공격 플랫폼과 스피어피싱을 통해 정부, 군사, 외교 기관을 겨냥한다. 이 그룹은 방글라데시, 캄보디아, 베트남 등의 해양 분야와 중국, 인도, 몰디브의 물류 산업에 지속적인 관심을 보이고 있다. 지난해의 경우 스리랑카, 네팔, 미얀마, 인도네시아, 필리핀을 비롯해 남아시아 전역의 원자력 발전소 및 에너지 시설에 대한 공격에 집중했다. 원자력 기반시설을 겨냥할 때는 규제 또는 시설 운영 관련된 것처럼 보이는 매우 정교한 스피어피싱 이메일을 사용한다. 이메일을 열면 악성코드 체인이 작동되어 운영 데이터, 연구 자료, 인사 정보 등에 접근할 수 있게 된다. ▶Spring Dragon (aka Lotus Blossom) : 이 그룹은 베트남, 대만, 필리핀에 관심을 가지며, 스피어피싱, 익스플로잇, 워터링 홀 공격(Watering Hole Attack)을 통해 피해자의 시스템에 침투한다. 카스퍼스키 연구진에 따르면 이들은 동남아시아 정부 기관을 대상으로 10년간 약 1000건 이상의 공격을 시도했다. ▶Tetris Phantom : 이 APT 그룹은 2023년 특수 보안 USB 드라이브를 겨냥한 고급 악성코드를 처음 배포했다. 2024년부터는 BoostPlug와 DeviceCync(ShadowPad, PhantomNet, Ghost RAT을 감염시키는 도구)라는 두 개의 공격 도구를 추가했다. ▶HoneyMyte : 미얀마와 필리핀을 포함한 동남아시아의 정부 및 외교 기관에서 민감한 정치 및 전략 정보를 탈취하는 것으로 알려진 이 위협 행위자는 2024년부터 2025년까지 다양한 로더를 통해 ToneShell 악성코드를 배포하고 있다. ▶ToddyCat : 2020년부터 말레이시아의 고위급 타깃을 주요 목표로 삼고 있는 이 그룹은 공개된 코드를 기반으로 악성 도구를 개발해 정당한 보안 소프트웨어를 우회하며 은밀하게 접근을 유지한다. ▶Lazarus : 악명 높은 ‘방글라데시 중앙은행 해킹 사건(Bangladesh Bank Heist)’으로 잘 알려진 해킹 그룹이다. 국가 배후의 이 APT 그룹은 사이버 첩보와 금전적 동기를 모두 가진 주요 위협 행위자로 APAC 지역에서 활발히 활동하고 있다. 올해 초, 카스퍼스키 GReAT 전문가들은 한국 내 조직을 겨냥한 ‘Operation SyncHole’이라는 라자루스의 새로운 캠페인을 포착했다. 이 캠페인은 워터링 홀 공격과 제3자 소프트웨어의 취약점 악용을 결합한 것이었다. 조사중 인노릭스 에이전트(Innorix Agent) 소프트웨어에서 제로데이 취약점(Zero-day Vulnerability)도 발견되었다. 최소 6곳 이상의 한국 주요 기업이 타깃이었으며, 실제 피해 기업 수는 더 많을 수 있다. ▶Mysterious Elephant : 2023년 5월 카스퍼스키가 처음 관찰한 이 그룹은 명령 실행 및 파일 조작이 가능한 새로운 백도어 계열(Backdoor Families)을 배포하며, 기존의 Dropping Elephant, Origami Elephant, Bitter, Confucius, Side 등의 기술과 유사하거나 중복되기도 한다. 2025년에는 파키스탄, 스리랑카, 방글라데시를 타깃으로 새로운 도구와 기술을 지속적으로 추가하고 있다. 이번 주요 APT 그룹을 공개한 카스퍼스키 GReAT의 수석 보안 연구원 누신 샤밥은 “금전적 이득을 노리는 일반적인 사이버 범죄자들과 달리, 정부, 군사 기밀, 전략적 정보를 노리는 공격자들은 국가 지원을 받는 경우가 많다”며 “아시아태평양 지역의 주요 APT 활동을 살펴보면, 이들이 단순한 데이터 탈취가 아닌, 지정학적 우위를 점하기 위한 전략적 행동이라는 점을 알 수 있다”고 말했다. 한편 구글 위협 인텔리전스 그룹(GTIG)은 중국과 연계한 UNC6384를 선정했다. ▶UNC6384 : 구글 위협 인텔리전스 그룹(GTIG∙Google Threat Intelligence Group)은 지난 3월 중국 연계 해킹 그룹 UNC6384가 동남아시아의 외교관 및 전 세계 기관을 상대로 복잡하고 다면적인 해킹 공격을 감행한 것을 확인했다. 이들은 중간자 공격(Adversary-in-the-Middle)을 통해 피해자의 웹 트래픽을 가로채 악성 웹 사이트로 리디렉션하는 수법을 사용했다. 이후 소셜 엔지니어링 기법을 사용해 피해자가 어도비(Adobe) 플러그인 업데이트 파일로 위장한 악성 소프트웨어를 다운로드 하도록 유도했다. 악성 소프트웨어가 설치된 후 위협 행위자는 피해자의 컴퓨터 메모리에 SOGU.SEC라는 이름의 은밀한 백도어를 설치해 탐지를 회피했다. 해당 파일은 디지털 서명까지 되어 있어 일반적으로 유효한 디지털 서명을 가진 파일을 신뢰하는 엔드포인트 보안 보호 조치를 우회할 수 있었다. 이 해킹그룹과 관련해 GTIG측은 중국의 전략적 이익에 부합하는 사이버 스파이 작전을 지원하기 위한 것일 가능성이 높다고 평가했다.
    • 시큐리티
    2025.08.29 15:19
  • AI, 사이버 범죄의 '무기'로 부상…'랜섬웨어' 대중화 시대 열리나
    [시큐리티팩트=최석윤 기자] 인공지능(AI)이 사이버 범죄의 새로운 무기로 급부상하고 있다. AI 개발사인 앤트로픽(Anthropic)이 발표한 위협 인텔리전스 보고서에 따르면, 악의적인 행위자들이 AI를 활용해 해킹을 자동화하고 있으며, 비트코인 등 암호화폐를 통해 돈을 요구하는 사례가 늘고 있다. 28일(현지 시각) 공개된 이번 보고서는 AI 오용 방지를 위한 투명성 전략의 일환으로 발표됐다. 보고서는 AI가 사이버 범죄의 방식을 근본적으로 바꾸고 있다고 경고한다. 기존에는 해킹에 숙련된 기술이 필요했지만, 이제는 AI가 그 기술 장벽을 허물었다는 것이다. 올바른 AI 비서만 있다면, 한 명의 해커가 전체 해킹 조직의 작업을 수행할 수 있게 됐다. AI가 실시간으로 해킹 작전 수행 연구진은 AI가 실시간으로 해킹 공격을 실행하는 사례를 '바이브 해킹(vibe hacking)'이라고 명명했다. 이 공격에서는 범죄자가 앤트로픽의 AI 모델인 '클로드(Claude)'를 활용했다. 클로드를 이용해 정부, 의료, 종교 기관 등 최소 17개 조직을 대상으로 대규모 갈취 작전을 벌였다. AI는 정찰부터 데이터 유출까지 모든 과정을 자동화했다. VPN 스캔, 맞춤형 멀웨어 제작, 도난 데이터 분석 등 복잡한 작업을 스스로 해냈다. 특히 피해자의 재정 상황과 규제 위협까지 고려한 맞춤형 랜섬웨어 메모를 생성했다. 이 메모에는 비트코인으로 7만 5천 달러에서 50만 달러에 이르는 몸값 요구가 포함되어 있었다. 앤트로픽은 해당 공격이 단 한 명의 행위자에 의해 이루어졌다고 밝혔다. '노코드' 랜섬웨어, 코딩 몰라도 제작 가능 보고서의 충격적인 내용 중 하나는 '노코드 멀웨어'다. 코딩 지식이 없는 범죄자도 AI를 이용해 랜섬웨어를 개발하고 판매할 수 있다는 것이다. 한 영국 기반의 사이버 범죄자는 클로드의 도움을 받아 고급 회피 기능과 암호화 메커니즘을 갖춘 랜섬웨어 패키지를 개발했다. 이 패키지는 다크 웹에서 400~1200달러(약 55만~165만원)에 거래됐다. 판매자는 AI의 도움 없이는 핵심적인 멀웨어 구성 요소를 구현할 수 없었던 것으로 드러났다. 암호화폐, AI 범죄의 필수 결제 수단 보고서는 AI 기반 범죄가 암호화폐에 크게 의존하고 있다고 지적한다. 비트코인은 AI가 자동 생성한 몸값 메모의 주요 결제 수단으로 사용됐다. 다크 웹에서 AI로 만든 '서비스형 랜섬웨어(RaaS)' 키트가 암호화폐로 거래되는 등, 암호화폐가 사이버 범죄 경제와 긴밀히 얽혀있다는 분석이다. 북한, AI로 기술 가장해 외화 벌이 보고서는 북한의 AI 활용 사례도 폭로했다. 북한 정권의 IT 요원들은 AI를 이용해 기술 역량을 가장하고 서구 기술 기업에 사기성 원격 일자리를 얻고 있다. 클로드는 이력서, 자기소개서, 면접 답변, 코드 디버깅 등 일상 업무를 거의 전적으로 수행한다. FBI는 이러한 사기로 북한 무기 프로그램에 매년 수억 달러가 유입되는 것으로 추정한다. 과거 엘리트 교육이 필요했던 기술을 AI가 즉석에서 시뮬레이션하고 있는 것이다. 사기 공급망도 AI로 진화 고도화된 해킹뿐만 아니라 일상적인 사기에도 AI가 사용되고 있다. 범죄 포럼에서는 AI 기반으로 도난 신용카드를 검증하거나, 가짜 신원을 생성하는 서비스가 제공된다. 심지어 로맨스 사기를 위한 '높은 EQ 모델' 텔레그램 봇도 판매되고 있다. 이 봇은 감정적인 메시지를 생성하며, 매달 1만 명 이상의 사용자에게 사기 메시지를 보낸다. 앤트로픽은 AI가 사이버 범죄의 경제학을 근본적으로 변화시키고 있다고 강조한다. "범죄자의 정교함과 공격의 복잡성 간의 전통적 관계는 더 이상 유효하지 않다"는 것이다. AI가 사이버 범죄를 무섭게 확장 가능하게 만들고 있다는 분석이다. 앤트로픽은 이러한 악용 사례를 발견하자마자 해당 계정을 차단하고 탐지 시스템을 개선하는 한편, 관련 기관과 정보를 공유하는 등 대응에 나섰다고 밝혔다.
    • 시큐리티
    2025.08.28 14:42
  • 삼성전자, 스마트가전 유럽 최고 보안 인증 획득.. 사생활 침해 막는다
    [시큐리티팩트=최석윤 기자] 삼성전자는 27일 로봇청소기와 냉장고 등 자사의 스마트 가전 제품에 대해 유럽의 권위 있는 IoT(사물인터넷) 보안 인증을 획득했다고 밝혔다. 독일 글로벌 인증기관인 '튀프 노르트(TÜV Nord)'로부터 받은 이번 인증은 삼성 디지털 가전 제품으로는 처음으로, 갈수록 지능화되고 연결성이 강화되는 스마트 홈 환경에서 소비자의 신뢰를 얻는 중요한 계기가 될 것으로 보인다. 인증 대상은 '비스포크 AI 제트봇 스팀', '비스포크 제트봇 콤보', 그리고 '비스포크 AI 냉장고'다. 이들 제품은 단순한 가전 기기를 넘어, 카메라와 센서를 통해 사용자 환경 데이터를 수집하고 클라우드와 상호 작용하는 복합적인 스마트 기기다. 삼성전자는 이러한 기기에 자사의 독자적인 보안 플랫폼인 '녹스(Knox)'를 적용해 해킹과 데이터 유출의 위험으로부터 소비자를 보호하겠다는 강력한 의지를 보여줬다. 삼성전자 디지털 가전 사업 R&D 팀장인 정승문 부사장은 "이번 인증은 우리 보안 기술의 강점을 입증하는 것"이라며, "삼성은 앞으로도 고객 데이터를 보호하기 위해 차별화된 보호를 지속적으로 강화할 것"이라고 강조했다. 이번 인증은 최근 유럽 시장에서 강화되고 있는 보안 규제에 선제적으로 대응하는 효과를 가져올 것으로 분석된다. 삼성전자의 유럽 보안 인증, 그 의미는? 삼성전자가 획득한 튀프 노르트 인증은 단순한 품질 보증 마크가 아니다. 이는 유럽전기통신표준협회(ETSI)가 제정한 'ETSI EN 303 645'라는 엄격한 표준을 통과했음을 의미한다. 이 표준은 소비자용 IoT 기기가 지켜야 할 최소한의 보안 및 개인 정보 보호 요구 사항을 정의하고 있다. 표준의 핵심 내용은 다음과 같다. △설계 단계부터 보안 고려: 제품이 개발되는 초기 단계부터 보안을 최우선으로 고려해야 한다. 이는 해킹에 취약한 '백도어'가 의도치 않게 삽입되거나, 기본적인 보안 조치가 누락되는 것을 막기 위함이다. △데이터 암호화 및 보호: 기기와 서버 간의 데이터 전송은 물론, 기기 내부에 저장되는 민감한 정보는 반드시 암호화되어야 한다. 이를 통해 해커가 데이터를 탈취하더라도 내용을 알아볼 수 없도록 만든다. △보안 소프트웨어 업데이트: 기기 출시 이후에도 발견될 수 있는 보안 취약점을 해결하기 위해 정기적인 소프트웨어 및 펌웨어 업데이트를 제공해야 한다. △개인 정보 보호: 사용자의 동의 없이 개인 데이터를 수집하거나, 수집한 데이터를 무단으로 제3자에게 제공하는 행위를 금지한다. 튀프 노르트 인증은 이처럼 포괄적인 기준을 충족했다는 것을 공식적으로 증명하는 것이다. 유럽 시장은 이미 무선 장비 지침(RED) 업데이트와 사이버 복원력법(CRA)의 시행을 통해 IoT 기기의 보안 의무를 강화하고 있어, 이번 인증은 삼성 제품이 이러한 변화에 완벽하게 대비하고 있음을 보여준다. 삼성전자 보안 인증, 왜 특별한 의미를 갖나 이번 인증은 크게 두 가지 측면에서 의미가 크다. 첫째, 스마트 가전 시장의 성장과 함께 심화되는 보안 위협에 대한 선제적 대응이라는 점이다. 삼성전자는 이미 2018년 이후 모든 스마트 가전에 녹스 플랫폼을 탑재해 보안을 강화해왔다. 여기에 '녹스 매트릭스'와 '녹스 볼트' 기술을 추가로 적용해 보안 기능을 한층 더 끌어올렸다. △녹스 매트릭스: 기기 간 상호 보안 점검을 통해, 한 기기에 보안 위협이 감지되면 다른 연결된 기기들에 즉시 경고를 보낸다. △녹스 볼트: 비밀번호, 암호화 키 등 민감한 개인 정보를 메인 운영 체제와 분리된 별도의 하드웨어 하위 시스템에 저장해 보호한다. 이러한 다중 방어 체계는 해커의 접근을 원천적으로 차단한다. 특히 로봇청소기가 촬영하는 영상과 사용자 명령은 '엔드 투 엔드 암호화(E2EE)' 기술로 보호되어, 권한이 있는 사용자만이 내용을 확인할 수 있도록 했다. 둘째, 삼성전자의 인증 획득은 '보안 무방비' 상태에 놓인 중국산 가전 제품들과 차별점을 명확히 함으로써, 글로벌 시장에서 '신뢰성'을 중요한 경쟁력으로 내세울 수 있게 되었다는 점이다. 중국산 가전, 해킹 위험에 노출된 이유 중국산 스마트 가전제품들은 '가격 경쟁력'을 앞세워 빠르게 시장을 잠식하고 있다. 그러나 이들 제품은 대부분 보안에 대한 고려가 미흡하다는 지적을 받고 있다. 비용 절감을 위해 최소한의 보안 기술만 적용하거나, 심지어는 의도적으로 '백도어'를 심어놓았다는 의혹까지 제기된다. 중국산 스마트 가전의 보안 위협은 단순한 가능성을 넘어 이미 현실로 나타나고 있다. 2024년 말, 한국의 한 보안 전문가 팀은 특정 중국산 로봇청소기를 해킹하는 데 성공했다. 원격으로 로봇청소기의 카메라와 마이크를 제어하고, 집안 내부 지도를 내려받아 사생활을 엿보는 것이 가능했다. 심지어 미국에서는 해킹된 로봇청소기에서 음성으로 욕설을 송출하는 사례도 보고되었다. 제조사가 보안 취약점을 통보받고도 별다른 조치를 취하지 않아 문제가 더욱 커졌다. 2023년에는 해커들이 가정집에 설치된 중국산 IP(인터넷 프로토콜) 카메라를 해킹해 4500여 건에 달하는 사생활 영상을 불법으로 유출하고 유포한 사건이 있었다. 이 사건으로 아기나 반려동물을 보기 위해 설치한 카메라에 찍힌 영상까지 유출되어 사회적 충격을 주었다. 러시아에서는 통관 절차를 밟던 중국산 다리미에서는 해킹을 위한 '칩'이 발견되기도 했다. 이 칩은 보안이 취약한 가정의 네트워크를 통해 악성 스팸 메일을 보내도록 설계된 것으로 드러나 충격을 안겼다. 이는 IT 기기뿐만 아니라 일반 가전제품까지 해킹의 도구로 악용될 수 있다는 사실을 보여준다. 가격만 보고 구입 아닌, 보안 인증 살펴야 스마트 가전 시장에서 보안은 더 이상 부가적인 기능이 아니다. 사용자의 사생활과 안전을 보장하는 핵심적인 가치가 되었다. 중국산 제품들이 저렴한 가격으로 시장을 공략하고 있지만, 개인 정보 유출과 해킹의 위험이라는 치명적인 약점을 안고 있다. 삼성전자의 이번 유럽 보안 인증은 기술 혁신뿐만 아니라, 소비자의 신뢰를 얻는 것이 얼마나 중요한지를 보여주는 사례다. 이는 기아차 유럽 최고 경영자가 전기차 전환을 늦춰서는 안 된다고 경고한 것처럼, 기술과 시장의 큰 흐름을 읽고 선제적으로 대응하는 기업만이 미래 경쟁에서 살아남을 수 있다는 교훈을 준다. 소비자들 역시 단순히 가격만 보고 제품을 선택하기보다는, 공신력 있는 기관의 보안 인증 여부를 꼼꼼히 확인하는 현명한 소비 습관을 들여야 할 때다.
    • 시큐리티
    2025.08.28 10:33
  • 일론 머스크의 '도지', 미국 국민 수억 명 개인정보 유출 논란
    [시큐리티팩트=최석윤 기자] 트럼프 행정부내 효율성 부서인 일론 머스크의 '도지(Doge)'가 수억 명의 미국 국민 개인정보를 위험에 빠뜨렸다는 내부 고발이 제기됐다고 26일(현지 시각) 가디언이 보도했다. 도지 직원이 민감한 사회보장국(SSA) 데이터를 취약한 클라우드 서버에 복사해 업로드했다는 것이다. 이는 연방 개인정보보호법 위반이자 공중 보건 및 안전에 대한 중대한 위협이라는 비판을 받고 있다. 이번 사태는 SSA의 최고 데이터 책임자인 찰스 보르헤스(Charles Borges)의 내부 고발 고소장에서 시작됐다. 그는 도지 직원들이 '숫자 식별 시스템' 데이터베이스에서 전국민 사회보장 데이터를 그대로 복사했다고 주장했다. 이 데이터는 이름, 생년월일, 인종, 전화번호, 주소, 사회보장번호 등 매우 민감한 개인정보를 포함하고 있다. 고소장에 따르면, 이 정보는 해커 같은 악의적인 행위자들에게 '금광'과도 같다. 게다가 데이터는 도지 관계자들만 접근할 수 있는 서버에 독립적인 감독 없이 보관되었다고 한다. 보르헤스는 "이러한 행위는 법률 위반, 권한 남용, 심각한 관리 부실에 해당한다"고 명시했다. 사회보장국 "데이터 손상 없다" 즉각 부인 SSA는 즉각 성명을 통해 데이터가 손상되었다는 사실을 부인했다. SSA 대변인은 "모든 개인 데이터는 강력한 보호 장치가 마련된 안전한 환경에 저장된다"며, "문제가 제기된 데이터는 인터넷과 차단되어 있어 어떠한 손상도 인지하지 못했다"고 밝혔다. 하지만 비영리 내부 고발자 단체인 '정부 책임 프로젝트'는 이번 사안에 대해 즉각적인 조사와 독립적인 감사를 촉구했다. 이 단체의 법률 고문인 안드레아 메자(Andrea Meza)는 "독립적인 감독 없이 클라우드 환경에 미국인 사회보장 데이터를 두는 것은 신분 도용, 혜택 중단, 세금 및 의료 사기의 실제 위험에 노출시키는 것"이라고 경고했다. 도지 보안 무시, 정부 데이터 접근 논란 이번 사건은 도지가 보안 프로토콜과 투명성을 무시하고 정부 데이터에 접근한다는 오랜 비판에 다시 불을 지폈다. 도지는 연방 기관 곳곳에 직원을 빠르게 배치하며 방대한 정부 데이터베이스에 접근해왔다. 과거에도 도지 직원이 민감한 노동 관계 위원회 정보를 노출하려 했다는 별도의 내부 고발이 제기된 바 있다. 이번 고발은 도지가 대중의 데이터를 어떻게 활용하고 있는지에 대한 의문을 증폭시키고 있다. 보르헤스는 도지 공무원들의 부적절한 데이터 접근에 대해 여러 차례 우려를 표했지만, 시정되지 않자 연방 내부 고발자 보호 채널을 이용했다고 밝혔다. 도지(Doge)는 어떤 부서? '도지(Doge)'는 일론 머스크가 이끌었던 트럼트 행정부 내 '정부 효율성 부서(Department of Government Efficiency)'의 약자다. 정식 부처는 아니고, 정부 비효율성을 개선하고 예산을 절감하기 위한 임시 태스크포스였다. '도지'라는 이름은 머스크가 좋아하는 암호화폐 '도지코인'에서 따왔다. 이 부서는 정부 지출을 줄이고, 기술을 현대화하며, 행정 절차를 간소화하는 역할을 맡았다. 일론 머스크는 2025년 5월, 자신의 역할에서 물러났다. 그의 '특별 정부 직원' 지위는 법적으로 정해진 최대 복무 기간을 앞두고 있었다. 트럼프 행정부가 2025년 8월, 머스크가 도입한 일부 정책을 폐지하면서, 도지 팀의 활동은 사실상 중단된 것으로 보인다.
    • 시큐리티
    2025.08.27 09:27
  • 구글 지메일 해킹.. 25억 명 계정이 위험하다
    [시큐리티팩트=최석윤 기자] 구글 지메일(Gmail) 사용자 25억 명의 계정이 해킹 위험에 노출됐다고 24일(현지 시각) Cybershack이 보도했다. 해킹 조직 '샤이니헌터스(ShinyHunters)'가 구글 클라우드(Google Cloud)에서 회사 이름과 고객 연락처 정보가 포함된 방대한 파일을 훔친 것으로 알려졌기 때문이다. 다행히 비밀번호는 노출되지 않았지만, 사용자 이름이 유출되어 2차 피해의 우려가 커지고 있다. 이번 공격에는 '비싱(Vishing)'이라는 신종 사기 수법이 사용된 것으로 알려졌다. 이는 '보이스(Voice)'와 '피싱(Phishing)'의 합성어로, 인공지능(AI)으로 목소리를 복제해 직원들을 속여 내부 시스템 접근 권한을 얻는 방식이다. 해커들은 AI를 이용해 해킹된 데이터를 빠르게 분석하고, 'password'나 '1234'와 같은 흔한 비밀번호를 무작위로 대입하는 '무차별 대입 공격'을 시도하고 있다. 또한, 지메일 사용자들에게 자동 녹음된 전화를 걸어 잠재적 피해자를 유인하는 방식도 사용하고 있다. 내 계정 보호 위해 지금 당장 해야 할 일 이번 해킹 사태로부터 내 계정을 지키기 위해서는 신속한 조치가 필요하다. 비밀번호 변경: 가장 먼저 해야 할 일이다. 특히 다른 웹사이트나 서비스에서 같은 비밀번호를 사용하고 있다면 모두 변경해야 한다. 2단계 인증 활성화: '다단계 인증'이라고도 불리는 이 기능은 비밀번호 외에 추가적인 인증 절차를 거치게 해 보안을 강화한다. 아직 활성화하지 않았다면 지금 당장 설정해야 한다. 패스키 사용: 패스키(Passkey)는 지문, 얼굴 스캔 등 스마트폰의 생체 인증 기능을 활용해 비밀번호 없이 안전하게 로그인할 수 있는 기술이다. 구글이 권장하는 가장 강력한 보안 수단 중 하나다. 보안 점검: 구글 계정 설정에서 '보안 점검' 기능을 활용해 계정의 보안 상태를 확인하고 권장 사항을 즉시 적용해야 한다. 최신 소프트웨어 유지: 웹 브라우저와 운영 체제를 항상 최신 버전으로 업데이트하는 것도 중요하다. 보안 취약점을 막는 가장 기본적인 방법이다. 기업 사용자, '사전 보호 프로그램' 가입 필요 기업 사용자는 구글의 '사전 보호 프로그램(Advanced Protection Program)'에 가입하는 것을 추천한다. 이는 패스키나 'FIDO 호환 보안 키'를 사용해 계정을 물리적 장치로 보호하고, 악성 앱이나 피싱 공격으로부터 더 강력하게 보호해주는 서비스다. FIDO(Fast IDentity Online)는 온라인 환경에서 비밀번호 없이도 안전하고 편리하게 사용자를 인증하기 위한 기술 표준을 만드는 국제 연합이다. 구글, 마이크로소프트, 애플 등 전 세계의 많은 기업들이 이 연합에 참여하고 있다. 구글은 다단계 인증과 패스키를 통해 강력한 보안 시스템을 구축했지만, 여전히 약 30%의 사용자가 이를 활성화하지 않아 위험에 노출되어 있다.
    • 시큐리티
    2025.08.25 06:16
  • FBI "미국 수천 개 네트워킹 장치 위험"… 러시아의 해킹 긴급 경고
    [시큐리티팩트=최석윤 기자] 미국의 중요 인프라가 러시아 해커의 공격에 노출됐다는 충격적인 경고가 나왔다. 21일(현지 시각) Zee뉴스에 따르면, 미 연방수사국(FBI)은 러시아 정보기관 FSB와 연계된 해커 조직이 오래된 시스코(Cisco) 소프트웨어의 보안 취약점을 악용해 미국 전역의 중요 인프라 IT 시스템에 연결된 수천 개의 네트워킹 장치를 표적으로 삼고 있다고 경고했다. 이는 단순한 정보 탈취를 넘어 국가 안보에 심각한 위협이 될 수 있다는 점에서 우려를 낳고 있다. 이번 공격에 연루된 해킹 그룹의 이름은 '스태틱 툰드라(Static Tundra)'. 이들은 FSB의 '센터 16'과 연결된 러시아 정부 지원 사이버 스파이 조직으로 알려졌다. 10년 이상 활동하며 네트워크 장치 해킹에 특화된 이들은 특히 지속적인 정보 수집을 목표로 삼는다. 해커들은 7년 전에 이미 패치가 완료된 시스코 소프트웨어의 취약점 7가지를 악용하고 있다. 업데이트되지 않은 구형 네트워크 장치를 노려 시스템에 침투하는 방식이다. 전세계 통신·교육기관·제조업, 해커들의 주요 표적 FBI의 경고에 따르면, 해커들이 노리는 주요 표적은 북미, 아시아, 아프리카, 유럽 전역에 걸쳐 있는 통신, 고등 교육, 그리고 제조업 부문이다. 이들 기관은 러시아 정부의 전략적 이해관계에 따라 선정된 것으로 보인다. 이번 해킹의 가장 큰 문제는 해커들이 '오래된' 취약점을 이용한다는 점이다. 이는 많은 조직이 기본적인 보안 패치조차 제대로 적용하지 않고 있다는 것을 의미한다. 7년 전 패치가 배포되었음에도 불구하고, 여전히 수많은 네트워킹 장치가 무방비 상태로 노출되어 있다. 이는 국가가 지원하는 다른 사이버 그룹들도 유사한 공격을 수행할 가능성이 높다는 점에서 더욱 심각하다. 단순 데이터 도난 넘어, 시스템 마비 이어질 수도 실제로 과거에도 러시아 해커들은 미국 에너지 부문을 불법적으로 표적으로 삼아왔다. 2022년 3월, 미국 법무부는 2012년부터 2018년까지 전 세계 에너지 분야를 해킹한 혐의로 러시아 국적자 4명을 기소했다. 이들은 발전소, 송유관 등 핵심 인프라를 공격해 시스템을 마비시키거나 데이터를 탈취하려 했다. 이번 해킹 역시 이와 유사한 패턴을 보이고 있어, 단순한 데이터 도난을 넘어 시스템 마비와 같은 더 큰 피해로 이어질 수 있다는 경고가 나오고 있다. 이번 사태는 모든 조직에 걸쳐 광범위한 보안 강화가 시급하다는 것을 보여준다. 해커들은 패치가 적용되지 않고 '스마트 설치(Smart Install)' 기능이 활성화된 장치를 계속해서 악용할 것이다. 전문가들은 오래된 시스템을 최신 상태로 업데이트하고, 보안 시스템을 강화하는 것이 무엇보다 중요하다고 강조한다. 기업과 기관의 작은 보안 구멍이 국가 전체의 안보를 위협할 수 있는 시대가 되었다.
    • 시큐리티
    2025.08.22 12:07
  • 웰컴-SGI 연이은 해킹 사태.. 규제 사각지대 2금융권 집중 공격
    [시큐리티팩트=최석윤 기자] 잇따른 해킹 사태로 국내 금융권에 비상등이 켜졌다. SGI서울보증에 이어 웰컴금융그룹까지 랜섬웨어 공격을 받았다. 금융당국은 연이은 보안 사고에 징벌적 과징금 부과 등을 포함한 제도 개선에 나선다. 업계도 자체 훈련을 강화하며 경계 수위를 높이고 있다. 이번 해킹은 금융권 전체의 시스템적 취약점을 드러냈다. 연이은 해킹 경보, 웰컴-SGI '비상등' 켜졌다 최근 해커들의 표적이 된 곳은 웰컴금융그룹의 대부업체 계열사 웰릭스에프앤아이대부다. 해커 조직은 웰컴금융 내부 자료 1.02테라바이트(TB), 약 139만 개 파일을 확보했다고 주장한다. "모든 고객의 데이터베이스를 빼돌렸다"며 이름, 생년월일, 주소, 계좌 등을 갖고 있다고 위협했다. 웰컴금융그룹은 즉시 한국인터넷진흥원에 신고하고 비상 대응 체계를 가동했다. 현재까지 개인정보 유출은 없으며, 웰컴저축은행 등 주요 계열사 서버는 분리돼 피해가 없다고 강조했다. 이번 사태에 앞서 SGI서울보증도 해킹 공격을 받았다. '건라(Gunra)'라는 랜섬웨어 조직은 13.2TB에 달하는 핵심 데이터를 탈취했다고 주장했다. 이는 A4 용지 30억 장에 해당하는 방대한 분량이다. 이들은 다크웹에 데이터를 곧 공개할 예정이라고 밝히기도 했다. SGI서울보증은 해킹 의혹을 부인하며 "대규모 내부 자료가 외부로 유출된 정황은 없다"고 선을 그었다. 2금융권, 규제 사각지대가 낳은 불안감 금융 당국은 이번 웰컴금융 보안 사고를 심각하게 보고 있다. 특히 전자금융거래법상 규제 대상이 아닌 대부업에서 사고가 발생했다는 점에 주목한다. 현행법은 전자금융업자에게 전산망 분리 등 엄격한 보안 규정을 요구한다. 하지만 대부업은 규제 대상에서 제외돼 감독이 제한적이다. 금융감독원 관계자는 "규제 차이가 워낙 커 신중한 접근이 필요하다"고 설명했다. 대부업체까지 규제 적용을 확대하는 방안이나 별도의 법 체계를 마련하는 방법도 검토될 수 있다는 입장이다. 하지만 사고가 전산망이 아닌 개인 PC에서 발생한 것으로 알려지면서 당국 내에서는 상황을 조금 더 지켜보는 분위기도 감지된다. '북한 해커'의 위협.. 연간 1억 건 해킹 시도 최근의 해킹 사태는 빙산의 일각일 뿐이다. 금융보안원에 따르면 지난해 금융사들을 대상으로 한 해킹 시도 건수는 6782만 건에 육박했다. 올해도 4월 말 현재 이미 1000만 건을 넘어섰다. 금융보안원은 금융사 범위 전체를 넓히면 연간 1억 건이 넘는 해킹 시도가 있었던 것으로 추정한다. 가장 많은 해킹을 시도하는 주체는 북한이다. 해킹 수법과 주로 활용하는 IP 대역을 분석한 결과다. 이들은 주로 인터넷 주소를 숨겨 시도한다. 금융보안원은 아예 북한 해커들이 주로 활용하는 IP 대역의 접속을 원천 차단하는 방식으로 대응 중이다. 전문가들은 "개인 고객 정보는 다크웹에서 굉장히 수요가 높은 정보"라고 지적한다. 보이스피싱이나 악성 마케팅에 활용될 경우 2차 피해가 발생할 수 있다. 고려대 정보보호대학원 임종인 교수는 "급전이 필요하거나 높은 이자를 바라는 고객 정보는 이중으로 돈을 버는 데 쓰일 수 있다"고 경고했다. 통신사 보안을 뚫는 기술이라면 금융사에도 충분히 위협이 된다는 것이다. 국민들 '해킹 포비아(공포증)' 확산 해킹 사고가 잇따르자 국민들 사이에서는 '해킹 포비아(공포증)'가 확산하고 있다. SK텔레콤 유심 정보 해킹 사태 이후 시중은행의 비대면 계좌 개설이나 대출을 막는 '안심차단서비스' 가입 신청이 폭증했다. 불과 일주일 만에 약 80만 명이 몰렸다. 금융감독원은 이세훈 수석부원장 직속으로 비상대응본부를 꾸리고 있다. 매일 업계 특이사항을 취합하며 상황을 주시하고 있다. 금융권 전반의 대응을 강화하기 위한 조치다. IT 투자와 보안 인력·인프라가 상대적으로 취약한 2금융권을 중심으로 경계 수위를 높이는 모습이다. 저축은행 업계는 중앙회 차원에서 해킹 및 랜섬웨어 공격에 대비한 대응 훈련을 진행할 예정이다. 잇따라 뚫리는 금융권의 보안망은 단순히 개별 기업의 문제가 아니다. 이는 규제 사각지대와 거대 해커 조직의 끊임없는 위협이 낳은 구조적인 문제다. 땜질식 처방이 아닌, 국가적 차원의 근본적인 대책 마련이 시급하다.
    • 시큐리티
    2025.08.20 10:05
  • 지니언스, 백신 기능 탑재한 올인원 단말 보안 플랫폼 출시
    [시큐리티팩트=김상규 기자] 지니언스가 엔드포인트 탐지 대응(EDR)과 차세대 백신, 안티 랜섬웨어, 매체제어 기능을 통합한 올인원 단말 보안 플랫폼 ‘지니안 인사이츠 E 3.0(Genian Insights E 3.0)’을 출시했다. 백신 기능이 추가된 것이 눈에 띈다. 지니언스는 백신을 직접 개발한 것이라며 위협 탐지뿐만 아니라 EDR의 모니터링 및 분석기능과 유기적으로 연동되도록 설계했다고 강조했다. 백신은 사전 탐지하고 EDR은 사후 대응을 맡아 사고 대응 속도, 자동화 수준, 위협 가시성 모두를 향상시키는 구조다. 이 솔루션은 백신으로 악성 코드를 신속 차단하는 동시에 알려지지 않은 고도화된 위협에 대해서는 EDR이 탐지·분석·대응까지 수행하는 입체적 보안 체계를 구현한다. 지니언스는 이번 백신 기능 탑재를 계기로 서버 보안 시장으로의 확장도 본격화한다. 최근 대형 보안 사고가 이어지며 단말 및 서버에 대한 통합 보안 요구가 증가하는 가운데, 지니언스는 백신 기능을 별도 옵션으로 제공하고, 합리적인 가격 정책으로 시장 저변 확대에 나설 방침이다. 한편 지니언스는 이번 플랫폼 출시가 글로벌 보안 시장의 통합화 흐름에 대응하기 위한 전략의 일환이라고 설명했다. 그동안 국내 시장에서는 백신과 EDR을 개별적으로 운용해왔으나 글로벌 트렌드는 이를 통합한 단일 플랫폼 중심으로 전환되고 있다. 실제 기업 보안 환경도 여러 보안 솔루션이 중첩 적용되며 관리 복잡성이 증가하고 있다. 이에 따라 고객들은 점점 더 통합된 보안 솔루션을 요구하고 있다는 게 회사 측 주장이다.
    • 시큐리티
    2025.08.19 16:18
  • '사용자 7천여만 명' HR 거대기업 워크데이, 해킹 당했다
    [시큐리티팩트=최석윤 기자] 전 세계 1만1000개 이상 기업과 7천만 명 이상 사용자에게 인적 자원 기술(Human Resources, HR)을 제공하는 거대 기업 워크데이(Workday)가 해킹당했다고 18일(현지 시각) Gizmodo가 보도했다. 워크데이는 해커가 얼마나 많은 정보를 훔쳤는지 구체적으로 밝히지 않았다. 일부 사용자의 이름, 이메일 주소, 전화번호 등이 유출되었다고만 전했다. 이번 해킹은 수천만 명의 개인 정보를 관리하는 기업에게는 뼈아픈 실수다. '제3자 고객 DB' 침해... 소셜 엔지니어링 공격 우려 워크데이는 이번 침해가 일부 제3자 고객 관계 데이터베이스에 국한됐다고 밝혔다. '제3자 고객 관계 데이터베이스'는 워크데이가 직접 관리하지 않고, 다른 회사(제3자)의 시스템을 통해 관리되는 고객 정보 데이터베이스를 말한다. 워크데이는 이번 사태로 고객의 인사 데이터나 중요한 정보에는 접근한 흔적이 없다고 강조했다. 하지만 유출된 정보가 '소셜 엔지니어링' 사기에 악용될 수 있다고 경고했다. 소셜 엔지니어링은 해커가 훔친 개인 정보로 대상을 속여 더 중요한 정보를 빼내는 수법이다. 워크데이는 유출된 정보가 주로 이름, 이메일, 전화번호 등 일반적인 비즈니스 연락처였다고 설명했다. 해커가 이를 이용해 추가적인 공격을 시도할 가능성이 높다. '은폐 시도' 논란에 휩싸인 워크데이 워크데이의 대응 방식도 논란이 되고 있다. 침해는 8월 6일에 발생한 것으로 알려졌다. 하지만 회사가 공식적으로 이를 공개하기까지 꽤 시간이 걸렸다. 게다가 한 외신은 워크데이의 공지 블로그 게시물 소스코드에 'noindex 태그'가 포함되어 있었다고 보도했다. 이 태그는 검색 엔진이 해당 페이지를 검색 결과에 노출하지 않도록 막는 역할을 한다. 의도적으로 정보를 숨기려 한 것 아니냐는 비판을 피하기 어려워 보인다. '샤이니헌터스'의 소행.. 더 큰 공격 일부였나 이번 워크데이 해킹은 단독 사건이 아닐 가능성이 크다. 전문가들은 이번 해킹이 세일즈포스 데이터베이스에 대한 더 큰 공격의 일부인 것으로 보고 있다. 이 공격은 해킹 그룹 '샤이니헌터스(ShinyHunters)'와 관련이 있는 것으로 추정된다. 이 그룹은 소셜 엔지니어링과 음성 피싱 공격을 주로 사용해 피해를 입히는 것으로 유명하다. 아디다스, 구글, 콴타스항공 등 여러 유명 기업들이 이들의 공격을 받았다. 과거 이들은 AT&T와 파워스쿨을 공격해 수천만 건의 고객 정보를 훔치기도 했다. 워크데이가 고객들에게 소셜 엔지니어링 사기를 경고한 이유가 바로 여기에 있다.
    • 시큐리티
    2025.08.19 15:05
  • 바이낸스, 6000명 직원이 보안에 '양날의 검'?.. 북한 해커 채용 위험 경고
    [시큐리티팩트=최석윤 기자] 암호화폐 거래소의 자산 보안은 가장 중요한 생명줄이다. 전 세계 시장을 주도하는 세계 최대 암호화폐 거래소 바이낸스 역시 마찬가지다. 바이낸스는 약 6000명의 직원을 거느린 거대 조직으로 알려졌다. 이는 방대한 보안 인력을 운용하는 힘이 되지만, 동시에 해커들에게는 거대한 공격 지점이 될 수 있다. 17일(현지 시각) 블록체인뉴스에 따르면, 최근 미국 재무부, 국무부, FBI는 북한 정부와 연계된 해커 집단, 특히 '라자루스 그룹'이 가짜 이력서, 원격 채용, 사회 공학 기법을 이용해 암호화폐 기업을 노린다고 공식 경고를 내렸다. 이는 바이낸스와 같은 대규모 거래소에 대한 침투 위험을 높인다. 텡 바이낸스 CEO "거대 직원은 자산 보호위한 투자" 거래자에게 이러한 위협은 곧 '거래소 상대방 위험'을 의미한다. 쉽게 말해, 내 돈을 맡긴 거래소가 안전한지 여부에 대한 위험이다. 보안 사고는 즉시 자금 인출의 신뢰성, 유동성 상태, 그리고 코인 가격의 급격한 변동성에 직접적인 영향을 미친다. 따라서 거래소 선택과 자금 할당 시에는 회사의 보안 통제와 채용 심사 관행을 반드시 고려해야 한다. 리처드 텡 바이낸스 CEO는 바이낸스의 직원 규모가 자산 보호를 위한 인력 투자임을 강조했다. 하지만 이는 수십억 달러의 디지털 자산을 보호하는 것뿐만 아니라, BNB, 비트코인(BTC), 이더리움(ETH) 등 주요 암호화폐의 시장 심리에도 직접 영향을 미친다. BNB 가격에 미치는 영향... 보안과 신뢰의 함수 거래 관점에서 바이낸스의 강력한 보안 프로토콜(규약)은 기본 토큰인 BNB(바이낸스 코인, Binance Coin)의 성과와 직결된다. 거래자들은 잠재적인 가격 변동성에 대비해 보안 관련 뉴스를 민감하게 주시한다. 취약성이 발견되면 매도세가 촉발될 수 있고, 반대로 강력한 방어는 신뢰를 강화하고 매수 압력을 높일 수 있다. 과거 데이터는 주요 거래소 해킹 이후 해당 토큰의 가격이 급락했음을 보여준다. 반대로, 보안 관련 긍정적 소식은 종종 랠리로 이어지기도 한다. 거래자들은 보안 문제 발생 시 BNB 가격이 500달러(약 69만 원)에서 550달러(약 76만 원) 사이 지지선에서 버텨주는지를 눈여겨봐야 한다. 바이낸스 같은 거래소가 국가 수준의 위협에 대한 탄력성을 입증하면, 거래량이 증가하고 BNB로의 기관 자금 흐름이 늘어나는 경향을 보인다. 거래소 지갑으로 BNB가 대량 이동하는 등의 온체인 지표는 거래자 신뢰가 높아지고 있음을 나타낸다. 시장 전반의 파급 효과와 거래 전략 바이낸스 보안 뉴스는 더 넓은 시장으로 파급된다. 북한 해커의 위협이 커지면 시장 전반의 위험 회피 심리가 높아져, AI 관련 주식과 토큰에까지 영향을 미칠 수 있다. FET 또는 AGIX 같은 AI 토큰은 암호화폐 보안 우려가 확산될 경우 가격 하락을 경험할 수 있다. 이럴 때 거래자는 숏 포지션으로 헤지(위험 분산)를 시도하기도 한다. 주식 시장에서는 블록체인 보안 서비스를 제공하는 기업들이 투자자들의 관심을 받으며 자금이 유입될 수 있다. 거래자는 BNB/USDT(테더, Tether)와 같은 거래 쌍의 24시간 거래량을 분석하여 스캘핑(초단타 매매) 전략의 진입점을 찾기도 한다. 바이낸스의 막대한 보안 투자는 대규모 투자자들을 안심시키고 BTC 가격을 6만달러 이상의 주요 저항선에서 안정화시키는 데 기여할 수 있다. 북한 해커 차단이 바이낸스를 '안전한 피난처'로 북한 해커와 같은 지능형 위협을 막아내는 데 집중하는 바이낸스의 노력은 장기적인 시장 성장에 중요한 '안전한 피난처'로 자리매김하게 한다. 거래자들은 알트코인 가격 상승에 앞서 나타나는 거래소 보안 관련 소문처럼, 소셜 미디어의 감정 지표를 모니터링해 기회를 잡을 수 있다. 위험 관리를 위해서는 불확실성 기간 동안 스테이블코인으로 자산을 분산하는 것이 좋다. 또한, 비정상적인 지갑 활동처럼 임박한 위협을 알릴 수 있는 온체인 데이터를 주시하는 것도 중요하다. 궁극적으로 바이낸스의 보안 투자는 단순한 자산 보호를 넘어, 정보에 입각한 거래 결정을 위한 토대를 만든다. 거래소 보안의 역학 관계를 이해하는 것이 곧 경쟁 우위가 될 수 있다.
    • 시큐리티
    2025.08.18 16:50
  • 암호화폐 해킹 패턴 변화.. 시스템보다 '사람'을 노린다
    [시큐리티팩트=최석윤 기자] 암호화폐 시장을 겨냥한 해킹이 지난달 7월, 전월 대비 27% 증가했다. 블록체인 보안 스타트업 펙쉴드(PeckShield)의 최신 보고서에 따르면, 7월 한 달 동안 17건의 대규모 공격이 발생했다. 총 피해액은 1억 4200만 달러(약 1900억 원)이 넘는다. 6월 피해액 1억 1100만 달러(약 1500억 원)를 훌쩍 뛰어넘는 수치다. 이런 해킹 공격의 증가는 암호화폐 안전성에 대한 우려를 다시금 키우고 있다. 올해는 절반이 지났을 뿐인데, 지금까지 사기와 해킹으로 도난당한 금액만 24억 7000만 달러(약 3조 4000억 원)에 이른다. 피싱과 지갑 손상으로 인한 피해액까지 합치면 그 규모는 훨씬 더 커진다. 문제는 암호화폐에 대한 변화하는 해킹 패턴이다. 해커들이 더 이상 복잡한 블록체인 기술을 뚫으려 하지 않기 때문이다. 대신, 그들은 시스템을 운영하는 '사람'의 심리를 노리는 쪽으로 공격 방식을 바꾸고 있다. 기술적 방어벽이 아무리 높이 쌓여도 결국 인간의 실수를 이용하는 '사회 공학적 공격'의 위협이 커지고 있다. 블록체인 밖, '오프체인'이 새로운 표적으로 블록체인 자체는 분산된 원장 기록 덕분에 위변조가 거의 불가능하다. 이를 '온체인(on-chain)' 환경이라고 부른다. 하지만 모든 암호화폐 관련 활동이 온체인에서만 이루어지는 것은 아니다. 거래소의 웹사이트, 서버, 그리고 이를 관리하는 직원들의 컴퓨터는 블록체인 밖에 있다. 바로 이 외부 환경이 '오프체인(off-chain)'이다. 해커들은 뚫기 힘든 블록체인 대신, 상대적으로 취약한 오프체인 환경을 새로운 표적으로 삼았다. "채용 담당자입니다".. 사회 공학적 공격 최근 해킹 사례에서 드러난 '사회 공학적 공격' 중 가장 흔한 공격 방식은 피싱과 사칭이다. 이는 기술적 취약점을 해킹하는 것이 아니라, 사람의 신뢰와 심리를 조작해 정보를 빼내는 사기 수법이다. 아무리 견고한 기술 보안도 사람이 속으면 무용지물이 된다. 7월 가장 큰 피해를 입은 인도 최고의 암호화폐 거래소 중 하나인 코인DCX(CoinDCX) 해킹 사례가 대표적이다. 해커는 거래소 직원을 사칭했다. '채용 담당자'라고 속여 직원에게 접근했다. 그리고 채용 관련 서류라며 악성 소프트웨어(멀웨어)가 담긴 파일을 다운로드하게 만들었다. 결국 직원은 무심코 파일을 열었고, 해커는 그 틈을 타 거래소 시스템에 침투할 수 있었다. 이처럼 해커들은 주로 피싱, 사칭, 프리텍스팅(pretexting) 등의 수법을 동원한다. 강력한 기술 보안을 뚫는 대신, 가장 약한 고리인 '사람'을 속여 시스템 전체를 무너뜨리는 것이다. 인적 오류가 해킹의 새로운 경로가 되다 왜 해커들은 이런 방법을 선호할까? 이유는 간단하다. 사람을 속이는 것이 복잡한 블록체인 코드를 뚫는 것보다 훨씬 쉽기 때문이다. 해커는 기술적 방어벽이 감지하기 어려운 방식으로 접근한다. 신뢰를 얻은 후 악성 소프트웨어를 심고, 이를 통해 내부 시스템에 은밀하게 침투한다. 이러한 공격은 해킹을 기술적인 문제가 아닌 '인적 오류'로 만들어버린다. 아무리 정교한 보안 시스템을 갖춰도 결국 사람이 속아 넘어가면 아무 소용이 없다. 이것이 암호화폐 업계가 사회 공학적 공격을 가장 심각한 위협으로 여기는 이유다. 코인DCX, 채용 담당자 사칭에 620억 원 피해 이런 해커들의 '변화된 공격'으로 코인DCX는 지난달 해커에게 약 4500만 달러(약 620억 원)를 잃었다. 처음에는 서버 침해로 알려졌지만, 조사 결과 사회 공학적 공격과 악성 소프트웨어(멀웨어) 때문인 것으로 밝혀졌다. 벵갈루루 경찰은 해커가 코인DCX 채용 담당자를 사칭해 직원에게 멀웨어를 다운로드하게 만들었다는 사실을 발견했다. 이 멀웨어는 직원 컴퓨터를 통해 거래소 지갑에 접근했다. 해커는 자금을 6개의 다른 국제 암호화폐 지갑으로 빼돌렸다. 다른 공격들도 있었다. 우엑스(WuEx)도 코인DCX와 유사한 방식으로 해킹당해 1300만 달러(약 179억 원) 손실을 입었다. 두 번째로 큰 피해를 입은 곳은 탈중앙화 거래소 GMX였다. GMX는 오래된 스마트 계약을 노린 '재진입 익스플로잇'으로 4200만 달러(약 579억 원)를 잃었다. 다만, 이 해커는 500만 달러(약 69억 원) '화이트햇' 포상금을 받는 대가로 대부분의 자금을 돌려줬다. '화이트햇 포상금'은 일반적으로 해킹 대회나 버그 바운티 프로그램에서 보안 취약점을 발견하여 신고한 화이트햇 해커에게 지급되는 보상금이다. 암호화폐 업계, 내부 보안 강화로 '해커 패턴'에 대응 암호화폐 업계는 변화하는 해커 패턴에 대응하기 위해 보안 조치를 강화하고 있다. 많은 거래소가 직원 교육과 하드웨어 개선에 투자하고 있다. 사회 공학적 공격을 막기 위해 내부 접근 통제도 강화하고 있다. 이는 인적 오류 가능성을 최소화하는 데 중점을 둔다. 또한 기술 보안 방어를 개선하기 위해 고급 모니터링 시스템과 신속 대응 인프라를 구축하고 있다. 일부 기업은 사이버 보험을 통해 잠재적 피해를 방어하려 하지만, 아직 활용도는 제한적이다.
    • 시큐리티
    2025.08.14 10:43
  • 프랑스 통신사 부이 텔레콤, 해킹으로 640만 고객 정보 유출
    [시큐리티팩트=최석윤 기자] 프랑스의 주요 통신 기업 부이 텔레콤(Bouygues Telecom)이 정교한 사이버 공격으로 막대한 피해를 입었다. 2025년 8월 6일 새벽, 부이 텔레콤의 네트워크에서 비정상적인 트래픽이 감지됐다. 초기 조사 결과, 640만 명에 달하는 고객 데이터가 유출된 것으로 확인됐다. 부이 텔레콤은 프랑스의 대표적인 통신 서비스 회사다. 유선 전화, 모바일, 인터넷, IPTV 등 다양한 서비스를 제공한다. 프랑스 내 통신 인프라를 담당하는 핵심 기업 중 하나다. 이번 공격은 이처럼 겉보기에 견고해 보이는 국가 인프라도 얼마나 취약할 수 있는지 보여준다. 타깃 맞춤형 스피어 피싱(Spear Phishing)으로 공격 공격은 관리자 계정을 노린 스피어 피싱(Spear Phishing) 캠페인으로 시작됐다. 스피어 피싱은 특정 개인이나 단체를 목표로 하는 '맞춤형 피싱' 공격이다. 불특정 다수에게 무작위로 보내는 일반적인 피싱과 달리, 공격 대상에 대한 정보를 미리 수집해서 그럴듯한 내용의 이메일을 보내는 것이 특징이다. 예를 들어, 일반적인 피싱은 "당신의 계정이 해킹되었습니다. 여기를 클릭해 비밀번호를 바꾸세요"와 같은 불특정 다수를 향한 메시지라면, 스피어 피싱은 "안녕하세요, [특정회사명] 인사팀입니다. 귀하의 연말정산 서류가 미비하여 재확인 부탁드립니다. 첨부된 파일의 양식을 작성해 주십시오"와 같이 개인의 소속이나 업무와 관련된 내용으로 속인다. 따라서 공격 성공률이 높다. 보안 업데이트 위장한 멀웨어, 회사 방어망 뚫어 해커들은 취약한 VPN 게이트웨이의 제로데이 취약점을 이용해 방어망을 뚫었다. 이후 맞춤형 백도어를 심고 내부 시스템으로 침투했다. 제로데이 취약점(Zero-Day Vulnerability)은 소프트웨어 개발자가 아직 인지하지 못했거나, 인지했더라도 아직 패치나 해결책이 공개되지 않은 보안 취약점이다. '0일(Zero-Day)'이라는 이름은 이러한 취약점이 외부에 알려지는 즉시, 즉 개발자가 이를 해결할 시간을 갖지 못한 '0일'부터 공격에 악용될 수 있다는 의미에서 붙여졌다. 침해에 사용된 멀웨어(악성 소프트웨어)는 놀라울 만큼 정교했다. '다형성 로더(polymorphic loader)'가 특징이다. 다형성 로더는 멀웨어를 시스템에 설치하는 프로그램인데, 실행될 때마다 코드의 형태를 계속 바꾼다. '다형성(polymorphic)'은 '여러 형태를 가진다'는 뜻이다. 이 로더는 재시작할 때마다 암호 해독 루틴을 재구성했다. 동적으로 생성되는 키와 AES-ECB 암호화를 사용했다. 덕분에 샌드박스 환경에서도 탐지를 피할 수 있었다. 샌드박스(Sandbox) 환경은 외부 공격으로부터 컴퓨터 시스템을 보호하기 위해, 특정 프로그램이나 코드를 격리된 공간에서 실행시키는 기술이다. 마치 아이들이 모래(sand) 놀이터(box) 안에서 자유롭게 놀아도 그 모래가 밖으로 튀지 않는 것처럼, 샌드박스 안에서 실행되는 프로그램은 시스템의 다른 영역에 영향을 주지 못한다. 뭘웨어 몰래 설치, 회사 방어 우회하는 전략 사용 감염 메커니즘도 교묘했다. 악성 소프트웨어인 멀웨어는 다단계 드로퍼(dropper) 형태로 전달됐다. 드로퍼(dropper)는 악성 소프트웨어의 한 종류로, 다른 멀웨어를 컴퓨터에 몰래 설치하는 역할을 한다. 이를 보안 업데이트 파일로 위장했다. 이 드로퍼는 윈도우 관리 도구(WMI)를 악용했다. CPU 부하가 변경될 때마다 시스템 권한으로 페이로드를 실행했다. 사용자 모드 방어를 우회하는 전략이다. 2차 페이로드는 호스트 정보를 수집했다. 페이로드(payload)는 악성 소프트웨어가 실제로 실행하는 악의적인 행위다. '화물'이라는 뜻의 페이로드에서 유래했는데, 드로퍼(dropper)나 바이러스가 시스템에 침투한 뒤 '실어나르는' 최종 목적물, 즉 진짜 악성 기능을 의미한다. 수집된 정보를 암호화된 HTTP 터널을 통해 데이터를 외부로 유출했다. DGA(Domain Generation Algorithm) 기술을 사용해 감염된 호스트마다 고유한 명령 제어 통신을 생성했다. DGA 기술은 사이버 공격자가 사용하는 방법 중 하나다. 악성 프로그램이 명령 및 제어(C&C) 서버와 통신하기 위해 무작위로 도메인 이름(웹사이트 주소)을 생성하는 알고리즘이다. 이 기술 때문에 침입자 탐지가 더욱 어렵게 됐다. 고객 신뢰 흔들려.. 프랑스 통신 시장에 충격파 사고가 발생하자 부이 텔레콤은 즉시 대응팀을 가동했다. 피해가 발생한 네트워크를 격리하고 노출된 계정 정보를 폐기하는 등 신속하게 봉쇄 조치를 취했다. 프랑스 개인정보보호위원회(CNIL)와 사법 당국에도 즉시 통보했다. 모든 시스템에 대한 모니터링도 강화했다. 하지만 고객들의 신뢰는 이미 흔들렸다. 부이 텔레콤은 전용 지원 라인을 마련했다. 무료 신원 도용 방지 서비스도 제공하기로 했다. 이번 사건은 국가 지원 해킹이 혼합 공격 기술을 활용해 주요 인프라를 노리는 진화하는 위협을 잘 보여준 대표 사례다.
    • 시큐리티
    2025.08.13 10:23
  • 한국, 해킹에 취약한 줄 알았는데…세계 최고 해킹대회에서 연이어 우승
    [시큐리티팩트=김상규 기자] 올 상반기 해킹에 의한 사고가 지난해 대비 15%가 늘어난 가운데 통신사의 유심 정보 유출, 랜섬웨어 감염 사고, 가상 거래소 해킹 사고 등으로 나라가 한 바탕 소란스러웠다. 이번 해킹은 기업 운영과 국민 생활에 커다란 악 영향을 초래했다. 이에 많은 국민들은 우리나라를 해킹에 대단히 취약한 국가로 인식하며 사이버보안 역량에 우려를 하고 있는 상황이다. 이런 가운데 국제 보안대회에서 우리나라를 대표해 최고의 팀으로 선정되는 의미 있는 발표가 연이어 나왔다. 11일 과학기술정보통신부와 한국정보기술연구원은 ‘차세대 보안리더 양성 프로그램(Best of the Best)’ 지도자(멘토)와 수료생을 주축으로 구성된 △Maple Mallard Magistrates(MMM) △SuperDiceCode △Cold Fusion △Friendly Maltese Citizens 총 4개팀이 ‘2025년 데프콘 국제해킹대회(DEFCON CTF 33)’에서 우승 및 상위권을 기록하며 실력을 입증했다고 밝혔다. ‘데프콘 국제해킹대회’는 미국 사이버보안 학술회의(콘퍼런스)인 데프콘 행사 기간에 열리는 세계 최고의 해킹대회다. 전 세계에서 총 195팀이 예선전에 참여했고 이 중 본선에 진출한 12팀이 이달 7일~10일 미국 라스베가스에서 실력을 겨뤘다. 국내 4개 팀 또한 본선에 진출해 우승과 3위에 올랐다. 특히 우승한 MMM팀은 지난 2022년부터 4년 연속 1위를 차지하며 다시 한 번 세계 최고임을 입증했다. SuperDiceCode팀은 3위를 차지했다. 또한 차세대 보안리더 양성 프로그램 김종민 지도자와 수료생들은 DEFCON ICS빌리지의 Red Alert ICS CTF에서 우승했다. Red Alert ICS CTF는 선박, 공항 등에 적용되는 산업제어시스템(ICS)에 대한 해킹방어대회로 올해는 도시의 정전 등 해킹 공격에 대해 취약점 분석 및 방어처럼‘지능형 도시’를 주제로 개최됐다. 이와 함께 차세대 보안리더 양성 프로그램 12기 수료생들은 김경곤 지도자(멘토)와 함께 DEFCON Maritime 해킹 빌리지에서 선박 사이버 보안을 주제로 연구 결과를 발표하는 등 DEFCON에서 그 간의 성과를 보여주었다. 최우혁 과기정통부 정보보호네트워크정책관은 “세계 최고 국제해킹대회에서 다시 한 번 우리나라 착한 해커(화이트해커)의 실력을 보여준 4개 팀의 끊임없는 노력과 열정에 감사드린다”면서“앞으로도 사이버공간의 최전선에서 활약하는 최정예 화이트해커를 적극 양성해 나가겠다”고 말했다. 이에 앞서 삼성전자는 9일 미국 정부가 2년에 걸쳐 주최한 ‘AI 사이버 챌린지(AIxCC)’에서 우승했다고 밝혔다. 삼성전자에 따르면 삼성전자와 국내외 주요 대학이 연합해 출전한 ‘팀 애틀랜타(Team Atlanta)’는 8일 미국 라스베이거스에서 개최된 세계 최대 보안 기술 경진 대회 ‘AI 사이버 챌린지(AIxCC)’에서 1위를 차지했다. 연합팀은 삼성전자의 선행 연구개발조직인 삼성리서치와 조지아텍(Georgia Institute of Technology), 카이스트(KAIST), 포스텍(POSTECH) 등 세계적인 보안 연구원 40여 명으로 구성됐다. ‘AI 사이버 챌린지’는 미국 국방부 산하 국방고등연구계획국(DARPA)이 총 상금 2250만 달러(약 312억 3675만원) 규모로 진행하는 초대형 글로벌 보안 기술 경진 대회이다. 우승 상금은 4백만 달러(약 55억 5320만 원)다. 대회는 대규모 소프트웨어(SW)의 취약점을 찾아 보완하는 기술력을 경쟁하고 교통·전력·의료 등 사회 기반 시스템의 안전을 강화하는 인공지능(AI) 보안 기술 개발을 촉진하자는 취지로 마련됐다. 지난해 8월 열린 준결승에는 40여개 팀이 참가했고, 이 중 ‘팀 애틀랜타’를 포함한 7개 팀이 결승에 진출했다. 지난 8일 진행된 결승전은 세계 최대 해킹·보안 콘퍼런스 중 하나인‘데프콘33(DEF CON 33)’행사와 연계해 개최됐다. 글로벌 다양한 국가의 대학, 연구기관, 테크 기업으로 구성된 결승 진출팀들은 창의적인 기술력을 선보이며 치열한 AI 보안 기술 경쟁을 벌였다. 최종 순위는 사람의 개입 없이 AI 보안 기술만으로 소프트웨어 저장소의 소스 코드 취약점을 자동으로 분석하고 보안 패치를 적용한 결과로 결정됐다. 삼성전자 연합팀은 결승전에서 복잡 다양한 보안 취약점들을 빠르게 찾아내고 정확한 보안 패치를 생성하는 기술을 선보이며 최종 우승했다. 삼성전자는 이번 성과를 계기로 AI 보안 기술의 경쟁력을 더욱 높이고, 글로벌 보안 생태계 강화를 위해 협력을 확대해 나갈 예정이다. 특히 보안 취약점을 스스로 식별해 대응하는 차세대 AI 보안 솔루션으로 제품·서비스의 보안을 지속 강화할 계획이다. 연합팀을 이끈 삼성전자 삼성리서치 김태수 상무는 “삼성전자가 포함된 팀 애틀랜타가 세계적인 대회에서 AI 보안 기술력을 입증하는 값진 성과를 낼 수 있었다”며 “앞으로도 글로벌 보안 전문가들과 협업해 삼성전자의 보안 기술력을 더욱 높여가겠다”고 전했다.
    • 시큐리티
    2025.08.11 16:17
  • 구글, 세일즈포스 DB 유출 인정.. 전 세계 15만개 기업 고객 정보
    [시큐리티팩트=최석윤 기자] 구글이 기업용 세일즈포스 데이터베이스에서 발생한 심각한 데이터 유출을 공식적으로 인정했다고 10일(현지 시각) 사이버시큐리티뉴스가 보도했다. 세일즈포스는 전 세계 15만 개 이상의 기업 고객을 보유한 고객 관계 관리(CRM, Customer Relationship Management) 시장의 선두주자이다. 기술 거인인 구글조차도 해킹의 위협에서 자유롭지 못했다. 이번 해킹은 중소기업 고객들의 연락처 정보가 포함된 데이터가 노출된 사건으로, 구글은 지난 8월 8일부터 피해를 입은 사용자들에게 이메일 알림을 보냈다고 밝혔다. 사람 허점 노린 '사회공학' 기술의 공격 이번 데이터 유출은 '샤이니헌터스(ShinyHunters)'라는 악명 높은 사이버 범죄 집단의 소행으로 밝혀졌다. 구글은 이들을 'UNC6040'으로 명명하며, 이들이 2025년 6월부터 자사의 세일즈포스 시스템을 노려왔다고 설명했다. 특히 주목할 점은 해킹 수법이다. 샤이니헌터스는 시스템의 기술적 취약점을 파고든 것이 아니라, '음성 피싱(vishing)'이라는 정교한 '사회공학(social engineering)' 기술을 사용했다. 음성 피싱은 전화 통화를 이용해 사람을 속여 정보를 빼내는 해킹 기법을 말한다. 이들은 마치 구글의 IT 지원팀 직원인 것처럼 위장하여 구글 직원을 속였다. "저희는 IT 지원팀입니다. 시스템 점검을 위해 협조 부탁드립니다."라는 식으로 접근해 접근 권한을 얻어낸 것이다. 이들은 악성 버전의 '세일즈포스 데이터 로더'라는 애플리케이션을 통해 시스템에 침투했다. 해커들의 사기성 전화에 넘어간 직원은 이 앱이 정상적인 연결 앱이라고 믿고 승인해버렸고, 결과적으로 해커들에게 민감한 데이터에 접근하고 추출할 수 있는 권한을 넘겨주고 말았다. 기술적 방어벽은 무용지물이었다. 구글은 이 수법을 "인간의 신뢰를 조작하는 방식"이라고 표현하며 사회공학적 접근의 위험성을 강조했다. 255만 건 유출, 구글 주장과 엇갈려 구글은 이번 유출로 노출된 정보가 "사업체 이름 및 연락처 정보와 같은 기본적이고 대부분 공개적으로 이용 가능한 비즈니스 정보"라고 밝혔다. 민감한 결제 정보나 광고 제품 데이터에는 영향을 미치지 않았다고 사용자들을 안심시켰다. 하지만 보안 연구원들은 샤이니헌터스가 이번 침해를 통해 약 255만 건의 데이터 기록을 탈취했다고 주장하는 것으로 알려졌다. 구글과 해커들의 주장이 엇갈리는 대목이다. 데이터 유출 이후, 샤이니헌터스는 구글에 비트코인 20개(약 230만 달러)를 요구했다는 보도도 나왔다. 이에 대해 해커들은 나중에 "심각한 갈취 시도가 아닌 농담"이라고 주장했지만, 이들의 악명 높은 행동을 고려할 때 신뢰하기 어려운 주장이다. 샤이니헌터스는 통상적으로 초기 데이터 도난 후 수개월이 지난 시점에 몸값을 요구하며, 72시간 이내에 비트코인으로 지불할 것을 압박하는 것으로 알려져 있다. 때로는 피해자에 대한 압력을 높이기 위해 다른 유명 해킹 집단과 제휴했다고 주장하기도 한다. '샤이니헌터스', 글로벌 기업들 표적으로 삼다 이번 구글 해킹은 샤이니헌터스의 광범위한 사이버 공격 캠페인의 일부다. 이들은 2025년 한 해 동안 수많은 글로벌 기업들을 표적으로 삼아왔다. 공격에 영향을 받은 기업들은 다음과 같다. △시스코(Cisco) △콴타스(Qantas) △LVMH 그룹 (루이비통, 디올, 티파니앤코 등) △아디다스(Adidas) △알리안츠 라이프(Allianz Life) 구글은 해킹을 인지한 즉시 공격자의 접근을 차단하고, 종합적인 영향 분석을 수행했으며, 추가적인 보안 강화 조치를 시행했다고 강조했다. 그리고 지난 8월 초부터 피해 고객들에게 알림을 시작해 8월 8일까지 모든 알림을 완료했다.
    • 시큐리티
    2025.08.11 12:10
비밀번호 :