• 최종편집 2026-04-17 (금)

시큐리티
Home >  시큐리티

실시간 시큐리티 기사

  • "제조사가 원격 정지"… 북유럽 덮친 중국산 버스 해킹 공포
    [시큐리티팩트=김상규 기자] 평화롭고 효율적이던 스칸디나비아 대중교통 시스템에 심각한 보안 경보가 울렸다. 유럽 국가들이 중국 기술 의존도를 높이는 가운데, 중국산 버스가 제조사 또는 해커에 의해 원격으로 정지될 수 있다는 충격적인 사실이 드러났다. 이는 중국이 건설한 방대한 인프라가 유사시 무기화되거나 강탈될 수 있다는 서방의 오랜 우려가 현실화될 수 있음을 시사한다. 중국 위통 버스, 유럽 대중교통 시장 장악 서구 사회의 중국 기술 의존도에 대한 깊은 우려가 예상치 못한 곳까지 확산되고 있다. 이제 덴마크와 노르웨이의 버스 공급업체들이 비상이 걸렸다. 9일(현지 시각) NBC 보도에 따르면, 세계 최대 버스 제조업체인 중국 정저우 본사의 위통(Yutong) 버스에서 보안 허점이 발견됐다. 덴마크 대중교통 제공업체 모비아(Movia)는 이를 긴급히 조사하고 시정 중이라고 밝혔다. 위통은 유럽 전기 버스 시장의 선두 주자이다. 유럽의 친환경 교통수단 전환 흐름을 타고 시장 점유율을 공격적으로 확대했다. 2022년 479대를 등록하며 11.5%의 점유율로 유럽 1위를 차지했다. 메르세데스-벤츠나 볼보 같은 기존 유럽 제조사들을 앞지른 것이다. 2024년에는 등록 대수가 1092대로 폭증하며 점유율 14.0%로 선두를 공고히 했다. 현재까지 영국, 북유럽(노르웨이, 덴마크, 핀란드, 아이슬란드), 프랑스, 이탈리아 등 26개국 이상의 유럽 국가에 진출했다. 심지어 프랑스 랑스에는 부품 관리를 위한 최초의 중앙 부품 창고까지 설립했다. SW 업데이트·진단 위해 버스에 디지털 접근 가능 이처럼 유럽 전역의 대중교통 시스템에 깊숙이 침투한 위통 차량에서 문제가 발견되었다. 모비아의 최고 운영 책임자(COO) 제페 가르드(Jeppe Gaard)는 이 문제를 NBC 뉴스에 이메일로 알렸다. 그는 "위통 버스가 '무선으로(Over-The-Air)' 업데이트와 진단 테스트를 받을 수 있다"고 설명했다. 가르드 COO는 이 기능 때문에 버스가 "제조업체나 해커에 의해 원격으로 정지될 수 있다"고 경고했다. 전기 버스는 원칙적으로 소프트웨어 시스템이 온라인에 연결되면 원격 비활성화가 가능하다. 모비아 차량 262대가 위통 버스이다. 이 버스는 2019년부터 덴마크 동부와 코펜하겐 네트워크에 도입되었다. 이러한 경보는 노르웨이 버스 운영업체 루터(Ruter)에서 먼저 나왔다. 루터는 수도 오슬로를 포함한 노르웨이 대중교통의 절반을 운영한다. 루터는 위통 모델과 네덜란드 제조업체 VDL의 버스를 가지고 지하 테스트를 수행했다. 네덜란드 VDL 버스는 무선 업데이트 기능이 없다고 루터는 밝혔다. 반면, 위통은 소프트웨어 업데이트 및 진단을 위해 개별 버스에 직접 디지털 접근이 가능하다. 이론적으로 "이 버스는 제조업체에 의해 정지되거나 운행할 수 없게 될 수 있다"는 결론이 나왔다. 다만, 루터는 위통이 차량을 원격으로 운전할 수는 없다고 덧붙였다. 위통 "암호화·접근 통제로 보호" 주장, 전문가는 '신뢰' 문제 제기 덴마크와 노르웨이의 움직임에 대한 논평 요청에 위통은 성명을 보냈다. 위통은 "차량 안전 및 데이터 개인 정보 보호에 대한 대중의 우려를 이해하고 높이 평가한다"고 밝혔다. 그들은 "관련 법률, 규정 및 업계 표준을 엄격히 준수한다"고 주장했다. 유럽연합 내 차량 데이터는 독일 프랑크푸르트의 아마존 웹 서비스(AWS) 데이터 센터에 저장된다. 위통은 데이터가 "암호화 및 접근 통제 조치로 보호"되며, "고객 승인 없이는 누구도 시스템에 접근할 수 없다"고 강조했다. 이 문제는 유럽과 중국의 복잡한 관계에서 가장 최근에 발생한 사건이다. 유럽은 중국 무역에 크게 의존하고 노하우를 늘리고 있다. 동시에 중국의 사이버 침략, 지적 재산권 도용, 인권 침해에 대해서는 비판적이다. 한편, 미국보다 유럽 국가들은 핵심 인프라를 중국에 더 많이 의존해 왔다. 이제 관계가 악화될 경우 이것이 문제가 될 수 있다는 결론에 도달했다. 유럽 정부들은 중국의 압력에도 불구하고 화웨이와 ZTE가 만든 5G 네트워크를 철거했다. 중국이 이를 서방 안보를 손상시키는 데 사용할 수 있다는 우려 때문이었다. 영 정보국 전 국장 "중국산 EV로 런던 마비 가능성" 경고 오늘날 가장 뜨거운 이슈는 중국 전기차(EV)다. 미국에서는 판매가 차단되었지만, 유럽에서는 시장 점유율이 급증하고 있다. 자동차 컨설팅 회사 JATO Dynamics에 따르면 2025년 상반기에 작년 대비 5.1%로 두 배 증가했다. 다른 서방의 우려와 마찬가지로 중국은 자국 기술이 안보 위험을 초래한다는 점을 단호히 거부했다. 영국 MI6 정보국의 전 국장인 리처드 디어러브(Richard Dearlove)는 심각하게 경고한다. 그는 "화웨이와 5G에 대한 모든 문제, 이제 중국 전기차에서도 비슷한 문제가 있다"고 말했다. 그는 "이 차량들은 제조업체의 전환 시 모두 고정될 수 있다"는 것이다. 그는 "중국과 위기가 발생하면 그들은 이 차량들을 재프로그래밍하여 런던 전체를 완전히 정지시킬 수 있다"고 경고했다. 사이버 보안 컨설팅 회사 펜 테스트 파트너스(Pen Test Partners)의 설립자 켄 먼로(Ken Munro) 역시 이에 동의했다. 그는 이는 인터넷 연결에 의존하는 모든 전기차(테슬라 포함)에 해당한다고 말했다. 노르웨이의 루터는 향후 버스 구매에 대한 엄격한 통제를 발표했다. 해커로부터 보호하기 위한 방화벽 구축도 약속했다. 하지만 전문가들은 이 조치들이 효과가 있을지 회의적이다. 먼로는 "설마"라고 짧게 답했다. 그는 "우리 모두가 소비자로서 원하는 연결성과 소프트웨어 업데이트 기능을 활성화해야 한다"고 지적했다. 먼로는 운영자가 차량에서 모든 연결을 제거하는 것만이 유일한 해결책일 수 있다고 덧붙였다. 먼로는 중국이 실제로 이러한 잠재적 취약점을 악용할 가능성은 "엄청나게 작다"고 평가하면서도, 결국 이 모든 것은 "신뢰"의 문제로 귀결된다고 결론지었다.
    • 시큐리티
    2025.11.10 09:55
  • '코드는 법'이라더니.. 1680억 해킹 쇼크, 탈중앙화 금융(DeFi)의 이상과 현실
    [시큐리티팩트=최미옥 기자] 탈중앙화 금융(DeFi) 생태계가 근본적인 질문에 직면했다. 6일(현지 시각) 외신 보도에 따르면, 탈중앙화 금융(DeFi) 분야에서 사용되는 특정 시스템인 프로토콜 밸런서(Balancer)가 치명적인 취약점으로 악용당했다. 암호화폐 손실은 무려 1억 2000만 달러(약 1680억 원) 이상의 가치로 추산되었다. 이는 DeFi 업계 전반에 큰 충격을 주었다. 밸런서(Balancer)는 수많은 보안 감사를 거친 프로젝트였다. 심지어 악용된 프로토콜의 특정 버전은 2021년부터 존재해왔다. 하지만 해커들은 허점을 발견했다. 반올림 오류의 대가.. 1억 2000만 달러의 충격 처음에는 해킹의 작동 방식이 불분명했다. 그러나 밸런서(Balancer) 팀의 예비 보고서에 따르면 문제는 의외로 단순했다. 대부분 프로토콜이 암호화폐 토큰 잔액을 반올림하는 방식에서 귀결되었다. 이 혼란의 중심에는 거래를 처리하는 방식의 결함이 있었다. 특히 여러 거래를 단일 거래로 묶는 일괄 스왑(Batch Swap)과 관련된 코드의 반올림 오류였다. 이는 사용자가 블록체인 기반 플랫폼과 상호 작용하는 데 드는 사실상의 비용인 가스(Gas)를 절약하도록 돕기 위함이다. EXACT\_OUT으로 알려진 이러한 유형의 스왑 특정 버전에서 밸런서(Balancer)의 코드는 계산을 정확하게 하기 위해 숫자를 늘리거나 줄여야 한다. 그러나 시스템은 때때로 작은 불균형을 야기하는 방식으로 반올림되었다. 이 작은 불균형이 반복적인 거래를 통해 해커에게 기회를 제공했다. 전 사이버 보안 및 인프라 보안국 국장인 크리스 크렙스(Chris Krebs)는 이를 영화 '오피스 스페이스(Office Space)'의 계획과 비교했다. 영화 속 계획은 많은 개별 거래의 상단에서 한 푼씩 빼앗는 아이디어였다. 그는 또한 익스플로잇 코드를 작성할 때 인공지능(AI)이 사용되었을 가능성도 지적했다. '코드는 법이다'의 붕괴.. 자산 동결 사태 밸런서(Balancer) 해킹은 DeFi 생태계 전체에 충격파를 일으켰다. 하지만 일부 블록체인은 단순한 자산 동결을 통해 해커에 대한 보상을 제한할 수 있었다. 이는 "코드는 법이다(Code is Law)" 철학에 정면으로 상충한다. 이 철학은 원래 이더리움과 같은 스마트 계약 플랫폼의 핵심이었다. 폴리곤(Polygon) 및 소닉(Sonic) 블록체인은 해킹 이후 밸런서 해커의 자산 중 일부를 사실상 동결, 즉 '검열'했다. 자금이 향후 다른 곳으로 이동하는 것을 막았다. 베라체인(Berachain)은 해킹 피해자들이 자금을 회수할 수 있도록 긴급 하드포크(Hardfork, 소프트웨어 업그레이드)를 배포하는 극단적인 조치를 취했다. 이는 거의 10년 전 암호화폐 네트워크 초창기 악명 높은 DAO 해킹 이후 이더리움 개발자들이 취했던 조치를 연상시킨다. 이는 암호화폐가 모든 사람에게 완전한 통제권을 부여하는 것과 문제가 발생했을 때 의지할 사람이 없는 것 사이의 절충안으로 여전히 어려움을 겪고 있음을 보여준다. 이러한 보호 기능이 분산화의 이상을 훼손한다는 비판도 있지만, 동시에 이 분야의 중앙 통제 성향을 드러내는 사례로도 해석된다. 호주, 북한 라자루스·김수키·안다리엘 등 제재 DeFi 내부의 취약성 외에도, 외부의 거대한 위협이 글로벌 금융 시스템을 압박하고 있다. 6일 코인센트럴 보도에 따르면, 호주는 19억 달러(약 2조 6600억 원) 규모의 암호화폐 절도에 연루된 북한 해커 그룹에 제재를 가했다. 정부는 이 조치가 대규모 디지털 자산 도난 및 세탁에 책임이 있는 네트워크를 방해하는 것을 목표로 한다고 밝혔다. 제재 대상에는 라자루스 그룹, 김수키, 안다리엘 등 북한의 주요 사이버 작전 관련 그룹과 개인 1명이 포함된다. 이들은 정교한 해킹 기술을 사용하여 국제 거래소에서 암호화폐 자산을 훔쳤다. 페니 웡(Penny Wong) 호주 외교부 장관은 악의적인 사이버 행위자로부터 금융 시스템을 보호하기 위해 호주가 단호하게 행동하고 있다고 말했다. 제재는 북한의 무기 프로그램에 자금을 지원하는 작전을 대상으로 한다. 라자루스 그룹은 여러 대륙의 거래소, DeFi 플랫폼, 블록체인 제공업체에 대해 복잡한 공격을 감행해왔다. 이들은 계층화된 암호화폐 거래와 믹서 서비스(Mixer Service)를 사용하여 훔친 자금을 세탁했다. 연합 정보국의 보고서에 따르면 2025년 1월부터 9월까지 발생한 암호화폐 도난 건수는 이전 연간 총계를 초과했다. 이러한 위협 속에서, 일본의 한 암호화폐 거래소 BITPoint를 운영하는 리믹스포인트(Remixpoint)는 해킹을 당해 3200만 달러(약 440억 원) 상당의 디지털 화폐를 잃었다고 인정했다. 이 돈은 보안이 떨어지는 핫 월렛(Hot Wallet)에서 도난당했다. 일본의 대격변.. 은행, 암호화폐 시장 진출 전통 금융권의 움직임도 심상치 않다. 일본 금융청(FSA)은 6일 은행 및 관련 기관이 자체 암호화폐 거래 서비스를 시작할 수 있도록 규정을 검토하고 있다고 밝혔다. 이는 과거 2018년 코인체크(Coincheck) 해킹 이후 신중한 태도를 취해온 일본으로서는 상당한 변화이다. 지금까지 은행과 같은 전통적인 금융 기관은 암호화폐 거래소를 직접 운영하는 것이 제한되어 왔다. 이 규칙이 통과되면 일본의 대형 은행은 자체 브랜드로 거래, 보관, 대출을 제공할 수 있게 된다. 이는 일본 국민이 암호화폐에 훨씬 더 폭넓게 접근할 수 있음을 의미한다. 은행이 시장에 진출하면 경쟁이 급격히 치열해진다. 전통적인 기관은 깊은 유동성, 확고한 고객 기반, 평판 신뢰를 제공한다. 이는 비트플라이어(Bitflyer)나 코인체크 같은 기존 거래소에 도전할 수 있는 강력한 이점이다. 암호화폐 편의성과 통제권 사이 딜레마 이러한 규제 진화와 해킹 사태는 한 가지 중요한 질문을 던진다. 내 암호화폐를 실제로 소유한 사람은 누구인가? 은행이나 거래소에 보관된 자금은 편리하다. 하지만 플랫폼이 개인 키를 보유하므로 최종 보관권(Custody)은 플랫폼에 있다. 코인체크 해킹 당시처럼 시스템이 해킹되거나 출금이 제한되면 즉시 액세스 권한을 잃을 수 있다. 규제된 거래소의 부상은 환영할 일이다. 하지만 이는 자체 보관을 대체하는 것이 아니라 보완해야 한다는 주장이 나온다. 암호화폐의 가장 안전한 장기 본거지는 개인 키에 대한 완전한 통제권을 가진 신뢰할 수 있는 지갑으로 남아 있다. 보안에 진지한 장기 투자자들은 여전히 셀프 커스터디 지갑을 선호한다. 규제된 거래의 편리함은 빠른 거래에 유용하다. 하지만 디지털 자산의 진정한 소유권과 자유는 자신이 완전히 통제하는 지갑에서 시작된다. 암호화폐 시장은 이제 주류로 편입되었다. 이 전환점에서, 투자자들은 편의성과 통제권 사이의 절충점을 신중하게 고민해야 할 때다.
    • 시큐리티
    2025.11.07 13:36
  • 해커의 AI 무장.. 유럽 기업·공공기관, 랜섬웨어 공격에 몸살
    [시큐리티팩트=김상규 기자] 유럽의 기업과 공공기관들이 전례 없는 랜섬웨어 공격의 물결에 직면했다. 사이버 범죄자들이 인공지능(AI) 도구를 해킹에 사용하고 있기 때문이다. 5일(현지 시각) 사이버보안뉴스에 따르면, 2024년 1월 이후, '대형 사냥(Big Game Hunting)' 위협 행위자들은 100개 이상의 전용 유출 사이트에서 약 2100명의 유럽 기반 피해자를 지명해 협박했다. 이는 전년 대비 공격이 13% 증가한 수치다. 현재 유럽 지역은 전 세계적으로 추적된 랜섬웨어 피해자의 거의 22%를 차지한다. 북미에 이어 두 번째로 표적이 많은 지역이 되었다. 영국, 독일, 이탈리아, 프랑스, 스페인의 조직들이 이러한 공격의 정면에 섰다. 특히 제조, 전문 서비스, 기술 부문이 가장 큰 손실을 입었다. 몸값 높은 기업 많은 유럽은 매력적인 표적 유럽 전역에서 랜섬웨어 활동이 급증하는 데는 여러 요인이 작용한다. 재정적 인센티브는 여전히 상당하다. 유럽에는 세계에서 가장 가치 있는 10개 기업 중 5개가 있다. 위협 행위자들은 조직 수익을 기준으로 상당한 몸값을 요구할 수 있다. 사이버 범죄자들은 유럽 연합의 일반 데이터 보호 규정(GDPR)을 무기화하는 전술도 사용하고 있다. 몸값 협상 중에 규정 위반 피해자를 신고하겠다고 위협하여 압박을 가하는 것이다. 일부 적들은 지정학적 갈등을 지지하는 정치적 동기를 표명하기도 했다. 이들은 상호 이익을 위해 하이브리드 위협 행위자와 협력한다. 해커들의 공격 전술 진화.. 백업 서버와 리눅스 랜섬웨어 사용 CrowdStrike 연구원들은 공격자들이 영향력을 극대화하기 위해 점점 더 정교한 전술을 사용하고 있다고 지적했다. 2024년 1월부터 2025년 9월까지의 보고 기간 동안, 위협 행위자들은 하이퍼바이저 인프라 접근 권한이 포함된 백업 및 복원 구성 데이터베이스의 자격 증명 덤핑을 많이 활용했다. 공격자들은 엔드포인트 탐지 및 대응(EDR) 소프트웨어가 없는 관리되지 않는 시스템에서 랜섬웨어를 실행했다. 이는 기존 보안 조치를 회피하며 원격으로 파일을 암호화할 수 있게 했다. 특히 우려되는 추세는 VMware ESXi 인프라를 표적으로 삼는 리눅스(Linux) 랜섬웨어 배포다. 이를 통해 공격자는 전체 가상화 환경을 동시에 손상시킬 수 있다. 지하 범죄 생태계의 전문화 이러한 작전을 지원하는 지하 생태계는 놀랍도록 탄력적이다. 법 집행 노력에도 불구하고 계속 성장하고 있다. 러시아어 포럼인 익스플로잇(Exploit) 및 XSS 등은 위협 행위자 간의 협업을 촉진한다. 이들은 초기 액세스 브로커, 서비스형 멀웨어 제공업체, 심지어 서비스형 폭력 작업까지 제공한다. 브리치포럼과 같은 영어 플랫폼은 공격자들이 손상된 자격 증명, 도구, 인텔리전스를 교환하는 마켓플레이스를 만들었다. 이러한 포럼은 전문적인 범죄 경제를 창출한다. 에스크로 서비스와 평판 시스템 등 신뢰 구축 메커니즘을 사용하여 야심 찬 공격자의 진입 장벽을 낮추고 있다. AI 기능의 통합으로 정교해진 피싱과 비싱 인공지능(AI) 기능의 통합은 위협 행위자가 유럽 전역에서 작전을 수행하는 방식을 근본적으로 변화시켰다. 공격자들은 대규모 언어 모델(LLM)을 활용하여 보다 설득력 있는 피싱 콘텐츠를 제작한다. 서명 기반 탐지 시스템을 회피하는 다형성 코드를 생성하기도 한다. CrowdStrike 연구원들은 AI 기반 도구를 활용한 정찰 활동 캠페인을 확인했다. 이는 수천 개의 잠재적 대상을 스캔하고 취약한 시스템을 전례 없는 속도로 식별할 수 있게 한다. 이러한 정교함은 사회 공학 작업으로 확장된다. 공격자는 AI 생성 음성 합성을 사용하여 합법적인 헬프 데스크 직원을 설득력 있게 사칭하는 비싱(Vishing) 캠페인을 펼친다. 보이스 피싱은 중요한 위협 벡터로 부상했다. 보고 기간 동안 전 세계적으로 거의 1000건의 비싱 관련 사고가 관찰되었다. 현재는 대부분의 사건이 북미에 영향을 미치고 있다. 하지만 CrowdStrike 연구원들은 공격자들이 대상 언어의 원어민을 모집함에 따라 유럽에서 비싱이 더욱 널리 퍼질 가능성이 높다고 경고했다. 스캐터드 스파이더(SCATTERED SPIDER)와 같은 정교한 그룹은 초기 액세스와 랜섬웨어 배포 사이에 평균 35.5시간에 불과한 속도를 보였다. 2025년 중반 한 사고는 약 24시간으로 압축되어 이 접근 방식의 효과를 입증했다. 영국에 본사를 둔 소매업체를 상대로 한 2025년 4월 캠페인은 현장 와이파이(Wi-Fi) 손상을 위해 개인을 모집하는 근접 접근 작전을 포함하는 등 전술 진화의 단면을 보였다.
    • 시큐리티
    2025.11.06 16:24
  • “내년 AI 활용 사이버 공격이 ‘뉴 노멀’로 자리 잡아”…구글, 2026년 사이버 보안 전망 보고서 발표
    [시큐리티팩트=김상규 기자] 인공지능(AI)을 적극 활용하는 공격자가 2026년에는 새로운 표준(뉴 노멀)으로 자리잡을 것이란 전망이 나왔다.구글 위협정보그룹(GTIG)은 내년도 주요 보안 트렌드를 담은 ‘2026년 사이버 보안 전망 보고서’를 5일 발표했다. 보고서에 따르면 2026년에는 공격자가 단순한 텍스트 기반의 피싱 공격을 넘어 음성, 텍스트 및 영상 딥페이크 등 멀티모달 생성형 AI를 적극 활용해 경영진, 직원 혹은 파트너사를 사칭, 상황에 맞춰 설득력 있는 공격을 자행할 것으로 예측했다. 이는 보이스 피싱 공격의 성공률을 높이고 초현실적인 대규모 비즈니스 이메일 침해(BEC) 공격을 가능케 할 수 있다는 점에서 우려가 커질 전망이다. 글로벌 혼란을 야기하는 사이버 범죄 역시 여전히 기승을 부릴 것으로 예상했다. GTIG는 2026년에도 랜섬웨어와 데이터 탈취 및 갈취가 전세계적으로 가장 큰 경제적 피해를 야기하는 사이버 범죄 유형일 것으로 전망했다. 조직의 승인을 받지 않은 AI 도구인 '섀도우 에이전트'를 활용하는 범죄 또한 늘어날 전망이다. 이는 직원이 조직의 승인 없이 자율형 AI 에이전트나 AI 도구를 배포함으로써 민감 데이터에 대한 통제가 불가능한 파이프라인이 생성되어 민감 데이터 유출 및 규정 준수 위험으로 이어질 수 있다는 점에서 치명적인 위험이 될 수 있다. 단 한 번의 침해만으로도 공격자가 전체 디지털 자산에 대한 통제권을 장악할 수 있는 가상화 인프라 위협도 증가할 것으로 예측했다. GTIG는 내년에도 국가가 해킹그룹을 지원하는 것으로 의심 받는 대표적인 나라로 러시아∙북한∙중국∙이란을 꼽았다. 우리나라의 경우 공급망 사이버 보안을 의무화해야 한다고 강조했다. GTIG는 우리나라와 일본이 주요 보안 사고 이후 방어체계를 강화함에 따라 2026년에 양국에서 운영되거나 양국과 관련된 기업들은 상당한 수준의 새로운 선제적 공급망 사이버 보안 의무를 이행해야 할 것으로 전망했다. 그러면서 우리나라는 광범위한 기술 공급망 전반에 걸친 정부의 감독 강화 및 강력한 보안 시스템 구축을 위한 투자 의무로 이어질 것으로 예상했다. 이 밖에 내년 아시아지역에서는 ▷외교관을 표적으로 하는 정치적 스파이 활동 증가 ▷차량 탑재형 가짜 기지국(FBS) 사기가 지속될 것으로 내다봤다. FBS는 통신사가 운영하는 합법적인 기지국을 사칭하여 주변 휴대전화의 통신을 가로채는 불법 장비로 일반적으로 초소형 기지국인 펨토셀(Femtocell)이나 IMSI 캐처(Catcher, 국제 모바일 가입자 식별 번호 포착 장치)와 같은 장비를 차량에 싣고 이동하며 사용된다. 우리나라에서는 올해 하반기 KT 일부 기지국에서 FBS 사기 사건이 발생한 바 있다.
    • 시큐리티
    2025.11.05 16:41
  • 트럼프 "암호화폐는 미래 산업, AI 칩은 미국만 독점 생산해야" 선언
    [시큐리티팩트=최미옥 기자] 도널드 트럼프 대통령이 최근 암호화폐와 인공지능(AI) 기술에 대해 강력하고 대담한 발언들을 쏟아냈다고 4일 UA뉴스가 보도했다. 그는 암호화폐를 미래의 산업으로 규정했다. 미국이 이 분야에서 글로벌 리더가 되어야 한다고 선언했다. 특히 AI 칩과 관련해서는 국가 안보를 전면에 내세웠다. 그는 AI 칩이 미국에서만 독점적으로 생산되고 통제되어야 한다고 강조했다. 트럼프는 "중국은 이를 얻지 못할 것"이라고 공언했다. 트럼프는 AI와 칩 제조를 단순한 경제 문제가 아닌 국가 안보 문제로 주장했다. 기술 리더십을 잃으면 미국에 치명적이라는 것이다. 그는 기술 리더십 상실이 곧 미국 달러의 약화로 이어질 수 있다고 경고했다. 이는 결국 미국이 전 세계에서 행사하는 국가적 힘을 약화시키는 결과를 낳을 것이라고 주장했다. 그는 “기술 리더십을 잃으면 미국 달러도 흔들린다”고 밝혔다. 이러한 발언은 기술을 경제와 안보가 결합된 최우선 정책 과제로 다루겠다는 의지를 보여준다. 트럼프는 과거 암호화폐에 대해 부정적인 입장을 보인 바 있다. 하지만 최근 인터뷰에서는 태도를 완전히 바꿨다. 그는 암호화폐가 미래 산업이라고 칭하며 긍정적인 평가를 내렸다. 미국이 암호화폐 분야의 규제와 혁신을 주도해야 한다는 것이다. 이러한 변화는 암호화폐에 대한 대중적 관심과 정치적 영향력이 커지고 있음을 반영하는 것으로 해석된다. 한편, 트럼프는 암호화폐 거래소 바이낸스의 설립자인 자오 창펑(CZ)에 대한 질문을 받았다. 트럼프는 자신이 자오 창펑이 누구인지는 모른다고 말했다. 하지만 그는 이 사건이 정치적으로 동기가 부여되었을 수 있다는 가능성을 시사했다. 트럼프는 "많은 선량한 사람들이 그를 사면하라고 조언했다"고 덧붙였다. 이는 현 정부의 사법 시스템에 대한 비판적 시각을 드러낸 것으로 풀이된다.
    • 시큐리티
    2025.11.04 14:11
  • 국가 ICT 보안 클러스터 ‘송파’에 건설…예타 통과
    [시큐리티팩트=김상규 기자] 10여년간 답보 상태에 빠졌던 우리나라 ICT 보안을 책임질 국가 보안 클러스터가 송파에 건설된다. 과학기술정보통신부와 한국자산관리공사는 ‘송파 정보통신기술(ICT) 보안 연합지구(클러스터) 개발사업’이 한국개발연구원(KDI)이 시행한 예비타당성조사를 통과하였다고 4일 밝혔다. ‘송파 ICT보안 클러스터 개발사업’은 과기정통부 소속 중앙전파관리소의 현행 부지를 개발해 사이버보안 관련 8개 기관을 한 곳으로 모으는 사업이다. 이 사업에는 5417억원의 사업비가 투입된다. 서울 송파 가락시장역 인근에 위치한 이 클러스터는 5.2만㎡(약 1.6만평)에 2개동(9/11층), 연면적 6.5만㎡(약 2만평) 규모로 지어진다. 이 곳에서는 ▷위협대응 ▷인력양성▷기업지원 등을 위한 기관과 관련 협회가 입주한다. 위협대응을 위해 한국인터넷진흥원(KISA), 국가정보원(국정원), 금융보안원, 한국정보통신진흥협회(KAIT)등 사이버 침해대응 기관을 한 곳으로 모았다. 이들 기관은 평시 사이버보안 정보공유, 예방방안 도출 등을 상호 논의한다. 사이버 보안 공격 발발 시에는 예방⸱차단⸱회복 등 일련의 공격대응 업무를 실시간∙유기적으로 공조해 추진한다. 정보보호산업협회(KISIA), 한국전파진흥협회(RAPA)등은 고급⸱현장 보안전문인력과 착한 해커(화이트해커) 양성에 나선다. 또한 한국정보통신기술협회(TTA), 국정원, 정보보호산업협회(KISIA) 등 현재 제품 시험∙인증, 기술지원 등의 업무를 수행하는 공공기관을 한 장소에 모음으로써 보안기업에게 일괄 처리(one-stop) 서비스를 지원할 수 있도록 하겠다는 구상이다. 한편 이 사업은 10여년 전 추진방침이 정해진 후 수차례 예비타당성조사를 신청하였으나 송파지역의 높은 토지비용 때문에 경제성 등을 인정받지 못했다. 배경훈 부총리 겸 과학기술정보통신부 장관은 “최근 지속적으로 발생하는 사이버 공격과 시스템 마비에 대한 신속한 대응과 예방은 매우 중요하고 시급한 시대적 해결과제”라면서 “이번 ICT보안 클러스터 구축으로 국내 보안 역량과 체계 마련에 획기적인 발전의 계기를 마련할 수 있을 것으로 기대한다”고 말했다.
    • 시큐리티
    2025.11.04 11:05
  • 넷스카우트, 통합 DDoS 공격 보호 솔루션 ‘AED(Arbor Edge Defense)’ 발표
    [시큐리티팩트=김상규 기자] 글로벌 보안기업 넷스카우트는 3일 온프레미스(내부구축형)에서부터 클라우드에 이르기까지 모든 인프라에서 발생할 수 있는 통합 DDoS(디도스) 공격 보호 솔루션 ‘AED(Arbor Edge Defense)’를 발표했다. AED는 모든 트래픽을 상시 모니터링하며 공격 발생 즉시 지연 없이 완화한다. 대규모 공격 시에는 Arbor Cloud (클라우드 기반 완화) 서비스와 지능형 신호 연동을 통해 대응 범위를 확장한다. 넷스카우트의 AED는 온프레미스 경계 방어 역할도 수행한다. 네트워크 경계에서 상시 가동 상태로 모든 트래픽을 모니터링한다. 공격이 시작되는 즉시 지연 없는 완화(Zero Delta Mitigation)를 수행한다. 특히 지능형 신호 연동 기능을 통해 트래픽이 폭증하는 대규모 공격 상황에서는 아버 클라우드 또는 ISP의 클라우드 기반 완화 서비스와 실시간으로 연동된다. 이 기능은 온프레미스 완화와 클라우드 완화 간의 정책 및 트래픽 정보 동기화를 자동으로 실행한다. 복잡한 수동 제어나 지연 없이 완화 프로세스를 확장해 결과적으로 AED는 로컬 방어와 클라우드 확장을 결합한 통합적 대응 아키텍처를 실현한다. 이 밖에도 위협 인텔리전스 기반 실시간 탐지는 물론 차단 기능을 제공한다.
    • 시큐리티
    2025.11.03 14:08
  • 바퀴 달린 '트로이 목마' 중국산 스마트카, 서방 안보 위협으로 급부상
    [시큐리티팩트=최미옥 기자] 카메라, 마이크, GPS 등 첨단 장치를 탑재한 중국산 스마트 자동차가 미국, 이스라엘, 호주 등 서방 국가에서 국가 안보를 위협하는 새로운 '트로이 목마'로 지목되고 있다. 차량 내 시스템을 통한 정보 유출 및 감시 가능성 때문이다. 이스라엘, 호주 등은 이미 군사 기지 인근에서 중국산 차량 사용을 제한하거나 금지하는 등 전례 없는 조치에 돌입했다. 미국 역시 중국산 하드웨어와 소프트웨어를 탑재한 커넥티드 차량에 대한 규제를 강화하며 '판매 금지'에 준하는 정책을 펴고 있다. 이스라엘 국방군(IDF), 중국산 차량 수거 명령 이스라엘에서는 중국 자동차에 대한 우려가 현실화됐다. 2일(현지 시각) 이스라엘내셔널뉴스 보도에 따르면, 이스라엘 국방군(IDF)은 참모총장 명령에 따라 장교들에게 지급된 중국산 차량을 수거하기 시작했다. 약 700대의 차량, 주로 체리 티고 8(Chery Tiggo 8) 모델이 수거 대상이다. 이 차량들이 민감한 정보 유출이나 감시의 통로가 될 수 있다는 실질적인 우려 때문이다. IDF는 이미 이러한 차량의 군사 기지 진입을 완전히 금지하는 제한 조치를 제정했다. 우려의 핵심은 카메라, 마이크, GPS, 다양한 센서, 그리고 인터넷 연결을 갖춘 현대 중국산 스마트 전기 자동차의 특성이다. 이러한 기능들은 방어 관점에서 볼 때 정보 수집, 민감한 움직임 추적, 심지어 이스라엘 외부로의 데이터 전송 가능성을 내포한다. 중국산 차량은 군사 기지 진입이 금지됐다. IDF는 중국 차량에 태그를 부착하거나, 기지 경계 밖에 주차하도록 요구하는 등 추가 조치를 검토 중이다. 과거에도 IDF는 중국산 자동차 소유자에게 민감한 구역 외부에 주차하도록 지시했다. 이러한 안보 문제는 경제적인 문제도 함께 야기한다. 가격 경쟁력이 높은 중국산 차량에 대한 제재는 일반 대중용 차량과 보안 구역 금지 차량 간의 구분을 만든다. 호주 공군 기지 인근에서도 안보 경고음 호주에서도 비슷한 우려가 불거졌다. 최근 수백 대의 새 체리(Chery) 및 오모다 재쿠(Omoda Jaecoo) 차량이 호주 최대 공군 기지인 RAAF 앰벌리 기지 정문 맞은편에 임시 주차장에서 발견되었다. 안보 전문가들은 일부 중국 차량의 커넥티드 카 기능이 중국 정부에 의해 '하이브리드 전쟁'에 사용될 수 있다고 경고했다. 체리CX의 최고 전략 책임자 알래스테어 맥기븐은 중국 제조업체가 차량의 카메라, LiDAR, 마이크 등 모든 것에 접근할 수 있다고 지적했다. LiDAR는 'Light Detection and Ranging'의 약자다. 이는 말 그대로 빛(레이저)을 이용해 거리를 측정하고 물체를 감지하는 기술이다. 라이다는 특히 자율주행 자동차와 로봇 기술 분야에서 주변 환경을 정밀하게 인지하는 '눈' 역할을 하는 핵심 센서로 꼽힌다. 커넥티드 카 기술이 안보 위협으로 분류됐다. "이론적으로 이 차량을 사용하여 해를 끼칠 수 있습니까? 예"라고 맥기븐은 말했다. 제조업체가 소프트웨어 업데이트를 통해 차량의 안전 기능을 끄거나 사고를 유발할 수도 있다는 것이다. 전 국방부 관리인 마이클 슈브리지는 중국 EV가 "바퀴 달린 스마트폰에 가까운 소프트웨어 정의 시스템"이며, 지속적인 연결성이 중국 정보 기관에 풍부한 데이터를 제공한다고 말했다. 중국 법에 따라 기업은 국가 정보 기관과 협력해야 하기 때문이다. 미국, 중국산 자동차 판매 사실상 금지 미국에서는 이러한 우려가 이미 국가 정책으로 성문화되었다. 바이든 행정부는 2024년 9월 상무부를 통해 미국에서 운행되는 커넥티드 차량에 중국산 하드웨어와 소프트웨어 사용을 제한하는 조치를 발표했다. 이는 국가 안보를 이유로 중국 자동차의 미국 판매를 사실상 금지하는 효과를 낳았다. 지나 라이몬도 상무장관은 당시 "오늘날 자동차는 바퀴 달린 강철이 아니라 컴퓨터입니다"라고 말했다. 이 조치는 중국 자동차가 미국 시장에 큰 점유율을 차지하기 전에 이루어져 혼란을 최소화했다. 하워드 루트닉과 같은 금융계 인사들은 중국 기업을 '덤퍼(dumper, 헐값 판매자)'로 규정하며, 중국의 자동차 산업 발전이 미국 산업을 짓밟고 통제하려는 시도라고 경고했다. 마르코 루비오 의원 등은 중국 배터리 대기업 CATL과 포드 자동차의 합작 공장 계획을 '트로이 목마'로 비판하며 국가 안보 검토를 요구하기도 했다. 영국 등 유럽서도 규제.. 중국선 테슬라 제한도 유럽에서도 비슷한 움직임이 관찰되고 있다. 영국 정부는 올해 초 중국산 EV가 데이터 수집에 사용될 수 있다는 우려 때문에 민감한 지역에서 최소 3.2마일(2km) 떨어진 곳에 주차하도록 요구하는 제한 조치를 도입했다. 이는 중국 기술 위험에 대한 인식이 미국과 동맹국들 사이에서 점차 공통된 전략적 우려로 자리 잡고 있음을 보여준다. 중국 역시 자국 안보를 이유로 테슬라(Tesla) 차량의 군사 및 정부 건물 진입을 금지한 사례가 있다. 이는 "중국 기관이 기회를 알고 있다"는 명백한 증거로 지적된다. 결국 중국의 기술과 투자를 다루는 것은 서방 국가들에게 피할 수 없는 전략적 도전이 되고 있다.
    • 시큐리티
    2025.11.03 09:07
  • 캐나다 물·에너지 시스템 공격.. 핵티비즘, 핵심 인프라까지 위협한다
    [시큐리티팩트=최미옥 기자] 키보드를 무기로 삼는 핵티비스트(Hacktivist)들이 사회의 근간을 뒤흔들고 있다. 핵티비스트는 해킹(Hacking)과 활동가(Activist)의 합성어다. 이들은 정치적, 사회적 목표를 위해 해킹 기술을 사용한다. 이들의 행동, 즉 핵티비즘은 사이버 공간에서 벌이는 디지털 시위와 같다. 문제는 이들의 공격이 정부 기관이나 대기업을 넘어 물, 에너지, 식량 등 일상에 필수적인 국가 기반 시설로 향하고 있다는 점이다. 캐나다의 산업 제어 시스템 조작, 피해 속출 30일(현지 시각) CBC 보도에 따르면, 캐나다 사이버 보안 센터는 최근 핵티비스트들의 위협을 경고했다. 이들은 산업 제어 시스템(ICS)을 조작하고 있다. ICS는 물, 에너지, 농업 시설 등을 통제하는 온라인 시스템이다. 센터와 RCMP(캐나다 연방 경찰)는 최근 몇 주 동안 관련 사고 보고를 여러 건 접수했다. 이 시스템들은 모두 인터넷에 연결되어 있다. 구체적인 피해 사례도 확인됐다. 익명의 시설에서 수압에 간섭이 발생해 지역 사회 서비스에 영향을 미쳤다. 캐나다의 한 석유 및 가스 회사에서는 자동 탱크 게이지가 조작되어 잘못된 경보가 울렸다. 농장의 곡물 건조 사일로에서는 온도 및 습도 수준이 변화했다. 이는 잠재적으로 안전하지 않은 조건을 만들 수 있다. 센터는 이들 조직이 직접적인 표적은 아닐 수 있다고 분석했다. 하지만 이들은 '기회의 희생자'가 될 수 있다. 핵티비스트들은 언론의 관심을 끌고 싶어 한다. 그들은 조직의 신용을 떨어뜨리는 행위를 시도한다. 궁극적으로 캐나다의 국가 평판을 훼손하려는 목적이다. 핵티비스트, 돈보다 대중 관심이 목표 핵티비스트들의 주요 목표는 금전적 이익이 아니다. 특정 이념이나 이슈에 대한 목소리를 내고 대중의 관심을 유도하는 것이다. 가장 흔한 수법은 DDoS 공격(분산 서비스 거부)이다. 특정 웹사이트에 대량의 트래픽을 집중시켜 서버를 마비시키는 방식이다. 또 다른 방법은 웹사이트 변조(Defacement)다. 홈페이지를 자신들의 메시지나 이미지로 바꿔버린다. 정보 유출(Doxxing/Leaks) 공격은 기밀 문서나 데이터베이스를 공개하여 조직의 신뢰를 훼손한다. 가장 위험한 것은 산업 제어 시스템 조작이다. 이는 사회적 혼란을 야기한다. 핵티비스트 공격의 파괴력과 피해 사례들 핵티비스트의 공격은 수년 간 계속되며 그 파괴력을 입증했다. △2022년 이후: 디지털 전장 된 러시아-우크라이나 전쟁 러시아의 우크라이나 침공 이후, 양측 지지 핵티비스트들이 대규모 사이버전을 벌였다. 우크라이나 정부는 자발적 해커들로 'IT군(IT Army)'을 조직했다. 러시아의 정부 웹사이트, 은행, 미디어 기관들이 공격 대상이 됐다. 이들은 DDoS 공격으로 서비스가 중단되는 피해를 입었다. 이러한 사이버 공격은 전쟁의 물리적 피해와 함께 국가 시스템의 혼란을 불러왔다. △2013년: 미국 에너지 시스템 노린 위협 특정 핵티비스트 집단이 미국 내 산업 제어 시스템(ICS)을 표적으로 삼았다. 이들은 발전소, 정유 시설 등의 제어 시스템에 침입을 시도했다. 공격은 미수에 그쳤다. 하지만 미국 국토안보부(DHS)는 전력망 혼란을 경고했다. 이는 핵티비즘이 국가 안보를 직접적으로 위협할 수 있음을 입증했다. △2010년: 금융 시스템 마비시킨 '복수 작전' 위키리크스 기밀 공개 당시 금융 서비스를 중단한 비자, 마스터카드, 페이팔이 표적이 됐다. 핵티비스트 집단 어나니머스(Anonymous)가 DDoS 공격을 감행했다. 웹사이트가 마비되어 서비스가 일시 중단됐다. 기업들은 막대한 시스템 복구 비용을 지출했다. 정의로운 저항인가, 불법 범죄인가 핵티비즘은 늘 법적, 윤리적 논쟁을 불러일으킨다. 핵티비스트들은 자신들의 행동이 '정의로운 목적을 위한 행동'이라고 주장한다. 하지만 시스템 침입이나 서비스 방해 행위는 대부분 불법적인 사이버 공격으로 간주된다. 특히 국가 기반 시설에 대한 공격은 공공의 안전을 직접적으로 위협하는 엄연한 범죄 행위다. 대표적인 집단인 어나니머스와 더불어, 라자루스 그룹처럼 국가 후원 해킹과 핵티비즘의 경계에 있는 집단도 활동한다.
    • 시큐리티
    2025.10.31 10:16
  • AI 딥페이크까지 등장.. 2025년 암호화폐 지갑 해킹 비상
    [시큐리티팩트=최미옥 기자] 암호화폐 지갑 해킹이 올해 가장 빠르게 증가하는 사이버 범죄 유형으로 떠올랐다. 29일(현지 시각) 파이낸스피즈(FinanceFeeds) 보도에 따르면, 탈중앙화 금융(DeFi)과 암호화폐가 대중화되면서, 개인의 디지털 자산을 보관하는 지갑이 해커들의 주 표적이 됐다. 재정적 손실은 엄청나다. 여러 업계 보고서에 따르면, 2025년 상반기에만 21억 7천만 달러(약 3조 원) 상당의 암호화폐 자산이 도난당했으며, 이는 이미 2024년 전체 도난 건수를 넘어섰다. 이중 개인 지갑 침해는 전체 암호화폐 도난의 약 23.4%를 차지한다. 개인이 중앙 집중식 거래소만큼이나 주요 타겟이 된 것이다. 인간의 약점을 노리는 '소셜 엔지니어링' 해킹은 기술적 악용과 인간의 조작을 혼합한 방식으로 이루어진다. 그중에서도 소셜 엔지니어링이 지갑을 침해하는 가장 흔한 수단이다. 해커들은 정교한 수법으로 사용자를 속인다. 대부분의 지갑 해킹은 피싱 공격으로 시작된다. 해커들은 합법적인 암호화폐 서비스나 지갑으로 위장한다. 이들은 피싱 웹사이트, 이메일, 메시지를 보내 개인 키나 키스토어 파일(암호화된 개인 키 파일)을 유출하도록 유도한다. 실제로 2025년 1분기에 보고된 피싱 공격은 거의 백만 건에 달했다. AI, 사기의 첨단 무기가 되다 2025년 들어 공격의 정교함이 급격히 높아졌다. AI가 생성한 딥페이크와 음성 피싱(비싱) 사기가 400% 이상 급증했다. 공격자들은 신뢰할 수 있는 인물이나 지원 담당자를 사칭한다. 그들은 민감한 정보를 빼내거나 피해자에게 자산을 직접 이체하도록 강요한다. 맬웨어(악성 프로그램) 및 키로거도 흔히 쓰인다. 키로거 (Keylogger)는 사용자가 키보드로 입력하는 모든 내용을 몰래 기록하고 캡처하여 공격자에게 전송하는 맬웨어의 한 종류다. 이들은 가짜 지갑 앱이나 악성 브라우저 확장 프로그램 등이 악성 소프트웨어를 배포하는 통로다. 이를 통해 지갑 접근을 제어하는 개인 키나 시드 문구(복구 구문)를 훔치는 것이다. 보안 지식 부족한 일반 사용자 큰 피해 지갑 해킹의 급증은 개인 사용자에게 막대한 금전적 손실을 안겼다. 일부 전문가들은 전 세계적으로 5억 달러(약 7100억 원)를 초과했다고 추산하기도 한다. 이는 암호화폐 채택이 늘어나면서 보안 지식이 부족한 일반 사용자가 늘어난 것과 직접적으로 관련이 있다. 도난당한 자금을 세탁하는 수법도 점점 정교해지고 있다. 해커들은 새로운 믹서 서비스를 개발한다. 이들은 탐지를 피하기 위해 자산을 프라이버시 토큰으로 전환한다. 비재정적 결과도 심각하다. 시장 신뢰가 약화된다. 규제 당국의 감시가 강화된다. 사용자들이 불안함을 느끼면 암호화폐 도입 확대에 잠재적인 장애가 될 수 있다. 다중 서명·자금 세탁 방지 등 정부와 업계 대응 지갑 침해가 규모와 복잡성 면에서 심화되자 전 세계 규제 기관들이 대응에 나섰다. 정부와 업계는 보안 혁신과 규제, 교육을 결합한 통합 프레임워크를 구축하고 있다. △ 규제 강화: 정부는 지갑 제공업체에 의무적 보안 감사를 시행하고 있다. 키 관리 표준과 사고 보고 의무도 포함된다. △ 다중 서명 및 KYC: 불법 자금 흐름을 줄이기 위해 다중 서명 지갑과 강화된 고객 확인(KYC)/자금 세탁 방지(AML) 프로토콜 도입을 추진 중이다. △ 대중 교육: 당국은 사용자 교육을 강조한다. 시드 구문 보호 및 사기 식별 능력을 높이는 것이 목표다. △ 국제 공조: 법 집행 기관은 블록체인 분석 업체와 협력한다. 도난 자산을 추적하고 국경을 넘는 범죄 조직을 퇴치하기 위함이다. 2단계 인증 등, 개인을 위한 방어 수단들 기술이 발전해도 개인의 경계심이 가장 중요하다. 개별 사용자에게 권장되는 모범 사례는 다음과 같다. 1. 하드웨어 지갑 사용: 개인 키를 오프라인에 저장하여 위험을 크게 줄여준다. 2. 시드 문구 보안: 절대로 공유하거나 디지털 방식으로 저장하지 않는다. 3. 2단계 인증(2FA): 모든 서비스에 2FA를 활성화한다. 4. 소스 확인: 지갑 앱은 반드시 검증된 출처에서만 다운로드한다. 5. 소프트웨어 업데이트: 취약점을 막기 위해 펌웨어와 소프트웨어를 항상 최신 상태로 유지한다.
    • 시큐리티
    2025.10.30 15:20
  • 사이버보안 기업 티오리, 인공지능 해커 ‘진트’ 공개
    [시큐리티팩트=김상규 기자] 사이버보안 전문기업 티오리가 국내 최초로 인공지능(AI) 해커 ‘진트(Xint)’를 발표했다. 티오리는 공격자 관점에서 취약점을 분석하고 대응하는 오펜시브 사이버 보안 전문 기업으로 구글, 마이크로소프트, 옥타를 비롯한 국내외 주요 기업에 보안 컨설팅을 제공하고 있다. 2016년 미국 텍사스 오스틴에 설립됐다. 세계 최고 수준의 화이트햇 해커들로 구성된 기술진과 함께 세계 최대 해킹대회, ‘DEF CON’ 최다 우승 및 Web2, Web3 분야 대회 다수 우승한 기록을 보유하고 있다. 지난 28일 삼성동 오크우드 코엑스에서 기자 간담회를 통해 소개된 진트는 세계적 수준의 화이트햇 해커들이 축적한 공격 시나리오와 방법론을 학습한 ‘AI 해커’가 대규모 자산을 단기간 내 높은 정확도와 커버리지로 보안 점검을 수행한다. 특히 통상 2주가 소요되던 보안 점검 기간을 평균 12시간 내로 단축했다. 이는 사람 대비 30배 빠른 처리 속도로 추가 인력 충원없이도 합리적 비용으로 진단이 가능하다는 의미다. 또한 단순한 취약점 스캔을 넘어 AI가 사이트의 전체 구조와 서비스의 실행 맥락을 분석한다. 기존 솔루션으로는 탐지하기 어려운 비즈니스 로직의 복합적 결함까지 찾아낸다. 발견된 이슈에 대해 각 취약점마다 재현 가능한 PoC(공격 재현 코드)와 기술적 근거를 함께 제공해 담당자가 즉각 원인을 파악하고 대응할 수 있도록 지원한다. 뿐만 아니라 기술적 심각도를 반영한 우선순위도 산정해 한정된 인력으로도 효율적인 대응이 가능하다. 진트는 SaaS 형태로 제공되어 별도의 에이전트 설치나 코드 변경 없이 URL 하나만 입력하면 바로 점검을 시작할 수 있다. 실제 사이트의 운영이나 서비스에 영향을 주지 않고 안전하게 점검을 수행한다. ‘안전 우선’ 비파괴적 점검을 기본으로 설계되어 서비스 중단이나 성능 저하, 내부 자산 노출 등의 운영 리스크를 최소화한다. 박세준 티오리 대표는 “진트는 AI를 통해 기존 보안 점검의 한계를 혁신적으로 개선하고, 상시적이고 능동적인 보안 운영이 가능한 환경을 만들어 줄 것”이라고 말했다."
    • 시큐리티
    2025.10.29 16:32
  • 조시큐리티, 악성코드 정밀 분석 솔루션 ‘그린 사파이어’ 출시
    [시큐리티팩트=김상규 기자] 세계 1위 악성코드 분석 솔루션 기업인 조시큐리티(JoeSecurity)가 악성코드 정밀 분석 솔루션 ‘그린 사파이어’를 공개했다. '그린 사파이어(Green Sapphire)'는 자동화된 위협 탐지 및 분석 기능을 크게 향상시켜 보안 전문가들의 업무 효율성을 높이는 데 중점을 두었다는 게 조시큐리티 설명이다. 이 솔루션은 조시큐리티의 조샌드박스 최신 버전(v43)으로 모피어스 로더(Morpheus Loader) 및 라이트하우스(Lighthouse)와 같은 신규 악성코드 패밀리를 탐지하기 위한 423개의 신규 시그니처와 30개의 악성코드 설정 추출기가 추가되어 탐지 능력이 대폭 강화되었다. 장시간 모니터링하는 분석가들의 눈 피로를 줄이기 위해 웹 인터페이스와 윈도우 리포트에 '다크 모드'를 새롭게 적용했다. LLM(대규모 언어 모델)에 최적화된 정보만 담아 제공하는 'AI 리포트' 기능을 도입하여 인공지능 기반 분석 시스템과의 연동성도 높였다. AI 리포트는 LLM에 입력되는 주요 정보 원천 역할로서 최근 출시된 조샌드박스 MCP(Joe Sandbox MCP) 서버와 통합되어 원활한 호환성과 고급 AI 기반 분석을 제공한다. 새로운 보안 위협에 대응하기 위한 기능도 추가되었다. 여기엔 클릭픽스(ClickFix) 및 페이크 캡차(Fake Captcha)와 같이 클립보드를 이용한 소셜 엔지니어링 공격을 자동으로 감지하고 차단하는 기능이 포함된다. 이 외에도 이 솔루션은 PBIX, PPKG 파일에 대한 지원, 향상된 자바스크립트 추적 기능, 가상 머신(VM) 탐지 회피 방지 기능 등 다양한 개선사항이 포함되어 분석가들이 위협을 보다 효율적으로 조사할 수 있도록 돕는다.
    • 시큐리티
    2025.10.29 09:39
  • 마스터카드, 결제 보안의 '패러다임' 전환 선언.. 사이버 공격 선제 차단
    [시큐리티팩트=최미옥 기자] 글로벌 결제 산업의 거인, 마스터카드(Mastercard)가 디지털 경제의 가장 큰 위협인 결제 사기에 맞서 새로운 해법을 제시했다. 회사는 대규모 결제 시스템에 적용되는 최초의 위협 인텔리전스 제품인 '마스터카드 Threat Intelligence(위협 인텔리전스)’를 28일(현지 시각) 공개했다. '인텔리전스 제품’은 단순한 데이터가 아니라, 분석과 해석을 거쳐 의사결정에 직접 쓸 수 있는 형태로 가공된 정보 결과물이다. 이 솔루션은 사기 발생 후 대응하는 전통적인 방식을 넘어, 사이버 공격을 선제적으로 차단하는 데 초점을 맞춘다. 사기, 이제 사이버 공격에서 시작된다 과거 결제 사기는 주로 카드 도난이나 위조처럼 금융 거래가 일어나는 시점에 발생했다. 그러나 시대는 완전히 바뀌었다. 이제 사기 행위는 거래 시점이 아닌, 사이버 공격에서 시작되는 경우가 압도적으로 많다. 예를 들어, 해커가 전자상거래 사이트에 악성코드를 심는 행위 자체가 사기의 첫 단계가 된다. 마스터카드 조사에 따르면, 전 세계 사기 방지 리더 중 60%가 이미 금전적 손실이 발생한 후에야 침해 사실을 인지하는 것으로 나타났다. 이 충격적인 통계는 결제 보안의 시야를 '거래 이후'가 아닌 '거래 이전'으로 넓혀야 함을 시사한다. 결제 사기는 더 이상 단순한 재정적 손실이 아니다. 이는 곧바로 기업의 수익에 직접적인 영향을 미치는 사이버 보안 문제로 진화한 것이다. '데이터 융합'이 만드는 새로운 방패 마스터카드는 이 문제를 해결하기 위해 데이터의 융합이라는 카드를 꺼냈다. 마스터카드 위협 인텔리전스는 다음 세 가지 핵심 자산을 결합한다. 1. 마스터카드의 방대한 글로벌 네트워크 가시성: 전 세계 결제 흐름에 대한 실시간 정보와 사기 통찰력. 2. Recorded Future의 사이버 위협 인텔리전스: 다크 웹(Dark Web)과 공개된 인터넷에서 수집된 방대한 사이버 위협 데이터. Recorded Future는 미국에 본사를 둔 사이버 위협 인텔리전스 기업이다. 3. 은행 및 가맹점의 보안 팀: 현장에서 실시간으로 위협에 대응할 수 있는 실행 능력. 마스터카드 글로벌 보안 솔루션 총괄 요한 거버(Johan Gerber)는 "사이버 범죄와 금융 범죄의 경계가 점점 흐려지고 있으며, 이제 혁신은 선택이 아니라 필수"라고 강조했다. 그는 이 시스템이 고객에게 실시간으로 작동 가능한 위험 통찰력을 제공하여, 사기 거래를 사전에 차단하고 전략적 방어를 강화한다고 설명했다. 이로써 사기 대응은 더욱 선제적인 접근 방식을 가능하게 한다. 실시간 감지부터 전략 분석까지, 5가지 핵심 기능 마스터카드 위협 인텔리전스는 결제 생태계의 모든 취약점을 방어하기 위해 설계되었다. 주요 기능은 다음과 같다. △ 카드 테스트 탐지: 사기범들이 유효한 카드 정보를 확인하기 위해 시도하는 소규모 테스트 결제에 대해 실시간 경고를 보낸다. 이를 통해 초기 공격을 막고 후속 사기 피해를 줄일 수 있다. △ 디지털 스키밍 인텔리전스: 전자상거래 사이트에 몰래 심어져 카드 정보를 훔쳐가는 악성코드(스키머)의 패턴을 추적한다. 고객들이 스키머의 영향을 평가하고 멀웨어를 차단하는 데 도움이 되는 정량적 데이터를 제공한다. △ 가맹점 위협 인텔리전스: 표적 결제 사기 통찰력을 제공하여 특정 가맹점의 위험도를 평가한다. 이 기능은 사고 대응 속도를 높여 피해를 최소화한다. △ 결제 생태계 위협 인텔리전스: 광범위한 결제 환경에서 새롭게 등장하는 위협과 취약점을 자세히 분석하는 주간 보고서를 제공한다. △ 결제 인텔리전스 보고서: 실제 사례 기반의 트렌드 분석과 실행 가능한 전략 가이드를 제공함으로써 방어 체계를 한층 더 강화한다. 인텔리전스 데이터, 6개월 동안 1650억 사기 사전 예방 이 솔루션 출시는 마스터카드가 사이버 위협 분석 플랫폼인 Recorded Future 인수를 완료한 지 채 1년도 되지 않아 이루어졌다. 이는 디지털 경제 보안을 위한 인텔리전스 주도 접근 방식을 통합하겠다는 회사의 강력한 의지를 보여준다. 이 새로운 위협 인텔리전스 데이터는 이미 놀라운 성과를 입증했다. 시장 테스트 기간 6개월 동안, 이 시스템은 파트너 은행과 가맹점이 악성 도메인을 식별하고 제거하는 데 결정적인 도움을 주었다. 이 악성 도메인들은 약 9500개의 전자상거래 사이트에 영향을 미쳤다. 이로 인해 약 1억 2000만 달러(약 1650억 원) 규모의 사기 피해를 사전에 예방한 것으로 추정된다. 멕시코 반코 메르칸틸 델 노르테의 사기 전문가 이르빈 살리나스 피네다는 이 시스템 덕분에 은행이 "주요 위협과 트렌드를 실시간으로 감지해 대응할 수 있게 됐다"며 긍정적으로 평가했다. 그는 과거 높은 운영 부담으로 불가능했던 일이라고 덧붙였다. 산업 전반을 아우르는 '사이버 퓨전’ 트렌드 자벨린 스트래티지앤리서치(Javelin Strategy & Research)의 사이버보안 디렉터 트레이시 골드버그는 이번 발표를 "결제 산업 보안의 구조적 전환점"으로 분석했다. 그녀는 "앞으로 효과적인 사이버 보안은 산업과 지역을 초월한 인텔리전스 공유에 달려 있다"고 말했다. 결제 데이터를 보유한 기업이 금융기관, 가맹점, 서비스 제공자 사이의 정보 공유 허브 역할을 맡게 될 것이라는 전망이다. 특히, ID 인증, 사기 탐지, 침해 지표를 통합하는 '사이버 퓨전' 트렌드가 확산될 것으로 보인다. 이는 사기 및 사이버 보안 팀이 추세를 더 쉽게 식별하도록 돕는다. 궁극적으로는 사후 대응에서 완전히 사전 차단으로 보안의 위치를 이동시키는 데 결정적인 역할을 할 것이다. 마스터카드가 제시한 Threat Intelligence는 단순히 하나의 제품을 넘어선다. 이것은 결제 보안의 새로운 언어이자, 디지털 경제가 나아가야 할 방향을 제시하는 중요한 이정표가 될 것이다. 결제의 미래는 이제 데이터 중심의 인텔리전스가 지배하게 될 것으로 보인다.
    • 시큐리티
    2025.10.29 03:03
  • AI로 진화하는 북한 해킹, 글로벌 암호화폐 시장 흔든다
    [시큐리티팩트=최미옥 기자] 북한의 해커들이 사이버 공격의 전 과정에 인공지능(AI)을 접목하며 글로벌 암호화폐 시장을 심각하게 흔들고 있다. 전문가들은 AI가 장기적인 위협인 양자 컴퓨팅보다 훨씬 더 즉각적이고 파괴적인 위험을 초래하고 있다고 경고한다. 미스텐 랩스(Mysten Labs)의 암호학자 코스타스 칼키아스는 최근 코인데스크와의 인터뷰에서 AI가 암호화폐에 "양자 컴퓨팅보다 더 심각한 위협"이 되었다고 밝혔다. 그는 AI를 "화이트 해커로서 사용해 본 최고의 도구"라고 언급하며, 이 기술이 악의적인 해커들의 손에 들어갔을 때 발생할 잠재적 피해 규모를 경고했다. AI가 자동화하는 공격, 수십억 달러 탈취 북한의 국가 지원 해커 조직인 나사로 그룹은 이제 AI를 이용해 암호화폐 강도 사건을 자동화하고 있다. 2025년 한 해에만 북한 해커들이 20억 달러 이상의 암호화폐를 훔쳤다. 멀티 스테이크홀더 제재 감시팀(MSMT) 보고서에 따르면 2024년 1월 이후 북한 사이버 범죄자들이 훔친 암호화폐는 28억 4000만 달러에 달한다. AI는 피싱부터 자금 세탁까지 사이버 공격의 모든 단계를 강화한다. △ 취약점 탐색: AI는 과거 침해 데이터를 결합하여 수천 개의 스마트 계약을 자동으로 스캔한다. 취약점을 몇 분 만에 찾아내는 놀라운 속도를 보인다. △ 공격 규모 확장: 대규모 언어 모델(LLM) 덕분에 사이버 범죄가 확장 가능해졌다. 소규모 국가 해커 집단도 단 한 번의 시도로 마치 디지털 군산복합체처럼 공격을 확장할 수 있게 되었다. △ 흔적 지우기: 훔친 자금은 트론 기반 믹서와 장외 브로커를 통해 이동된다. AI 알고리즘은 거의 기계 수준의 정밀성으로 흔적을 감춘다. 2025년 2월의 15억 달러 규모 바이비트(Bybit) 해킹 사건은 AI 기반 범죄의 결정적인 전환점이다. 조사관들은 북한 해커들이 AI 기반 정찰 도구와 딥페이크 채용 담당자 프로필을 이용해 내부 시스템에 침투했다고 밝혔다. 눈앞의 위협 AI, 장기 위협 양자 컴퓨팅 암호학자들은 진짜 위험은 양자 컴퓨팅이 아니라 AI에서 비롯된다는 점을 강조한다. 그들은 "오늘날 어떤 컴퓨터도 현대 암호를 해독할 수 있다는 증거는 없다"며, 양자 암호 해독이 현실화되기까지는 10년 이상 걸릴 것으로 예상한다. 따라서 당면 과제는 기존 보안 프로토콜보다 빠르게 진화하는 적응형 AI 모델을 방어하는 것이다. 오픈소스 코드를 사용하는 DeFi(탈중앙화 금융) 플랫폼은 특히 취약하다. LLM은 모든 라인의 로직을 분석할 수 있다. 칼키아스는 규제 기관이 곧 거래소와 스마트 계약에 대해 AI 인식 감사를 지속적으로 요구할 것이라고 예측한다. 그는 "이러한 취약점을 테스트하지 않고 시스템을 테스트한다면 이미 뒤처진 것입니다"라고 경고했다. 위장 취업과 해외 파견 통한 자금줄 확보 북한 해커들은 AI 해킹 외에도 다양한 방법으로 자금을 확보한다. 이들은 IT 및 암호화폐 업계에서 원격 근무 방식을 악용한다. 5월에는 크라켄 거래소에서 엔지니어링 직책 지원자 중 북한 스파이를 적발하는 일도 있었다. 평양은 중국, 러시아, 캄보디아 등 최소 8개국에 전문가를 파견하고 있다. 이들은 학생 비자 등을 이용해 활동을 합법화하려 한다. 훔친 자금은 주로 군사 프로그램에 사용된다. 평양은 그 자금으로 장갑차부터 미사일 시스템에 이르기까지 다양한 무기를 구매한다. 칼키아스는 "북한은 암호화폐를 해킹하는 데 양자 컴퓨터가 필요한 것이 아니라, 공격을 보이지 않게 하는 데 인공지능이 필요하다"고 결론지었다. 이처럼 AI는 북한의 빠르고 은밀하며 확장 가능한 해킹을 가능하게 하는 핵심 무기가 되었다. 서방, 북 AI 해팅 위협에 맞서 대응 강화 보고서 작성자들은 서방 국가들이 북한 해커에 대한 대응 역량을 강화하고 있다고 지적했다. 법 집행 기관, 정보 기관 및 민간 부문이 위험을 식별하고 무력화할 수 있는 능력이 크게 확대되었다. 8월에는 익명의 사용자가 68만 달러 도난 사건과 관련된 소규모 북한 IT 전문가의 계정을 해킹하기도 했다. 글로벌 암호화폐 산업은 이제 북한 해커들이 무기화한 AI라는 새로운 현실에 직면하게 되었다. 이를 방어하려면 이 기술을 단순한 위협이 아닌 방어적인 동반자로 만드는 적응력이 필수적이다.
    • 시큐리티
    2025.10.28 11:20
  • 터키 알카에다 연계 조직, 북미 공항 대거 해킹.. '사이버 지하드' 경고
    [시큐리티팩트=최미옥 기자] 터키의 친(親) 알카에다 급진 조직이 미국과 캐나다의 공항 시스템을 해킹하는 충격적인 사건이 발생했다고 27일(현지 시각) 노르딕모니터가 보도했다. 이 단체는 '이슬람 대동부 침입자 전선(IBDA-C)'과 연계된 것으로 보인다. 이들은 에르도안 터키 대통령 정부가 오랫동안 묵인하고 보호해 온 네트워크로 알려져 서방 안보에 심각한 경고를 던지고 있다. 해커들은 지난주 북미 전역의 여러 공항에서 시스템을 침해했다. 구체적으로 전관 방송과 디스플레이 시스템을 공격했다. 그들이 방송한 것은 친(親) 하마스 및 반(反)서방 선전이었다. 이 사이버 집단은 '시베리슬람(Siberislam)'이라는 서명을 남겼다. 이 공격은 공항 운영을 잠시 중단시켰다. 터키발 이념 주도형 사이버 활동이 서방의 민간 인프라로 확대된 첫 사례다. 에르도안 대통령, 조직 지도자 만찬 초청 IBDA-C의 연장선상에 있는 조직의 지도자들은 에르도안 대통령의 국빈 만찬에 초청되기도 했다. 이는 터키 정부가 이 급진 세력을 사실상 비호하고 있음을 보여준다. 시베리슬람 활동의 배후에는 하룬 심샤크(Harun Şimşak)라는 터키 지하디스트 인물이 있다. 그는 IBDA-C의 이념적 연속체인 '그레이트 이스턴 레이더스 협회(BDA)'의 청년 지부 책임자다. 심샤크는 시베리슬람의 출범을 디지털 전쟁의 새 전선이라며 공개적으로 축하했다. 그는 공항 해킹 이후 자신의 소셜 미디어를 통해 작전을 수행한 해커 무타리프(Mütarrif)를 "형제"라고 칭하며 치켜세웠다. 터키의 친정부 언론도 이 해킹을 열렬히 환영했다. 에르도안 대통령 가족이 소유한 언론사를 포함해 친정부 이슬람주의 언론은 이번 공격을 "해커 그룹이 팔레스타인의 목소리가 되었다"고 보도했다. 이들은 사이버 공격을 종교적, 국가적 용맹의 행위로 미화했다. 미 교통부 장관 "용납 못해".. 해커집단 "두번째 9.11" 해커들은 캐나다의 킬로나, 윈저, 빅토리아 공항은 물론, 미국의 해리스버그 국제공항까지 침투했다. 이들은 타사 클라우드 소프트웨어 공급업체를 통해 공항 시스템에 침입했다. 해리스버그에서는 전관 방송 시스템을 해킹했다. 컴퓨터 생성 음성으로 해커 명단을 읽은 후 "빌어먹을 네타냐후와 트럼프"라고 외쳤다. 해커들이 폭탄 위협이나 대피 명령을 내렸다면 더 큰 혼란이 발생했을 수 있다. 보안 전문가들은 이 점을 우려했다. 숀 P. 더피 미국 교통부 장관이 "용납할 수 없다"며 진상을 규명하겠다고 다짐하자, 시베리슬람 계정은 즉각 반응했다. 그들은 장관의 메시지에 직접 댓글을 달았다. "두 번째 9.11에 대한 준비가 되셨습니까?"라고 조롱하며 테러를 암시했다. IBDA-C, 디지털 전쟁으로 전술 확장 '이슬람 대동부 침입자 전선(IBDA-C)'은 1980년대에 등장한 터키 최초의 급진적 이슬람주의 운동 중 하나다. 이들은 과거 언론인, 교회 등을 대상으로 폭탄 테러와 암살을 감행했다. 터키와 미국, EU로부터 테러 조직으로 지정되기도 했다. 하지만 에르도안 정부는 이 단체를 복권시켰다. IBDA-C의 전 지도자는 2014년 에르도안 대통령의 직접 개입으로 석방됐다. 이 단체는 2016년 쿠데타 시도 때 에르도안을 적극 지지했다. 시베리슬람의 이전 활동을 보면 이들의 위협이 단순한 선전을 넘어선다. 이들은 이전에 10만 명 이상의 이스라엘 직원의 개인 데이터를 훔쳤다고 주장했다. 고위 관리들의 전화번호를 공개하기도 했다. 지지자들에게 협박 메시지를 보내라고 독려했다. 또 다른 충격적인 일화도 있다. 이들은 복면을 쓴 남자가 총알을 장전하는 영상과 함께 전 세계 유대인에 대한 폭력을 위협하는 메시지를 유포했다. 이는 온라인 선전과 실제 폭력 위협을 결합한 전술이다. 이번 북미 공항 공격은 IBDA-C가 사이버 공간에서 디지털 발자국을 확장하는 최신 전략이다. 이들은 단순한 기술적 피해보다 광범위한 이데올로기적 확대와 대중의 가시성을 목표로 한다. 에르도안 정부의 묵인 하에 급진 파벌이 전술을 현대화하고 있다는 사실이 드러나면서 서방 동맹국들의 안보 우려가 깊어지고 있다.
    • 시큐리티
    2025.10.27 10:02
비밀번호 :