• ZDNet USA
  • ZDNet China
  • ZDNet Japan
  • English
  • 지디넷 웨비나
뉴스
  • 최신뉴스
  • 방송/통신
  • 컴퓨팅
  • 홈&모바일
  • 인터넷
  • 반도체/디스플레이
  • 카테크
  • 헬스케어
  • 게임
  • 중기&스타트업
  • 유통
  • 금융
  • 과학
  • 디지털경제
  • 취업/HR/교육
  • 생활/문화
  • 인사•부음
  • 글로벌뉴스
CES2026
스테이블코인
배터리
IT'sight
칼럼•연재
포토•영상

ZDNet 검색 페이지

'사이버 범죄'통합검색 결과 입니다. (11건)

  • 태그
    • 제목
    • 제목 + 내용
    • 작성자
    • 태그
  • 기간
    • 3개월
    • 1년
    • 1년 이전

'범죄자를 뽑습니다'…고수익 노린 다크웹 구인 2배 늘었다

사이버 범죄의 진원지로 지목되고 있는 다크웹에서도 구인에 열을 올리고 있는 것으로 나타났다. '빠른 채용, 고수익'이라는 장점에 혹해 많은 청년 인재와 고급 인재들이 다크웹 취업 시장에 뛰어들고 사이버 범죄에 가담하고 있다는 분석이다. 글로벌 사이버 보안 기업 카스퍼스키는 이같은 내용을 골자로 한 '다크웹 구직시장 분석 보고서'를 발표했다고 12일 밝혔다. 보고서에 따르면 지난해 1분기 기준 다크웹 포럼에 게시된 이력서 및 구인 글 수는 전년 동기 대비 두 배 늘어난 것으로 나타났다. 이 수치는 올해 1분기에도 동일한 수준을 유지했다. 전체적으로 올해에는 이력서가 55%, 구인 공고가 45%의 비중을 차지해, 글로벌 해고 증가와 젊은 층의 대거 유입이 다크웹 구인 시장을 키우는 원인으로 지목되고 있다. 보고서는 지원자 연령 분포에서 평균 연령은 24세로 나타났고, 10대 지원자의 비중도 명확하게 늘었다고 지적했다. 다크웹 구인 공고는 대부분 사이버 범죄 또는 기타 불법 활동과 관련돼 있다. 구체적으로 ▲공격 도구 제작 개발자(17%) ▲네트워크 취약점 탐색 침투테스터(12%) ▲불법 자금 세탁 담당자(11%) ▲결제 정보 탈취 및 수입화를 위한 카드 사기범(6%) ▲피해자를 피싱·악성 다운로드 유도자(5%) 등의 불법 직무를 채용하는 것으로 나타났다. 다만 일부 합법적인 직무도 존재한다. 그러나 구직자의 69%는 희망 직무를 명시하지 않아 프로그래밍부터 사기 행위, 고난도 사이버 작전까지 유급 기회를 수용한다는 의사를 공개적으로 드러냈다. 짧은 시간에 고수익을 낼 수 있다는 점에 혹해 젊은 층의 인재들이 다크웹 시장에 발을 들이는 것으로 나타났다. 카스퍼스키에 따르면 침투 테스터는 월 4천달러, 공격 도구 개발자는 월 2천달러를 버는 것으로 나타났다. 사기 관련 역할은 팀 수익의 일정 비율을 받는 구조로, 자금세탁자는 평균 20%의 비율을 수익으로 받는 구조였다. 카드 사기범과 악성 트래픽 유도자는 각각 전체 수익의 약 30%와 50%를 벌어 들였다. 그러나 다크웹 취업은 단기 수익보다 돌이킬 수 없는 법적·사회적 피해를 야기한다는 점을 명확히 인식해야 한다. 이에 카스퍼스키는 청소년 해커가 올바른 방향으로 기술을 활용할 수 있도록 돕는 특별 프로젝트 등을 운영하고 있다. 카스퍼스키의 알렉산드라 페도시모바 디지털 풋프린트 애널리스트는 “그림자 취업 시장은 더 이상 주변산업이 아니다. 해고 근로자, 미성년자, 심지어 고급 인재까지 빨아들이는 영역으로 확대되고 있다”며 “많은 이들이 '기술만 있으면 빠르게 채용된다'는 점 때문에 다크웹과 합법 취업 시장을 비슷하다고 생각하지만, 그 이면에는 형사 처벌이라는 현실이 있다는 사실을 깨닫지 못하고 있다”고 말했다. 카스퍼스키 이효은 한국지사장은 “다크웹 구직 시장은 이미 주변부를 벗어나 해고 근로자, 청소년, 심지어 고급 인력까지 끌어들이고 있다”며 '빠른 채용, 면접 부담 없음'이라는 겉모습만 보고 접근하는 이들이 많지만, 그 대부분은 불법 사이버 범죄 활동과 연계되어 있으며, 결국 법적 처벌로 이어질 수밖에 없다. 특히 청소년을 포함한 일반 대중은 다크웹 구직의 심각한 위험성을 반드시 인지해야 하며, 기업 또한 모니터링과 교육을 강화해 공동의 사이버 보안 방어선을 구축해야 한다”고 강조했다.

2025.12.12 18:13김기찬

해킹 인질된 핀테크社 "몸값 줄 돈, 보안 연구 기부하겠다"

미국의 디지털 결제 기업 체크아웃닷컴(Checkout.com)이 국제 해킹 조직의 몸값 요구를 정면으로 거부, 해당 금액을 사이버 보안 연구에 기부하겠다는 입장을 밝혀 주목을 받고 있다. 이 회사는 지난 12일(현지시간) '우리 가맹점 지키기: 공갈에 맞서다(Protecting our Merchants: Standing up to Extortion)'라는 제목의 공식 성명을 통해 최근 사이버 범죄 그룹의 협박 시도를 공개하고 대응 방안을 설명했다. 체크아웃닷컴에 따르면 이번 사건은 '샤이니 헌터스(Shiny Hunters)'로 알려진 해킹 조직이 2020년 이전 사용되던 서드파티 클라우드 파일 스토리지 시스템에 침입해 일부 내부 문서와 가맹점 온보딩 자료를 훔친 데서 비롯됐다. 이미 운영을 종료한 노후 시스템이었는데, 범죄 조직은 이를 근거로 회사에 몸값을 요구했다. 이에 체크아웃닷컴은 "이번 침해가 결제 처리 플랫폼에는 전혀 영향을 미치지 않았으며, 가맹점의 자금·카드 정보 등 민감한 데이터도 유출되지 않았다"고 강조했다. 회사는 데이터 보관 관리 과정에서의 책임을 인정하며 “파트너와 가맹점에게 걱정을 끼친 점을 깊이 사과한다”고 밝혔다. 또 현재 영향 가능성이 있는 가맹점을 대상으로 개별 안내를 진행하고 있으며, 법 집행기관과 규제 당국과도 긴밀히 협력 중이라고 설명했다. 체크아웃닷컴은 범죄 조직의 요구에 굴복하지 않기로 한 배경에 대해 “보안, 투명성, 신뢰는 디지털 결제 산업의 기반이다. 범죄 행위에 자금을 제공하는 것은 그 자체로 위협을 키우는 일”이라고 말했다. 회사는 몸값으로 요구된 금액에 상응하는 금액을 카네기멜론대학교와 옥스퍼드대학교 산하 사이버보안 연구센터에 기부해, 사이버 범죄 대응 연구를 지원하겠다고 밝혔다. 소셜 뉴스 커뮤니티 '해커 뉴스'에서는 샤이니 헌터스의 활동 방식에 대한 추가 증언도 공유됐다. 한 사용자는 “과거 이 조직의 구성원과 같은 교도소에 있었다”고 주장하며 이들이 피싱 사기 외에도 깃허브(GitHub)에서 노출된 API 엔드포인트와 누출된 API 키를 검색해 정보를 빼내왔다고 설명했다. 또 깃허브의 '시크릿 스캔' 기능이 자신들의 활동을 방해한다며 불만을 보였다는 일화도 전해졌다.

2025.11.14 16:43백봉삼

북한, 랜섬웨어 공격도 외주…MS "사이버 범죄 더 정교해진다"

북한이 사이버 공격 수법을 한층 고도화하고 있다. 과거 정권 주도의 해킹조직 중심으로 움직이던 북한이 이제는 범죄 생태계와 협업해 '서비스형 랜섬웨어(RaaS)' 시장에 참여한 정황이 처음으로 확인됐다. 해킹 기술이 없는 개인도 공격에 가담할 수 있는 RaaS 모델을 활용하면서 북한의 공격이 더 정교하고 체계적으로 진화하고 있다는 분석이다. 17일 마이크로소프트(MS)가 발표한 '2025 디지털 방어 보고서'에 따르면 북한 해커들이 RaaS 생태계에 제휴자로 참여한 사례가 처음으로 포착됐다. 보고서는 "북한이 자원을 효율적으로 배분해 침투 활동에 집중하려는 전략을 취하고 있다"며 "이로 인해 랜섬웨어 공격의 빈도와 정교함이 더 높아질 수 있다"고 경고했다. MS는 북한이 무기 체계 관련 지식재산(IP)을 탈취하기 위한 피싱 공격을 강화하고 있으며 클라우드 인프라를 활용해 명령·제어(C2) 서버를 은폐하는 수법을 사용하고 있다고 밝혔다. 이는 공격 탐지와 차단을 더욱 어렵게 만들어 방어망 회피 능력이 높아지고 있음을 보여준다. 북한의 주요 해킹 표적은 IT(33%), 학계(15%), 싱크탱크·비정부기구(8%) 순이며 국가별로는 미국이 전체의 절반(50%)을 차지해 가장 많은 공격을 받았다. 이탈리아(13%), 호주(5%), 영국(4%) 등이 뒤를 이었고 한국은 전체의 1% 수준으로 집계됐다. 보고서는 북한이 블록체인·암호화폐, 국방·제조업, 동아시아 정책 관련 기관을 주요 표적으로 삼고 있다고 지적했다. 이는 단순한 해킹이 아니라 외화벌이와 정보 수집이라는 이중 목적을 동시에 추구하고 있는 것으로 풀이된다. 또 북한이 사이버 범죄 생태계와 협업해 공격을 외주화하는 사이버 용역 모델도 확장 중인 것으로 조사됐다. 실제로 북한 국적의 원격 IT 근로자들이 서방 기업에 위장 취업해 급여를 정권에 송금하거나 기업 내부망에 침투하는 사례가 다수 포착됐으며 신분이 드러나면 기업을 상대로 협박하는 사례도 나타났다. MS는 이러한 행태가 북한이 해킹 기술과 자금을 분리해 효율적인 사이버 공격 운영 모델을 구축하고 있음을 보여준다고 분석했다. 보고서는 "북한이 사이버 범죄 생태계를 더욱 적극적으로 활용할 경우 공격 주체의 식별이 훨씬 복잡해지고 책임 추적이 어려워질 수 있다"고 설명했다. 아울러 북한뿐 아니라 전 세계적으로 공격자들이 인공지능(AI)을 활용해 피싱, 사회공학, 악성코드 개발 등을 자동화하고 있다고 짚었다. 공격자는 AI를 이용해 더욱 정교한 가짜 콘텐츠를 만들어내고 탐지를 회피하며 악성 행위를 대규모로 확산시키고 있다는 설명이다. 반대로 방어 측에서도 AI 기반 위협 탐지와 대응 기술을 강화하고 있어 'AI 대 AI'의 공격-방어 경쟁이 본격화됐다고 평가했다. MS는 "사이버 위협은 이제 특정 국가나 산업만의 문제가 아니다"라며 "기업과 정부 모두 보안 체계를 현대화하고 다중 인증(MFA)과 AI 기반 방어 시스템을 도입해야 한다"고 강조했다. 이어 "국가 기반 공격자들이 사이버 범죄 생태계를 더 적극적으로 이용할수록 전 세계 보안 위협은 더욱 복잡해지고 예측하기 어려워질 것"이라며 "정부와 산업계가 협력해 방어력을 높여야 한다"고 덧붙였다.

2025.10.17 18:03한정호

SKT, 사이버범죄 대응 'T 안심' 서비스 확대

SK텔레콤은 유통망 정보보호 혁신을 본격화하면서 보안을 강화하기 위해 'T 안심' 서비스를 확대한다고 2일 밝혔다. 우선 SK텔레콤은 365일 연중무휴 24시간 운영되는 'T 안심 24시간보안센터'를 도입했다. 'T 안심 24시간보안센터'는 사이버 피해 발생 초기 대응부터 복구까지 원스톱으로 가입자를 지원한다. 기존 일반 가입자센터는 평일 오전 9시부터 오후 6시까지 운영하고, 야간과 주말에는 휴대폰 분실·습득 등 신속한 조치가 필요한 경우에 한해 상담을 제공했다. 'T 안심 24시간보안센터'는 사이버 피해 상담이 필요한 가입자가 사고 후 골든 타임을 놓치지 않도록 언제든 보안 지식을 갖춘 상담사를 통해 맞춤형 상담을 제공한다. 구체적으로는 ▲피싱·스미싱·해킹 등에 대한 즉각 차단과 긴급 조치 ▲2차 피해 방지를 위한 보안 점검·예방 서비스 안내 및 기관 신고 지원 ▲피해조사, 보상 및 사후 관리까지 피해 복구를 전반적으로 지원한다. 사이버 범죄에 노출된 가입자는 언제든 SK텔레콤 가입자센터(114)나 'T 안심 24시간보안센터'에 전화해 긴급 조치 및 추가 피해 예방 등에 대한 정보를 얻고, 불안감을 해소할 수 있을 것으로 기대된다. SK텔레콤은 향후 가입자센터 모든 상담사를 대상으로 보안 관련 교육을 단계적으로 시행, 보안 전문 상담사로 육성하고 가입자의 피해 유형에 따른 맞춤형 보안 상담을 상시 제공할 계획이다. 아울러 경찰청과 긴밀히 협의해 최신 보안 위협 동향, 대응 방안 등 교육을 시행하고 공동 대응 체계를 구축할 방침이다. 또한 SK텔레콤은 사전 예방부터 사후 지원까지 특화된 보안 상담을 제공하는 'T 안심매장'을 선보인다. 이달부터 전국 2천500여개 T월드 오프라인 매장에서 운영할 예정이다. T 안심매장은 보안 전문 교율을 이수한 T크루인 'T 안심지킴이'로부터 사이버 보안 관련 상담을 받을 수 있다. 이 교육은 경찰청·프로파일러 등 내외부 전문가와 협력해 진행했다. T 안심매장 마크가 부착된 매장에 방문하는 가입자는 누구나 ▲SK텔레콤 보안 서비스 상담·가입, 휴대폰 보안 설정 지원 등 사이버 보안 사고 예방 서비스 ▲피싱·스미싱·해킹 등 사고 발생 시 피해 사실 확인 및 추가 피해 차단, 관련 기관 신고 안내 등 조치를 지원 받을 수 있다. SK텔레콤은 온라인 가입자 접점에서도 보안을 강화한다. T월드에 접속하면 통신 생활 전반의 보안 상태를 한눈에 확인할 수 있는 'T 안심브리핑'이 제공된다. 네트워크 보안, 전화 보안, 안심상담 등 3개 축으로 보안 관련 정보를 안내한다. 네트워크 보안 영역에서는 비정상 인증 차단 시스템, 유심보호서비스, 음성스팸 및 보이스피싱번호차단, 문자 스팸 필터링 등 '가입자 안심 패키지' 적용 현황을 볼 수 있다. 더 강력한 보안을 원하는 가입자는 국제전화수신거부, 국제전화발신금지, 번호도용문자차단 등 서비스를 이용할 수 있다. 전화 보안 영역에서는 AI 기반 스팸·피싱 의심 번호의 전화를 자동 차단하는 AI 안심 비서 에이닷 전화를 보여준다. 보안 관련 전문 상담 서비스를 소개하는 안심상담 영역에서는 '내 주변 T 안심매장 찾기', '24시간 365일 상담 가능한 보안 특화 가입자센터' 등 기능 바로가기를 지원한다. 윤재웅 SK텔레콤 마케팅전략본부장은 “고객들이 일상생활 속에서 겪을 수 있는 다양한 보안 위협으로부터 안전하게 보호받고 있다고 몸소 느낄 수 있도록 다중 안전망을 마련했다”며 “고객들이 안심하고 편안한 일상을 누릴 수 있도록 노력하겠다”고 밝혔다.

2025.10.02 10:51진성우

카스퍼스키, 아프리카 사이버 범죄 용의자 1209명 검거 기여

글로벌 사이버 보안 기업 카스퍼스키(지사장 이효은)가 글로벌 수사 기관과 1209명의 사이버 범죄 용의자를 검거하는 성과를 거뒀다. 카스퍼스키는 인터폴과 협력해 아프리카 전역에서 사이버 범죄를 단속하기 위해 진행된 인터폴의 '세렝게티 2.0' 작전에 참여했다고 1일 밝혔다. 이번 작전은 아프리카 지역 내 조직과 개인을 동시에 겨냥한 다양한 사이버 범죄 활동에 대응했다. 총 1209명의 사이버 범죄 용의자들이 검거됐다. 해당 작전에서 카스퍼스키는 위협 인텔리전스 데이터화 침해 지표를 제공하며 기여한 것으로 전해졌다. 구체적으로 카스퍼스키는 아프리카 사용자를 위협하는 피싱 웹사이트, 봇넷 및 악성 디도스 인프라, 랜섬웨어 공격 통계 등을 공유했다. 2025년 1월부터 5월 사이, 카스퍼스키 제품은 아프리카 전역에서 약 1만 건의 고유한 랜섬웨어 샘플을 탐지했다. 아울러 카스퍼스키의 위협 리서치 전문 센터는 가상화폐 투자 사기를 조사했다. 이 사기 수법은 이용자들로 하여금 가짜 비즈니스에 투자하도록 속였으며, 카스퍼스키는 새로운 네트워크 침해 지표를 발견해 수사기관이 범죄자들을 추적할 수 있도록 지원했다. 올해 6월부터 8월까지 진행된 세렝게티 2.0 작전에는 아프리카 18개국과 영국의 수사관들이 참여했다. 랜섬웨어, 온라인 사기, 비즈니스 이메일 침해 등 고위험 사이버 범죄에 대응한 것으로 알려졌다. 이번 단속으로 약 9740만 달러가 회수됐고, 약 8만8000명의 피해자를 겨냥한 1만1432개의 악성 인프라가 해체됐다. 율리야 슐리치코바 카스퍼스키 글로벌 대외정책 담당 부사장은 "아프리카 대륙의 빠른 디지털화는 한편으로는 새로운 발전 기회를 제공하지만, 다른 한편으로는 새로운 위험을 동반할 수 있다. 따라서 기존의 협력 체계를 강화하고 새로운 파트너십을 구축할 수 있는 효과적인 민관 협력이 무엇보다 중요하다"고 강조했다. 그는 이어 "인터폴이 주도하는 작전은 민간 기업과 수사기관이 사이버 범죄율을 낮추기 위해 얼마나 효과적으로 지속적 대화와 데이터 교환을 할 수 있는지를 잘 보여준다"며 "이러한 이니셔티브가 확대된다면, 디지털 세상은 위협이 아닌 기회의 공간이 될 것"이라고 말했다.

2025.09.01 12:04김기찬

"25달러에 남의 계좌 털었다"…해커 양산하는 피싱키트, 메신저 거래 '활발'

피싱 공격을 실행할 수 있는 '피싱 키트(Phishing Kit)'가 메신저를 통해 저렴한 가격에 판매되면서 사이버 범죄가 빠른 속도로 확산되고 있는 것으로 나타났다. 악성코드 공격과 데이터 유출 같은 보안 사고가 급증하는 원인으로 지목된 만큼 이에 따른 피해가 커지지 않도록 각별한 주의와 대책 마련이 요구되고 있다. 12일 노드VPN에 따르면 '피싱 키트'는 현재 다크웹이나 텔레그램 같은 메신저 앱에서 25달러(한화 약 3만5천원) 이하로 쉽게 구매할 수 있게 되면서 사이버 범죄자들의 주요 도구로 자리잡았다. 피싱 키트는 드래그 앤 드롭 방식의 웹사이트 제작 도구, 이메일 템플릿, 연락처 리스트 등이 포함된 사전 제작형 악성 패키지다. 전문적인 기술이나 지식이 없어도 실제와 유사한 피싱 사이트를 제작할 수 있어 개인정보를 탈취하거나 데이터를 암호화하고 나아가 랜섬웨어 공격까지 감행할 수 있다. 피싱 키트는 신원 도용, 계좌 탈취, 악성코드 유포 등 다양한 사이버 범죄에 악용되며 감염된 기기는 완전히 통제 당할 수 있다. 최근에는 이러한 공격이 더욱 조직화되면서 '피싱 서비스(PhaaS, Phishing-as-a-Service)' 플랫폼까지 등장하고 있다. PhaaS는 호스팅부터 피해자 타깃팅까지 공격의 전 과정을 대행하는 방식으로, 피싱을 하나의 사업처럼 운영할 수 있게 만들어 사이버 위협을 더욱 확대하고 있다. 노드VPN의 조사에 따르면 2024년 사이버 범죄자들이 가장 많이 사칭한 사이트는 구글, 페이스북, 마이크로소프트였다. 특히 이들 사이트를 모방한 가짜 URL은 계정 정보를 탈취하는 주요 수단으로 활용됐으며 작년 한 해 동안에만 8만5천 건 이상의 가짜 구글 URL이 발견됐다. 황성호 노드VPN 지사장은 "피싱 공격은 민감한 정보에 접근하는 사이버 범죄자들의 가장 흔하고 효과적인 수단 중 하나"라며 몇 가지 예방 수칙을 권장했다. 먼저 의심스러운 링크는 철자나 주소를 꼼꼼히 확인하고 무료 동영상 사이트는 악성코드나 개인정보 추적기가 숨어 있을 수 있어 이용을 자제하는 것이 좋다. 계정 보안을 위해 다중 인증(MFA)을 설정하고, 스팸 메일이나 의심스러운 제안∙긴급 요청이 담긴 이메일은 발신자를 확인한 뒤 신중하게 검토해야 한다. 또 파일을 다운로드 하기 전에는 반드시 악성코드 검사를 실시하고 개인정보 추적을 방지하기 위해 차단 도구를 사용하는 것이 바람직하다. 마지막으로 기기 소프트웨어를 항상 최신 상태로 유지해 보안 취약점을 사전에 차단하는 것이 중요하다. 황 지사장은 "피싱 키트와 PhaaS(서비스형 피싱)는 기술력이 없는 사람도 손쉽게 강력한 사이버 공격을 할 수 있게 만들어 범죄 진입 장벽을 크게 낮췄다"며 "이로 인해 사이버 범죄자는 빠르게 늘어나고 있다"고 강조했다. 이어 "공격 방식 또한 점점 더 다양해지고 있다"며 "소비자들은 이전보다 훨씬 더 경각심을 가지고 보안에 주의해야 한다"고 덧붙였다.

2025.06.12 11:03장유미

카스퍼스키 "SKT 해킹, 이렇게 하면 막을 수 있었다"

러시아 정보보호 기업 카스퍼스키는 14일 기자간담회를 열고 "SK텔레콤(SKT) 같은 대형 해킹 사고는 발생하기 전 다크웹(Dark web)에서 징조가 나타난다"고 밝혔다. 다크웹은 인터넷을 쓰지만, 접속하려면 특정 프로그램을 사용해야 하는 웹을 가리킨다. 이날 아드리안 히아 카스퍼스키 아시아·태평양지역 사장은 서울 여의도 페어몬트호텔에서 열린 기자간담회에서 “SK텔레콤 사태를 포함해 최근 몇 달 동안 심각한 침해 사고가 한국은 물론이고 일본과 싱가포르에서도 나타났다”며 “카스퍼스키가 날마다 새롭게 찾은 바이러스는 2023년 40만개에서 2024년 47만개로 20% 늘었다”고 말했다. 그는 “이렇게 급증하는 이유는 북한 라자루스 같은 사이버 범죄 집단이 인공지능(AI)을 기반으로 수준 높은 공격을 하기 때문”이라며 “방화벽 하나로 막다가 '위험하다'니까 2개, 3개, 10개로 막는 데만 급급해서이기도 하다”고 지적했다. 카스퍼스키는 고객에게 “왼쪽으로 가라”고 조언한다. 더 앞으로 가서 예방하라는 뜻이다. 히아 사장은 “SK텔레콤처럼 심각한 사고가 터지기 앞서 다크웹을 살펴보면 징조를 미리 알아챌 수 있다”며 “해커를 겨냥한 스파이 역할을 하면 된다”고 조언했다. 그러면서 “카스퍼스키는 사이버 범죄 조직 동향을 알아둔다”며 “라자루스가 요새 무엇을 하는지 끊임없이 추적한다”고 설명했다. 또 “요즘 라자루스는 공격 형태를 바꿨다”며 “고객 환경을 바로 뚫고 들어가려 시도하기보다 공급망에 덫을 놓고 침투한다”고 전했다. 이어 “해커는 새롭게 공격하기 전에 모여서 채팅하고 제안을 주고받는다”며 “이런 침해 징조를 다크웹에서 찾으려고 한다”고 덧붙였다. 이효은 카스퍼스키 한국지사장은 “카스퍼스키에 다크웹을 집중해 살펴보는 '디지털 발자국 전문가'라는 직무가 있다”며 “해킹 징조를 알아보기도 하지만, 해커가 이후 '무엇을 털었다'거나 '현상금 얼마 걸었다'고 자랑하는지도 알 수 있다”고 강조했다. 카스퍼스키는 믿음직한 사이버 보안 기업이 되고자 '글로벌 투명성 이니셔티브(Global Transparency Initiative)'를 추진한다. 서울과 일본 도쿄, 이탈리아 로마, 스위스 취리히, 말레이시아 쿠알라룸푸르 등 세계 13개 도시에서 투명성센터를 운영한다. 고객과 협력사가 카스퍼스키 제품의 소스 코드, 위협 탐지 기술, 업데이트 시스템 등을 직접 검토할 수 있다. 이 지사장은 “러시아에 본사를 뒀다는 지정학적 문제 때문에 미국 같은 외국으로부터 억울하게 왜곡되는 경우가 종종 있다”며 “오해와 편견을 미리 불식시키려고 투명성센터 13곳을 운영한다”고 밝혔다. 그는 “관심있는 누구나 카스퍼스키 소프트웨어 소스 코드를 볼 수 있다”며 “이렇게 자신있고 당당하게 개방한 보안 회사는 세계에 카스퍼스키밖에 없다”고 강조했다. 히아 사장도 “뒷문(Backdoor)이 전혀 없다는 사실을 보여주려고 투명성센터를 세웠다”고 첨언했다. 백도어는 정상적인 보호·인증 절차를 우회해 정보통신망에 접근할 수 있도록 설치되는 프로그램이나 기술적 장치를 의미한다. 카스퍼스키는 러시아 업체라는 점을 오히려 강점으로 내세우기도 했다. 히아 사장은 “카스퍼스키는 세계 모든 지역에서 활동하는 유일한 정보보호 기업”이라며 “러시아와 중국과 북한까지 포함하는 회사는 카스퍼스키밖에 없다”고 소개했다. 그물을 넓게 칠 수 있어 경쟁사보다 탐지 역량이 뛰어나다는 입장이다. 카스퍼스키는 국제형사경찰기구(ICPO·인터폴) 및 각국 법 집행 기관과도 손잡았다. 히아 사장은 “카스퍼스키는 현지 위협에 대응하고 예상하고자 그 지역 인력에 투자한다”며 “삼성과 SK 등도 고객이라 북한 위협을 막고 중요한 자산을 관리하기 위해 한국 정부와도 협력한다”고 언급했다. 히아 사장은 “고객으로부터 '카스퍼스키는 AI를 어떻게 활용하느냐'는 질문을 받곤 한다”며 “14년 전부터 머신러닝 기술로 매일 47만개 넘는 바이러스를 발견·분석·차단한다, 이는 사람이 감당하기 힘든 숫자”라고 부연했다. 카스퍼스키는 1997년 설립 이래 6개 대륙 200개국에 30개 지사를 뒀다. 22만개사 4억명 고객의 10억개 기기를 지켰다. 이 가운데 아시아 33개국에 협력·총판사가 3천개 이상. 한국 협력사는 200개사 넘는다. 카스퍼스키는 엔드포인트 보호를 비롯해 클라우드 보안, 운영기술(OT) 보안, 위협 인텔리전스(Threat Intelligence) 등을 제공한다. 사이버 위협 인텔리전스(CTI), 인공지능(AI), 글로벌 리서치·분석팀(GReAT), 위협 분석, 운영기술(OT) 보안 센터도 운영한다. 지난해 카스퍼스키는 1년 전보다 11% 늘어난 8억2천200만 달러(약 1조1천823억) 매출을 달성했다. 역대 최고 실적이다. 이날 기자간담회는 카스퍼스키 연례 보안 설명회 '사이버 인사이트'를 앞두고 진행됐다. 카스퍼스키는 15일 서울 여의도 콘래드호텔에서 열리는 이 행사에 100개 고객사, 온라인에서도 1천500개사가 참여한다고 내다봤다.

2025.05.14 17:48유혜진

탈취된 개인정보, 다크웹서 15달러에 팔린다

"귀하의 개인정보가 외부로 유출됐습니다." 최근 몇 년 사이 기업 및 기관 대상 해킹공격이 급증하고 있다. 통신사, 병원, 대기업, 쇼핑몰, 공공기관까지 개인정보를 다루는 거의 모든 조직에서 보안 사고가 빈번하게 발생하고 있다. 실질적인 문제는 통보 이후다. 대부분의 사용자들은 어떤 정보가 유출됐고 그 정보가 어디에서 유통되고 있는지에 대해 충분한 정보를 제공받기 어렵다. 이로 인해 남은 채 막연한 불안 속에 노출된 정보를 방치하는 등 잠재적이 위협이 지속되고 있다. 30일 보안 전문가들에 따르면 유출된 개인정보 상당수가 다크웹을 통해 공유되거나 거래되고 있어 이에 대한 대응이 필요하다고 강조하고 있다. 다크웹에서 거래되는 유출된 개인정보 다크웹은 일반적인 검색엔진에 노출되지 않는 토르 등 특수 브라우저를 통해서만 접근 가능한 익명 네트워크 공간이다. 높은 익명성과 보안성을 확보하기 위한 수단으로 마련됐지만 불법 정보 거래 등에도 악용되고 있다. 해커는 데이터 유출 사고 이후 이 정보를 다크웹의 마켓플레이스에 올린다. 유출된 정보는 비트코인, 모네로 등 암호화폐를 통해 거래되며, 판매자는 익명성을 유지한 채 대량의 개인정보를 가공한 '패키지 상품' 형태로 판매한다. 다크웹에서 판매되는 개인정보 패키지는 이름과 주민등록번호, 주소 휴대전화 번호 또는 이메일과 비밀번호, 가입 서비스 목록 등이 하나로 묶여 판매된다. 또한 신용카드 정보와 유효기간, 보안코드(CVV)를 비롯해 직장명, 직급, 회사 이메일, 조직도까지도 매물로 올라오는 상황이다. 이 정보들은 '풀즈(Fullz)'라고 불리며 대출 사기, 보험금 허위 청구, 스피어 피싱, 협박, 계정 탈취 등 다양한 범죄에 악용된다. 1명의 개인정보 패키지는 15 달러에서 65 달러 선에서 거래되며 신용카드, 신분증 사진, 의료 기록 등은 더욱 높은 가격이 매겨지는 것으로 알려졌다. 특히 다크웹에서는 정보가 한번 거래된 뒤에도 여러 번 복제되어 유통된다. 한 명의 해커가 올린 정보가 수많은 범죄자의 손을 거치며 재판매되고 재활용된다는 의미다. 특히 병원에서 탈취된 의료 기록은 신원 도용보다도 더 높은 가격에 거래되며 불법 보험 청구에 활용되는 것으로 알려져 있다. 확인 어려운 개인정보 유출…능동적 피해 대응 체계 필요 문제는 기관이나 기업에서 유출 내용이나 경로 등을 사용자에게 공유가 제대로 이뤄지지 않는다는 점이다. 이로 인해 피해자는 자신의 정보가 유출됐다는 사실조차 모르는 동안 그 정보를 기반으로 한 범죄가 발생할 수 있다는 것이다. 보안전문가들은 이한 모든 위험 속에서 개인정보를 지키기 위한 방안으로 '사이버 위생(cyber hygiene)'의 개념을 강조하고 있다. 사이버 위생은 개인과 기업이 보안을 유지하기 위해 일상적으로 실천해야 하는 기본적인 보안 조치들을 의미한다. 특히 다크웹 유출 피해를 막기 위한 최소한의 보안 수칙으로 ▲비밀번호 관리자 사용 및 주기적 변경 ▲소프트웨어 및 OS 업데이트 최신화 ▲의심스러운 링크나 첨부파일 확인 후 클릭 ▲이중 인증(2FA) 활성화 ▲공용 와이파이 사용 시 VPN 적용을 권했다. 특히 단순히 '해킹을 막는다'는 기술적 접근을 넘어서 유출 이후의 위험 경로를 추적하고, 피해 확산을 최소화하는 능동적인 대처가 필요하다고 강조한다. 더불어 노드VPN, 구글원 등에서 제공하는 다크웹 모니터링 서비스를 활용해 개인정보가 유출됐는지 지속적으로 확인하는 습관을 들이는 것이 필요하다. 만약 다크웹에서 이메일 등 유출 사례가 확인된다면 한국인터넷진흥원(KISA) 개인정보침해 신고센터에 신고하거나 개인정보보호포털에서 제공하는 다크웹에 유출된 내정보찾기 서비스를 이용할 수 있다. 또한 행정안전부 '본인정보 노출 차단 서비스를 통해 카드사, 은행, 통신사, 보험사에 명의도용 방지 등록 요청할 수 있다. 한 보안 전문가는 "우리는 지금 해킹의 시대를 살고 있다"며 "이제는 유출 이후 2차 피해를 대비한 방안을 준비해야 할 때"라고 강조했다. 이어 "정부와 기업에서 보다 치밀한 보안 환경을 구축하는 것이 우선이지만 이와 함께 사용자들도 보안에 대해 민감하게 생각해야 할 필요가 있다"고 말했다.

2025.04.30 14:21남혁우

美 법무부, 北 IT 인력 취업 사기 적발…관계자 5명 기소

미국 법무부가 미국 기업에 북한 IT 인력을 위장 취업시킨 사이버 범죄자 5명을 기소했다. 이들은 해당 작전을 통해 번 수천억원어치 자금을 북한 당국에 보낸 것으로 드러났다. 미국 법무부와 플로리다 남부 연방법원은 이들이 2018년부터 2022년까지 최소 64개 미국 기업에 북한 IT 인력을 근무시켜 86만6천255달러(약 12억4천만원)를 챙겼다고 24일 밝혔다. 검찰은 이 자금이 북한 당국으로 흘러가 사이버작전과 대량살상무기 개발 등에 사용됐을 가능성을 제기했다. 북한 IT 인력들은 자신들의 국적을 숨기고 원격 근무 방식으로 기업에 침투해 민감한 데이터를 탈취하거나 기업의 보안 체계를 약화하는 방식으로 작전을 수행했다. 이 과정에서 가상 데스크톱 인프라(VDI)를 악용해 기업 보안을 교란한 사례도 포함됐다. 구글 맨디언트는 이들이 작전 성공률을 높이기 위해 최근 유럽으로 목표를 전환하고 있다고 지적했다. 아직 VDI 보안에 익숙지 않은 조직을 겨냥해 함정에 빠뜨리는 방식으로 작전을 지속하는 것으로 나타났다. VDI는 기업 입장에서 비용 효율적이지만, 공격자들에게는 자신의 흔적을 숨기기에 유리한 도구인 것으로 알려졌다. 이에 비용 절감이 장기적으로 보안 위험과 재정적 손실로 이어질 수 있다는 우려가 나오고 있다. 구글 맨디언트 마이클 반하트 북한 위협 헌팅 팀 리드는 "북한 IT 인력의 정교한 작전에 대한 압박이 이들의 전술을 더욱 공격적으로 만들었다"며 "기업들은 장기적인 보안 리스크를 줄이기 위한 전략적 대응이 필요하다"고 강조했다.

2025.01.24 14:30김미정

"악성 이미지 생성 차단"…MS, 생성형 AI 악용 사이버범죄 법적조치 실시

마이크로소프트가 챗GPT, 달리(DALL-E) 등 생성형 인공지능(AI) 서비스를 악용한 사이버 범죄자들에 대해 법적 조치를 시작했다. 이들은 AI의 안전 제어 장치를 우회해 공격적이고 유해한 콘텐츠를 생성하는 데 활용한 것으로 밝혀졌다. 마이크로소프트 디지털 범죄 부서(DCU)는 13일 공식 홈페이지를 통해 AI 서비스의 안전성과 무결성을 보장하기 위해 법적 조치를 취하고 있다고 밝혔다. 발표 자료에 따르면 마이크로소프트는 지난해 7월 이번 사건을 발견했으며 이후 지속적인 조사와 함께 보안 조치를 강화했다고 전했다. 사이버 범죄자들은 애저 오픈AI 서비스 등 AI 플랫폼을 표적으로 삼아 공격을 감행했다. 이들은 공개 웹사이트에서 수집한 애저 API 키와 고객 인증 정보를 탈취한 뒤 이를 활용해 AI 모델의 안전장치를 우회했다. 이후 안전 장치를 우회한 AI 모델을 악용해 사이버 범죄 도구를 개발해 판매한 것으로 알려졌다. 조사 과정에서 발견된 사이버 범죄 도구 중 하나인 de3u는 비전문가도 유해 콘텐츠를 AI로 생성할 수 있는 방식으로 설계된 것으로 나타났다. 이 도구는 달리3 등 이미지 생성 도구를 통해 유해한 이미지를 대량으로 생성하는 데 주로 악용된 것으로 드러났다. 이 밖에도 스피어피싱, 허위 정보 유포 등 추가 사이버 범죄에 이용됐을 것으로 추측되고 있다. 마이크로소프트는 이 사건을 발견한 직후 이들의 애저 서비스 접근을 철회하고, 새로운 보안 대책을 도입했다. 또한 해당 범죄 활동이 중점적으로 발생한 웹사이트를 압수하고, 법원 명령을 통해 관련 증거를 확보했다. 더불어 추가적인 사용자 피해를 방지하기 위해 API 키의 안전성을 점검하고, 추가적인 인증 절차를 도입했다. 마이크로소프트 측은 이러한 위협 행위에 대해 강력히 대응하며 유사한 사건을 방지하기 위한 새로운 방안을 모색하고 있다고 밝혔다. 또 AI 기술이 안전하고 긍정적인 방향으로 활용될 수 있도록 지속적으로 노력할 것이라고 강조했다. 스티븐 마사다 마이크로소프트 DCU 법무 담당 어시스턴트는 "DCU는 약 20년간 사이버 범죄자를 저지하기 위해 노력해 왔다"며 "앞으로도 AI를 무기화하려는 조직에 법적 조치를 취하고 전 세계 공공 및 민간 부문의 다른 사람들과 협력해 모든 AI 플랫폼이 유해한 남용으로부터 안전하게 유지되도록 역할을 계속할 것"이라고 밝혔다.

2025.01.13 10:45남혁우

MS, AI 악용 차단에 나선다…"2025년은 더욱 위험할 것”

마이크로소프트가 생성형 인공지능(AI) 도구 악용을 막기 위한 시스템 개발과 대책 마련에 나섰다. 12일 포브스에 따르면 마이크로소프트는 지난 10일 해커가 AI 도구를 악용해 사이버 공격에 활용되는 사례를 막을 것이라고 공식 홈페이지를 통해 밝혔다. AI를 활용한 악성 활동을 차단하기 위해 강화된 안전장치를 개발하고 대응 조치를 마련할 계획이다. 마이크로소프트는 신년에도 사이버 위협 행위자가 AI 도구를 악용해 범죄 저지를 확률이 높다고 봤다. 포브스도 신년 AI 도구 악용 사례는 위협적일 것으로 예측했다. 실제 미국 연방수사국(FBI)도 "빠르게 진화하는 AI 위협에 대비해야 한다"고 발표했다. 파이낸셜타임스도 "AI를 활용한 메일 피싱 공격이 더욱 정교해질 것"이라고 보도한 바 있다. 마이크로소프트 스티븐 마사다 디지털범죄유닛 책임은 "최근 사이버 위협 행위자가 고객 공개 정보를 스크랩해 생성형 AI 서비스에 접근, 서비스 기능을 의도적으로 변경한다"고 설명했다. 또 "해당 고객 정보를 다른 해커들에 재판매한 사실도 확인했다"고 덧붙였다. 이에 마이크로소프트는 자사 AI 서비스와 오픈AI 챗봇 '챗GPT'와 이미지 생성기 '달리' 악용 사례 방지에 힘쓸 것이라고 발표했다. 다만 구체적인 악용 사례 방지 대책과 시스템 개발 계획에 대해선 언급하지 않았다. 마이크로소프트는 "일반 사용자는 생성형 AI 도구를 활용해 창의적 표현과 생산성을 올린다"며 "이런 도구는 불행하게도 혁신을 악용하려는 행위자들을 동시에 끌어들인다"고 지적했다. 그러면서 "2025년은 이런 상황을 더 악화할 것"이라며 "안전벨트를 단단히 매야 할 때"라고 덧붙였다.

2025.01.12 17:00김미정

  Prev 1 Next  

지금 뜨는 기사

이시각 헤드라인

눈앞으로 다가온 '피지컬 AI'…CES 2026이 증명했다

[ZD브리핑] 국가대표 AI 1차 탈락팀 발표 예정...새해 행사·정책 일정 잇따라

인텔, 아크 B390 성능 공개 "노트북용 별도 GPU 필요없다"

[르포] 폭설에 얼어붙는 도시…전기차 보기 힘든 홋카이도 가다

ZDNet Power Center

Connect with us

ZDNET Korea is operated by Money Today Group under license from Ziff Davis. Global family site >>    CNET.com | ZDNet.com
  • 회사소개
  • 광고문의
  • DB마케팅문의
  • 제휴문의
  • 개인정보취급방침
  • 이용약관
  • 청소년 보호정책
  • 회사명 : (주)메가뉴스
  • 제호 : 지디넷코리아
  • 등록번호 : 서울아00665
  • 등록연월일 : 2008년 9월 23일
  • 사업자 등록번호 : 220-8-44355
  • 주호 : 서울시 마포구 양화로111 지은빌딩 3층
  • 대표전화 : (02)330-0100
  • 발행인 : 김경묵
  • 편집인 : 김태진
  • 개인정보관리 책임자·청소년보호책입자 : 김익현
  • COPYRIGHT © ZDNETKOREA ALL RIGHTS RESERVED.