[시큐리티팩트=김효진 기자] 전 세계 수십 개 정부를 겨냥한 대규모 사이버 스파이 작전이 보안업계 조사로 드러났다. 5일(현지 시각) 더레코드 보도에 따르면, 팔로알토 네트웍스 산하 위협 분석 조직 '유닛 42(Unit 42)'는 아시아에 기반을 둔 사이버 조직이 최소 37개국 정부 기관을 침투하고, 155개국을 대상으로 광범위한 정찰 활동을 벌였다고 밝혔다.
유닛 42는 이번 캠페인은 2024년 초부터 시작돼 장기간 은밀하게 진행됐으며, 최소 37개국 70여 개 정부 기관이 실제 침해 피해를 입은 것으로 확인됐다. 일부 국가에서는 해커들이 수개월 동안 접근 권한을 유지하며 의회와 고위 선출직 공무원 시스템까지 침투한 정황도 포착됐다.
공격 대상에는 국가 통신사와 경찰, 대테러 부서, 내무·외교·재무·무역·경제·이민·에너지·사법 당국 등 핵심 정부 부처가 다수 포함됐다. 팔로알토는 이번 작전이 단순 정보 수집을 넘어, 국가 안보와 필수 공공 서비스에 장기적 영향을 미칠 수 있는 수준이라고 평가했다.
유닛 42의 국가안보 프로그램 책임자인 피트 레널스는 "작전 규모와 범위를 고려하면, 이번 사례는 솔라윈즈(SolarWinds) 사태 이후 국가 지원 해킹 조직이 전 세계 정부 인프라를 침해한 가장 광범위하고 중대한 사례일 가능성이 크다"고 말했다.
솔라윈즈 해킹은 글로벌 IT 공급망 전체를 타깃으로 한 대규모 사건으로, 수만 곳의 시스템이 영향을 받았다. 정부와 대기업 네트워크까지 침해 우려가 커지면서 전 세계 보안 사고 사례 중 가장 중요하게 평가되는 사건이다.
조사 결과, 해커들은 정부 관계자를 표적으로 한 피싱 공격과 함께, 여러 지역에서 사용되는 소프트웨어·장비의 취약점을 악용했다. 악성 파일의 메타데이터에는 '댜오위(Diaoyu)'라는 명칭이 사용됐는데, 이는 중국어로 '낚시', 즉 피싱을 의미한다. 해당 악성코드는 최종적으로 코발트 스트라이크(Cobalt Strike) 페이로드를 설치해 장기 침투를 가능하게 했다.
팔로알토는 캠페인 주체가 아시아에 기반을 두고 있다고 판단했지만, 특정 국가를 공식적으로 지목하지는 않았다. 레널스는 이번 작전을 중국의 '볼트 타이푼(Volt Typhoon)'이나 '솔트 타이푼(Salt Typhoon)'과 비교하면서도, 이들 작전이 특정 국가나 산업에 집중됐던 것과 달리 이번 사례는 훨씬 더 광범위했다고 설명했다.
실제 공격 시점은 국제 정세와도 밀접하게 맞물렸다. 2025년 미국 정부 셧다운 기간에는 미주 지역 다수 국가의 정부 기관으로 정찰 활동이 집중됐고, 희토류 광물이 정치적 쟁점이 된 볼리비아와 브라질의 광산·에너지 부처도 침해 대상에 포함됐다.
또 미국이 베네수엘라 대통령을 체포한 작전 직후에는 베네수엘라 정부 소유 IP 주소 140여 개를 대상으로 대규모 스캔이 이뤄진 것으로 파악됐다.
팔로알토는 일부 정부 네트워크에서 최근 공격자를 축출하는 데 성공했으며, 향후 재침투 시도를 면밀히 추적 중이라고 밝혔다.
이번 보고서의 가장 큰 특징은 '이름을 말하지 않는 방식'이다. 팔로알토는 국가 지원 가능성을 여러 차례 언급하면서도, 끝내 특정 국가를 지목하지 않았다. 사이버 보안 업계에서는 흔한 태도지만, 그 대신 보고서 곳곳에 남겨진 단서들은 적지 않다.
공격 인프라의 지역적 특성, 중국어 표현이 담긴 악성 파일 명칭, 희토류·남중국해·외교 부처 등 지정학적 관심사와 정확히 맞물린 표적 선정, 그리고 기존 중국 APT 그룹과의 비교 언급까지 종합하면, 의심의 방향은 자연스럽게 한쪽으로 기운다.
다만 이번 작전은 기존에 알려진 특정 해킹 그룹의 '재등장'이라기보다, 더 넓은 범위에서 장기간 움직인 국가 차원의 정보 수집 캠페인에 가깝다. 그래서 팔로알토도 이름 대신 규모와 패턴을 강조했다.
결국 이 보고서가 던지는 메시지는 명확하다. 누가 했는지를 밝히지 않아도, 지금 정부 네트워크가 어떤 수준의 위협에 노출돼 있는지는 분명해졌다는 점이다. 사이버 공간에서의 국가 간 경쟁은 이미 '조용한 전면전' 단계에 들어섰다.