• ZDNet USA
  • ZDNet China
  • ZDNet Japan
  • English
  • 지디넷 웨비나
뉴스
  • 최신뉴스
  • 방송/통신
  • 컴퓨팅
  • 홈&모바일
  • 인터넷
  • 반도체/디스플레이
  • 카테크
  • 헬스케어
  • 게임
  • 중기&스타트업
  • 유통
  • 금융
  • 과학
  • 디지털경제
  • 취업/HR/교육
  • 인터뷰
  • 인사•부음
  • 글로벌뉴스
창간특집
인공지능
배터리
컨퍼런스
칼럼•연재
포토•영상

ZDNet 검색 페이지

'맨디언트'통합검색 결과 입니다. (18건)

  • 태그
    • 제목
    • 제목 + 내용
    • 작성자
    • 태그
  • 기간
    • 3개월
    • 1년
    • 1년 이전

코헤시티-구글클라우드, AI 보안 솔루션 개발 협력

코헤시티가 구글클라우드와 파트너십을 확대해 사이버 보안 대응 높이기에 나섰다. 코헤시티는 구글클라우드와 손잡고 보안 제품 포트폴리오를 업그레이드한다고 10일 밝혔다. 우선 두 기업은 사이버 위협 조기 탐지부터 사고 대응, 격리 복구를 지원하는 종합 솔루션을 올 여름 출시할 계획이다. 해당 제품은 코헤시티의 데이터 클라우드와 구글의 위협 인텔리전스를 통합한 형태다. 양사는 보안 사고 발생 시 대응 체계도 강화했다. 코헤시티의 사이버 이벤트 대응팀은 구글 산하 맨디언트와 연계해 사고 조사와 차단, 복구를 통합적으로 지원할 수 있는 체계를 구축했다. 고객은 구글클라우드 내 격리 복구 환경(CIRE)을 사전 구성해 사이버 사고 대비 복구 체계를 사전에 점검할 수 있다. 이날 코헤시티 솔루션과 구글 시큐리티 오퍼레이션의 통합도 발표됐다. 보안 운영과 데이터 보호 기능이 결합돼 데이터 복원력 향상과 보안 태세 전반의 관리 효율을 도울 방침이다. 코헤시티는 이번 파트너십을 통해 인공지능(AI) 에이전트 '가이아'를 구글 에이전트스페이스에 통합했다. 고객은 이를 활용해 분산된 데이터를 빠르게 분석하고 검색하며, 쿼리에 기반한 실시간 응답을 받을 수 있다. 가이아는 구글 제미나이와 통합돼 고도화된 추론 기능도 지원한다. 이를 통해 고객은 전략적 의사결정을 위한 인사이트를 확보하고, 데이터 자산을 단순 저장소에서 가치 중심 자산으로 전환할 수 있다. 구글클라우드 스티븐 오반 부사장은 "빠르게 진화하는 위협 환경에서 조직은 데이터를 보호하고 가치를 창출할 수 있는 종합 솔루션이 필요하다"며 "이번 협력은 사이버 복원력을 높이고 디지털 전환을 가속화할 것"이라고 밝혔다. 코헤시티 비크람 카노디아 부사장은 "우리는 핵심 데이터를 보호하면서 동시에 인사이트 도출까지 가능한 포괄적 솔루션을 제공하고 있다"며 "구글클라우드와의 협업을 통해 고객이 데이터를 전략 자산으로 활용할 수 있도록 지원하겠다"고 말했다.

2025.04.10 16:51김미정

中 해커, 패치 미적용 시스템 노려…"VPN 공격 활발"

중국 사이버 스파이 그룹이 패치 미적용 시스템을 노린 '엔데이' 공격을 활성화한 정황이 드러났다. 구글 맨디언트는 이반티와의 공동 조사를 통해 CVE-2025-22457 취약점과 이를 악용한 공격 활동을 분석한 결과를 발표했다고 6일 밝혔다. 이번 조사는 보안 권고사항을 포함하고 있으며 취약점에 대한 패치가 배포된 후에도 패치 미적용 시스템을 대상으로 한 엔데이 공격이 활발히 진행 중인 것으로 드러났다. CVE-2025-22457은 이반티 커넥트 시큐어(ICS) 버전 22.7R2.5 이하에서 제한된 문자 공간으로 인해 발생하는 버퍼 오버플로우 취약점이다. 당초 서비스 거부(DDoS) 정도로 평가됐지만 공격자는 이를 원격 코드 실행으로 전환할 수 있음을 확인했다. 맨디언트는 중국 연계 해킹 그룹인 UNC5221이 이 취약점을 분석해 2월 패치 이전 버전에서 악성코드를 실행할 수 있음을 인지했을 가능성이 높다고 판단했다. 실제 공격은 3월 중순부터 시작된 것으로 조사됐다. 해당 그룹은 엣지 디바이스에 상주하는 멀웨어를 활용해 정교하게 공격을 감행한 것으로 분석됐다. '트레일블레이즈(TRAILBLAZE)'는 메모리에서 작동하는 드로퍼이며 '브러시파이어(BRUSHFIRE)'는 보안 프로토콜 'SSL'을 이용해 은밀히 명령을 수신하는 백도어다. 공격자는 쉘 스크립트를 다단계로 실행해 메모리에 직접 악성코드를 삽입하는 방식으로 탐지를 회피했다. 이후 자격 증명 탈취와 네트워크 침입, 데이터 유출까지 가능해지는 구조다. 맨디언트는 "이번 공격이 단순 기술적 침해를 넘어서 엣지 디바이스 보안의 중요성을 환기시키는 계기"라고 지적했다. 이어 "현재 ICS 시스템에 대한 공격이 이어지고 있어 기업들의 즉각적인 패치 적용이 시급하다"고 강조했다.

2025.04.06 11:37김미정

美 법무부, 北 IT 인력 취업 사기 적발…관계자 5명 기소

미국 법무부가 미국 기업에 북한 IT 인력을 위장 취업시킨 사이버 범죄자 5명을 기소했다. 이들은 해당 작전을 통해 번 수천억원어치 자금을 북한 당국에 보낸 것으로 드러났다. 미국 법무부와 플로리다 남부 연방법원은 이들이 2018년부터 2022년까지 최소 64개 미국 기업에 북한 IT 인력을 근무시켜 86만6천255달러(약 12억4천만원)를 챙겼다고 24일 밝혔다. 검찰은 이 자금이 북한 당국으로 흘러가 사이버작전과 대량살상무기 개발 등에 사용됐을 가능성을 제기했다. 북한 IT 인력들은 자신들의 국적을 숨기고 원격 근무 방식으로 기업에 침투해 민감한 데이터를 탈취하거나 기업의 보안 체계를 약화하는 방식으로 작전을 수행했다. 이 과정에서 가상 데스크톱 인프라(VDI)를 악용해 기업 보안을 교란한 사례도 포함됐다. 구글 맨디언트는 이들이 작전 성공률을 높이기 위해 최근 유럽으로 목표를 전환하고 있다고 지적했다. 아직 VDI 보안에 익숙지 않은 조직을 겨냥해 함정에 빠뜨리는 방식으로 작전을 지속하는 것으로 나타났다. VDI는 기업 입장에서 비용 효율적이지만, 공격자들에게는 자신의 흔적을 숨기기에 유리한 도구인 것으로 알려졌다. 이에 비용 절감이 장기적으로 보안 위험과 재정적 손실로 이어질 수 있다는 우려가 나오고 있다. 구글 맨디언트 마이클 반하트 북한 위협 헌팅 팀 리드는 "북한 IT 인력의 정교한 작전에 대한 압박이 이들의 전술을 더욱 공격적으로 만들었다"며 "기업들은 장기적인 보안 리스크를 줄이기 위한 전략적 대응이 필요하다"고 강조했다.

2025.01.24 14:30김미정

해킹·랜섬웨어 '활개'…새해 공격관리·신원인증 산업 뜬다

밀키트는 손질된 식재료와 양념을 알맞게 담은 간편식입니다. 누구나 밀키트만 있으면 별도 과정 없이 편리하게 맛있는 식사를 할 수 있습니다. [김미정의 SW키트]도 마찬가지입니다. 누구나 매일 쏟아지는 소프트웨어(SW) 기사를 [김미정의 SW키트]로 한눈에 볼 수 있습니다. SW 분야에서 가장 주목받는 인공지능(AI)과 보안 이야기를 이해하기 쉽고 맛있게 보도하겠습니다. [편집자주] 생성형 인공지능(AI) 등 신기술을 악용한 해킹, 랜섬웨어 급증으로 국내 기업과 기관이 큰 피해를 본 가운데 이에 대응하기 위한 기술 산업·정책이 활성화될 전망이다. 특히 기업 데이터를 보호하는 신원인증과 사이버 공격을 모니터링하는 공격표면관리(ASM) 산업 전망이 밝다는 평가가 이어지고 있다. 정책적으로는 망분리 완화 후 클라우드 보안을 위한 제로트러스트 가이드라인 중요성이 높아지고 소프트웨어자재명세서(SBOM) 의무화 추진도 본격화할 것으로 예측된다. AI 등 신기술 늘었지만…예측 불가 공격 이어져 지난해 생성형 AI 등 신기술 성장으로 인해 비즈니스 활성화가 이뤄졌지만 그만큼 새로운 사이버 공격도 증가한 것으로 나타났다. AI 악용 기술과 랜섬웨어, 딥페이크 확산으로 정보 유출 등 피해 사례가 늘어서다. 또 기업의 IT 복잡성 증가로 예측 불가형 보안 이슈가 발생하기도 했다. 이에 빅테크는 사이버 보안 강화에 나섰다. 마이크로소프트는 지난 7월 크라우드스트라이크 업데이트 오류로 인한 IT 대란 사태를 겪은 후 클라우드 보안 강화를 본격화했다. 지난해 처음 자사 핵심성과지표(KPI)에 보안을 최우선 과제로 설정했다. 구글은 사이버 공격 예방을 위해 보안 스타트업 인트리그를 인수했다. 지난해 국내 정부는 개인정보 보호 대책 마련에 힘썼다. 우선 개인정보보호위원회는 메타와 구글, 카카오 등 빅테크와의 개인정보 관련 소송을 위해 법률 전문가를 몰색하고 있다. 이르면 올 초 빅테크 소송을 전담하는 팀을 꾸릴 예정이다. "신원인증 산업 커질 것"…클라우드 ID 성장도 업계에서는 국내 정부와 기업이 개인정보 보호 강화에 나서면서 이를 위한 신원인증 산업이 성장할 것으로 봤다. 실제 미국을 비롯한 유럽연합(EU)이 개인정보 보호 강화 제도에 시동을 걸면서 신원인증 산업이 성장하고 있다. 앞서 지난 5월 유럽연합(EU)에서 발의한 전자신원 및 신뢰서비스에 관한 법률에 따르면 2026년까지 모든 EU 회원국은 시민에게 디지털 신원 지갑을 제공해야 한다. 2030년까지 EU 시민 전원이 디지털 신원을 갖는 것을 목표로 한 법안이다. 한 보안업계 관계자는 "미국과 EU의 디지털 신원인증 활성화 움직임은 곧 국내에 영향 미칠 것"이라며 "국내 정부·기업도 이에 맞는 신원인증 기술이나 제도 필요성을 느낄 것"이라고 내다봤다. 국내 기업의 서비스형 소프트웨어(SaaS) 제품 수요가 늘면서 클라우드 내 정보보호를 위한 클라우드 ID 산업도 활성화할 것이란 예측도 나왔다. 국내 기업이 SaaS를 활발히 사용하면서 클라우드 ID 채택률도 증가할 것이란 전망이다. 전 세계적으로 GDPR 등 정보보호법이 활성화하면서 기업은 데이터 접근 기록 관리와 보안 조치 강화를 위해 클라우드 ID 기술에 투자를 늘릴 것이란 설명이다. 이를 통해 기업은 데이터를 클라우드 내 안전히 보관하고 데이터 규제까지 준수할 수 있다. 올해 망분리 완화…"제로트러스트·SBOM 중요도 커져" 올해 망분리 완화 정책이 본격화하면서 클라우드·SW 시스템 보안 강화를 위해 제로트러스트 가이드라인 중요성과 SBOM 의무화 목소리가 커질 전망이다. 망분리 완화로 인한 클라우드 내 데이터 유출이나 해킹에 취약할 가능성이 높아질 수 있다는 분위기 때문이다. 이에 발맞춰 정부는 제로트러스트 모델을 한층 구체화한 '제로트러스트 가이드라인 2.0'을 이달 발표했다. 새 가이드라인에는 기업이 제로트러스트 모델을 솔루션에 도입할 때 적용하는 단계를 하나 더 넣었다. '성숙도 모델'을 추가해 기존 3단계에서 4단계로 구체화했다. 또 관련 세부역량 52가지를 새로 제시해 모델에 구체화를 더했다. 망분리 완화 후 클라우드에 들어가는 SW 복잡성이 증가하면서 이를 투명하게 확인할 수 있는 정책 마련 필요성도 제기될 전망이다. 미국처럼 국내 정부도 SBOM 의무화에 속도를 낼 가능성이 높다는 평가다. 정부는 지난해 5월 SBOM 가이드라인을 발표했지만 이를 의무화하지 않은 상태다. 순천향대 염흥열 명예교수는 지난 11월 서울 강남 섬유센터에서 열린 한 보안 컨퍼런스에서 "미국과 유럽 등 선진국들은 이미 SBOM을 통해 SW 구성 요소 취약점을 신속히 식별해 전체적인 사이버 보안을 강화하고 있다"며 "이에 발맞춰 국내 정부도 SBOM 의무화를 적극 추진해야 한다"고 강조했다. "해킹 어디서든 발생"…공격표면관리(ASM) 산업 활성화 해외 보안 업계처럼 국내서도 사이버 공격을 기존보다 넓은 범위에서 예측할 수 있는 ASM 산업이 확장할 전망이다. 최근 기업에서 클라우드뿐 아니라 원격 근무, 생성형 AI 도입 등으로 인해 공격 가능한 보안 취약점이 빠르게 늘고 복잡해졌기 때문이다. ASM은 해커가 침투할 가능성이 있는 모든 IT 경로를 미리 파악하고, 이를 체계적으로 관리해 사이버 위협을 줄일 수 있는 보안 전략·도구다. 공격 발생 후 대응하는 것에 주력하는 기존 보안 시스템과 다른 방식이다. 앞서 해외는 이미 ASM을 통해 시스템 위험 식별 구축을 진행하고 있다. 빅테크 중심으로 ASM 생태계가 확장하는 추세다. 구글은 자회사 맨디언트를 통해 ASM 스타트업 인트리그를 인수한 바 있다. 마이크로소프트도 사이버보안 포트폴리오 강화를 위해 리스크아이뷰 인수했다. 팔로알토 네트웍스도 최근 ASM 시장 진입을 위해 익스펜스네트웍스를 인수했다. 현재 한국 보안 업계에서 ASM은 극초기 단계라는 평가가 이어지고 있다. 관련 솔루션을 운영하는 기업도 AI스페라가 유일하다. 업계 관계자는 "최근 국내 기업 시스템이 인식하지 못할 수 있는 인터넷 연결 자산과 시스템에서 오는 위험 식별 필요성이 높아졌다"며 "미국 보안 추세에 맞춰 ASM 산업을 눈여겨볼 만하다"고 밝혔다.

2025.01.02 11:09김미정

美, 북한 IT 인력에 '71억' 현상금 걸었다…이유는?

미국 정부가 북한 IT 인력의 해외 노동과 불법 자금 세탁을 차단하기 위해 최대 500만 달러(한화 약 71억원)의 현상금을 내걸었다. 구글클라우드 맨디언트는 최근 미국 정부가 북한 IT 인력이 서방 기업에 위장 취업해 불법적으로 자금을 송금한 정황을 공개하며 이에 관여한 중국 및 러시아 소재 북한 IT 회사 관련 정보를 수배했다고 13일 밝혔다. 이들은 송금 서비스 계정을 이용해 임금을 받은 뒤 이를 북한이 통제하는 중국 소재 은행 계좌로 송금해온 것으로 알려졌다. 또 맨디언트는 최근 몇 달 동안 북한 IT 인력과 연계된 갈취 시도가 증가하고 있는 것을 확인했다. 이들이 피해 조직에게 막대한 금액을 지불하도록 압박을 주기 위해 조직의 민감한 데이터를 공개하고 있으며 요구하는 암호화폐 금액 역시 급증하고 있다. 전문가들은 북한 IT 인력의 활동이 각국 정부의 사이버 작전 대응 강화와 맞물려 더욱 진화했다고 분석한다. 지난해부터 이어진 국제적 단속과 언론의 주목은 북한의 전술 변화에 영향을 미친 것으로 보인다. 이번 현상금 조치는 북한의 불법 활동 인프라를 해체하고 작전을 계획하는 주요 인물들에게 직접적인 타격을 주기 위한 법적 대응의 일환이다. 또 북한 인력이 익명성과 가명을 이용해 활동하지 못하도록 제한하려는 목적을 가진다. 마이클 반하트 구글클라우드 맨디언트 북한 위협 헌팅 팀 리드는 "최근 몇 달 동안 우리는 북한 IT 인력의 갈취 시도가 증가하는 것을 확인했다"며 "공격자들의 활동 지역과 익명성이 제한되도록 하는 것이 대응 방법의 핵심"이라고 강조했다.

2024.12.13 10:37조이환

구글 맨디언트 "AI, 내년부터 사이버 보안 핵심될 것"

내년부터 인공지능(AI) 기술이 보안 환경에 본격적으로 활용될 것이라는 전망이 나왔다. 14일 구글 맨디언트가 공개한 '2025년 사이버 보안 전망' 보고서에 따르면 AI는 보안의 핵심 요소로 자리잡아 공격·방어 역할을 동시에 수행하게 될 예정이다. 공격자들은 AI를 이용해 정교한 피싱 및 딥페이크 등을 활용하고, 방어자는 AI를 통해 보안 작업의 자동화와 대응 속도를 향상시킬 것으로 예측됐다. 특히 AI 기술의 진화로 인해 다면적 사이버 공격은 강화되고 있는 것으로 드러났다. 주요 공격국인 중국, 러시아, 북한, 이란은 AI를 활용해 데이터 탈취와 정보 작전을 더욱 고도화하고 있으며 이로 인해 서구 국가를 대상으로 한 공격이 증가할 가능성이 높다. 또 보고서는 글로벌 랜섬웨어와 정보 탈취형 악성코드의 확산이 이어질 것으로 내다봤다. 특히 클라우드를 목표로 하는 공격이 증가할 것으로 예상되며 이에 따라 기업들은 클라우드 보안 강화에 나설 필요가 있다. 아시아 태평양 지역에서는 북한이 암호화폐 거래소를 겨냥한 사이버 공격을 강화할 가능성이 높은 것으로 나타났다. 또 동남아시아의 사이버 범죄자들도 혁신적인 기술을 활용해 공격을 확대할 것으로 보인다. 이는 지역 보안 환경에 새로운 과제로 다가올 전망이다. 수닐 포티 구글 클라우드 시큐리티 부사장 겸 총괄은 "내년부터는 보안 부문에서 AI가 실제로 활용되기 시작할 것"이라고 강조했다.

2024.11.14 14:14조이환

맨디언트 "생성형 AI 시대…방어자가 공격자보다 강력해 질 수 있다"

"지금까지 사이버 보안은 방어자가 불리한 게임이었습니다. 이제 생성형 AI를 활용하면 이 판도를 역전시킬 수 있습니다." 심영섭 맨디언트 한국 및 일본 총괄은 6일 서울 강남 섬유센터에서 열린 '제14회 소프트웨어 개발보안 컨퍼런스'에서 이같이 말하며 생성형 AI를 통한 보안 취약점 점검 및 대응 전략을 소개했다. 심 총괄은 20년 이상의 사이버 보안 경력을 바탕으로 '방어자의 딜레마'를 강조했다. '방어자의 딜레마'란 방어자가 모든 취약점을 막아야 하지만 공격자는 단 하나의 취약점만 찾아 침투하면 된다는 불평등한 상황을 뜻한다. 지난 2000년대 IT 버블 시기부터 이러한 상황이 지속되며 보안 담당자는 끊임없이 늘어나는 취약점들을 모두 방어해야 하는 어려움을 겪어 왔다. 이에 심 총괄은 AI 시대에 접어들어 이러한 딜레마를 해결하기 위해 새로운 접근법이 필요하다고 강조했다. 또 심 총괄은 맨디언트의 연례 보고서인 '엠-트렌드(M-Trends)'를 인용해 최근 사이버 공격의 경향을 설명했다. 과거에는 네트워크 및 시스템 취약점을 이용한 공격이 주를 이뤘지만 최근에는 소프트웨어 공급망을 타깃으로 한 공격이 급증하고 있다. 특히 오픈소스 라이브러리에 대한 의존도가 높아지면서 취약점이 증가하고 있는 상황이다. 여기에 생성형 AI의 등장으로 새로운 보안 취약점이 발생할 여지도 있다. 생성형 AI가 학습하는 데이터에는 기존의 버그나 취약점이 포함될 수 있기 때문이다. 심 총괄은 "실제로 생성형 AI가 생성한 코드의 약 40%가 보안 취약점을 포함하고 있다"며 "이에 따라 개발자들이 생성형 AI를 활용할 때는 신중한 검토와 분석이 필요하다"고 강조했다. 그럼에도 불구하고 방어자에게는 생성형 AI가 주는 이점도 있다. 거대언어모델(LLM)과 자동화 도구를 활용하면 정적·동적 분석을 통해 보안 취약점을 효과적으로 점검할 수 있기 때문이다. 특히 코드QL(CodeQL), 트리비(Trivy) 등 다양한 솔루션이 개발돼 취약점을 탐지하고 보안을 강화하는 데 도움을 주는 것으로 알려져 있다. 또 구글의 OSS-퍼즈(OSS-Fuzz)나 엔비디아의 백스(VACS)처럼 오픈소스 보안을 강화하기 위한 프로젝트들도 활발히 진행 중이기 때문에 보안 업계의 기대가 커지고 있다. 심 총괄은 "LLM을 활용한 자동화로 보안 전문가들이 생산성을 높이고 보안성을 강화할 수 있게 됐다"며 "방어자에게만 불리하던 구도가 역전될 수도 있는 기회의 창이 열렸다"고 말했다. 그러면서 "보안 전문가는 생성형 AI가 보안 분야에 위협이 될 수도 있지만 동시에 강력한 무기가 될 수 있다는 점을 늘 주지하고 이 기회를 잘 활용해야 한다"고 강조했다.

2024.11.06 16:58조이환

맨디언트 "미확인 해킹 그룹이 전 세계 50개 기업 노렸다"

구글 클라우드의 보안 기업 맨디언트가 전 세계 50개 이상 기업들이 정체불명의 해킹 그룹 'UNC5820'의 공격을 받았다고 발표했다. 지난 24일 맨디언트가 발간한 '포티매니저(FortiManager) 제로데이 공격 (CVE-2024-47575) 조사'에 따르면 해커들이 포티넷 네트워크 관리 솔루션인 '포티매니저'의 제로데이 취약점을 악용한 공격을 글로벌 기업들을 대상으로 수행하고 있다. 보고서는 최근 발생한 일련의 사이버 공격들은 미확인 해킹 그룹 'UNC5820'에 의해 주도된 것이라고 발표했다. 이 그룹은 포티매니저의 취약점을 활용해 포티게이트(FortiGate) 장치로 수평 이동해 50개 이상의 전 세계 기업 네트워크에 침투했다. 해커들은 포티매니저를 장악한 후 관리 장치의 구성 데이터, 사용자 정보, 암호 해시 값 등을 유출했다. 이러한 정보는 기업의 핵심 시스템에 대한 접근을 가능하게 해 추가적인 피해를 유발할 수 있다. 첫 번째 악용 시도는 지난 6월에 관찰됐다. 당시 공격자들은 특정 IP 주소를 통해 포티매니저에 접근 한 후 중요한 구성 파일들을 임시저장파일 경로에서 압축파일 아카이브로 저장했다. 두 번째 공격은 지난 9월에 발생했다. 이 공격도 유사한 방식으로 데이터를 수집해 또다른 IP 주소로 전송하는 등 첫 해킹과 유사한 패턴이 나타나 동일한 그룹의 소행으로 추정된다. 특히 공격자들은 가짜 장치 ID와 임시 이메일 주소를 사용해 흔적을 감추려 했다. 이러한 기술적 지표는 보안 담당자들이 위협을 식별하는 데 중요한 단서가 된다. 맨디언트는 "현재까지 공격자의 정확한 동기나 위치는 파악되지 않았다"며 "그럼에도 이들이 유출한 정보의 민감성을 고려할 때 추가적인 공격 가능성을 배제할 수 없다"고 경고했다. 또 맨디언트는 공격자들이 유출한 데이터를 활용해 추가적인 측면 이동(lateral movement)이나 기업 환경의 추가 손상을 시도할 수 있음을 지적했다. 이번 공격에서 사용된 취약점은 인증되지 않은 공격자가 포티매니저 장치에서 임의의 코드나 명령을 실행할 수 있게 해주는 심각한 보안 허점이다. 이를 통해 공격자는 포티매니저를 통제한 후 관리되는 포티게이트 장치로 이동해 더 광범위한 네트워크 침투를 시도할 수 있다. 구글 클라우드는 자사 고객 중 영향을 받을 수 있는 조직을 파악해 사전 경고를 전달하고 보안 탐지 규칙을 업데이트하는 등 추가 피해를 최소화하고 있다. 또 포티넷은 맨디언트와의 협력을 통해 취약점에 대한 패치를 진행 중이며 고객들에게 최신 버전으로의 업데이트를 촉구하고 있다. 구글 클라우드와 맨디언트에 따르면 기업들은 포티매니저가 인터넷에 노출되지 않도록 네트워크 설정을 재검토하고 승인된 내부 IP 주소만 접근할 수 있도록 제한해야 한다. 또 알 수 없는 포티게이트 장치의 연결을 거부하는 등의 보안 설정을 강화해야 한다. 기업 뿐만 아니라 모든 포티매니저 사용자들은 즉각 시스템 점검과 함께 불필요한 외부 노출을 제한하는 등 보안 강화에 나서야 할 것으로 보인다. 특히 맨디언트는 취약점을 패치할 때까지 '장치 추가' 및 '장치 수정'과 같은 로그 활동을 주의 깊게 모니터링할 것을 권고했다. 맨디언트는 "추가적인 조사 결과가 나오는 대로 관련 정보를 공개할 예정"이라며 "기업들은 공식 채널을 통해 최신 보안 동향을 확인하고 필요한 조치를 취해야 한다"고 강조했다.

2024.10.27 09:39조이환

구글 맨디언트, 가짜 사망신고 한 해커 잡아냈다...어떻게?

구글 맨디언트와 미국 연방수사국(FBI)이 합작해 가짜 사망신고로 공소권 소멸을 노리던 해커를 잡아내는 데 성공했다. 해커는 자신을 의료 인증자로 지정한 뒤 해킹한 의사 권한을 이용해 사망을 인증했는데 이 과정의 허점을 잡아낸 것이다. 2일 테크크런치 등 외신에 따르면 맨디언트는 지난 8월 자신의 사망을 위조한 혐의로 징역 6년 9개월을 선고받은 제시 키프의 수법을 공개했다. 맨디언트는 키프가 미국 하와이 주 사망 등록 시스템을 해킹한 사실을 밝히는 데 일조했다. 키프는 지난해 1월 다른 주에 거주하는 의사의 이름과 비밀번호를 해킹해 하와이 사망 등록 시스템에 접근한 후 자신을 사망 처리하고 의사의 전자 서명으로 이를 인증했다. 미국 켄터키 동부지구 검찰청은 이 같은 범죄로 키프는 수많은 정부 데이터베이스에 사망자로 등록됐으며 그 뒤 미국 3개 주의 컴퓨터 시스템과 대형 호텔 2개 공급업체를 해킹했다고 주장했다. 이후 해킹 피해자의 개인 정보를 알제리, 우크라이나, 러시아 사람들에게 판매한 사실도 알아냈다. 또 미국 검찰청의 추가 수사 결과 키프는 다크웹에서 네트워크에 대한 액세스를 판매하려고 시도했다. FBI는 키프가 다크웹 접속 당시 그의 집 주소 IP가 노출된 것을 바탕으로 그를 잡아냈다고 발표했다. 다크웹은 특정 소프트웨어, 구성 또는 권한이 있어야 접근할 수 있는 특수 네트워크이며 불법 상품 및 서비스 거래, 성범죄, 인신매매 등 강력 범죄와 관련이 있다. FBI와 맨디언트의 수사 결과 키프는 '초기 액세스 브로커'로 확인됐다. FBI는 키프가 감염시킨 의사의 컴퓨터에서 하와이 해킹에 사용한 자격 증명을 얻었을 가능성이 매우 높다고 추정했다. 초기 액세스 브로커는 시스템에 침입한 후 다른 사이버 범죄자에게 해당 시스템 접근 권한을 판매하는 해커다. 키프는 법정에서 자녀 부양금 의무를 피하고자 자기 죽음을 위조했다고 진술했다. 연방법에 따라 그는 형기의 최소 85%를 복역해야 한다. 켄터키 동부 지법 칼튼 쉬어 검사는 "여지없는 목표에 기반한 냉소적이고 파괴적인 시도였다"며 "법 집행 파트너들의 협업으로 이 사건은 다른 사이버 범죄자들에게 경고가 될 것이고 키프는 자신의 수치스러운 행동에 대한 결과에 직면하게 될 것"이라고 말했다.

2024.10.02 09:40양정민

"원격 근무하던 美 개발자…알고보니 북한인"

북한 정보기술(IT) 노동자들이 원격 근무를 악용해 미국, 유럽에 위장 취업한 사례가 늘었다는 보고서 결과가 나왔다. 회사 여러 곳에 동시 취직해 금전적 이익을 취했을 뿐 아니라 사내 시스템에 접속해 정보를 유출한 것으로 드러났다. 29일 맨디언트는 북한의 'UNC5267'이 서방 국가를 겨냥해 위장 취업을 이어가고 있다고 발표했다. UNC5267은 위장 취업 조직이다. 2018년부터 현재까지 활동을 진행하고 있다. 이중 다수는 100% 원격 근무 가능한 IT 업체에 지원한 것으로 전해졌다. 맨디언트는 UNC5267이 코로나19 이후 원격 근무가 늘었던 IT 업계 분위기를 악용했다고 분석했다. 보고서에 따르면 해당 그룹 멤버들은 동시에 여러 회사에 취직해 근무해 미국서만 약 300개 회사에 금전적 피해를 끼쳤다. 이런 방식으로 2020년 10월부터 3년 동안 680만 달러(약 89억원)를 벌어들인 것으로 알려졌다. UNC5267은 이력서에 일본이나 싱가포르 등 아시아권에서 대학을 졸업했다고 허위 기재했다. 서양 기업들이 이같은 학력 위조 사실을 파악하기 어려웠던 이유다. 맨디언트는 "다수 이력서는 조작된 소프트웨어(SW) 엔지니어 프로필과 연결됐다"며 "고위 전문가 이미지가 담긴 허위 추천서도 발견됐다"고 설명했다. 이들은 주로 중국이나 러시아, 아프리카, 동남아시아에 파견된 IT 원격근무자로 근무했다. 또 화상 회의 등 카메라로 소통하는 것을 꺼려한 것으로 전해졌다. 맨디언트는 UNC5267이 불법 급여 수익을 북한 탄도 미사일 개발비에 보탰을 것으로 분석했다. 해외 기업 시스템에 들어가 임직원 신원과 회사 정보를 유출할 가능성도 높게 봤다. 앞서 전문가들은 북한이 금전적 이득과 정보 탈취를 위해 IT 분야에서 이같은 행위를 일삼는다고 재차 강조했다. 레코디드퓨처 미치 해자드 위협인텔리전스 수석연구원은 "북한 정권은 물리적 방해나 대규모 사이버 공격보다 금전적 이득이나 기밀정보 수집을 위해 IT 분야에서 불법적 행위를 일삼는다"고 지난달 기자간담회에서 발표했다. 맨디언트는 기업에 생체정보를 비롯한 엄격한 신원조회 서비스 도입이 필요하다고 주장했다. 또 인터뷰 중 카메라를 통해 실물이 온라인 프로필과 일치하는지, 지원자 답변이 이력서 속 배경과 일치하는지 등 확인 절차가 필요하다는 점도 당부했다. 맨디언트 관계자는 "북한 사이버 공격자들의 복잡하고 교묘한 속임수를 막기 어려워진 추세"라며 "네트워크 모니터링과 행동 패턴 분석 솔루션 활용, 임직원 교육, 파트너사 계약 내용 재검토 등 입체적인 보안 대책이 필요하다"고 강조했다.

2024.09.29 15:16김미정

이란 스파이, 美 트럼프 선거 캠프 겨냥…"정치·군사력 강화 목적"

이란 사이버 스파이 그룹이 미국과 이스라엘 유력 인물을 타겟 삼아 피싱 공격과 이메일 계정 접근을 시도한 정황이 드러났다. 구글 위협 분석 그룹(TAG)은 조 바이든 미국 대통령과 도널드 트럼프 전 대통령 선거 캠프를 겨냥해 피싱 공격을 시도한 이란 사이버 스파이 그룹 APT42에 관한 새로운 보고서를 2일 공개했다. APT42는 이란 정예군 혁명수비대(IRGC)와 연계됐다. 이들은 ▲전·현직 정부 관리 ▲정치 캠페인 ▲외교관 ▲싱크탱크 직원 ▲외교 정책 협상에 기여하는 비정부기구(NGO)와 학술 기관 등 이스라엘과 미국 유력 인물을 타겟으로 삼았다. TAG는 "타겟 맞춤형 자격 증명 피싱 캠페인을 비롯한 이번 공격은 이란의 정치적, 군사적 우선순위를 지지하기 위한 적극적인 활동"이라고 분석했다. 보고서 내용에 따르면 APT42는 올해 4월부터 이스라엘 외교관과 언론인, 미국 싱크탱크 연구원 등을 대상으로 한 여러 캠페인에서 워싱턴 근동정책연구소(Washington Institute for Near East Policy) 직원으로 가장했다. 이들은 도메인 'understandingthewar[.]org'를 이용해 전쟁 연구소를 사칭함으로써 미군 관계자를 표적으로 삼았다. 이에 TAG는 APT42의 다수 구글 페이지를 삭제했다. 해당 페이지는 이스라엘을 위한 합법적인 유대인 기구 탄원서로 가장해 이스라엘 정부에 '분쟁을 끝내기 위한 중재에 들어갈 것'을 촉구하는 내용이 담겼다. TAG는 APT42가 두 대선 후보와 관련된 개인 이메일 계정에 로그인하려는 시도를 차단했다. 최근 APT42는 유명 정치 컨설턴트의 개인 지메일(Gmail) 계정에 접근했다. 앞서 맨디언트는 지난달 30일 이란과 연관된 것으로 의심되는 방첩 작전 세부 내용을 공개했다. 방첩 작전은 자국 기밀 정보가 외부로 유출되는 것을 막고 적의 첩보 활동을 방해하는 행위다. 맨디언트는 "이란 방첩 작전은 여러 소셜미디어 계정을 사용해 35개 이상의 가짜 채용 웹사이트 네트워크를 통해 진행됐다"고 밝혔다. 이어 "다만 미국 선거 관련 표적 활동과 관련 없음을 확인했다"고 덧붙였다.

2024.09.02 13:11김미정

"해커가 사이버 공격법 수시로 바꿔…클라우드 해킹 지속"

사이버 공격자가 서버리스 컴퓨팅 환경에서 방어자 대응을 눈치채고 공격 전술을 수시로 바꿔 클라우드 해킹 범죄를 지속한다는 보고서 결과가 나왔다. 구글 맨디언트는 서버리스 인프라 악용 사례 공유와 클라우드 보안 방어 강화를 위한 '2024년 하반기 위협 지형(Threat Horizons Report)' 보안 영문 보고서를 8일 발표했다. 이번 보고서는 구글 클라우드 맨디언트, 구글 위협 분석 그룹, 구글 클라우드의 'CISO실' 등이 참가해 작성했다. 서버리스 컴퓨팅이란 개발자가 서버를 관리하지 않고도 코드를 실행할 수 있는 클라우드 서비스다. 눈에 띄는 부분은 서버리스 기능과 백엔드 기능에 대한 위협이었다. 맨디언트는 지난 몇 년간 UNC2465, APT 41 등 공격자들이 악성코드 배포 및 명령, 제어 통신을 위해 서버리스 인프라를 활용한 것을 관찰했다고 보고했다. 이어 위협 행위자들이 클라우드 제공업체의 하위 도메인 통신을 통해 악성 트래픽을 숨기는 방식을 택한다는 사실을 확인했다. 구글 맨디언트는 서버리스 아키텍처 운영 시 ▲하드 코딩된 일반 텍스트 암호 ▲악의적인 목적으로 서버리스 인프라 활용하는 공격자 ▲안전하지 않은 아키텍처 및 개발 관행 ▲잘못 구성된 백엔드 서비스 등을 유의해야 한다고 언급했다. 맨디언트는 "서버리스 아키텍처에선 수명이 짧은 컨테이너에서 코드가 실행돼 클라우드에선 공격하기 어렵다"면서도 "코드 자체가 서버리스 기능의 핵심이기 때문에 코드 내의 모든 취약점을 악용할 수 있고 서버리스 취약점을 이용해 다른 클라우드 인프라로 이동 후 데이터에 액세스할 수 있다"고 경고했다. 서버리스 서비스형 백엔드(BaaS)에 대한 우려도 보고서에 담겨있었다. BaaS 리소스를 구현할 때 보안 조치를 잘못 구성 시 데이터가 유출되거나 무단 액세스 될 수 있다는 것이다. 맨디언트는 공개적으로 노출된 API 엔드포인트와 안전하지 않은 API, 데이터 손상 유발 구성 오류 등이 데이터 노출의 원인이 될 수 있다고 분석했다. 맨디언트는 "악의적인 공격자는 언제든지 사용자를 피싱 페이지로 불러들인 뒤 악성 스크립트를 실행시킬 수 있다"며 "이는 구글 클라우드·아마존웹서비스(AWS)·마이크로소프트 애저(Azure) 등 모든 클라우드 서비스 제공 업체에 해당하는 내용"이라고 강조했다. 연구자들은 위에 대한 예시 및 서버리스 클라우드·BaaS 데이터 노출 연구의 예시로 브라질의 사례를 들었다. 보고서는 공격자들은 세금·금융 등을 이유로 브라질 연방 세입 정부 기관(Receita Federal do Brasil)을 사칭한 이메일을 보내거나 한국 '카카오톡'과 흡사한 메신저 앱 '왓츠앱' 메시지를 사칭했다고 밝혔다. 또 해커들은 이메일이 의심받지 않도록 "DNS 요청 시간이 초과됐다"는 메시지를 담는 등 다양한 기술을 이용했다고 기술했다. 이어 이용자의 링크 접속 등 공격에 성공하면 해커들은 멀웨어 등 다수 위협 요소를 구글 클라우드에 넣었다고 보고했다. 맨디언트 관계자는 "악의적인 목적으로 서버리스 컴퓨팅을 악용하는 사례가 꾸준히 증가하고 있다"며 "클라우드 서비스를 악용하는 위협 행위자가 방어자의 대응을 눈치채고 전술을 수시로 바꾸는 것이 최근 대두되는 문제"라고 말했다. 이어 "서버리스 기술은 확장성과 유연성이 뛰어나 국가 사이버 운영자들이 다수 이용하는 서비스"라며 "공격자들이 서버리스 컴퓨팅 보안의 허점을 악용해 우려했던 위협을 실현하고 있기 때문에 유의해야 한다"고 덧붙였다.

2024.08.08 16:05양정민

中 지원 받는 'APT41' 사이버 공격 심화…피해 산업·국가는?

중국 정부가 지원하는 사이버 공격 그룹 'APT41' 때문에 피해를 입은 곳들이 이탈리아, 스페인, 대만, 터키, 영국에 많이 분포돼 있는 것으로 파악됐다. 이 지역서 활동하는 물류, 해운, 미디어 산업이 주로 피해를 입었다. 맨디언트는 구글 위협 분석 그룹(TAG)과 손잡고 중국 연계 공격 그룹 APT41의 활동 연구 결과를 26일 발표했다. 이 공격 그룹은 중국 지원으로 스파이 활동을 지속해 왔다. 국가 통제 밖의 금전적 목적의 공격을 수행하는 행보도 보였다. APT41은 최근 사이버 공격을 한층 고도화한 것으로 나타났다. 2023년부터 특정 산업이나 기업 네트워크에 침투해 무단으로 민감한 데이터를 탈취하는 방식이다. 더스트트랩(DUSTTRAP)을 활용한 것이 대표적이다. 더스트트랩은 악성 파일을 암호화함으로써 메모리에서 실행하는 데이터 탈취법이다. 이는 공격자 흔적을 최소화할 수 있다. 암호화된 파일은 APT41이 통제하는 인프라와 통신할 수 있다. 해킹당한 구글 워크스페이스 계정과 통신할 수도 있다. 이에 구글은 이런 무단 접근을 하지 못하도록 시스템을 수정한 바 있다. APT41은 데이터베이스 설정 도구로 오라클 데이터베이스에서 데이터를 추출한 것도 드러났다. 파인그로브(PINEGROVE)를 통해 민감한 데이터를 대량 유출해 원드라이브로 전송했다. APT41은 특정 산업과 지역을 공격 대상으로 삼았다. 피해 산업은 글로벌 해운을 비롯한 물류, 미디어, 엔터테인먼트, 자동차 분야다. 지역으로는 이탈리아, 스페인, 대만, 터키, 영국이다. 구체적으로 다수 해운·물류 산업 피해 기업은 주로 유럽과 중동 지역 회사였다. 미디어 및 엔터테인먼트 산업의 경우 모든 피해 기업이 아시아 지역에 몰려 있었다. 맨디언트는 APT41이 싱가포르 등 다른 국가에 있는 유사 기업들에 대한 정찰 활동을 수행한 점도 포착했다. APT41이 공격 목표를 확대하고 있다는 징표다. 맨디언트 관계자는 "회사들은 소프트웨어(SW)와 시스템을 최신 상태로 유지하고 강력한 비밀번호와 다중 인증(MFA)을 시행해야 한다"며 "정기적으로 데이터를 백업하는 등 포괄적이고 다층적인 보안 접근 방식을 사용할 것을 권장한다"고 공격 예방법을 설명했다.

2024.07.26 10:44김미정

금전 이익 노리는 랜섬웨어, 더 빠르고 과감해졌다

“금전적 이익을 노리는 랜섬웨어가 더 많은 이익을 내기 위해 보다 빠르고 과감하게 변하고 있다. 보안이 취약하고 돈을 낼 가능성이 높은 조직을 노려 적극적인 공격을 감행하는 만큼 이에 대한 대응이 필요하다.”” 맨디언트의 심영섭 한국 및 일본 지역 컨설팅 리더는 25일 서울 강남구 강남파이낸스센터에서 개최한 미다어 간담회를 통해 '2024 M-트렌드 연례 리포트'를 브리핑하며 이와 같이 말했다. 올해로 15회를 맞은 M-트렌드 리포트는 2023년에 수행된 사이버 공격 조사 및 대응 결과를 바탕으로 글로벌 보안 현황을 분석한다. 보고서에 따르면, 금전적 이익을 노린 랜섬웨어의 비율이 증가했으며 공격자가 탐지되기 전 시스템에 머무는 공격 지속 시간(드웰타임) 중앙값은 대폭 줄어든 것으로 나타났다. 드웰타임의 경우 2011년 416일에서 2023년 10일로 40분 1 이상 줄어들었다. 심 리더는 드웰타임이 감소된 이유에 대해 전 세계 조직의 보안 역량이 개선됨과 동시에 랜섬웨어 조직의 공격 비율이 줄어들었기 때문으로 분석했다. 그는 “랜섬웨어 조직은 투자 대비 이익을 중요하게 생각하는 만큼 수개월 씩 기다리는 것은 비효율적이라고 판단할 수밖에 없다”며 “그래서 돈을 낼 가능성이 높고 보완 수준이 낮은 기업을 타깃으로 인공지능(AI)나 자동화 도구 등을 사용해 최대한 빨리 공격해 목적을 달성하고 다음 피해자로 이동하는 방식이 주를 이루고 있다”고 설명했다. M-트렌드 리포트에 따르면 일본 및 아시아태평양(JAPAC) 지역이 9일로 가장 드웰타임이 짧았으며 가장 많이 표적이 된 산업은 금융 서비스로 전체 조사의 17%를 차지했다. 이어서 비즈니스/전문 서비스(13%), 하이테크(12%), 소매/서비스업(9%), 의료(8%)가 그 뒤를 이었다. 심영섭 리더는 “지난해에는 정부기관을 대상으로 한 공격이 1위를 차지했지만 러시아-우크라이나전이 장기화되면서 이런 추세가 줄어들고 금전을 노린 공격이 늘고 있다”며 “최근 주요 타깃이 되는 산업은 민감한 데이터를 다루고 있을 뿐 아니라 시스템이 마비될 경우 산업이나 인명에 치명적인 피해가 발생할 우려가 있어 금전을 지불할 가능성이 높다는 공통점이 있다”고 설명했다. 랜섬웨어 공격 비율과 함께 조직 내 공격 탐지 비율도 상승한 것으로 나타났다. 2011년에는 외부에서 침투여부를 발견한 비율이 93%에 달할 정도로 내부 탐지 비율이 낮았지만 2023년에는 내부가 46%, 외부가 54%로 탐지 비율이 10배 이상 늘어난 것으로 나타났다. 사이버공격이 급증한 것을 고려하면 더욱 높은 수치다. 심 리더는 사이버 탐지 기술이 발전했음에도 내부 탐지 비율이 50%를 넘기 어려운 이유는 시스템의 복잡성으로 인한 탐지의 어려움과 사이버 공격자의 기술 발전 때문이라고 설명했다. 시스템을 침투에 쓰이는 악성코드 역시 보안 시스템에 발각되지 않도록 다양한 기술을 사용하고 있을 뿐 아니라 제로데이 공격이나 피싱공격 등 보안 시스템을 우회해 사람을 노린 공격도 수행하고 있기 때문이다 심영섭 리더는 “최근 악성코드들은 보안 시스템에 노출되지 않기 위해 외부 연결없이 내부 서비스를 이용해 핵심 시스템을 장악하는 '시스템 자체도구 악용'(LOTL) 기술 등을 활용하고 있다”며 “이 밖에도 기업의 시스템에 침투하기 위해 생성형AI나 대규모언어모델(LLM) 등도 최신 기술을 적극 활용하고 있다”고 설명했다. 그는 급증하고 빠르게 발전하는 사이버 위협에 대응하기 위해 내부 시스템을 명확하게 파악할 수 있는 가시성을 확보해야 한다고 강조했다. 심 리더는 “수 많은 직원 중 한 명만 피싱 공격에 당해도, 보안패치를 잠시만 늦어도 침투를 허용할 수 있는 것처럼 현 상황에서 사이버 공격을 완전히 막는다는 것은 불가능하다”고 현재 보안 싱태를 설명했다. 이어서 “중요한 것은 침투 후 시스템을 장악하거나 핵심 데이터를 암호화해 유출하기 전에 찾아내고 대응하는 것이 핵심”이라며 “이를 위해서 내부 시스템의 구조와 전체 프로세스의 가시성을 확보하는 것에 힘써야 한다”고 강조했다.

2024.06.25 12:20남혁우

"작년 랜섬웨어 변종만 50개 이상"…주요 특징은?

지난해 50개 넘는 랜섬웨어 계열과 변종이 새로 나타났다는 보고서 결과가 나왔다. 또 데이터 유출 사이트 게시물도 75% 가량 증가한 것으로 나타났다. 미국 보안회사 맨디언트는 10일 이 같은 내용을 골자로 하는 '2023년 랜섬웨어 트렌드 분석' 보고서를 공개했다. 이번 보고서는 ▲랜섬웨어 동향 ▲새로운 랜섬웨어 계열·변종 소개 ▲서비스형 랜섬웨어(RaaS) 급성장 과정 ▲코발트 스트라이크 외 공격자가 사용하는 합법적인 툴 내용으로 구성됐다. 보고서에 따르면 지난 해 랜섬웨어 계열과 변종이 50개 이상 등장하는 등 활동이 눈에 띄게 늘어났다.이 중 3분의 1은 이미 알려진 랜섬웨어 계열의 변종이었다. 지난해 랜섬웨어 공격 3분의 1은 공격자가 최초로 시스템에 접근한 후 48시간 이내에 발생했으며, 76%는 업무 시간 외에 일어난 것으로 나타났다. 랜섬웨어 공격은 RaaS 모델을 통해 110개 이상 국가의 조직에 타격을 줬다. 보고서에 따르면, 지난해 가장 많이 활용된 5대 랜섬웨어는 알프파이브(17%), 록빗(17%), 바스타(8%), 레드바이크(6%), 포보스(5%) 순인 것으로 기록됐다. 일부 공격자는 피해 조직을 압박하거나 돈을 받기 위해 허위신고를 했다. 피해자에게 직접 전화를 걸고 정부 규제 기관에 민원을 접수하는 등 새롭고 독특한 방법을 시도하고 있다는 점도 보고서에 포함됐다. 공격자가 피해 조직에 금전적 이익을 갈취할 때 다른 암호화폐보다 모네로 같은 특정 암호화폐를 선호하는 성향도 나타났다. 맨디언트는 "최신 백서를 통해 랜섬웨어 보호 및 차단 전략, 실용적인 지침을 글로벌 조직들에 전달하겠다"며 "랜섬웨어 공격 위험을 완화하고 억제할 수 있도록 지원하겠다"고 밝혔다.

2024.06.10 16:35김미정

러시아 해킹 그룹, 전세계 주요국 공격 정황 포착

러시아 해킹 공격 그룹 샌드웜이 미국과 폴란드의 수도 시설과 프랑스 댐을 공격한 정황이 포착됐다. 구글 클라우드 맨디언트는 19일 이같은 내용을 담은 새로운 보고서를 발표했다. 보고서는 러시아 공격 그룹 샌드웜을 APT(Advanced Persistent Threat; 지능형지속위협) 그룹으로 승격했다. APT란 공격기법이 분석된 해킹그룹을 분류하는 맨디언트의 표기 방식이다. 해킹유형 파악 순서에 따라서 1부터 44까지 분류하는데 맨디언트는 샌드웜을 APT44로 명명했다. APT44는 지난 10년 동안 우크라이나를 겨냥한 공격 중 거의 대부분을 수행했다. 이는 러시아 정부의 지원을 받는 사이버 공격 그룹 중 러시아 군사 캠페인을 형성하고 지원하는 데 가장 핵심적인 역할을 한 그룹으로 확인됐다. 2022년 우크라이나 전쟁 발발 이후, APT44는 기술적인 전술과 운영 우선순위는 점점 더 에지 장치를 타깃으로 삼고 있다. 에지 장치란 라우터를 비롯해 핵심 네트워크에 대한 진입점을 제공하는 장치를 의미한다. 이들은 또 목표도 사이버 공격을 통한 러시아 기동 군사 작전 지원으로 변화했다. 맨디언트는 APT44와 밀접하게 연관돼 있는 핵티비스트 텔레그램 채널인 '사이버아미오브러시아_리본(이하 CARR)'이 최근 미국과 폴란드의 수도 시설과 프랑스 댐을 공격한 것을 확인했다고 주장했다. 실제 CARR의 텔레그램 채널은 자신들이 미국과 폴란드의 수도 시설의 운영 기술(Operational Technology) 자산을 제어하는 HMI를 조작했다고 주장하는 비디오를 게시했다. 이후 미국 당국은 피해 시설 중 한 곳에서 '시스템 오작동'이 발생해 탱크가 넘쳤다고 공식적으로 인정한 바 있다.

2024.04.19 16:38이한얼

보안 사각지대 '제로데이' 취약점 97개…전년比 50%↑

2023년 보안 사각지대에서 악용된 제로데이 취약점이 97개로 전년 대비 50% 증가한 것으로 조사됐다. 보안 패치가 나오기 전 취약점을 이용한 공격이 일년 새 눈에 띄게 증가했다는 의미다. 맨디언트는 구글 위협 분석 그룹(TAG)와 협력해 '2023 구글 제로데이 리포트'를 발표했다고 5일 밝혔다. 제로데이란 신규 소프트웨어(SW)의 보안 패치가 나오기 전까지의 취약점을 뜻한다. 지난 2022년 제로데이 취약점은 62개로 조사됐다. 지난 2021년은 106개로 집계됐다. TAG와 맨디언트는 2023년 발견된 제로데이 취약점 중 29개를 최초로 탐지했다. 구글은 2023년 발견한 제로데이 취약점을 크게 ▲엔드유저 플랫폼과 제품 취약점 ▲보안 소프트웨어 및 어플라이언스 기업 중심 기술 겨냥 취약점 등 두 가지 카테고리로 분류했다. 보고서에 따르면 공격자의 목적을 확인할 수 있는 58건의 제로데이 취약점 공격 중 48건은 스파이 공격자의 소행으로 확인됐다. 10건은 금전적 목적의 공격이다. '정부 지원을 받는 탈취 공격' 배후로 중국 공격 그룹이 가장 큰 비율을 차지했다. 중국 사이버 스파이 활동 그룹이 공격한 제로데이 취약점은 총 12건이다. 2022년 7건에서 5건이 증가했다. 전체 제로데이 취약점 공격의 약 3분의 2를 차지하는 61건은 모바일 디바이스, 운영 시스템, 브라우저와 기타 애플리케이션 등을 포함한 엔드유저 플랫폼과 제품에 영향을 미친 것으로 분석됐다. 나머지 36건은 보안 소프트웨어나 디바이스와 같은 기업 중심의 기술을 겨냥했다. 또 애플, 구글 및 마이크로소프트와 같은 기업은 제로데이 취약점의 유형과 수를 확실히 감소시키고 있는 것으로 나타났다. 맨디언트는 "2021년 이전 수치와 비교할 때 공격자의 제로데이 취약점 발견과 악용 속도는 계속해서 높은 수준을 유지할 것"이라고 예측했다.

2024.04.05 16:49이한얼

지정학적 불확실성에 국가 지원 해커 활개

지정학적 불확실성이 높아진 가운데 사이버 공간에서 국가 지원 사이버 공격 세력이 눈에 띄게 증가해 주의가 요구된다. 이들이 첩보 활동을 넘어 교통·통신·전력 등 주요 기반 시설을 마비시키는 사이버 공격 무기 활용성도 높다. 최근 미국과 한국 정부는 국가 지원 해킹 그룹의 활동에 촉각을 곤두세우고 있다. 러시아와 우크라이나, 이스라엘과 팔레스타인 등 무력 충돌은 물론 총선과 대선 등 선거까지 앞두고 있기 때문이다. 실제로 북한·중국·이란·러시아 등 4개 국가가 지원하는 해킹 그룹 활동이 여기저기서 포착되고 있다. 2018년 미국 대선 때 러시아 지원 해킹 그룹의 작전이 밝혀진 후 사이버 공격을 통해 선거에 개입할 수 있는 것이 드러났다. 생성AI 확산으로 딥페이크를 이용한 가짜 뉴스와 영상 유포 작전이 수월하다. 국가정보원은 최근 정부부처와 지자체 및 산하기관에 공문을 보내 사이버 위협 대비 태세 강화를 요청했다. 북한이 수위 높은 대남 발언과 미사일 발사 등 긴장을 고조하면서 사이버 공격을 병행할 가능성이 제기된다. 현재 국내 사이버위기경보는 2단계인 '주의' 상황이다. 국정원은 '주의' 경보에서 더 올리지는 않았지만 현재 사이버 시급성을 고려해 공문을 보낸 것. 한국인터넷진흥원은 최근 신원 미상의 해커그룹이 텔레그램에서 국내 홈페이지 변조, 정보 탈취, 디도스 등 공격을 예고 하고 있어 주의를 당부했다. 해커는 비영리 협회, 대학, 관공서, 재단, 중소병원 등의 홈페이지를 변조하고 개인정보유출을 시도했다. 사이버 보안기업과 언론사에 분산서비스거부(DDoS) 공격도 수행했다. 해커는 아파치-톰캣 기반의 자바 솔루션(오라클 웹로직, 아틀라시안 컨플루언스, 아파치 스트럿츠2 등) 취약점을 악용하고 있어 해당 솔루션 사용 기업의 업데이트가 시급하다. 미국은 중국 해커 공격 대응에 한창이다. 미 연방수사국(FBI)은 정수시설, 전력망, 석유, 가시관, 교통망 등에 사이버 공격 태세 강화를 주문했다. 여기에 심각도가 높은 보안 취약점이 연이어 발견되며 긴장이 높아지고 있다. 미국 사이버 보안 및 인프라 보안국(CISA)은 가상사설망(VPN) '이반티 커넥티 시큐어(Ivanti Connect Secure)'와 '폴리시 시큐어 VPN(Policy Secure VPN)' 사용자에게 연결을 해지하라고 경고했다. 사이버 보안 기업 맨디언트는 "이반티 제로데이 취약점을 악용하고 있는 해킹 세력은 UNC5221 그룹뿐만 아니라 분류되지 않은 다양한 공격 그룹까지 광범위하게 이용하고 있다"고 분석했다. 맨디언트는 UNC5221을 중국 연계 스파이 위협 공격자로 분류한다. 러시아는 북대서양조약기구(NATO)와 우크라이나가 운영하는 장비에 백도어를 배포하고 있다. 구글 위협분석그룹은 러시아 연방 보안국(FSB) 산하 부서인 센터(Center)18 해킹 그룹이 PDF 문서를 활용해 각종 기기에 백도어를 다운로드 하게 유인했다. 구글은 센터18이 수년 간 미국 정부 등이 사용하는 시스템을 손상시키는데 집중해온 해킹 그룹이라고 분석했다. 산드라 조이스 구글 클라우드 맨디언트 인텔리전스 부사장은 "중국, 러시아, 북한, 이란은 장단기적인 지정학적 필요에 의해 각각 구별되는 사이버 능력을 활용한다. 특히, 중동, 동유럽 및 동아시아의 핫스팟을 중심으로 세계적 긴장이 고조되면서 이에 대응하는 준비가 시급하다"고 말했다. 이어 "제로데이 취약점의 발견부터 사용까지 시간이 단축되는 등 사이버 공격자 움직임이 민첩하다"고 덧붙였다.

2024.02.06 11:31김인순

  Prev 1 Next  

지금 뜨는 기사

이시각 헤드라인

폴더블 아이폰, 펀치홀 카메라 탑재 유력

배민·요기요, 먹통 뒤 정상화..."금요일 밤 비 내린 탓"

과학자들, 납으로 금 만들었다…'연금술사의 꿈' 실현되나

SKT 유심교체 누적 193만...교체 예약 대기 686만

ZDNet Power Center

Connect with us

ZDNET Korea is operated by Money Today Group under license from Ziff Davis. Global family site >>    CNET.com | ZDNet.com
  • 회사소개
  • 광고문의
  • DB마케팅문의
  • 제휴문의
  • 개인정보취급방침
  • 이용약관
  • 청소년 보호정책
  • 회사명 : (주)메가뉴스
  • 제호 : 지디넷코리아
  • 등록번호 : 서울아00665
  • 등록연월일 : 2008년 9월 23일
  • 사업자 등록번호 : 220-8-44355
  • 주호 : 서울시 마포구 양화로111 지은빌딩 3층
  • 대표전화 : (02)330-0100
  • 발행인 : 김경묵
  • 편집인 : 김태진
  • 개인정보관리 책임자·청소년보호책입자 : 김익현