• 최종편집 2025-12-04 (목)

시큐리티
Home >  시큐리티

실시간 시큐리티 기사

  • 미국, 영국에 "中 슈퍼 대사관 건설 막아라" 강력 경고
    [시큐리티팩트=최석윤 기사] 워싱턴발 긴급 경고음이 런던을 강타했다. 8일(현지시각) 더스탠다드에 따르면, 미국 백악관이 영국 정부에 런던 금융 지구 근처에 건설하려는 중국의 새로운 '슈퍼 대사관' 계획을 막으라고 공개적으로 촉구하면서, 양국 간 외교 및 안보 문제로 비화하고 있다. 이 대사관 건설 계획은 지역 주민들과 인권 운동가, 정치인들의 간첩 활동에 대한 강력한 우려 속에 한동안 중단되었으나, 최근 영국 노동당 부대표 안젤라 레이너 '요청'으로 재논의가 시작되면서 논란이 증폭되고 있다. 시진핑이 직접 로비? '슈퍼 대사관'의 수상한 부지 이번 논란의 중심에는 이스트 스미스필드에 위치한 왕립 조폐국(Royal Mint Court) 복합 단지가 있다. 이 부지에 제안된 중국 대사관은 완공될 경우 영국에서 가장 큰 외국 외교 전초 기지가 될 예정이다. 놀라운 점은 시진핑 중국 국가주석이 이 프로젝트를 위해 영국 총리실인 10번지에 직접 로비를 한 것으로 알려졌으며, 왕이 중국 외교부장도 지난해 런던 방문 시 데이비드 래미 외교부장에게 이 문제를 직접 제기했다는 후문이다. 문제는 이 부지의 전략적 위치다. 제안된 부지는 런던 시와 카나리 워프 사이에 자리하고 있으며, 특히 세 개의 중요한 데이터 센터와 매우 가깝다. 보안 전문가들은 이러한 근접성이 중요한 통신 케이블을 통한 사이버 공격에 취약점을 제공할 수 있다고 경고한다. 의회 간 중국 동맹(IPAC) 회원국이 미국 국가안보회의(NSC)에 보낸 메모에 따르면, 해당 부지 지하를 지나는 '다크 케이블링'이 중국 스파이 활동에 악용될 수 있다는 우려가 전달되기도 했다. 미국 강력 개입.. 무역 협상서까지 '중국 잠금' 요구 미국은 이 문제에 대해 극도로 민감한 반응을 보이고 있다. 도널드 트럼프 미국 대통령은 키어 스타머 영국 총리에게 이 프로젝트를 추진하지 말라고 직접 경고한 것으로 알려졌다. 이 문제는 심지어 미국과 영국 무역 협상 테이블에서도 논의된 것으로 보이며, 메일 온 선데이는 워싱턴이 회담의 일환으로 '중국 잠금(China Lock-down)'을 요청했다고 보도했다. 이는 대사관 건설이 진행될 경우 미국 안보가 위협받지 않음을 보장하려는 강력한 요구다. 미국의 한 고위 관리는 선데이 타임스와 인터뷰에서 "미국은 중국이 우리의 가장 가까운 동맹국 중 하나의 민감한 통신에 접근할 수 있는 기회를 제공하는 것에 대해 깊이 우려하고 있다"고 밝혔다. 미시간 주 하원의원이자 하원 중국위원회 위원장인 존 물레나르는 "중국 공산당은 핵심 인프라를 표적으로 삼은 분명한 실적을 가지고 있다"며, 이 사이트가 런던과 워싱턴 모두에 "용납할 수 없는 위험을 초래할 것"이라고 강력히 비판했다. 그는 이를 "베이징의 전략적 과잉 행위이자 런던의 기묘한 판단 오류"라고 규정했다. IPAC의 루크 드 풀포드 전무이사는 영국 철강 산업 관련 무역 협상에서 이 문제가 '인화점'이 되었다고 지적하며, "이제 시진핑에게 분명한 메시지를 보낼 때"라고 강조했다. 그는 "어떤 압력이나 강요가 있더라도 영국과 미국은 국가 안보를 포기하지 않을 것이며, 이 대사관은 그런 일이 일어나지 않을 것"이라고 덧붙였다. 영국 내부 반대와 정부의 모호한 입장 사실 유럽에서 가장 큰 중국 대사관이 될 것이라는 이 제안은 이전에 2022년 타워 햄릿 위원회에서 거부된 바 있다. 그러나 레이첼 리브스 총리가 지난 1월 베이징을 방문하고 돌아온 지 불과 2주일 만에 지방 당국과 스코틀랜드 야드의 반대 의견이 모두 기각되면서 논란이 재점화되었다. 중국은 지난 8월에도 큰 변화 없이 계획을 다시 제출했다. 내무장관 크리스 필프는 지난 일요일 백악관 개입에 대해 "런던 금융센터 인근에 중국 대사관 건설을 허용하는 것은 '안보 위험'이며 허가를 받아서는 안 된다"고 목소리를 높였다. 그는 "그것은 범 유럽 스파이 활동 기지가 될 가능성이 높으며, 영국 금융센터와 세 개의 중요한 데이터 센터에 매우 가깝다"고 경고했다. 이어 그는 "중국 정부가 반체제 인사를 탄압하고, 영국에서 비밀 경찰서를 운영하며, 심지어 반체제 인사 머리에 현상금을 거는 것을 보았다. 우리는 이것을 허락해서는 안 된다"고 강력히 주장했다. 그럼에도 불구하고 영국 정부 대변인은 "타워 햄리츠에 있는 새로운 중국 대사관에 대한 신청서가 장관들의 결정을 위해 요청되었다. 최종 결정은 적절한 시기에 내려질 것"이라는 원론적인 입장만을 고수하고 있다. 기술부 장관 피터 카일은 "이 문제들은 계획 과정에서 성실하게 처리될 것이며, 우리는 대사관과 이런 종류의 인프라 문제를 다루는 데 경험이 풍부하다"고 강조했다. 미국 경고에 대해서도 "이것들은 우리가 두 나라로서 항상 이야기하는 문제들"이라며 "우리는 파이브 아이즈 협정에 가입했고, 미국과 영국은 정보를 공유한다"고 답변하며 외교적 마찰을 최소화하려는 모습을 보였다. 그러나 미국 최고위 관리가 직접 나서 '중국 잠금'을 요구하고 무역 협상까지 연계될 수 있음을 시사하면서, 영국 정부는 중국의 '슈퍼 대사관' 건설 계획과 관련해 중대한 기로에 서게 되었다. 월요일에는 트럼프 대통령 최고 보좌관 3명이 런던에서 중국 측근들과 현재 진행 중인 무역 전쟁을 해결하기 위한 회담을 가질 예정이어서, 이 문제가 양국 관계의 핵심 쟁점으로 부상할 전망이다.
    • 시큐리티
    2025.06.09 11:37
  • 美 핵심 인사 스마트폰 '제로 클릭' 해킹 비상.. 中 배후 의심, 한국은 안전한가?
    [시큐리티팩트=최석윤 기자] 최근 미국에서 포착된 이례적인 '소프트웨어 충돌'은 섬뜩한 경고를 던진다. 8일(현지시각) 외신에 따르면, 미국 정부, 정치, 기술, 언론 분야 핵심 인사들이 사용하는 소수 스마트폰에 영향을 미친 이 사태는 단순한 오류가 아니었다며, 지난해 말부터 이어진 해킹 공격 전조로 나타난 소프트웨어 오류 현상인 '충돌'은 사용자의 단 한 번 클릭도 없이 휴대폰에 침투할 수 있는 고도로 정교한 사이버 공격의 전조였다고 밝혔다. 미 사이버 보안 회사 iVerify의 최고 운영 책임자인 록키 콜은 이 사태를 두고 "세계는 지금 모바일 보안 위기에 처해 있다"며, "아무도 핸드폰을 제대로 들여다보고 있지 않다"고 경고했다. 공격자들은 자신들의 신원을 숨겼지만, 피해자들이 모두 중국 정부 관심 분야에서 일하며 과거에도 중국 해커들의 표적이 된 적이 있다는 공통점이 드러났다. 이는 이번 공격 배후에 중국 정부가 지원하는 해킹 그룹이 있을 가능성을 강력히 시사한다. 이 사건은 모바일 기기와 앱이 얼마나 취약하며, 이러한 보안 실패가 민감한 정보 유출과 국가 안보에 치명적인 위협으로 이어질 수 있음을 여실히 보여준다. 스마트폰, 왜 해커들의 '보물창고'가 되었나? 이제 스마트폰은 단순한 통신 기기를 넘어섰다. 주식 거래, 드론 조종, 심지어 산업 시설 운영까지 가능한 '움직이는 개인 금고'이자 '인텔리전스 센터'와 같다. 그만큼 방대한 양의 민감한 정보와 핵심 기능이 집중되어 있지만, 기기 확산 속도에 비해 보안에 대한 인식과 대비는 여전히 더디다. 특히 정부 고위 관료 휴대폰은 해커들에게 더할 나위 없는 가치 있는 표적이다. 민감한 정부 정보, 각종 비밀번호, 정책 토론 내용, 의사 결정 과정 등 내부자만이 접근할 수 있는 국가 기밀 정보들이 담겨 있기 때문이다. 실제로 최근 백악관은 도널드 트럼프 대통령의 비서실장 수지 와일스를 사칭하는 이가 주지사, 상원의원, 재계 지도자들에게 문자와 전화를 걸었다고 밝혔다. 외신 보도에 따르면, 사칭범이 와일스 인맥을 얻은 경위는 불분명하지만, 그녀 개인 휴대전화 연락처에 접근했을 가능성이 제기되었다. 이는 개인 스마트폰 보안이 국가 안보와 직결될 수 있음을 보여주는 섬뜩한 사례다. '클릭 없는 침투', 해커들은 어떻게 스마트폰을 뚫나 이번 공격의 가장 충격적인 특징은 사용자의 '클릭 한 번도 없이' 휴대폰에 침투했다는 점이다. 이는 제로 클릭(Zero-Click) 공격 또는 제로 데이(Zero-Day) 취약점을 이용한 공격일 가능성이 매우 높다. 제로 클릭 공격: 사용자가 링크를 클릭하거나 파일을 다운로드하는 등의 특정 행동을 하지 않아도 해킹이 가능한 방식이다. 예를 들어, 악성 메시지나 이메일 수신만으로도 멀웨어가 설치되거나 시스템이 장악될 수 있다. 이는 운영체제나 앱의 치명적인 보안 취약점(버그)을 악용한다. 제로 데이 취약점: 소프트웨어 개발사나 보안 업체조차 알지 못하는, 아직 패치되지 않은 '보안 구멍'을 말한다. 해커들은 이러한 '아무도 모르는' 취약점을 찾아내 공격에 활용하며, 이는 탐지 및 방어를 극히 어렵게 만든다. 스마트폰과 태블릿 자체는 강력한 보안 기능을 제공하지만, 진짜 문제는 이와 연결된 앱(App)과 기타 연결 장치(IoT 기기)에 있다. 대부분 앱은 스마트폰 자체 보호 기능만큼 강력한 보안을 갖추지 못했거나, 새로운 위협에 대비하는 정기적인 소프트웨어 업데이트가 부족한 경우가 많다. 따라서 피트니스 트래커, 아기 모니터, 스마트 가전제품 등 인터넷에 연결된 모든 기기가 해커에게는 네트워크 침투, 정보 탈취, 멀웨어 감염의 또 다른 잠재적 거점이 된다. 한 사이버 보안 전문가는 "그들은 바비 인형에서 백도어를 찾고 있다"며, 디지털 연결 장난감 마이크 해킹 성공 사례를 언급하며 일상 속 사물인터넷 기기의 위험성을 경고했다. 한국, '모바일 보안 위기'에 어떻게 대비해야 하나 미국과 중국의 '사이버 전쟁'은 더 이상 남 일이 아니다. 한국 역시 중국과 지리적으로 가깝고, 정치·경제·기술적으로 밀접한 관계를 맺고 있는 만큼, 이러한 사이버 위협에 늘 노출되어 있다. 우리 스마트폰과 통신망이 언제든 해킹 표적이 될 가능성은 상존한다. 한국이 이러한 '모바일 보안 위기'에 효과적으로 대비하기 위해서는 다음과 같은 다층적인 노력이 필요하다. 국가 차원 사이버 방어 역량 강화 필요한 시점 핵심 인프라 보호: 전력, 통신, 금융 등 국가 핵심 기반 시설을 운영하는 시스템과 여기에 사용되는 모바일 기기에 대한 보안 감시와 취약점 점검을 대폭 강화해야 한다. 미국에서 중국 통신 회사들의 일부 시스템 잔존이 우려되는 것처럼, 국내에서도 유사한 취약점이 없는지 철저히 점검하고 제거해야 한다. '제로 데이' 대응 시스템 구축: 알려지지 않은 취약점을 탐지하고, 공격 발생 시 신속하게 대응할 수 있는 전문 인력 양성과 기술 개발에 투자해야 한다. 해외 선진국 사례를 벤치마킹하여 연방 보안 표준을 충족하는 '사이버 신뢰 마크'와 같은 보안 인증 프로그램을 도입하는 것도 고려해볼 만하다. 정부 및 공공기관의 보안 인식 제고: 정부 고위 관료를 포함한 모든 공무원들에게 민감 정보 취급 시 보안 수칙과 모바일 기기 사용 가이드를 철저히 교육하고, 보안 프로토콜 준수를 의무화해야 한다. 승인되지 않은 메시징 앱을 통해 기밀 정보를 공유하는 행위는 엄격히 금지되어야 하며, 마이크 왈츠 전 트럼프 국가안보보좌관의 실수나 피트 헤그세스 국방부 장관의 사례는 타산지석으로 삼아야 한다. 기업과 개인, 능동적인 보안 의식 필요하다 정기적인 소프트웨어 업데이트: 스마트폰 운영체제(OS)와 모든 앱을 항상 최신 버전으로 유지하는 것이 가장 기본적인 방어선이다. 이는 알려진 취약점을 패치하여 해커의 침투 경로를 차단한다. 수상한 링크/파일 '무클릭': 출처가 불분명한 문자 메시지, 이메일, 웹사이트 링크는 절대 클릭하거나 파일을 다운로드해서는 안 된다. 제로 클릭 공격의 위협이 커지고 있지만, 여전히 많은 해킹이 사용자 부주의를 통해 이루어진다. 강력한 비밀번호 및 다단계 인증: 모든 계정에 강력하고 유니크한 비밀번호를 사용하고, 가능한 모든 서비스에 다단계 인증(MFA)을 활성화하여 보안을 강화해야 한다. 공용 Wi-Fi 사용 시 주의: 공용 Wi-Fi 사용 시 민감한 정보 전송을 피하고, VPN(가상 사설망)을 사용하여 통신을 암호화하는 것이 안전하다. IoT 기기 보안 점검: 스마트 홈 기기, 웨어러블 기기 등 인터넷에 연결된 모든 기기의 보안 설정을 확인하고, 기본 비밀번호를 즉시 변경하는 등 초기부터 보안에 신경 써야 한다. "아무 생각대로 공유할 수 없다"는 안보 전문가 말처럼, 디지털 시대 개인 모바일 기기는 곧 국가 안보 최전선이 되었다. 우리 모두 경계심과 철저한 대비만이 끊임없이 진화하는 사이버 위협으로부터 우리의 소중한 정보와 국가를 지킬 수 있을 것이다. 당신의 스마트폰, 지금 바로 들여다보고 있는가?
    • 시큐리티
    2025.06.09 08:52
  • 2024년 주요 스트리밍 서비스, 700만개 이상 계정 침해 당해
    [시큐리티펙트=김상규 기자] 지난해 넷플릭스, 디즈니+, 아마존 프라임 비디오 등 주요 스트리밍 서비스 계정 700만개 이상이 사이버 공격 침해를 받았다는 조사 결과가 나왔다. 5일 카스퍼스키는 보고서를 통해 스트리밍 서비스에 속한 700만 개 이상의 계정이 침해되었음을 확인했다고 밝혔다. 스트리밍 플랫폼은 글로벌 문화와 소통하고 사회적 관계를 형성하는 데 중심적인 역할을 한다. 특히 Z세대에게는 스트리밍 플랫폼이 디지털 피난처가 되고 있다. 이점을 사이버 범죄자들은 노리고 공격을 하고 있다. Z세대가 선호하는 콘텐츠를 스트리밍하는 데 사용하는 기기들은 악성코드(멀웨어) 감염을 통해 사이버 범죄자들의 진입 지점이 될 수 있다는 것이다. 이 위협은 비공식 다운로드, 불법 콘텐츠, 브라우저 확장 프로그램, 또는 손상된 앱 속에 숨어 있으며, 로그인 자격 증명, 세션 데이터, 기타 개인정보를 조용히 수집한다. 카스퍼스키의 'Digital Footprint Intelligence' 팀이 2024년에 주요 스트리밍 서비스(넷플릭스, 디즈니+, 아마존 프라임 비디오 등)에 연결된 유출된 credentials(자격)을 분석한 결과 7백3만5236건의 사례를 발견했다. 이 자격들은 해당 스트리밍 플랫폼을 직접 해킹해서 얻은 것이 아니라 더 큰 규모의 ‘자격 탈취 캠페인’의 일환으로 다른 경로에서 수집된 것으로, 사용하는 기기의 악성코드 감염, 피싱 사이트, 비공식 앱 사용 등을 통해 로그인 정보가 외부에서 탈취되어 유출된 것이다. 스트리밍 서비스 중 넷플릭스(Netflix)는 사이버 범죄자들의 주요 타깃이다. 그 만큼 침해 계정도 많았다. 침해된 Netflix 계정은 5백63만2694건에 달했다. 국가로는 브라질이 가장 많은 침해를 받았으며 멕시코와 인도가 뒤를 이었다. 디즈니+도 많은 침해를 받았다. 카스퍼스키 전문가들은 유출된 데이터 세트에서 68만850건의 Disney+ 계정을 탐지했다. 역시 브라질이 가장 많은 침해 계정을 보였으며, 멕시코와 독일이 그 뒤를 이었다. 이 밖에 아마존 프라임 비디오(Amazon Prime Video)는 침해된 계정 수가 1607건에 불과했다. 카스퍼스키의 폴리나 트레티아크 Digital Footprint Intelligence 분석가는 “Z세대에게 스트리밍은 단순한 오락이 아니라 정체성과 커뮤니티의 원천이며 일상 습관이지만 이러한 정서적 연결은 맹점을 만들 수 있다. 비공식 다운로드나 서드파티 도구에 숨어 있는 악성코드는 로그인 자격 증명과 개인정보를 조용히 탈취하며, 이는 사이버 범죄 포럼에서 거래되거나 유포된다”고 말했다. 이어 그는 “오늘날 스트리밍 계정을 보호한다는 것은 단순히 비밀번호를 안전하게 관리하는 것을 넘어서 기기를 보호하고, 의심스러운 다운로드를 피하며, 클릭하는 모든 경로에 주의를 기울여야 한다”고 강조했다.
    • 시큐리티
    2025.06.08 17:58
  • 중국 해커, 미국 통신산업 '심장부' US텔레콤 장기간 침투
    최근 충격적인 조사 결과가 발표됐다. 중국 해커들이 이전에 알려진 것보다 훨씬 이른 2023년 여름부터 미국의 핵심 통신 업계 협회인 US텔레콤(US Telecom) 시스템에 침투했던 것으로 드러났다. 약 7개월간 회사 시스템에 은밀히 머물렀던 악성 소프트웨어(멀웨어)의 존재가 확인되면서, 이번 침투가 중국 정부 지원을 받는 해킹 그룹 소행으로 지목되고 있다. 이 사건은 단순한 기업 정보 유출을 넘어, 미국 핵심 통신 인프라와 국가 안보에 대한 사이버 위협의 심각성을 다시 한번 여실히 보여주고 있다. 중국 국가 지원 해킹 그룹, 'APT'의 은밀한 침투 5일(현지시각) 블룸버그 뉴스에 따르면, 이번 US텔레콤 시스템 침투는 중국 국영 해킹 그룹과 연관된 멀웨어를 통해 이루어졌다. 구체적으로 어떤 그룹인지 명시되지는 않았지만, 중국 정부가 지원하는 해킹 그룹들은 주로 APT(Advanced Persistent Threat, 지능형 지속 위협) 그룹으로 분류된다. 이들은 일반적인 사이버 범죄자들과는 차원이 다른, 막대한 자원과 고도로 훈련된 전문가들을 보유하고 있다. 특정 국가 정부, 거대 기업, 핵심 기관 등을 대상으로 장기간에 걸쳐 은밀하게 정보를 탈취하거나 시스템을 파괴하는 것을 목표로 활동하는 것이 특징이다. 이들 APT 그룹의 주요 목표는 국가 기밀 유출, 첨단 기술 절취, 주요 인프라 마비, 전략적 정보 수집 등 국가적 이익과 직결되는 행위들이다. 이미 알려진 대표적인 중국발 APT 그룹으로는 APT10 (스톤 팬다, 메뉴패스), APT27 (에미서리 팬다, 아이언 타이거), APT41 (위키드 팬다, 윈티) 등이 있다. 이들은 과거에도 미군 및 국방 산업체, IT 기업, 통신사 등 미국의 다양한 핵심 분야를 표적으로 삼아왔다. 이번 US텔레콤 침투 역시 이러한 중국의 광범위한 전략적 정보 수집 및 영향력 확대를 위한 목표와 무관하지 않을 것으로 강하게 의심된다. 7개월간 잠복한 '멀웨어', 그 위협의 본질 US텔레콤 시스템에 무려 7개월이라는 장기간 동안 탐지되지 않고 잠복해 있었던 것은 멀웨어(Malware), 즉 악성 소프트웨어다. 멀웨어는 '악성 소프트웨어'의 줄임말로, 사용자 동의 없이 시스템에 침투하여 정보 탈취, 시스템 파괴, 광고 노출, 데이터 암호화 등 다양한 악성 행위를 수행하는 모든 종류의 소프트웨어를 통칭한다. 이번 사건에 사용된 멀웨어는 특히 고도로 정교하게 설계된 지속성 멀웨어(Persistent Malware)일 가능성이 높다. 이러한 멀웨어는 시스템 보안 방어를 교묘하게 우회하고, 네트워크 내부 깊숙이 침투하여 몰래 탐색하며, 중요한 데이터를 수집하고 외부로 전송하는 기능을 가졌을 것으로 추정된다. 통신 관련 협회의 경우, 멀웨어가 통신망 관리 시스템의 설계도, 회원사들의 내부 네트워크 정보, 주요 정책 결정 과정의 민감한 문서, 심지어는 핵심 인력의 연락처 등 다양한 정보를 빼돌릴 수 있다. 이론적으로는 통신망 자체를 교란하거나 마비시킬 수 있는 잠재적 위협까지 내포하고 있다. US텔레콤과 해킹이 불러올 거대한 파장 US텔레콤(USTelecom)은 단순히 통신 서비스를 제공하는 일반적인 회사가 아니다. 이 단체는 미국 주요 통신 관련 기업 및 정책을 대변하는 핵심 업계 협회(Trade Association)다. 미국 통신 업계를 이끌어가는 거대 기업들이 회원사로 참여하고 있으며, 주로 통신 정책 개발, 기술 표준화 논의, 규제 환경 개선을 위한 로비 활동, 그리고 업계 정보 교류를 담당한다. 비록 직접적인 통신 서비스를 제공하지는 않지만, 미국 통신망의 주요 이해관계자들과 깊이 연결되어 있어 핵심 인프라와 관련된 매우 민감한 정보에 접근할 수 있는 독특한 위치에 있다. 미국 통신산업의 중추, USTelecom 회원사들 회원사 중 대형 통신 서비스 제공업체 (Tier 1 Carriers)는 AT&T, 버라이존(Verizon), 루멘(Lumen, 구 CenturyLink), 프로티어 커뮤니케이션즈(Frontier Communications), 윈드스트림(Windstream) 등 미국을 대표하는 거대 유무선 통신사들이 있다. 이들은 전국적인 네트워크와 방대한 고객 기반을 자랑하며, 광범위한 브로드밴드 및 네트워크 서비스를 제공한다. 지역 및 소규모 통신 사업자 (Regional & Rural Carriers)로는 미국 전역에 지역 기반을 두고 통신 서비스를 제공하는 수많은 독립 통신 회사들과 협동조합들이 존재한다. 이들은 주로 대형 통신사가 커버하기 어려운 농어촌 지역에 브로드밴드 및 전화 서비스를 제공하며, US텔레콤은 이들 소규모 사업자들의 이익도 대변하고 있다. 예를 들어 블래풋 커뮤니케인션즈(Blackfoot Communications), 윌케스 커뮤니케인션즈(Wilkes Communications), 리버스트리트 네트웍스(RiverStreet Networks) 등이 이에 해당한다. 통신 장비 제조사, 소프트웨어 개발사, 네트워크 솔루션 제공업체 등 통신 서비스 제공을 위한 기반 기술과 인프라를 지원하는 기업들도 회원사로 참여한다. 대표적으로 오라클(Oracle)과 같은 기술 및 소프트웨어 거대 기업도 이에 해당된다. 이밖에 사이버 보안 솔루션, 컨설팅 회사 등 통신 산업과 관련된 다양한 부가 서비스를 제공하는 기업들도 협회 활동에 참여한다. 이처럼 US텔레콤은 미국 통신 산업의 '심장부'와 같은 존재다. 따라서 이곳이 해킹당했다는 것은 단순히 한 협회의 정보 유출을 넘어, 미국 전체 통신 산업의 주요 플레이어들이 공유하는 정보, 논의되는 국가 통신 정책, 혹은 해당 협회를 통해 취합된 회원사들의 민감한 내부 정보가 유출될 가능성이 있다는 점에서 그 파장은 상상을 초월할 수 있다. 이번 해킹 사건이 불러올 파장 US텔레콤은 미국 통신 인프라 정책 및 기술 표준에 대한 핵심적인 논의에 참여한다. 이곳의 시스템이 침투당했다는 것은 미국 전체 통신망의 잠재적 취약점을 파악하거나, 미래 통신 전략 및 기술 개발 방향을 엿볼 수 있는 기회를 해커들에게 제공했을 수 있음을 의미한다. 이는 미국 통신망을 통한 정보전 및 유사시 마비 공격의 가능성을 높여 곧바로 국가 안보에 치명적인 위협으로 작용할 수 있다. US텔레콤 시스템을 통해 얻은 정보(예: 회원사들의 상세한 보안 취약점, 네트워크 구조, 핵심 인력 정보, 심지어는 임직원의 개인 정보 등)는 다른 미국 주요 통신 회사나 관련 정부 기관에 대한 연쇄적인 사이버 공격의 발판으로 악용될 수 있다. 해커들은 획득한 정보를 바탕으로 고도로 정교한 피싱 공격, 스피어 피싱, 그리고 통신망 공급망 공격 등을 시도하여 광범위한 혼란을 야기도 가능하다. 7개월간 침투 기간 동안 어떤 종류 정보가 유출되었는지에 따라 US텔레콤 회원사들은 물론 미국 통신 산업 전반에 걸쳐 막대한 경제적 손실이 발생할 수 있다. 또한, 미국 핵심 인프라가 외국 정부 지원 해킹 그룹에 의해 장기간 침투당했다는 사실은 미국 통신 산업 전체에 대한 신뢰도 하락은 물론, 나아가 미국 정부의 국가 인프라 보호 능력에 대한 국제적인 의문도 제기할 수 있다. 만약 해커들이 통신 시스템에 대한 심층적인 접근 권한을 확보했다면, 특정 통신 흐름을 감시하거나 심지어는 통신 트래픽을 조작할 가능성까지 배제할 수 없다. 이는 미국 시민들의 개인 정보 보호 문제와 직결될 뿐만 아니라, 국가 간 정보전의 도구로 활용되어 민주주의 사회의 근간을 흔들 수 있는 위험을 내포한다. 이번 US텔레콤 침투 사건은 미국의 사이버 보안 시스템이 예상보다 훨씬 취약할 수 있음을 적나라하게 보여주며, 국가가 지원하는 해킹 그룹의 위협이 얼마나 은밀하고 장기적이며 파괴적일 수 있는지에 대한 강력한 경고 메시지를 던지고 있다.
    • 시큐리티
    2025.06.05 10:30
  • 이번엔 노스페이스·까르띠에.. 글로벌 소매업계 '사이버 습격' 비상
    패션 브랜드 노스페이스(The North Face)와 명품 보석상 까르띠에(Cartier)가 최근 사이버 공격으로 고객 데이터를 도난당했다고 3일(현지시각) 외신이 밝혔다. 이들 기업 외에도 아디다스(Adidas), 빅토리아 시크릿(Victoria's Secret), 해러즈(Harrods), 막스앤스펜서(M&S), 코옵(Co-op) 등 유명 소매기업들이 연이어 공격을 당하면서 소비자들의 불안감이 고조되고 있다. 노스페이스와 까르띠에, '크리덴셜 스터핑'에 뚫리다 노스페이스는 지난 4월 '소규모' 공격을 발견했다고 일부 고객에게 이메일을 보냈다. 이 공격은 '크리덴셜 스터핑(Credential Stuffing)'이라는 기술을 사용했는데, 이는 공격자가 다른 데이터 유출로 훔친 사용자 이름과 비밀번호를 여러 계정에 대입하며 고객들이 동일한 비밀번호를 재사용하기를 바라는 수법이다. 해커들은 이 방식으로 일부 사용자의 이름, 이메일 주소는 물론 배송 주소와 구매 내역까지 접근했을 수 있다고 노스페이스는 밝혔다. 흥미로운 점은 노스페이스의 소유주인 'VF 코퍼레이션'이 2023년 12월에도 반스(Vans) 브랜드에서 별도의 사이버 공격을 받은 전력이 있다는 사실이다. 한편, 명품 브랜드 까르띠에는 "승인되지 않은 당사자가 우리 시스템에 임시로 접근할 수 있었다"며 데이터 유출 사실을 시인했다. BBC 뉴스가 입수한 고객 이메일에 따르면 공격자는 "제한된 클라이언트 정보를 입수"했지만, 비밀번호나 신용카드 세부 정보에는 접근하지 않았다고 밝혔다. 까르띠에는 문제가 발생하자마자 시스템과 데이터 보호를 강화했으며, 관련 당국에 즉시 사건을 보고했다고 덧붙였다. 다행히 두 브랜드 모두 재무 정보(신용카드 정보 등)는 유출되지 않았다고 강조했지만, 고객들은 계정 보안을 위해 비밀번호 변경이 권고되고 있다. 소매업계 전방위 공격.. 아디다스, 빅토리아 시크릿까지 노스페이스와 까르띠에만의 문제가 아니다. 최근 몇 주간 소매업계 전반에 걸쳐 사이버 공격이 만연하고 있다. 아디다스는 지난 5월 27일, 헬프 데스크에 문의했던 고객들의 개인 정보가 도난당했다고 밝혔다. 범죄자들이 입수한 정보는 주로 연락처 정보였으며, 아디다스 역시 비밀번호나 신용카드 등 결제 데이터는 손상되지 않았다고 강조했다. 하지만 소비자 단체들은 "아디다스 고객은 자신의 개인 데이터가 악용될 수 있는 해커의 손에 넘어갔다는 것을 당연히 우려할 것"이라며, 아디다스에 명확하고 시기적절한 정보 제공과 고객 보호 조치를 요구했다. 란제리 회사 빅토리아 시크릿은 지난 5월 29일 보안 사고로 인해 미국 웹사이트를 폐쇄하고 일부 매장 내 서비스까지 중단해야 했다. 정상적인 웹사이트는 "운영을 완전히 복원하기 위해 밤낮으로 일하고 있다"는 고객 통지로 대체되었다. 이 회사의 주가는 사건에 대한 언론 성명을 처음 발표한 수요일에 약 7% 하락하며 사이버 공격이 기업의 재정적 건전성에도 직접적인 영향을 미칠 수 있음을 보여줬다. 이 외에도 막스앤스펜서(M&S)와 코옵(Co-op)은 지난 4월 사이버 공격으로 인해 심각한 운영 차질을 겪었다. 코옵은 해킹 후 매대 진열 상품이 비고 결제에 차질을 빚었으며, M&S는 온라인 서비스가 7월까지 중단될 것이라고 밝히면서 올해 이익이 약 3억 파운드(약 5580억 원) 감소할 것으로 추정하는 등 막대한 피해를 입었다. '넘쳐나는 데이터'가 쉬운 표적, '스캐터드 스파이더'의 그림자 사이버 보안 회사 이머시브(Immersive)의 설립자 제임스 해들리(James Hadley)는 이러한 공격이 소매업계에 '가혹한 현실'이라고 지적했다. 그는 소매업체들이 "고객 정보로 넘쳐나고 있다"며 "공격자들의 쉬운 표적이 되고 있다"고 덧붙였다. 도난당한 고객 데이터는 사이버 범죄자들이 합법적인 회사를 사칭하고 피해자를 속여 미래에 더 민감한 데이터를 제공하도록 유도하는 데 악용될 수 있으며, 사이버 범죄자들은 "종종 장기전을 치르는 데 만족한다"고 경고했다. 영국 국가범죄수사국(National Crime Agency)은 범인 검거를 최우선 과제로 삼고 있다. 특히 영국 경찰은 M&S 사이버 공격의 배후일 가능성이 있는 '스캐터드 스파이더(Scattered Spider)'로 알려진 악명 높은 영어권 해커 그룹에 초점을 맞추고 있다. 이 그룹은 코옵과 해러즈에 대한 해킹의 배후에도 있는 것으로 여겨지며, 이들은 랜섬웨어(IT 시스템을 암호화하고 돈을 지불해야만 복구해주는 악성 소프트웨어)로 기업을 표적으로 삼는다고 주장한다. 피해 확산과 고객 보호의 중요성 이번 일련의 사이버 공격은 단순히 데이터 유출을 넘어 기업의 운영을 마비시키고 막대한 재정적 손실을 초래할 수 있음을 보여준다. M&S의 3억 파운드 손실 추정치는 그 심각성을 여실히 드러낸다. 사이버 보안 전문가들은 고객들에게 즉각적인 조치를 취할 것을 권고한다. McAfee의 보니 가모트(Vonny Gamot)는 영향을 받은 모든 고객이 암호를 변경하고, 이를 지원하는 계정에 '이중 인증(Two-Factor Authentication, 2FA)'을 활성화하는 등의 조치를 취해야 한다고 강조했다. 또한, 사람들이 자신이 사이버 공격에 직접 휘말렸는지 확인하기 위해 기다려서는 안 된다고 조언하며, "영향을 받은 브랜드나 소매업체로부터 알림을 받지 못했더라도, 만약 당신이 고객이었다면 당신의 정보가 유출되었을 수 있다고 가정하라"고 말했다. 기업이 영향을 받는 모든 개인을 식별하는 데는 몇 주가 걸릴 수 있기 때문이다.
    • 시큐리티
    2025.06.04 10:14
  • 메타, AI에 보안 업무 90% 맡긴다.. '인간'은 어디로?
    [시큐리티팩트=최석윤 기자] 메타(Meta)가 인공지능(AI) 기반 자동화를 통해 인간이 주도하던 제품 위험 평가를 단계적으로 폐지하고 있다. 이는 페이스북, 인스타그램, 왓츠앱을 소유한 거대 기술 기업 메타가 제품 업데이트 및 기능의 잠재적 위험을 평가하는 방식에 중대한 변화를 예고한다. 한때 내부적으로 '개인정보 보호 및 무결성 검토'로 불리며 새로운 기능이 사용자 개인 정보를 침해하거나 유해한 콘텐츠를 조장하고 어린 사용자를 위험에 빠뜨리지 않도록 방지했던 인간 검토자 팀의 역할이 이제 AI로 대체되는 것이다. 2일(현지시각) 인디아 투데이는 미국 공영 라디오 방송국 NPR(내셔널 퍼블릭 라디오)이 입수한 내부 문서를 통해, 머지않아 메타의 위험 평가 업무 중 최대 90%를 인간 대신 AI가 처리할 것이라고 밝혔다. AI, 메타의 '보안 심사관'으로 자리잡아 이러한 자동화는 알고리즘의 변화, 새로운 공유 옵션, 청소년 안전 및 AI 윤리와 관련된 기능에도 적용될 예정이다. 즉, 메타가 제품을 개발하는 데 사용하는 것과 동일한 AI 도구가 이제 최소한의 인적 개입으로 잠재적 위험을 판단하는 데 활용된다. 메타는 이러한 변화가 제품 개발 속도를 획기적으로 높일 것으로 기대한다. 개발자들은 신제품에 대해 작성하는 설문지를 기반으로 거의 즉각적으로 AI가 생성한 피드백을 받게 되며, AI 시스템은 잠재적인 위험을 표시하고 이를 완화하기 위한 요구 사항을 설정한다. 팀은 출시 전에 AI가 제시한 요구 사항을 충족했는지 확인해야 한다. 메타는 인간이 여전히 '복잡하거나 새로운 사례'를 검토할 것이며, 위험이 낮은 결정만이 자동화될 것이라고 주장한다. 또한 자동화를 통해 인간 검토자들이 더 심각하거나 모호한 콘텐츠 조정 문제에 집중할 수 있다고 덧붙였다. 저커버그의 비전, AI가 코드 작성하는 시대 이러한 변화는 메타가 AI 활용을 전반적으로 확대하고 있는 시점에서 나타났다. 마크 저커버그 CEO는 향후 12개월에서 18개월 이내에 메타의 AI 노력, 특히 '라마(Llama)' 모델 코드 대부분이 AI 자체에 의해 작성될 것이라고 밝혔다. 그는 회사 AI 에이전트가 이미 테스트를 실행하고, 버그를 발견하며, 일반 개발자보다 더 나은 코드를 생성할 수 있다고 주장했다. 저커버그는 또한 메타가 소프트웨어 개발 도구에 완전히 통합된 내부용 전문 AI 에이전트를 구축하고 있으며, 이는 범용 소프트웨어 엔지니어링이 아닌 AI 분야의 연구 개발을 지원하도록 맞춤화될 것이라고 강조했다. 메타의 AI 수용은 기술 산업 전반의 광범위한 추세를 반영한다. 구글 순다르 피차이 CEO는 현재 AI가 회사 코드 30%를 작성한다고 말한다. OpenAI 샘 알트만 CEO는 일부 회사에서는 모든 코드 절반이 AI에서 생성된다고 주장하며, 앤트로픽(Anthropic) CEO 다리오 아모데이(Dario Amodei)는 2025년 말까지 거의 모든 코드가 AI에 의해 작성될 것이라고 예측한다. 이는 콘텐츠 보안뿐만 아니라 소프트웨어 개발 전반에서 AI 역할이 기하급수적으로 확대될 것임을 시사한다. 인간 관점은 사라지나.. AI 보안 직무의 명과 암 메타는 AI가 내린 결정을 감사하고 있으며, 유럽연합(EU) 디지털 서비스법(Digital Services Act)에 따라 더 엄격한 규칙에 구속되는 EU 운영은 보다 인간 주도적인 검토 시스템을 유지할 것이라고 밝혔다. 그러나 내부자들은 전 세계적으로 대부분의 위험 결정이 이미 알고리즘에 넘겨지고 있다고 우려를 표한다. 보고서에 따르면 현재 메타 직원은 '제품 팀에 권한을 부여'하고 '의사 결정을 단순화하는 것'이 목표라고 말한다. 그러나 그들은 인간의 감독을 제거하는 것의 결과는 심각할 수 있다고 경고했다. 한 직원은 "우리는 일이 어떻게 잘못될 수 있는지에 대한 인간적인 관점을 제공합니다. 그것은 잃어버리고 있습니다"라고 지적했다. 이는 AI 효율성에도 불구하고, 복잡한 사회적 맥락이나 미묘한 윤리적 판단이 필요한 영역에서 인간의 개입이 필수적이라는 시각을 대변한다. AI 보안 직무에 다른 기업들은 어떻게 운영하고 있을까? 메타처럼 콘텐츠 보안 직원을 AI로 대체하려는 움직임은 기술 발전과 비용 효율성이라는 두 가지 동인에 의해 주도된다. 다른 주요 기술 기업들도 유사한 방식으로 AI를 보안 및 콘텐츠 조정 프로세스에 통합하고 있지만, 접근 방식과 대체 비율에는 차이가 있다. 구글 (Google) 구글은 유튜브 등 플랫폼에서 'AI 기반 콘텐츠 조정 도구'를 적극적으로 활용한다. AI는 유해하거나 정책을 위반하는 콘텐츠를 자동으로 식별하고 플래그를 지정하여, 대부분의 삭제를 AI가 처리한다. 그러나 복잡하거나 경계선에 있는 콘텐츠, 또는 논란의 여지가 있는 사안에 대해서는 여전히 수많은 '인간 검토자들'이 최종 결정을 내린다. 구글은 AI가 인간 검토자들의 효율성을 높이는 '지원 도구' 역할에 더 가깝다고 강조하며, 인간 전문성과 판단이 여전히 중요함을 인식하고 있다. 틱톡 (TikTok) 틱톡 역시 방대한 콘텐츠 양 때문에 'AI를 통한 1차 검열'이 필수적이다. AI가 유해 콘텐츠를 먼저 걸러내지만, 논란의 여지가 있는 영상이나 사용자 신고가 많은 콘텐츠는 전 세계에 흩어진 수많은 '인간 검토자들'에게 전달된다. 틱톡은 급변하는 트렌드와 지역별 문화적 맥락을 이해하기 위해 인간의 판단을 완전히 배제하기 어렵다는 입장이다. 하지만 AI의 역할은 점차 확대되는 추세다. X (구 트위터) X는 일론 머스크 인수 이후 비용 절감을 위해 많은 인력을 감축했으며, 이는 AI 기반의 콘텐츠 조정 의존도 증가로 이어졌다. 그러나 이로 인해 가짜 뉴스나 유해 콘텐츠가 증가했다는 비판도 받았다. X는 AI와 자동화 도구를 활용하여 스팸, 봇 계정, 일부 유해 콘텐츠를 처리하지만, 표현의 자유와 안전 사이 균형을 맞추기 위해 여전히 인간 개입이 필요하다는 점을 인지하고 있다. 마이크로소프트 (Microsoft) 마이크로소프트는 자사 다양한 플랫폼(Bing, Xbox 등)에서 AI를 활용하여 콘텐츠 안전을 강화하고 있다. 특히 'AI 윤리 및 책임 있는 AI 개발'에 중점을 두며, AI 시스템이 편향되거나 유해한 결과를 초래하지 않도록 인간 전문가의 감독과 피드백을 중요하게 여긴다. 콘텐츠 검토 과정에서 AI의 효율성을 높이면서도 인간의 윤리적 판단이 개입되는 하이브리드 모델을 지향한다. 이처럼 다른 기업들도 AI를 활용하여 콘텐츠 보안 및 위험 평가 프로세스를 효율화하고 있지만, 메타가 밝힌 '90% AI 처리'는 업계 최고 수준으로 보인다. 대부분 기업들은 AI를 인간 작업을 보조하고 효율성을 높이는 도구로 활용하는 반면, 메타는 AI가 직접적인 의사결정의 상당 부분을 담당하도록 전환하려는 대담한 시도를 하고 있다. 이는 AI 기술에 대한 메타의 강력한 신뢰와 함께, 인력 감축 및 비용 절감이라는 경영 목표가 복합적으로 작용한 결과로 풀이된다. 미래은 어떻게?.. 인간과 AI의 공존, 혹은 대립? 메타의 이러한 움직임은 효율성 증대라는 긍정적인 측면과 함께, AI 오작동, 복잡한 윤리적 문제 판단의 한계, 그리고 인간 일자리 감소라는 부정적인 측면을 동시에 안고 있다. 특히, "우리는 일이 어떻게 잘못될 수 있는지에 대한 인간적인 관점을 제공합니다. 그것은 잃어버리고 있습니다"라는 내부 직원의 경고는 AI 중심 콘텐츠 보안 시스템이 직면할 수 있는 가장 큰 과제를 보여준다. 미래에는 AI가 대부분의 반복적이고 명확한 콘텐츠 보안 업무를 처리하고, 인간은 AI 시스템의 감독, 복잡한 문제 해결, 윤리적 가이드라인 설정, 그리고 예측 불가능한 새로운 위협에 대한 대응과 같이 고차원적인 역할에 집중하는 형태로 진화할 가능성이 높다. 궁극적으로 기술 기업들이 AI의 효율성과 인간의 통찰력 및 윤리적 판단 사이에서 어떻게 균형점을 찾아갈지 지켜볼 필요가 있다.
    • 시큐리티
    2025.06.03 11:17
  • 구글 클라우드, 베트남 UNC6032의 AI 도구 캠페인 위협 경고
    [시큐리티팩트=김상규 기자] 구글 클라우드 맨디언트 위협 방어 부문(Mandiant Threat Defense)이 인공지능(AI) 도구에 대한 대중의 관심을 악용하는 베트남 연계 위협 그룹 ‘UNC6032’의 악성 광고 캠페인에 대해 접속(클릭) 자제를 권고했다. 구글에 따르면 UNC6032는 소셜 미디어에 루마 AI(Luma AI), 캔바 드림랩(Canva Dream Lab) 등과 같은 인기 AI 비디오 생성 도구 브랜드를 사칭하는 악성 광고를 게재해 클릭하도록 유도하고 있다. 사용자가 광고를 클릭하면 AI 도구로 위장한 악성 사이트로 리디렉션된다. 리디렉션은 가령 어떤 웹페이지 주소가 바뀌었거나 삭제되었을 때 그 주소로 들어오려는 사람들을 새로운 주소로 보내주는 역할을 한다. 파일을 다운로드 할 경우 AI 생성 콘텐츠 대신 인포스틸러(infostealer) 악성코드 및 백도어(backdoor)가 설치된다. 이를 통해 공격자는 사용자의 로그인 자격 증명, 신용카드 정보 및 기타 민감 정보를 은밀하게 탈취할 수 있다. 수집된 데이터는 사이버 암시장에서 거래될 가능성이 높다는 게 구글의 설명이다. 맨디언트 위협 방어 부문이 최근 발표한 M-트렌드 2025(M-Trends 2025) 보고서에 따르면 자격 증명 탈취가 초기 감염 경로 중 두 번째로 높은 비중을 차지할 정도로 개인과 기업 모두에게 지속적인 위협이 되고 있다. 맨디언트 위협 방어 부문은 페이스북(Facebook)과 링크드인(LinkedIn)과 같은 소셜 미디어 플랫폼에서 이러한 광고를 수천 건 이상 식별했다. 또한 이와 유사한 캠페인이 다른 플랫폼에서도 운영되고 있을 가능성이 높을 것으로 보고있다. 구글 클라우드 맨디언트 위협 방어 부문은 이번에 이러한 캠페인에 대응하기 위해 메타(Meta) 및 링크드인과 협력해 조사 결과를 발표했다고 밝혔다. 이번 결과 발표에 따르면 메타는 맨디언트가 추가 악성 활동을 알리기 전인 2024년부터 악성 광고, 도메인, 계정의 상당 부분을 탐지하고 제거하기 시작했다. 하지만 새로운 악성 광고가 매일 생성되고 있기 때문에 사용자를 더욱 효과적으로 보호하기 위해서는 업계 전반의 지속적인 협력이 필수적이다. 맨디언트는 악성 광고에 의한 피해를 예방하기 위해 다음과 같은 조치를 취해줄 것을 권고했다. 1. 로그인 없이 사용 가능한 경우 주의하라 : 일반적으로 합법적인 AI 웹사이트는 프롬프트를 입력하려면 계정을 생성하거나 로그인을 요구한다. 2. 파일 다운로드를 삼가하라 : 대부분의 적법한 AI 웹사이트는 크롬(Chrome), 파이어폭스(Firefox), 사파리(Safari) 등 웹 브라우저 자체에서 동영상을 재생한다. 미리보기 없이 파일 다운로드를 유도하는 경우 악성 파일일 가능성이 높다. 3. 파일명을 확인하라 : 파일을 다운로드 해야 하는 경우, 전체 파일명을 확인해 동영상 형식(대부분 .mp4 확장자)이 맞는지 확인해야 한다. 확장자가 .exe라면 주의하라 4. 계정 페이지를 확인하라 : 광고를 게시한 계정 페이지가 인증되지 않았거나 팔로워 수가 적거나, 이전 게시물이 AI와 전혀 관련이 없는 경우 위험 신호이므로 피하는 것이 좋다. 야쉬 굽타(Yash Gupta) 맨디언트 위협 방어 부문 시니어 매니저는 “위협 행위자들은 지속적으로 전술, 기법 및 절차(TTPs)를 진화시키고 있다. 이번 공격은 AI 도구의 인기에 악성 광고를 결합해 무기로 삼은 것”이라고 설명했다. 그러면서 그는 “AI 도구를 가장해 정교하게 제작된 웹사이트는 개인과 조직 모두에게 위협이 될 수 있다. 겉보기에 무해해 보이더라도 광고를 통해 연결되는 웹사이트에 접속할 때는 각별한 주의가 필요하다”라고 강조했다.
    • 시큐리티
    2025.05.30 15:16
  • 빅토리아 시크릿 해킹.. '황금빛 속옷'이 멈췄다
    [시큐리티팩트=최석윤 기자] 세계적인 란제리 브랜드 빅토리아 시크릿(Victoria's Secret)이 장기간 '보안 사고'를 이유로 미국 웹사이트를 전격 폐쇄했다고 CNN이 28일(현지시각) 보도했다. 통상적인 제품들이 진열되어야 할 웹사이트는 현재 회사의 성명만 띄운 검은색 화면으로 대체되어 있다. 이례적인 규모와 기간의 서비스 중단은 단순한 기술적 결함을 넘어, 최근 소매 유통업계를 강타하는 사이버 공격의 심각성을 여실히 보여주는 사례로 주목받고 있다. 빅토리아 시크릿은 어떤 회사인가? 빅토리아 시크릿은 한때 전 세계 여성들의 로망이자 속옷 시장의 아이콘으로 군림했던 브랜드다. 화려한 패션쇼와 '엔젤'이라 불리는 톱모델들을 앞세워 관능적이고 섹시한 이미지를 구축하며 독보적인 위치를 차지했다. 란제리, 잠옷, 향수, 바디케어 제품 등을 주력으로 판매하며 특히 젊은 여성층에게 큰 인기를 끌었다. 그러나 최근 몇 년간 빅토리아 시크릿은 변화하는 시장 트렌드와 소비자 니즈에 발맞추지 못해 고전해왔다. 다양성과 포용성을 강조하는 새로운 란제리 브랜드들이 등장하면서, 특정 미의 기준을 강요한다는 비판에 직면하며 매출 부진을 겪었다. 이에 회사는 이미지 변신을 꾀하고, 힐러리 슈퍼(Hillary Super) 전 리한나의 '새비지 X 펜티(Savage X Fenty)' CEO를 영입하는 등 재도약을 모색해왔다. 특히 온라인 쇼핑 채널을 통한 매출 확대에 집중했는데, 2024년 직접 채널(온라인 포함)에서 20억 달러(약 2조7500억 원)의 순매출을 기록하며 연간 매출의 약 1/3을 차지할 만큼 온라인 사업의 중요성이 커진 상태였다. 이런 상황에서 웹사이트의 장기 폐쇄는 회사에 막대한 재정적 타격으로 이어질 수밖에 없다. '보안 사고', 어떻게 발생했나? 빅토리아 시크릿은 현재 웹사이트를 통해 "보안 사고를 식별하고 해결하기 위한 조치를 취하고 있으며, 예방 조치로 웹사이트와 일부 매장 서비스를 중단했다"고만 밝힌 상태다. 구체적인 해킹 수법이나 피해 범위에 대해서는 함구하고 있지만, 전문가들은 몇 가지 가능성을 제기하고 있다. AI 보안 기업 XSOC Corp. CEO 리처드 블레흐(Richard Blech)는 CNN과 인터뷰에서 "인공지능(AI) 기술 발전으로 해커들이 점점 더 정교해지고 있다"고 지적했다. AI는 방대한 데이터를 분석하여 취약점을 찾아내거나, 피싱 메일 작성, 멀웨어 코드 생성 등 공격 전 과정을 자동화하고 고도화하는 데 활용될 수 있다. 또한 블레흐는 많은 소매업체들이 사이버 보안을 여러 계정을 관리하는 제3자 조직에 아웃소싱하는 경향이 있는데, 이들이 이러한 고도화된 공격에 대비하지 못할 수 있다고 경고했다. 이는 빅토리아 시크릿의 이번 사고가 외부 서비스 공급자의 보안 취약점을 통해 발생했을 가능성도 시사한다. 만약 제3자 업체가 관리하는 시스템이 뚫렸다면, 빅토리아 시크릿뿐만 아니라 해당 업체를 이용하는 다른 기업들도 잠재적인 위험에 노출될 수 있다. 빅토리아 시크릿은 "즉각적인 대응 프로토콜을 제정했으며, 제3자 전문가들이 참여하고 있다"고 밝혔다. 이는 회사가 이번 사태 심각성을 인지하고 외부 보안 전문가 도움을 받아 사태를 해결하고 있음을 의미한다. 왜 최근 소매 유통업체 해킹이 잦은가? 최근 빅토리아 시크릿뿐만 아니라 여러 소매 유통업체들이 사이버 공격의 표적이 되고 있다. 이는 다음과 같은 이유 때문이다. 방대한 고객 데이터 보유: 소매업체는 수많은 고객의 개인 정보, 결제 정보 등을 대량으로 보유하고 있어 해커들에게 매우 매력적인 표적이다. 이러한 데이터는 다크웹에서 높은 가격에 거래될 수 있다. 온라인 채널의 확대와 복잡성 증가: 코로나19 팬데믹 이후 온라인 쇼핑이 폭발적으로 증가하면서 소매업체들의 디지털 전환이 가속화되었다. 웹사이트, 모바일 앱, 클라우드 시스템 등 온라인 채널의 복잡성이 증가하면서 공격 표면(Attack Surface)이 넓어지고, 그만큼 보안 취약점이 발생할 가능성도 커졌다. 결제 시스템 취약: 카드 정보 처리 시스템이나 전자상거래 플랫폼은 해커들이 현금을 직접적으로 탈취할 수 있는 경로가 될 수 있다. 보안 투자 부족 및 아웃소싱 의존: AI 보안 전문가 블레흐의 지적처럼, 일부 소매업체는 사이버 보안에 대한 투자가 상대적으로 미흡하거나, 여러 계정을 관리하는 제3자 서비스에 보안을 전적으로 의존하는 경향이 있다. 이러한 아웃소싱 의존은 공급망 공격에 취약성을 높일 수 있다. 해커의 정교화 및 AI 활용: AI를 활용한 해킹 기술 발전은 방어자들이 예측하고 대응하기 어려운 새로운 유형의 공격을 가능하게 한다. 해커들은 AI를 이용해 피싱 메일을 정교하게 작성하고, 멀웨어를 개발하며, 시스템 취약점을 자동으로 찾아내는 등 더욱 효율적이고 파괴적인 공격을 시도하고 있다. 실제로 CNN은 이번 달 미국 소매 회사들이 악명 높은 사이버 범죄 그룹과 관련된 해커 표적이 되었다고 보도했으며, 이는 FBI 정보 브리핑을 촉발할 정도였다. 로이터 통신은 이 그룹이 영국에 본사를 둔 막스 앤 스펜서(Marks & Spencer)를 해킹한 혐의를 받고 있다고 보도했는데, 이로 인해 막스 앤 스펜서는 온라인 입지가 심각하게 저해되고 7월까지 3억 파운드(약 5500억 원)의 영업이익 손실과 혼란을 겪을 것으로 예상된다. 블레흐는 빅토리아 시크릿 해킹 강도 또한 비슷한 궤적을 따를 수 있다고 경고했다.
    • 시큐리티
    2025.05.29 13:49
  • 기술이 촉발한 물 전쟁.. 보이지 않는 '갈등의 서막'
    과거의 물 분쟁은 대개 강 상류와 하류 지역 주민들, 혹은 인접한 지방 정부 간의 국지적인 갈등이었다. 농업 용수 확보, 식수 공급, 그리고 때로는 영토적 야심이 그 주된 원인이었다. 그러나 21세기에 접어들면서 물을 둘러싼 싸움의 양상이 근본적으로 변화하고 있다. 27일(현지시각) 스몰워저널은 이제는 눈에 보이지 않는 다국적 기업, 이해하기 어려운 분산형 암호화폐 네트워크, 그리고 우리의 일상과 직결된 글로벌 디지털 시스템의 유지 필요성까지 물 분쟁의 새로운 변수로 등장하며 복잡성을 한층 더 증폭시키고 있다고 밝혔다. 물은 더 이상 단순히 생존의 문제가 아니라, 거대한 자본과 첨단 기술이 얽힌 전략적 자원으로 변모하고 있는 것이다. 데이터 센터와 인공지능 기술의 '보이지 않는 갈증' 현대 기술의 발전은 놀랍지만, 그 이면에는 상상하기 힘든 물 소비량이 숨어 있다. 특히 인공지능(AI) 모델을 훈련하고 방대한 데이터를 처리하는 데이터 센터는 그야말로 '물의 블랙홀'이라 불릴 만하다. 고성능 서버의 과열을 막기 위해 냉각수로 막대한 양의 물이 사용되기 때문이다. 일례로, 대규모 AI 모델 하나를 훈련하는 데 필요한 물의 양은 수백 대의 자동차를 생산하는 데 드는 물과 맞먹는다고 한다. 이러한 기술 인프라의 물 수요는 기존의 농업이나 산업 용수와는 다른 특성을 보인다. 우선, 그 규모가 상상을 초월한다. 둘째, 물 소비가 투명하게 공개되지 않는 경우가 많아 일반 대중은 물론 정부조차 정확한 실태를 파악하기 어렵다. 셋째, 많은 데이터 센터가 지가나 전력 비용이 저렴한 지역, 혹은 특정 규제에서 자유로운 곳에 세워지는데, 공교롭게도 이런 지역들이 이미 물 부족을 겪고 있는 경우가 많다. 미국 남서부의 건조한 지역에서 거대 기술 기업들이 농업 용수와 식수원인 지하수를 끌어다 쓰는 현실은 물 부족 문제의 심각성을 단적으로 보여준다. 이는 농부와 지역 주민들에게 직접적인 생존의 위협으로 다가오며, 물 분쟁의 불씨가 될 가능성이 높다. 암호화폐와 '가상 물', 새로운 형태의 물 전이 암호화폐 채굴 역시 물 부족 문제를 심화시키는 주범으로 지목된다. 비트코인과 같은 암호화폐를 채굴하는 데는 엄청난 양의 전력이 필요하다. 이 전력은 발전소에서 생산되며, 발전소의 냉각 시스템 역시 막대한 물을 소비한다. 결국 암호화폐 채굴은 간접적으로 대량의 물 사용을 유발한다. 추정치에 따르면 암호화폐 채굴 작업은 매년 수백만 리터의 물을 취수하며, 이 역시 물 스트레스가 심한 지역에 집중되는 경향이 있다. 더 나아가, 국제 무역에서 '가상 물(virtual water)'의 개념도 물 분쟁에 새로운 차원을 더하고 있다. 가상 물은 특정 상품을 생산하는 데 사용된 물의 양을 의미한다. 예를 들어, 물 부족 국가가 농산물을 수입한다면, 이는 곧 해당 농산물을 생산하는 데 사용된 물(즉, 가상 물)을 '수입'하는 것과 같다. 문제는 물이 풍부한 국가의 자원이 물 부족 국가로 전이되는 긍정적인 측면만 있는 것이 아니라는 점이다. 반대로, 물 부족 국가의 물 자원이 외국 기업에 의해 '착취'되는 양상도 나타난다. 사우디아라비아의 한 유제품 기업이 자국 내 소에게 먹일 알팔파 재배를 위해 물 부족 지역인 미국 애리조나의 땅을 매입하여 막대한 양의 물을 소비하고 이를 자국으로 다시 수출하는 사례는 '가상 물'이 어떻게 물 부족을 악화시키고 국가 간, 기업 간의 잠재적 물 갈등을 유발할 수 있는지를 보여준다. 이러한 형태의 물 전이는 전통적인 국경 개념을 허물고 물 자원의 주권을 복잡하게 만드는 요인이 된다. 글로벌 디지털 시스템의 취약성과 사이버 위협 우리가 사용하는 모든 디지털 서비스, 즉 각 AI 시스템 쿼리, 각 블록체인 트랜잭션, 각 스트리밍 비디오는 모두 물을 숨겨진 대가로 지불한다. 이러한 글로벌 디지털 시스템의 유지와 확장성이 물 부족 문제를 더욱 심화시키는 근본적인 원인이 되고 있는 것이다. 게다가, 이 디지털 인프라는 사이버 공격이라는 새로운 위협에 노출되어 있다. 물 관리 시스템은 물리적 인프라뿐만 아니라 이를 제어하는 디지털 네트워크를 통해서도 위험에 노출된다. 랜섬웨어 공격, 시스템 장애, 데이터 침해 등 사이버 위협은 물 공급을 마비시키거나 오염시킬 수 있는 잠재력을 가지고 있다. 실제로 영국의 사우스 스태퍼드셔 PLC, 미국의 앨리퀴파와 텍사스 뮬슈의 물 관리 시스템이 사이버 공격을 받은 사례는 이러한 위협이 더 이상 가상이 아닌 현실임을 보여준다. 비록 이들 공격이 직접적인 물 공급 중단으로 이어지지는 않았지만, 디지털 시스템의 취약성이 공중 보건과 경제에 심각한 위험을 초래할 수 있음을 경고하고 있다. 이는 물 분쟁이 단순히 물리적 자원뿐만 아니라, 이를 관리하고 운영하는 디지털 영역으로까지 확장될 수 있음을 시사한다. 새로운 '물 이해관계자들'의 부상, 복잡성 증폭 과거의 물 분쟁이 주로 국가나 지역 정부 간의 문제였다면, 이제는 다국적 기업과 같은 비국가 행위자들이 물 자원의 주요 이해관계자로 부상하고 있다. 이들은 막대한 자본과 기술력을 바탕으로 물 부족 지역에 진출하여 물 자원을 확보하고, 이는 기존 지역 공동체와의 갈등을 유발한다. 또한, 분산형 암호화폐 네트워크처럼 명확한 주체가 없는 시스템이 대량의 물을 소비하면서 규제와 통제의 어려움은 더욱 커지고 있다. 이러한 새로운 이해관계자들의 등장은 물 분쟁의 양상을 복잡하게 만들고 있다. 물 부족은 더 이상 단순히 지리적, 환경적 요인에 의해서만 발생하는 것이 아니라, 글로벌 경제와 기술 발전, 그리고 이를 둘러싼 자본의 흐름에 의해 좌우되는 복합적인 문제가 된 것이다. 물 안보, 새로운 패러다임이 필요하다 물은 생존의 필수 요소이자 문명의 기반이다. 그러나 다국적 기업, 암호화폐 네트워크, 그리고 글로벌 디지털 시스템의 성장으로 인해 물 부족 문제는 전례 없는 복잡성과 위협을 안고 있다. 과거의 국지적 분쟁을 넘어선 이 새로운 형태의 물 전쟁은 우리의 인식과 대응 방식에 근본적인 변화를 요구한다. 이제 물 안보는 단순히 환경 문제가 아니라, 국가 안보, 경제 안정, 그리고 사회 통합에 직결된 핵심 의제로 다뤄져야 한다. 물 자원의 투명한 관리, 기술 기업들의 책임 있는 물 사용, 국제적인 물 자원 협력 강화, 그리고 사이버 보안 위협에 대한 철저한 대비가 시급하다. 보이지 않는 곳에서 조용히 진행되는 이 '숨겨진 전쟁'의 위험성을 인식하고, 다층적이고 포괄적인 대응 전략을 마련하는 것이야말로 다가오는 물 위기를 극복하고 지속 가능한 미래를 만들어 나가는 유일한 길일 것이다.
    • 시큐리티
    2025.05.28 14:58
  • 러시아, 서방 핵심 기관 '디지털 공습'.. 해킹 그룹 스파이 활동 강화
    [시큐리티팩트=최석윤 기자] 러시아 연계 해킹 그룹들이 우크라이나 전쟁 이후 서방 국가들을 대상으로 한 사이버 스파이 활동을 전면적으로 강화하고 있다. 마이크로소프트와 네덜란드 정보기관(MIVD)이 최근 각각 '보이드 블리자드(Void Blizzard)'와 '런드리 베어(Laundry Bear)'라는 이름으로 활동 클러스터를 공개하면서, 이들의 정교하고 집요한 공격 수법이 드러났다. 동시에 'TAG-110'으로 알려진 또 다른 러시아 연계 그룹 역시 중앙아시아 지역에서 스피어 피싱 캠페인을 벌이는 등, 러시아의 정보 수집 활동은 전방위적으로 확대되는 양상이다. 이들은 단순한 해킹을 넘어, 지정학적 긴장과 우크라이나 전쟁이라는 복잡한 국제 정세 속에서 러시아의 전략적 목표를 달성하기 위한 '디지털 전쟁'의 첨병 역할을 하고 있다. '보이드 블리자드', 러시아 정부 '스파이 활동' 대리자 27일(현지시각) 로이터 통신 등 외신에 따르면, 마이크로소프트는 최근 '보이드 블리자드(Void Blizzard)'라는 이름의 러시아 연계 위협 행위자 집단을 공식적으로 문서화하고 이들의 악성 활동 클러스터를 상세히 공개했다. 이들은 적어도 지난해 4월부터 활동해왔으며, 주로 유럽과 북미 지역의 정부, 국방, 교통, 미디어, 비정부기구(NGO), 의료 부문 등 러시아 정부의 전략적 목표에 중요한 조직들을 대상으로 스파이 활동을 벌이고 있다. '마이크로소프트 위협 인텔리전스(Microsoft Threat Intelligence)' 팀 보고서에 따르면, 보이드 블리자드는 주로 온라인 마켓플레이스에서 구매한 것으로 추정되는 '도난당한 로그인 정보'를 이용해 조직에 침투한다. 일단 시스템에 발을 들이면, 이들은 엄청난 양의 이메일과 파일을 빼돌린다. 특히 이들의 공격은 북대서양조약기구(NATO) 회원국과 우크라이나를 불균형적으로 겨냥하는 것으로 나타났다. 이는 러시아가 자국의 전략적 목표 달성을 위해 필요한 정보를 적극적으로 수집하고 있음을 시사한다. 우크라이나에 직접적인 군사적, 인도주의적 지원을 제공하는 NATO 회원국 및 관련 국가의 정부 기관, 법 집행 기관이 주요 표적이다. 또한 우크라이나의 교육, 교통, 방위 분야에 대한 공격도 성공적으로 감행한 것으로 알려졌다. 2022년 러시아 총참모 주요정보국(GRU)과 연계된 '시셸 블리자드(Seashell Blizzard)'의 표적이 되었던 우크라이나 항공 조직의 여러 사용자 계정이 2024년 10월 보이드 블리자드에 의해 추가로 침해된 사례도 있다. '세탁소 곰'의 교활한 수법, 사회공학적 공격과 취약점 악용 보이드 블리자드의 공격은 '기회주의적이고 대규모 표적 노력'으로 특징지어진다. 초기 접근 방식은 비밀번호 스프레이(Password Spraying)나 도난당한 인증 정보(Stolen Credentials)와 같은 비교적 정교하지 않은 기술로 시작된다. '비밀번호 스프레이'는 여러 계정에 대해 소수의 흔한 비밀번호를 대량으로 시도하는 방식이다. 하지만 일단 초기 접근에 성공하면 그들의 수법은 더욱 교활해진다. 일부 캠페인에서는 사이버 범죄 지하 시장에서 구할 수 있는 '상용 정보 탈취 멀웨어(Infostealer Malware)' 로그에서 추출된 도난당한 인증 정보를 이용해 '익스체인지 온라인(Exchange Online)' 및 '셰어포인트 온라인(SharePoint Online)'에 접근, 침해된 조직에서 대량의 이메일과 파일을 수집했다. 마이크로소프트는 "위협 행위자가 경우에 따라 공개적으로 사용 가능한 '애저 하운드(AzureHound) 도구'를 사용하여 손상된 조직의 'Microsoft Entra ID(구 Azure Active Directory)' 구성을 열거했다"고 밝혔다. 이는 해당 테넌트(조직의 클라우드 서비스 환경)에 속한 사용자, 역할, 그룹, 애플리케이션, 장치에 대한 정보를 얻기 위함이다. 마치 내부 구조도를 파악하듯 네트워크의 지형을 스캔하는 것이다. '애저 하운드'는 마이크로소프트의 클라우드 플랫폼인 Azure(애저) 환경에서 잠재적인 공격 경로(Attack Paths)와 권한 에스컬레이션(Privilege Escalation) 취약점을 찾아내고 분석하는 데 사용되는 오픈 소스 도구이다. 최근에는 '스피어 피싱(Spear Phishing)' 이메일을 통해 피해자들을 속여 로그인 정보를 빼내는 '중간자(AiTM, Adversary-in-the-Middle)' 피싱 공격으로 전환하는 모습도 관찰되었다. 이 활동에는 '타이포스쿼트(Typosquatting) 도메인', 즉 실제 사이트 주소와 비슷하게 오타를 유도하는 가짜 도메인('micsrosoftonline[.]com'처럼 'microsoftonline'을 가장)을 사용하여 마이크로소프트 엔트라 인증 포털을 가장한 피싱 페이지를 만들었다. 예를 들어, 유럽과 미국에 있는 20개 이상의 NGO를 대상으로 '유럽 방위 안보 정상회의(European Defense and Security Summit)'의 주최자가 보낸 것처럼 위장한 스피어 피싱 이메일을 보냈다. 이 이메일에는 가짜 정상회담 초대장이 담긴 PDF 첨부파일이 포함되어 있었는데, PDF 문서가 공격자가 제어하는 피싱 도메인으로 연결되도록 설계되어 있었다. 이 피싱 페이지는 오픈 소스 피싱 키트인 'Evilginx'를 기반으로 하는 것으로 추정된다. Evilginx는 사이버 공격자들이 피싱 공격에 사용하는 강력한 오픈 소스 도구이다. 특히, 사용자들이 계정에 로그인할 때 추가 인증 단계를 거치는 '다단계 인증(MFA)'을 우회하는 데 특화되어 있다. 초기 접근 권한을 얻은 후, 이들은 익스체인지 온라인(Exchange Online) 및 마이크로소프트 그래프(Microsoft Graph)를 악용하여 사용자의 메일함 및 클라우드 호스팅 파일을 열거하고, 자동화된 스크립트를 이용해 대량의 데이터를 수집했다. 일부 사례에서는 웹 클라이언트 애플리케이션을 통해 '마이크로소프트 팀즈(Microsoft Teams)' 대화 및 메시지에도 접근했다고 한다. 마이크로소프트는 보이드 블리자드가 포레스트 블리자드(Forest Blizzard), 미드나잇 블리자드(Midnight Blizzard), 시크릿 블리자드(Secret Blizzard)와 같은 다른 잘 알려진 러시아 국가 해킹 그룹의 과거 또는 현재 표적과 겹치는 경우가 많다고 지적했다. 이러한 교차점은 이들 위협 행위자들의 상위 조직에 할당된 공통된 스파이 및 정보 수집 목표를 시사한다. 실제로 네덜란드 국방정보보안국(MIVD)은 '런드리 베어(Laundry Bear)'라는 이름으로 보이드 블리자드의 활동을 특정하며, 2024년 9월 23일 네덜란드 경찰 직원 계정이 '쿠키 패스(Pass-the-cookie) 공격'을 통해 유출된 사건이 이들의 소행이라고 밝혔다. 쿠키 패스 공격은 공격자가 정보 스틸러 멀웨어를 통해 얻은 도난된 쿠키를 이용해 사용자 이름과 비밀번호 없이도 계정에 로그인하는 방식이다. MIVD 국장은 "런드리 베어는 서방 정부의 군사 장비 구매 및 생산, 그리고 우크라이나에 대한 서방의 무기 공급에 대한 정보를 찾고 있다"고 명확히 밝혔다. 'TAG-110'의 은밀한 확장.. 중앙아시아를 넘어 27일 해커뉴스는 '보이드 블리자드' 또는 '런드리 베어'가 주로 유럽과 북미에 초점을 맞추는 동안, 또 다른 러시아 연계 해킹 그룹인 'TAG-110'(일명 UAC-0063)은 중앙아시아 지역에서 은밀한 사이버 스파이 작전을 수행하고 있다고 밝혔다. 리코디드 퓨처(Recorded Future)의 인시크트 그룹(Insikt Group)에 따르면, TAG-110은 최근 타지키스탄을 대상으로 스피어 피싱 캠페인을 벌였다. 이들은 과거 매크로 지원 워드 템플릿을 초기 페이로드(악성코드)로 사용했으며, 이번 캠페인에서는 HTML 애플리케이션(.HTA) 로더인 'HATVIBE'를 활용했다. TAG-110은 적어도 2021년부터 활동해왔으며, 중앙아시아와 동아시아, 유럽의 공공 부문 기관과 유럽 대사관을 표적으로 삼는 것으로 알려졌다. 2023년 5월에는 루마니아 사이버 보안 회사인 비트디펜더(Bitdefender)에 의해 카자흐스탄과 아프가니스탄 정부 기관을 대상으로 한 '다운엑스(DownEx)' 전달 캠페인과 관련해 러시아 국가 해킹 조직인 APT28과 중복되는 활동을 문서화한 바 있다. TAG-110의 최신 캠페인은 HTA가 포함된 스피어 피싱 첨부 파일을 통해 배포되는 HATVIBE에서 매크로 지원 워드 템플릿(.DOTM) 파일을 사용하는 등 전술의 진화를 보여준다. 피싱 이메일은 타지키스탄 정부를 주제로 한 문서를 미끼 자료로 사용했는데, 이는 과거에 트로이 목마로 처리된 합법적인 정부 문서를 멀웨어 전달 벡터로 사용했던 방식과 유사하다. 일단 감염에 성공하면, VBA 매크로가 자동 실행되어 문서 템플릿을 마이크로소프트 워드 시작 폴더에 배치하고, 명령 및 제어(C2) 서버와 통신을 시작하여 추가 악성 코드를 다운로드한다. 리코디드 퓨처는 TAG-110의 과거 활동과 도구 세트를 볼 때, 성공적인 초기 접근은 HATVIBE, CHERRYSPY, LOGPIE와 같은 추가 멀웨어의 배포 또는 스파이 활동을 위한 새로운 맞춤형 페이로드 배포로 이어질 가능성이 높다고 경고한다. 이는 러시아 해킹 그룹들이 전 세계적으로 다양한 전술과 목표를 가지고 사이버 스파이 활동을 확장하고 있음을 시사한다. 끝나지 않는 디지털 전쟁.. 사이버 보안 강화 시급 러시아 연계 해킹 그룹들의 이 같은 활동은 우크라이나 전쟁이라는 복잡한 지정학적 상황 속에서 정보 획득 중요성이 얼마나 커지고 있는지를 단적으로 보여준다. 이들은 단순히 사이버 범죄를 넘어, 국가 전략적 이익을 위한 정보 수집이라는 명확한 목표를 가지고 움직인다. 특히 서방 정부의 군사 장비 조달, 생산, 그리고 우크라이나에 대한 무기 공급과 관련된 정보는 러시아에게 매우 중요한 전략적 자산이 될 수 있다. 이번에 공개된 '보이드 블리자드'와 'TAG-110'의 활동은 러시아 연계 해킹 그룹들이 가진 특징을 명확히 보여준다. 지속적인 위협: 이들은 단발성 공격이 아니라 최소 수개월에서 수년간 지속적으로 활동하며 표적을 노린다. 다양한 전술: 비밀번호 스프레이와 같은 단순한 수법부터 고도화된 스피어 피싱, 중간자 공격, 그리고 시스템 취약점 악용까지 다양한 공격 방식을 조합한다. 지정학적 목표: 러시아 정부의 전략적 이해관계와 밀접하게 연결되어 있으며, 특정 국가나 기관, 산업 분야를 표적화한다. 정보 수집의 자동화: 대량의 데이터를 효율적으로 수집하기 위해 자동화된 도구와 스크립트를 적극적으로 활용한다. 다른 해킹 그룹과의 연관성: 여러 러시아 연계 해킹 그룹들이 유사한 표적과 목표를 공유하며, 상호 협력하거나 정보를 교환할 가능성이 높다. 정부 기관, 국방 관련 기업 등 다단계 인증 의무화해야 이러한 위협에 대응하기 위해서는 무엇보다 강력한 사이버 보안 조치가 필수적이다. 정부 기관, 국방 관련 기업, 그리고 우크라이나 지원에 직간접적으로 관여하는 모든 조직은 다음과 같은 대응책을 강화해야 한다. 다단계 인증(MFA) 의무화: 비밀번호 유출 시에도 추가적인 인증 단계를 통해 무단 접근을 차단해야 한다. 직원 보안 교육 강화: 스피어 피싱, 타이포스쿼트 등 사회공학적 공격에 대한 직원들의 인식을 높이고 의심스러운 이메일이나 링크는 절대 클릭하지 않도록 교육해야 한다. 최신 보안 패치 및 업데이트: 운영체제, 애플리케이션, 시스템을 항상 최신 상태로 유지하여 알려진 취약점을 보완해야 한다. 강력한 엔드포인트 보안 솔루션 도입: 악성코드 탐지 및 차단, 이상 행위 감지 등 엔드포인트 단에서의 보안을 강화해야 한다. 네트워크 접근 제어 및 모니터링: 무단 접근 시도를 실시간으로 감지하고 차단할 수 있는 시스템을 구축하고, 비정상적인 네트워크 트래픽을 지속적으로 모니터링해야 한다. 위협 인텔리전스 공유 및 활용: 마이크로소프트나 네덜란드 정보기관처럼, 각국의 사이버 보안 기관과 기업들은 위협 정보를 적극적으로 공유하고 이를 바탕으로 효과적인 방어 전략을 수립해야 한다. 우크라이나 전쟁은 단순히 물리적인 전장뿐만 아니라, 보이지 않는 사이버 공간에서도 치열한 싸움이 벌어지고 있음을 여실히 보여준다. '세탁소 곰'과 'TAG-110' 같은 러시아 연계 해킹 그룹들의 지속적이고 진화하는 공격은 서방 국가들에게 사이버 보안의 중요성을 다시 한번 상기시키며, 끝나지 않을 디지털 전쟁에 대한 철저한 대비를 요구하고 있다.
    • 시큐리티
    2025.05.28 09:27
  • [팩트체크: 스마트폰 지문 해킹] 내 폰, 이렇게 털린다.. 해커의 5가지 공격 수법
    [시큐리티팩트=최석윤 기자] 스마트폰 잠금 해제부터 모바일 결제, 은행 앱 로그인까지. 우리의 일상에 '지문 스캐너'는 너무나도 익숙하고 편리한 기능이 됐다. 2013년 아이폰 5s에 '터치 ID'가 등장한 이후, 대부분의 스마트폰에 지문 인식이 기본으로 탑재되며 우리는 복잡한 비밀번호를 외울 필요 없이 '터치 한 번'으로 모든 것을 해결하는 편리함에 익숙해졌다. 폭스뉴스는 25일(현지시각), "과연 이 지문 스캐너는 정말 안전할까?"라는 의문으로 스마트폰 지문 보안 허점에 대해 파헤쳤다. 폭스는 "'세상에 단 하나뿐인' 지문으로 잠금을 해제하는 만큼 뚫기 어려울 것이라는 막연한 믿음이 있지만, 안타깝게도 지문 스캐너는 완벽하지 않다"며, "악의적인 해커들은 우리의 예상을 뛰어넘는 다양한 방법으로 지문 스캐너를 우회하고, 심지어 우리의 신원까지 훔치려 시도한다"고 밝혔다. 지문 스캐너는 얼굴 인식이나 일반적인 암호보다 안전하다고 알려져 있지만, 숙련된 해커들은 여러 가지 교묘한 방법으로 그 방어막을 뚫어낸다. 다음은 해커들이 지문 스캐너를 우회하는 대표적인 5가지 방법이다. 마스터프린트와 딥마스터프린트 공격 '마스터프린트(Masterprints)'는 여러 사람의 지문과 일치하도록 고안된 '만능 지문' 개념이다. 언뜻 불가능해 보이지만, 실제 지문이 가진 특징들을 조합하여 만들어진다. 뉴욕대학교 탠던(NYU Tandon)의 연구원들은 머신러닝 기술을 활용해 일반적인 지문 특징을 모방하는 합성 지문 '딥마스터프린트(DeepMasterPrints)'를 개발했다. 이 합성 지문들은 특히 보안 설정이 덜 엄격한 구형 장치에서 저장된 지문의 상당 부분과 일치할 수 있다. 쉽게 말해, 해커가 여러 사람의 지문 데이터를 분석해서 가장 '평범하고 흔한' 지문 패턴을 찾아내고, 이를 인공적으로 만들어 스캐너에 입력하면 여러 장치에서 '내 지문'으로 인식될 수 있다는 뜻이다. 이는 지문 스캐너가 지문 전체를 일치시키는 것이 아니라, 특정 특징점들을 기반으로 매칭하는 방식의 허점을 노린다. 3D 프린팅을 활용한 위조 지문 제작 영화에서나 보던 일이 현실에서 벌어지고 있다. 해커들은 당신이 만진 물건에 남은 지문을 채취(지문 잔류물 확보)한 뒤, 이를 이용해 가짜 지문을 만든다. 예를 들어, 천 접착제나 젤라틴 같은 재료를 사용하거나, 3D 프린터를 활용해 실제와 흡사한 지문 모형을 제작하는 방식이다. 시스코 탈로스(Cisco Talos) 연구원들은 실제로 3D 프린팅을 이용한 다양한 위조 지문 제작 방법을 시도했고, 아이폰 8, 삼성 갤럭시 S10 등 스마트폰, 삼성 갤럭시 노트 9, 레노버 요가, HP 파빌리온 X360 등 노트북, 심지어 스마트 자물쇠 같은 기기에서도 테스트했다. 놀랍게도 이 가짜 지문들은 평균 약 80%의 확률로 작동했으며, 최소 한 번 이상 지문 센서를 속이는 데 성공했다. 물론 윈도우 10 장치에서는 성공하지 못했지만, 이는 해당 방법이 통하지 않았다는 것이지 윈도우가 더 안전하다는 의미는 아니다. 이는 해커가 물리적으로 접근하여 지문 잔류물을 확보하는 것이 얼마나 위험한지를 보여준다. 브루트프린트를 통한 무차별 대입 공격 영화에서 해커가 비밀번호를 무작위로 계속 입력해서 뚫는 장면을 본 적 있을 것이다. '무차별 대입 공격(Brute-force attack)'이라고 하는데, 지문 스캐너에도 이와 유사한 공격이 가능하다. '브루트프린트(BrutePrint)'는 이러한 무차별 대입 지문 인증을 통해 스마트폰에 침입할 수 있는 저렴하면서도 효과적인 방법이다. 일반적인 지문 시스템은 너무 많은 지문 시도 실패를 막는 제한(횟수 제한)을 둔다. 하지만 브루트프린트는 지문 시스템에 알려지지 않은 두 가지 결함, 즉 CAMF(Cancel-After-Match-Fail, 매칭 실패 후 취소)와 MAL(Match-After-Lock, 잠금 후 매칭 확인)을 활용해 이러한 제한을 우회한다. 이 결함들은 SPI(Serial Peripheral Interface)라는 하드웨어 부분의 지문 데이터 보호가 취약하기 때문에 발생한다. 기본적으로 브루트프린트는 하드웨어 기반의 중간자 공격(Man-in-the-Middle Attack)을 사용한다. 지문 센서와 휴대폰의 보안 영역(Trusted Execution Environment, TEE) 사이에 위치하여 지문 데이터를 가로채고, 일치하는 지문 이미지를 찾을 때까지 필요한 만큼 계속해서 지문 이미지를 시도하는 방식이다. 다행인 점은 이 방법이 작동하려면 공격자가 해당 장치에 물리적으로 접근할 수 있어야 한다는 것이다. 프린트리스너를 사용한 사이드 채널 공격 이 방법은 마치 공상 과학 영화에 나올 법한 이야기처럼 들린다. '프린트리스너(PrintListener)'는 손가락으로 화면을 스와이프할 때 발생하는 미세한 마찰음(소리)을 캡처하여 지문 특징을 추출하는 사이드 채널 공격(Side-channel Attack)이다. 연구원들은 이미 이러한 개념 증명(Proof of Concept, PoC)을 구축했다. 마찰음을 분석함으로써 해커는 지문 패턴을 재구성할 수 있으며, 이는 앞서 언급한 마스터프린트 공격의 효과를 더욱 높이는 데 활용될 수 있다. 이는 지문 인식 시 발생하는 소리와 같은 부수적인 정보도 해킹에 이용될 수 있다는 점에서 새로운 위협으로 떠오르고 있다. 보안되지 않은 지문 데이터 저장 악용 가장 기본적인 문제이지만, 의외로 간과되는 경우가 있다. 일부 장치나 서비스는 적절한 암호화 없이 지문 데이터를 저장하기도 한다. 공격자가 이렇게 보호되지 않은 데이터에 접근할 수 있다면, 쉽게 지문을 복제하여 인증 과정을 우회할 수 있다. 실제로 2024년에는 잘못 설정된 서버로 인해 지문, 얼굴 스캔, 그리고 법 집행 지원자의 개인 정보를 포함하여 거의 500GB에 달하는 민감한 생체 인식 데이터가 외부로 노출되는 사건이 발생했다. 2024년 8월, 트렌드마이크로(Trend Micro) 뉴스 등 여러 보안 관련 보도에 따르면, 중국의 선두 기술 기업인 텐센트에서 14억 개에 달하는 사용자 계정 데이터가 노출되는 대규모 데이터 유출 사고가 발생했다. 이 사건은 '페니체(Fenice)'라는 해커에 의해 500GB 파일 형태로 공유되었으며, 역사상 가장 방대하고 포괄적인 데이터 유출 중 하나인 'Mother of All Breaches (MOAB)'라는사건과도 연결되었다. 이는 지문 스캐너 자체의 취약점뿐만 아니라, 지문 데이터가 저장되고 관리되는 시스템의 보안 허점 또한 심각한 위협이 될 수 있음을 보여준다. 지문 스캐너, 과연 신뢰할 수 있을까? 지문 스캐너는 분명 편리하고, 사람마다 고유한 지문을 가지고 있기 때문에 복잡한 암호를 기억할 필요가 없다는 장점이 있다. 대부분의 최신 장치는 지문 데이터를 시스템의 안전한 부분(보안 영역)에 저장하며, 생체 감지(Liveness Detection)와 같은 기술을 활용하여 누군가 가짜 손가락으로 스캐너를 속이려 하지 않는지 확인하는 등 보안 강화를 위해 노력한다. 하지만 위에 언급된 사례들처럼 완벽한 보안 방법은 세상에 존재하지 않는다. 숙련된 공격자들은 고해상도 사진이나 3D 프린팅된 손가락을 사용하거나, 스캐너가 장치의 나머지 부분과 통신하는 방식의 결함을 이용하여 지문 스캐너를 통과할 수 있는 방법을 끊임없이 찾아낸다. 지문 스캐너의 보안 강도는 스캐너가 얼마나 잘 설계되었는지, 그리고 해커가 스캐너를 뚫기 위해 얼마나 많은 시간과 노력을 투자하는지에 달려있다. 대부분의 일반 사용자에게 지문 인증은 빠르고 쉽고 안전한 방법이다. 하지만 매우 민감한 정보를 다루는 경우, 생체 인식에만 전적으로 의존하는 것은 가장 좋은 방법이 아닐 수 있다. 암호는 일반적으로 지문이나 얼굴 인식 같은 생체 인식 데이터보다 해킹하기 쉽지만, 암호가 손상된 경우 변경할 수 있다는 결정적인 차이가 있다. 반면, 지문은 한 번 유출되면 변경할 수 없다. 다행히 대부분의 최신 장치는 생체 인식이 작동하지 않을 때 암호나 PIN을 사용하도록 되어 있어, 두 시스템이 함께 사용되는 경우가 많다. 이는 추가적인 보안 계층을 제공하며, 우리의 디지털 자산을 보호하는 데 큰 도움이 된다. 내 지문 데이터를 보호하는 6가지 필수 방법 지문 스캐너의 취약성을 알게 되었다고 해서 무조건 사용을 중단할 필요는 없다. 몇 가지 필수적인 보안 조치를 통해 생체 인식 ID를 더 안전하게 보호할 수 있다. 신뢰할 수 있는 휴대폰 브랜드 선택 새로운 휴대폰을 구입할 때는 애플, 삼성, 구글과 같이 잘 알려진 브랜드를 선택하는 것이 중요하다. 이러한 회사들은 지문 데이터를 일반 접근이 어려운 휴대폰의 보안 영역(Secure Enclave, TEE 등)에 저장하는 등 추가적인 보안 조치를 취한다. 저렴하거나 덜 알려진 브랜드의 경우 이러한 보호 기능이 미흡할 수 있어 공격자가 데이터를 더 쉽게 훔칠 수 있다. 휴대폰을 최신 상태로 유지 휴대폰 업데이트는 단순히 새로운 기능 추가만을 의미하지 않는다. 해커가 장치에 침입하는 데 사용할 수 있는 보안 취약점들을 해결하는 중요한 패치들이 포함되어 있다. 휴대폰에서 업데이트를 설치하라는 메시지가 표시되면 주저하지 말고 설치해야 한다. 대부분의 휴대폰은 자동 업데이트 기능을 제공하므로 이를 활성화해 두는 것이 좋다. 소프트웨어를 최신 상태로 유지하는 것은 자신을 보호하는 가장 쉽고 중요한 방법 중 하나다. 강력한 바이러스 백신 소프트웨어 사용 스마트폰 역시 컴퓨터와 마찬가지로 악성코드의 위협에 노출되어 있다. 강력한 바이러스 백신 소프트웨어를 설치하여 생체 인식 데이터 저장소를 손상시킬 수 있는 멀웨어(Malware)를 탐지하고 차단해야 한다. 강력한 바이러스 백신 소프트웨어는 실시간 위협 탐지, 피싱 방지, 개인 정보 보호 기능을 제공하여 지문 데이터에 대한 무단 액세스를 막는 데 도움을 준다. 잠재적으로 개인 정보에 접근할 수 있는 멀웨어를 설치하는 악성 링크로부터 자신을 보호하는 가장 좋은 방법은 모든 장치에 신뢰할 수 있는 바이러스 백신 소프트웨어를 설치하는 것이다. 지문에만 의존하지 말 것 지문을 사용하여 휴대폰의 잠금을 해제하는 것은 편리하지만, 특히 은행 업무나 이메일과 같은 민감한 앱의 경우 지문이 유일한 방어선이 되어서는 안 된다. 항상 PIN(개인 식별 번호), 비밀번호 또는 패턴을 아이폰 및 안드로이드폰에 백업으로 설정해야 한다. 이렇게 하면 누군가 당신의 지문을 복사하더라도, 장치나 앱에 접속하기 위해서는 여전히 다른 정보가 필요하게 된다. 화면을 깨끗하게 닦아 선명한 지문 제거 다른 사람, 특히 낯선 사람이나 잘 모르는 사람이 당신의 휴대폰을 사용하는 경우, 화면에 남아 있는 지문 잔류물이나 잠금 해제 과정을 엿보고 지문을 복사할 수 있다. 드물지만 이러한 위험은 분명 존재한다. 이러한 위험을 줄이려면 휴대폰을 불필요하게 다른 사람에게 건네지 말고, 가끔 화면을 깨끗하게 닦아 선명한 지문을 제거하는 습관을 들이는 것이 좋다. 신뢰할 수 있는 앱에서만 지문 로그인 사용 모든 앱이 지문 로그인을 요청한다고 해서 무조건 신뢰할 수 있는 것은 아니다. 지문 로그인은 은행, 휴대폰 제조업체, 이메일 제공업체와 같이 잘 알려지고 신뢰할 수 있는 회사들의 앱에서만 사용하는 것이 가장 안전하다. 익숙하지 않거나 출처가 불분명한 앱에서 지문 액세스를 요청하는 경우, 이를 건너뛰고 대신 비밀번호를 사용하는 것이 훨씬 현명한 방법이다. 개인 데이터 제거 서비스 고려 만약 당신의 지문 스캐너도 우회될 수 있다는 불안감이 크고, 실제로 많은 양의 개인 및 생체 인식 데이터가 침해로 노출된 사례들을 접했다면, '개인 데이터 제거 서비스'를 사용하는 것을 고려해 볼 수 있다. 이러한 서비스는 공개 데이터베이스 및 데이터 브로커 사이트에서 민감한 정보를 제거하여 해커가 사용자의 신원을 도용하는 데 사용할 수 있는 세부 정보를 수집하기 어렵게 만들어 위험을 줄이는 데 도움을 준다. 완벽한 보안은 없다.. '다층 방어'가 정답 폭스뉴스는 "암호는 일반적으로 지문이나 얼굴 인식과 같은 생체 인식 데이터보다 해킹하기 쉽다. 그러나 주요 차이점은 비밀번호가 손상된 경우 변경할 수 있다는 것이다. 생체 인식은 할 수 없다"고 강조한다. 이 점이 생체 인식 보안의 가장 큰 딜레마다. 대부분의 최신 장치는 지문과 암호, 두 가지 옵션을 모두 허용하며, 생체 인식은 다른 사람이 당신의 휴대폰이나 앱에 접근하는 것을 더 어렵게 만들어 추가적인 보안 계층을 제공할 수 있다. 또한, 아무것도 기억하거나 입력할 필요가 없기 때문에 빠르고 편리하다. 즉, 대부분의 경우 생체 인식이 작동하지 않을 때 장치는 여전히 비밀번호나 PIN을 요구하므로, 두 시스템이 함께 사용되는 경우가 많다. 결론적으로, 완벽한 보안은 없다. 지문 스캐너는 놀라운 편리함을 제공하지만, 그 이면에 잠재적인 위험이 존재한다는 사실을 인지하고 있어야 한다. 가장 중요한 것은 단일 보안 수단에만 의존하지 않고, 여러 보안 수단을 복합적으로 활용하는 '다층 방어' 전략을 취하는 것이다. 강력한 암호, 최신 소프트웨어 유지, 신뢰할 수 있는 앱 사용, 그리고 개인 정보 관리에 대한 끊임없는 경각심만이 우리의 디지털 자산과 신원을 안전하게 지키는 길이다. 당신의 손가락, 이제 더 현명하게 보호해야 할 때다.
    • 시큐리티
    2025.05.26 07:39
  • 이번엔 시터스 3000억 탈취.. 해커들은 왜 암호화폐를 노리나
    [시큐리티팩트=최석윤 기자] 최근 수이(SUI) 블록체인의 대표적인 탈중앙화 거래소(DEX)인 시터스(CETUS)에서 약 2억 2000만 달러(한화 약 3000억 원) 상당의 암호화폐가 도난당하는 해킹 사건이 발생했다고 22일 외신이 보도했다. 이 사건은 CETUS 토큰뿐만 아니라 수이 기반의 여러 토큰 가격을 급락시키며 암호화폐 시장 전반에 광범위한 혼란을 야기했다. 하지만 이 사건은 단순히 하나의 거래소 해킹을 넘어, 해커들이 끊임없이 암호화폐 시장을 노리는 근본적인 이유와 함께 암호화폐 보안의 취약성을 다시금 수면 위로 끌어올리고 있다. 시터스 해킹의 전말, 2억2000만 달러는 어떻게 털렸나 사건 시작은 22일, 시터스 DEX에서 발생한 스마트 컨트랙트 코드 익스플로잇(취약점 악용)으로 추정되는 해킹이었다. 온체인 애널리스트 룩온체인(Lookonchain)에 따르면, 해커 주소인 '0xe28b50'으로 알려진 지갑에는 이미 1290만 SUSHI(약 5400만 달러)와 3290만 SWISS(약 1억3700만 달러)가 들어 있었으며, 총 순자산 가치가 어마어마한 수준이었다. 해커는 여러 경로를 통해 자금을 브리지(다른 블록체인 네트워크로 전송)하거나 스왑(다른 암호화폐로 교환)하는 등 자금 세탁을 시도한 것으로 관찰되었다. 초기 분석 결과, 해커들은 'BULLA'와 같은 가짜 토큰을 사용해 가격 계산 방법을 교란한 것으로 파악된다. 이는 DEX의 유동성 풀에서 암호화폐의 가치를 평가하는 메커니즘을 속여, 실제 가치보다 더 많은 'SUI'나 'USDC'와 같은 실물 자산을 반복적으로 인출하는 방식으로 이루어진 것으로 보인다. 쉽게 말해, 겉보기에는 가치가 있는 것처럼 보이는 가짜 동전을 투입하고, 그 대가로 진짜 돈을 계속해서 뽑아낸 것이다. 시터스 팀은 해킹 사실을 인지한 직후 모든 거래를 중단하고 스마트 계약을 일시적으로 일시 중지시키는 긴급 조치를 취했다. 공식 X(구 트위터)를 통해 "보안상의 이유로 (스마트) 계약을 일시적으로 중단했으며, 향후 자세한 설명을 제공할 것"이라고 밝히며 사태 수습에 나섰다. 해킹 소식 직후 CETUS의 가격은 몇 시간 만에 40% 이상 폭락했으며, 수이 기반의 밈 코인인 BULLA와 MOJO 또한 90% 이상 폭락하는 등 수이 생태계 전체가 큰 혼란에 빠졌다. 동결된 자산과 탈중앙화 논란 시터스 팀은 수이 재단(Sui Foundation) 및 생태계 내 다른 단체들과 협력하여 도난당한 2억 2000만 달러 중 1억6200만 달러(약 2200억 원)를 동결하는 데 성공했다고 밝혔다. 수이 재단은 "많은 수의 검증자가 도난당한 자금이 있는 주소를 식별했으며 추후 공지가 있을 때까지 해당 주소의 거래를 무시하고 있다"고 확인하며 자금 회수 노력을 기울이고 있다고 덧붙였다. 하지만 이러한 자산 동결 조치는 암호화폐 커뮤니티 내에서 엇갈린 반응을 불러일으켰다. 피해자들에게는 희망적인 소식이지만, "총 114명에 불과한 검증자가 원할 때 지갑을 동결할 수 있다면 네트워크의 검열 저항에 대한 중대한 의문이 제기된다. 수이는 탈중앙화와는 거리가 멀다"라는 비판 목소리도 나왔다. 이는 탈중앙화를 핵심 가치로 내세우는 블록체인 네트워크에서 특정 주체(검증자)의 권한으로 자산을 동결할 수 있다는 점이 블록체인의 근본 철학과 상충될 수 있다는 논란으로 이어졌다. 왜 해커들은 암호화폐를 노리나 시터스 해킹은 2025년 상반기에도 암호화폐와 웹3 분야에서 발생한 일련의 사건 중 가장 최근의 사건이다. 사이버 보안은 계속해서 암호화폐의 주요 문제로 지적되고 있으며, 많은 업계 관계자들은 암호화폐 부문이 스스로를 단속하고 더 강력한 방어를 구축하지 않으면 규제 당국의 감시와 조사가 강화될 위험을 감수해야 한다고 요구한다. 해커들이 이처럼 암호화폐 시장을 집중적으로 노리는 이유는 다음과 같은 특징들 때문이다. 탈중앙화와 익명성(악용): 암호화폐는 특정 중앙 기관의 통제를 받지 않는 탈중앙화된 특성을 가지고 있으며, 거래 과정에서 사용자 신원이 직접적으로 드러나지 않는 익명성을 보장한다. 이 점은 해커들에게는 추적을 피하고 자금을 세탁하기에 용이한 환경을 제공한다. 한 번 탈취된 암호화폐는 다양한 방식으로 쪼개지고, 여러 블록체인 네트워크를 넘나들며 추적을 어렵게 만들 수 있다. 시터스 해커가 여러 경로를 통해 자금을 브리지하거나 스왑한 것도 이러한 익명성을 악용한 사례다. 높은 유동성과 환금성: 암호화폐는 24시간 거래되며, 전 세계 어디에서든 쉽게 현금화할 수 있는 높은 유동성과 환금성을 가지고 있다. 한 번 탈취에 성공하면 단시간 내에 막대한 이득을 취할 수 있다는 점은 해커들에게 강력한 동기가 된다. 신기술에 취약: 블록체인, 스마트 컨트랙트, 탈중앙화 금융(DeFi) 등 암호화폐 관련 기술은 비교적 최신 기술이며, 아직 완전히 검증되지 않은 취약점들이 존재할 수 있다. 시터스 해킹 사례처럼 스마트 컨트랙트 코드 내의 논리적 오류나 취약점을 악용하는 방식은 해커들에게 새로운 공격 벡터를 제공한다. 신기술이 빠르게 발전하는 만큼, 그에 상응하는 보안 검증 시스템이 미처 따라가지 못하는 상황이 발생할 수 있다. 보안 인식 및 인프라 부족: 일부 암호화폐 프로젝트나 개인 투자자들은 보안에 대한 인식이 부족하거나, 충분한 보안 인프라를 갖추지 못한 경우가 많다. 이는 피싱, 악성코드 유포, 사회공학적 기법 등 비교적 기본적인 해킹 수법에도 쉽게 노출되는 결과를 낳는다. 암호화폐 해킹, 주요 사례로 본 진화하는 위협 시터스 해킹은 암호화폐 보안 문제의 단면일 뿐이다. 암호화폐 역사 속에는 수많은 해킹 사건들이 존재하며, 이는 해커들의 공격 수법이 얼마나 진화하고 있는지를 보여준다. 마운트곡스(Mt. Gox) 해킹 (2014): 비트코인 역사상 가장 큰 해킹 사건 중 하나로, 당시 세계 최대 비트코인 거래소였던 마운트곡스에서 약 85만 개 비트코인(당시 약 4.5억 달러, 현재 가치 수십조 원)이 도난당했다. 이는 내부 시스템 취약성과 관리 부실이 복합적으로 작용한 것으로 알려져 있다. 이 사건은 암호화폐 거래소의 보안 중요성을 일깨우는 계기가 되었다. 이더리움 DAO 해킹 (2016): 이더리움 기반의 탈중앙화 자율 조직(DAO) 프로젝트에서 스마트 컨트랙트의 재진입(reentrancy) 취약점을 이용해 약 5000만 달러 상당 이더리움이 탈취된 사건이다. 이 사건으로 이더리움 블록체인은 하드 포크(Hard Fork)를 통해 이더리움 클래식(ETC)과 이더리움(ETH)으로 분리되는 초유의 사태를 겪었다. 이는 스마트 컨트랙트 보안의 중요성을 극명하게 보여준 사례다. 코인체크 해킹 (2018): 일본 암호화폐 거래소 코인체크에서 약 5억3000만 달러 상당 NEM 코인이 도난당했다. 이 사건은 핫 월렛(인터넷에 연결된 지갑)의 보안 취약성을 다시 한번 부각시켰다. 로닌 브릿지(Ronin Bridge 해킹, 2022): 인기 블록체인 게임 '엑시 인피니티'의 Ronin Bridge에서 약 6억2000만 달러 상당 암호화폐가 탈취된 사건이다. 이 해킹은 검증자 노드 보안 취약점을 악용한 것으로, 역대 암호화폐 해킹 중 가장 큰 규모 중 하나로 꼽힌다. 북한 라자루스 그룹이 배후로 지목되기도 했다. FTX 파산과 해킹 의혹 (2022): 세계 3대 암호화폐 거래소였던 FTX가 파산 신청을 한 직후 약 6억5000만 달러 규모 암호화폐가 알 수 없는 경로로 유출되는 사건이 발생했다. 이는 내부자의 소행 가능성도 제기되었지만, 전례 없는 규모의 유출로 암호화폐 거래소의 투명성과 내부 통제에 대한 의문을 증폭시켰다. 이 외에도 수많은 DEX, 브릿지, 런치패드 등에서 스마트 컨트랙트 취약점, 러그풀(Rug Pull, 개발팀의 먹튀), 프라이빗 키 탈취 등으로 인한 해킹 및 사기 사건이 끊이지 않고 있다. 시터스 해킹 사건은 암호화폐 시장의 명과 암을 동시에 보여주는 사례다. 혁신적인 기술이 가져다주는 편리함과 기회 이면에는 여전히 막대한 위험이 도사리고 있다. 암호화폐 산업이 진정한 주류로 발돋움하기 위해서는 기술 발전만큼이나 견고한 보안 시스템을 구축하고, 모든 참가자들이 보안 의식을 높이는 노력이 필수적이다. 그렇지 않다면, '어둠의 실체'들은 끊임없이 암호화폐 시장을 노릴 것이고, 그 피해는 고스란히 투자자들의 몫이 될 것이다.
    • 시큐리티
    2025.05.23 09:53
  • [팩트체크: SKT 해킹] 중국 BPF도어 vs 북한 라자루스, 드러나는 '어둠의 실체'
    [시큐리티팩트=최석윤 기자] 대한민국 이동통신의 상징이자 업계 1위인 SK텔레콤이 사상 최악의 사이버 침해 사건을 겪으면서 그 배후를 둘러싼 온갖 추측이 난무하고 있다. 약 2695만 건에 달하는 유심(USIM) 데이터, 사실상 SKT 가입자 전체의 정보가 유출된 초유의 사태는 단순한 데이터 도난을 넘어 국가 기간 통신망의 안정성까지 위협하는 심각성을 띠고 있다. 민관합동조사단은 아직 배후를 특정하지 못하고 있지만, 해킹 수법과 유출 데이터의 성격을 분석할수록 중국과 북한의 특정 해커그룹들이 유력한 용의선상에 오르고 있다. 대규모 데이터 유출, 무엇을 노렸나? 이번 SKT 해킹 사건으로 유출된 데이터는 무려 9.7GB 규모 유심 데이터다. 이는 SKT 가입자는 물론, SKT 통신망을 빌려 쓰는 알뜰폰(MVNO) 가입자의 정보까지 포함된 것으로 알려졌다. 여기에 단말기 고유식별번호(IMEI) 유출 가능성까지 제기되면서, 스마트폰 사용자들의 신상 정보가 대량으로 유출되었을 수 있다는 우려가 커지고 있다. 문제는 해커들이 이 방대한 데이터를 통해 무엇을 하려 했는지 아직 밝혀지지 않았다는 점이다. 임봉호 SK텔레콤 MNO사업부장은 "해킹의 목적에 대해 모든 가능성을 열어두고 보고 있다"며, 개인정보 판매, 통신망 장애 유발, 통신 조작 의도 등 다양한 가능성을 배제하지 않고 있다고 밝혔다. 일반적인 해킹 사건의 경우, 해커들은 금전을 요구하거나 탈취한 정보를 이용해 2차 피해를 유발하는 경우가 많다. 하지만 SKT 해킹의 경우, 아직까지 돈을 요구하는 협박이나 유심 복제 등의 2차 피해 정황이 포착되지 않고 있다. 이러한 특이성은 이번 해킹이 단순히 금전적인 목적을 넘어 정치적·군사적 목적을 가지고 진행됐을 가능성에 무게를 싣게 만든다. 국가기간 통신망의 핵심 데이터가 털렸다는 점에서 단순한 범죄를 넘어선 국가 차원의 개입 가능성까지 점쳐지는 것이다. BPF도어 악성코드, 중국 해커그룹 '레드멘션' 배후설 SKT 해킹 과정에서 활용된 'BPF도어(BPFDoor)'라는 악성코드(백도어 프로그램)는 중국 해커그룹에 대한 의심을 증폭시키는 핵심 단서다. BPF도어는 2021년 영국 회계·경영 컨설팅업체 프라이스워터하우스쿠퍼스(PwC) 보고서에 최초로 등장하며 그 존재가 알려졌다. 이후 2022년부터 글로벌 사이버 보안업체들에 의해 지속적으로 위험성이 제기돼 왔다. 특히 PwC는 2022년 보고서에서 중국 해커 집단 '레드멘션(Red Menshen)'이 중동 및 아시아 지역 통신사를 공격할 때 BPF도어를 적극적으로 활용하고 있다고 명시했다. 레드멘션은 정부 기관, 통신사, 연구 기관 등을 대상으로 장기간에 걸쳐 스파이 활동을 벌이는 것으로 알려진 위협 그룹이다. 이들은 특정 목표의 네트워크에 침투하여 정보를 수집하고, 장기적인 접근 권한을 확보하는 데 특화된 것으로 평가받는다. SKT 해킹에 BPF도어가 사용되었다는 점은 레드멘션의 전형적인 공격 패턴과 일치하며, 중국 정부의 지원을 받는 해커그룹일 가능성도 배제할 수 없게 만든다. BPF도어는 다음과 같은 특징을 가진다. 탐지 회피: 일반적으로 알려진 백도어 프로그램과는 다른 방식으로 작동하여 보안 솔루션의 탐지를 회피하는 능력이 뛰어나다. 지속성 유지: 시스템에 침투한 후에도 지속적으로 접근 권한을 유지하며 은밀하게 정보를 수집하거나 명령을 수행할 수 있도록 설계된다. 통신망 표적: 주로 통신사, 네트워크 장비 등 인프라 시스템을 표적으로 삼아 국가 차원의 정보 수집이나 교란을 목표로 한다. 이러한 특성들은 SKT 해킹 사건의 목적이 단순한 개인정보 판매가 아닌, 통신망에 대한 장기적인 접근 확보나 국가 안보 관련 정보 수집이었을 수 있다는 분석에 힘을 실어준다. 중국 해커들의 한국 공격 사례들 SKT 해킹 사건 외에도 중국 해커들은 다양한 목적과 수법으로 한국을 대상으로 사이버 공격을 감행해 왔다. 주로 정보 탈취, 지적 재산권 침해, 사이버 스파이 활동 등을 목적으로 하며, 때로는 자신들의 정치적 주장을 관철시키기 위한 시위성 해킹(디페이스, DDoS 등)을 벌이기도 한다. 2023년 1월, 설 연휴 기간 동안 중국 해커 그룹 '샤오치잉(Xiaoqiying)'은 한국을 대상으로 대규모 사이버 공격을 예고하며 실제로 여러 학술기관 및 연구기관의 홈페이지를 12곳을 해킹했다. 이들은 한국고고학회, 한국 학부모학회, 보건기초의약회 등 공공기관 및 학술기관의 웹사이트를 공격해 홈페이지를 자신들의 로고와 함께 "한국 인터넷 침입을 선포한다"는 메시지로 변경(디페이스)하거나, 개인정보를 유포하는 등 시위성 공격을 감행했다. 이 과정에서 LG전자, 포스코, 금호타이어 등 주요 기업 소속 이메일 주소도 유출된 것으로 확인되어 기업의 보안 관리에도 경고등이 켜졌다. 샤오치잉은 지적 재산권 탈취나 사이버 스파이보다는 자신들의 주장을 과시하는 형태의 해킹을 자주 벌이는 중국의 애국주의 해커 그룹으로 알려져 있다. 특정 중국 해커 그룹들은 국내 반도체 업체, AI 활용 스마트 제조업체 등 주요 산업 분야 기업들을 꾸준히 노려왔다. 이들은 기업 서버에 'FRP(Fast Reverse Proxy)'와 같은 해킹 도구를 설치하고, 기업의 중요 정보와 기술 자료를 탈취하는 수법을 사용했다. 공격에 사용된 도구의 사용법이 적힌 중국어 텍스트 파일이 발견되거나, C2(Command & Control) 서버가 국내 기업 서버를 악용한 정황이 포착되어 중국 해커 그룹의 소행으로 추정된 바 있다. 이러한 공격은 주로 산업 스파이 활동을 통해 중국 기업의 경쟁력을 높이려는 목적으로 지적 재산권을 노리는 경향이 강하다. 북한 배후설, '김수키', '라자루스'의 그림자 또 다른 유력한 배후로는 북한이 지목된다. SKT 해킹 과정에서 활용된 IP 주소가 중국으로 나왔지만, 이 IP 대역이 북한이 주로 해킹에 이용하는 대역이라는 분석이 제기된 것이다. 북한 해커들이 해외 IP를 경유하여 공격을 감행하는 것은 이미 잘 알려진 수법이다. 북한은 '김수키(Kimsuky)', '라자루스(Lazarus Group)', '안다리엘(Andariel)' 등 세계적으로 악명 높은 해킹조직을 운영하고 있으며, 이들은 전 세계적인 골칫거리로 부상하고 있다. 특히 이들은 악성 사이버 활동을 통한 정보 탈취와 가상자산 해킹으로 자금을 조달하는 데 주력하는 것으로 알려져 있다. 김수키(Kimsuky): 주로 '스피어 피싱(Spear Phishing)'을 통해 개인이나 기관을 표적으로 삼아 정보를 탈취하는 데 특화된 그룹이다. 한국 정부 기관, 국방 관련 기관, 외교 안보 전문가 등이 주요 공격 대상이 되어왔다. 이번 SKT 해킹의 경우, 통신 인프라 자체를 공격했다는 점에서 김수키보다는 좀 더 대규모의 작전을 수행하는 라자루스 그룹에 가까울 수 있다는 분석도 나온다. 라자루스(Lazarus Group): 금융 기관, 암호화폐 거래소, 기업 등을 대상으로 대규모 사이버 공격과 가상자산 탈취를 일삼는 것으로 유명하다. 2017년 5월 '워너크라이 랜섬웨어 공격', 2014년 '소니 픽처스 해킹 사건'의 배후로 지목되기도 했다. 이들은 막대한 규모의 자금 탈취를 통해 북한 정권의 핵·미사일 개발 자금을 조달하는 것으로 알려져 있다. 통신망 자체를 공격하여 국가 기간 시설에 대한 통제권을 확보하려는 시도는 라자루스 그룹과 같은 국가 지원 해커그룹의 전형적인 목표와 일치한다. 안다리엘(Andariel): 라자루스 그룹의 하위 조직으로 알려져 있으며, 주로 한국의 국방 및 군사 관련 정보 탈취에 특화되어 있다. 이들은 금융 범죄에도 관여하는 것으로 파악된다. 북한 해커들의 한국 공격 사례들 북한 해커들은 한국을 주요 사이버 공격 목표로 삼아왔으며, 그들의 공격은 정보 탈취, 금융 자산 탈취, 그리고 사회 혼란 야기를 목적으로 다양한 고도화된 수법을 사용한다. 3.20 전산 대란 (2013년) 2013년 3월 20일, 국내 주요 방송사(KBS, MBC, YTN)와 금융기관(신한은행, 농협, 제주은행)의 전산망이 악성코드 공격으로 마비되는 초유의 사태가 발생했다. '와이퍼 악성코드'를 유포하여 컴퓨터 하드디스크의 부팅 영역(MBR)을 손상시키고 시스템을 사용 불능 상태로 만들었다. 이 공격으로 약 3만2000여 대의 PC와 서버가 감염되어 금융 서비스 및 방송 송출에 심각한 차질을 빚었으며, 한국 정부는 북한의 소행으로 공식 발표했다. 농협 전산망 마비 사태 (2011년) 2011년 4월에는 농협 전산망이 악성코드 공격으로 마비되는 사건이 발생했다. 이로 인해 인터넷 뱅킹, 현금자동입출금기(ATM) 등 농협의 주요 금융 서비스가 장시간 중단되면서 고객들이 큰 불편을 겪었다. 이 사건 역시 북한의 소행으로 지목되며 금융 시스템에 대한 북한의 위협을 일깨웠다. 스위프트(SWIFT) 전산망 해킹 및 암호화폐 탈취 (2016년 이후 지속) 북한 해커들은 국제 은행 간 통신망인 SWIFT 시스템을 해킹하여 자금을 불법적으로 이체하려 시도하는 등 금융 시스템을 직접 노렸다. 또한, 2016년부터 국내외 암호화폐 거래소를 대상으로 대규모 해킹을 감행하여 막대한 양의 가상자산을 탈취해왔다. 특히 라자루스 그룹은 이 분야에서 독보적인 악명을 떨치고 있으며, 탈취한 자금은 유엔(UN) 제재로 고립된 북한 정권의 핵·미사일 개발 자금으로 사용되는 것으로 국제 사회는 판단하고 있다. 국방, 방위산업체 기술 자료 탈취 (2016년, 2022~2023년 등 지속) 한국의 국방 및 방위산업 기술은 북한의 주요 사이버 스파이 목표 중 하나다. 북한 해커들은 국방부, 국방과학연구소, 방산업체 등을 표적으로 삼아 군사 기밀, 무기 개발 기술, F-16 유지보수 매뉴얼, 드론 부품 사진 등 민감한 국방 관련 문서를 지속적으로 탈취하려 시도해왔다. 2024년 4월에는 2022년 10월부터 2023년 9월까지 북한의 김수키, 라자루스, 안다리엘 등 3개 해킹 조직이 한국 방산업체 83곳에 사이버 공격을 가해 10여 곳에서 기술 자료를 탈취한 사실이 확인됐다. 이들은 공급망 공격(협력업체 서버 해킹), 워터링홀(전문가 방문 사이트 악성코드 유포), 피싱 이메일 등 다양한 고도화된 수법을 사용했다. 정부 기관, 언론사, 공공기관 웹사이트 DDoS 공격 (2009년 '트로이 작전', 2011년, 2013년 등) 북한은 한국 정부 및 민간 부문 웹사이트를 대상으로 분산 서비스 거부(DDoS) 공격을 감행하여 웹사이트 접속을 마비시키고 서비스 제공에 차질을 빚게 했다. 2009년의 '트로이 작전'을 비롯해 2011년, 2013년 등 여러 차례 대규모 DDoS 공격이 북한의 소행으로 분석된 바 있다. 이러한 공격은 사회 혼란을 야기하고 정부 시스템에 대한 불신을 조장하는 데 목적을 둔다. 개인 정보 유출 및 피싱 공격 (지속적) 일반 시민, 정치인, 외교안보 전문가, 기자 등 특정 인물을 대상으로 한 개인 정보 유출 및 피싱 공격도 꾸준히 이어지고 있다. 해커들은 '연말정산' 위장, '계엄 문건' 사칭 등 사회적 이슈나 개인의 관심사를 교묘하게 이용한 '스피어 피싱(Spear Phishing) 이메일'을 보내 악성코드를 유포하거나 개인 정보를 탈취하려 시도한다. 탈취한 정보는 추가 공격에 활용되거나 북한의 정보 수집 활동에 이용된다. 2021년 서울대병원 환자 정보 유출 사건도 북한 소행으로 지목된 바 있다. 법원 전산망 해킹 사건 (2021년~2023년, 2024년 5월 발표) 최근(2024년 5월 발표)에는 북한 해킹 그룹 라자루스가 2년 넘게 한국 법원 전산망에 침투하여 무려 1014GB에 달하는 법원 자료를 외부로 전송한 사실이 확인되어 충격을 주었다. 이는 사법 시스템의 핵심 정보까지 노린 매우 심각한 공격으로, 국가 핵심 인프라에 대한 전방위적인 사이버 공격 위협을 여실히 보여준다. 양파 껍질 벗기듯 드러나는 진실, 정부는 '신중' SKT 해킹 사건은 그 수법과 목표가 베일에 싸여 있어 마치 양파 껍질을 벗기듯 새로운 의혹들이 계속해서 드러나고 있다. BPF도어의 사용은 중국 해커그룹과의 연관성을, IP 대역 분석은 북한 해킹그룹의 전형적인 패턴과 유사성을 보여주며 두 가지 유력한 배후설이 팽팽하게 맞서고 있다. 하지만 SKT 해킹 사건을 조사 중인 민관합동조사단은 아직까지 "해킹의 주체 등은 확인된 바 없다"며 신중한 입장을 유지하고 있다. 해킹의 주체에 대한 조사는 수사기관의 영역인 만큼, 섣부른 추측보다는 향후 수사 결과를 지켜봐야 한다는 원론적인 입장이다. 이번 SKT 해킹 사건은 대한민국 통신 안보의 심각한 취약점을 드러냈다. 단순한 개인정보 유출을 넘어, 통신망 자체의 안정성까지 위협받을 수 있다는 경고등이 켜진 것이다. 해킹의 배후가 누구이든, 이번 사건을 계기로 국가 기간 통신망과 핵심 인프라에 대한 사이버 보안 강화는 더 이상 미룰 수 없는 최우선 과제가 되었다. 대한민국은 과연 이러한 복합적인 사이버 위협에 효과적으로 대응할 준비가 되어 있는가. 이번 SKT 해킹 사건은 우리 사회에 던지는 뼈아픈 질문이다.
    • 시큐리티
    2025.05.22 09:45
  • 델, 혁신적인 데이터센터 운영 전략 제시
    [시큐리티팩트=김상규 기자] 델 테크놀로지스가 21일 분리형(disaggregated) 데이터센터를 통한 인프라 현대화를 지원하기 위해 스토리지, 사이버 회복탄력성, 소프트웨어 및 통합 솔루션 제품의 신규 업데이트를 대거 발표했다. 델은 분리형 인프라스트럭처(disaggregated infrastructure) 접근 방식으로 컴퓨팅, 네트워킹 및 스토리지의 리소스를 공유 풀(shared pool) 형태로 관리하고 소프트웨어 중심의 자동화, 보안 및 파트너 솔루션 통합을 강화했다. 델은 데이터 센터 현대화에 부합하는 스토리지 및 사이버 회복탄력성을 위해 다양한 신제품 및 새로운 기능들도 발표했다. 델 파워프로텍트 데이터 도메인(Dell PowerProtect Data Domain) 올플래시 어플라이언스는 최대 4배 빠른 데이터 복원 및 2배 빠른 복제 성능으로 사이버 회복탄력성을 높였다고 말했다. HDD 시스템에 비해 랙 공간을 40% 적게 차지하고, 전력을 최대 80%까지 절약하는 등 효율성을 강화했다. 델 파워스케일(Dell PowerScale)의 경우, 소프트웨어 업데이트로 오브젝트 스토리지 지원 및 사이버 회복탄력성이 향상됐다. 파워스케일 사이버 보안 스위트는 중요한 데이터를 보호, 액세스 및 복구할 수 있는 포괄적인 솔루션을 제공한다. 파워스토어 랜섬웨어 정밀 탐지(PowerStore Advanced Ransomware Detection) 기능은 정밀 AI 분석을 사용하여 데이터 무결성을 검증하고 랜섬웨어 공격으로 인한 다운타임을 최소화할 수 있도록 지원한다. 델은 업계를 선도하는 자사의 인프라스트럭처 기술과 파트너 기술을 병합해 분리형 프라이빗 클라우드 및 엣지 솔루션의 구축과 관리를 자동화할 수 있는 소프트웨어를 고도화하고 있다. 델 프라이빗 클라우드(Dell Private Cloud)는 브로드컴(Broadcom), 뉴타닉스(Nutanix), 레드햇(Red Hat)과 같은 기업들의 다양한 클라우드 소프트웨어와 델의 분리형 인프라를 기반으로 프라이빗 클라우드를 구축, 운영, 확장하는 새로운 방식을 제시한다. 재사용 가능한 인프라스트럭처로 투자를 보호하고, 전체 수명주기 관리를 통해 운영을 간소화하며, 검증된 블루프린트 카탈로그를 통해 고객들의 선택의 폭을 넓힌다. 자동화를 통해 고객은 수동 프로세스보다 90% 더 적은 단계로 프라이빗 클라우드 스택을 프로비저닝할 수 있으며, 수작업 없이 2시간 30분만에 클러스터를 구축할 수 있다. 델 네이티브엣지(Dell NativeEdge)의 새로운 기능들은 엣지 및 원격 지사의 가상화된 워크로드를 위해 진일보한 비용 효율적인 솔루션을 제공한다. 김경진 한국 델 테크놀로지스 총괄사장은 “델의 분리형 인프라 접근 방식은 안전하고 효율성 높은 데이터 센터를 기반으로 고객이 데이터를 인텔리전스로 전환하고 복잡성을 명확성으로 풀어낼 있도록 돕는다”고 말했다.
    • 시큐리티
    2025.05.21 13:40
  • 해킹 없이 4600억 증발.. 암호화폐를 노리는 '사회 공학'의 그림자
    [시큐리티팩트=최석윤 기자] 2025년 4월, 암호화폐 시장은 또 한 번의 충격적인 사건으로 들썩였다. 무려 3억3000만 달러(약 3520 BTC, 한화 4600억 원) 상당의 비트코인이 감쪽같이 사라진 것이다. 놀라운 점은 이번 사건이 기술적인 시스템 해킹이 아닌, 인간의 심리를 교묘하게 파고든 '사회 공학(Social Engineering)' 공격으로 발생했다는 점이다. 이는 암호화폐 보안이 단순히 기술적인 방어벽을 넘어, 인간의 취약성을 이해하고 방비하는 것이 얼마나 중요한지 다시금 일깨워주는 경고음이 되고 있다. 20일(현지시각) 트레이딩 뷰는 소셜 엔지니어링의 위력을 극명하게 보여주는 사례를 분석, 보도했다. 고령의 피해자와 정교한 자금 세탁 전술 암호화폐 사기를 적발해 온 익명의 블록체인 조사관 'ZachXBT'의 조사에 따르면, 피해자는 고령의 미국 시민으로 밝혀졌다. 사기꾼들은 피해자와 신뢰를 쌓은 후 전화 통화를 통해 암호화폐 지갑 접근 권한을 넘기도록 유도한 것으로 추정된다. 2017년부터 3000개 이상의 비트코인을 보유하고 있었으며 이전에는 이렇다 할 거래 기록이 없었던 이 피해자는, 2025년 4월 28일 단 한 번의 조작으로 거액의 자산을 잃게 된 것이다. 도난당한 비트코인은 공격 직후 6건 이상의 즉각적인 환전을 거쳐 추적 불가능한 프라이버시 코인인 '모네로(XMR)'로 신속하게 전환되었다. 이 과정에서 XMR 가격이 일시적으로 50% 급등하며 339달러를 기록하기도 했다. 공격자들은 자금 세탁을 위해 '필 체인(Peel Chain)' 기법을 사용했는데, 이는 훔친 자금을 수백 개의 지갑과 바이낸스를 포함한 수많은 거래소 또는 결제 서비스를 통해 추적하기 어려운 작은 단위로 분할하는 방식이다. 상당한 금액이 즉석 거래소와 믹서(Mixer)를 통해 세탁되어 흔적이 더욱 희미해졌다. 일부 비트코인은 이더리움으로 브릿징(Bridging)되어 다양한 DeFi(탈중앙화 금융) 플랫폼에 입금되기도 해 포렌식 추적을 더욱 어렵게 만들었다. 공격자들은 거래소와 OTC(장외거래) 데스크에 미리 등록된 계정을 사용한 것으로 보아, 이번 공격이 매우 치밀하게 계획되었음을 짐작할 수 있다. 다행히 ZachXBT와 바이낸스의 노력으로 약 700만 달러의 도난 자금이 동결되었지만, 대부분의 비트코인은 여전히 실종 상태다. ZachXBT는 북한 라자루스 그룹의 연루 가능성은 배제하고 숙련된 독립 해커들의 소행으로 보고 있으며, 용의자로는 영국에서 활동하는 'X'라는 가명의 인물과 'W0rk'라는 공범이 지목되고 있다. 이들은 도난 사건 이후 디지털 흔적을 모두 삭제한 것으로 알려졌다. 기술 해킹 아닌 '인간'을 노리는 사회 공학 이번 사건은 소프트웨어 취약점을 악용하는 일반적인 사이버 공격과는 근본적으로 다르다. 사회 공학은 심리적 조작에 의존하여 인간의 신뢰를 악용하는 것이 핵심이다. 사기꾼들은 신뢰할 수 있는 주체인 척하며 서서히 피해자와 신뢰를 쌓아간 후, 전화 통화로 민감한 정보를 공유하도록 설득했다. 이는 시스템 취약점이 아닌, 인간의 본성적인 신뢰와 취약점을 파고드는 전형적인 수법이다. '사회 공학'은 사이버 범죄자들이 인간의 심리를 악용하기 위해 사용하는 교묘한 조작 기법이다. 이들은 사용자의 지갑에 접근하거나 보안을 위협하는 행위를 수행하기 위해 사용자의 기밀 정보를 유출하도록 속인다. 시스템 취약점을 노리는 기존 해킹과는 달리, 사회 공학은 신뢰, 두려움, 긴박감, 호기심과 같은 인간의 약점을 악용한다. 범죄자들이 피해자를 설득하고 계획을 실행하는 데 사용하는 일반적인 심리적 전술은 다음과 같다. 가짜 권한 사용: 공격자는 법 집행 기관이나 기술 지원 담당자 등 신뢰할 수 있는 인물을 사칭하여 피해자에게 원하는 정보를 공개하도록 압력을 가한다. 긴박감 조성: 피싱 이메일이나 사기 전화에서 자주 사용되는 전술로, '손실'을 방지하거나 보상을 청구하기 위해 즉각적인 조치를 요구한다. 호혜성 본능 이용: 호의를 돌려주고자 하는 본능을 이용하여 가짜 공수품이나 보상과 같은 선물로 피해자를 유혹한다. 충동적 행동 유발: 희소성을 내세워 가짜 기간 한정 특가 등을 제시하여 충동적 행동을 유발함으로써 의사결정을 촉진한다. 무리 심리: 다른 사람들이 이미 이익을 얻었다고 주장하며 피해자도 따라 하도록 부추기는 사회적 증거(Social Proof) 또는 무리 심리를 이용한다. 이러한 심리적 전략은 거래 취소 불가능하고 플랫폼이 분산되어 있어 손실된 자금을 되찾기 어려운 암호화폐 분야 사용자에게 특히 큰 위협이 된다. 심지어 '크립토 드레인 서비스(DaaS)'는 가짜 DEX 웹사이트, 지갑 메시지, 텔레그램 지원 봇 등 완벽한 사회 공학 툴킷(도구들을 모아놓은 것)을 제공하여 코딩 지식 없이도 피싱 캠페인을 실행할 수 있도록 돕는다. 이는 사회 공학 공격이 얼마나 전문화되고 쉬워지고 있는지를 보여주는 대목이다. 암호화폐 사용자가 사회 공학에 특히 취약한 이유 암호화폐 사용자는 기술적 문제와 행동적 문제가 복합적으로 작용하여 사회 공학적 공격에 특히 취약하다. 거래 불가역성: 암호화폐 거래는 한 번 확인되면 최종적으로 확정된다. 잘못된 이체나 사기성 출금을 되돌릴 수 있는 중앙 기관이나 지원팀이 없다는 점을 사회 공학자는 악용하여 피해자를 속여 자금을 보내도록 하거나 악의적인 지갑 권한을 승인하게 한다. 익명성과 구제책 부족: 탈중앙화 금융(DeFi)은 익명성을 기반으로 번성하지만, 이는 사기꾼들에게도 유리하게 작용한다. 공격자는 가명과 가짜 프로필 뒤에 숨어 지원팀, 인플루언서 또는 개발자를 사칭하는 경우가 많다. 특히 국경을 넘나드는 사고 발생 시 피해자는 법적 또는 제도적 지원을 거의 또는 전혀 받을 수 없는 경우가 많다. 고가치 대상: 암호화폐 고래, NFT 수집가, DeFi 프로젝트 설립자 등 막대한 자금을 관리하는 이들은 사기 행위의 주요 표적이 된다. 사회 공학자는 이러한 고가치 사용자를 조종하기 위해 가짜 구인 제안, 투자 유치, 긴급 지원 전화 등 정교한 사기 수법을 사용하는 경우가 많다. 온라인 커뮤니티 신뢰에 대한 과도한 의존: 암호화폐 문화는 탈중앙화와 동료 협업을 강조하지만, 이는 역설적으로 잘못된 신뢰감을 조성할 수 있다. 사기꾼들은 디스코드, 텔레그램, 그리고 탈중앙화 자율 조직(DAO)과 같은 개방적인 커뮤니티를 악용하여 공격하기 전에 신뢰를 확보한다. 이러한 요소들이 합쳐지면서 암호화폐 사용자는 기존 금융 서비스 사용자보다 인간 중심의 공격에 훨씬 더 취약해진다. 기술적으로는 어렵지만 보상이 높은 사회 공학은 신뢰, 감정, 그리고 일상적인 행동을 악용하여 단 몇 초 만에 자산을 훔칠 수 있다. 주요 암호화폐 사회 공학 공격 사례, 로닌 네트워크 해킹 실제로 암호화폐 업계에서는 인간의 약점을 악용하는 사회 공학 사기가 여러 차례 발생했다. 대표적인 사례가 바로 로닌 네트워크(Ronin Network) 공격이다. 2022년 3월, 인기 블록체인 게임 Axie Infinity를 구동하는 로닌 네트워크는 6억 달러(약 8300억 원) 규모의 해킹 공격을 받았다. 조사 결과, 이 해킹은 놀랍게도 기술적 취약점이 아닌 사회 공학 공격에서 비롯된 것으로 밝혀졌다. 북한의 해킹 그룹으로 알려진 라자루스 그룹은 가짜 회사로 위장하여 로닌 네트워크의 수석 엔지니어에게 채용 공고 PDF 파일을 보냈다. 엔지니어가 이 파일을 열자, 검증 노드를 손상시키는 스파이웨어가 설치되었다. 이 침해로 공격자는 며칠 동안 탐지되지 않은 채 대규모 출금을 승인할 수 있었다. 이번 3억3000만 달러 비트코인 도난 사건은 암호화폐 보안이 단순히 강력한 비밀번호나 하드웨어 지갑 사용을 넘어, 심리적 위협을 인식하고 이에 대비하는 것까지 포함해야 함을 강조한다. 사기꾼들은 피싱, 사칭 공격, 가짜 에어드랍, 악성 다운로드, 허니트랩, 가짜 구인 공고 등 맞춤형 사회 공학 전략을 사용하여 의심하지 않는 암호화폐 사용자를 속이고 악용한다. 암호화폐 사용자는 자산을 보호하기 위해 이러한 다양한 전략을 이해하는 것이 매우 중요하다. 항상 경계심을 갖고, 정보의 출처를 꼼꼼히 확인하며, 원치 않는 제안에 대해 회의적인 태도를 취하는 것이 사회 공학적 공격으로 인한 위험을 완화하는 핵심적인 방법이다. 아무리 견고한 기술적 방어 체계도 인간이라는 가장 약한 고리가 뚫리면 무용지물이 될 수 있다는 사실을 암호화폐 커뮤니티는 다시금 명심해야 할 때다.
    • 시큐리티
    2025.05.21 12:23
비밀번호 :