• ZDNet USA
  • ZDNet China
  • ZDNet Japan
  • English
  • 지디넷 웨비나
뉴스
  • 최신뉴스
  • 방송/통신
  • 컴퓨팅
  • 홈&모바일
  • 인터넷
  • 반도체/디스플레이
  • 카테크
  • 헬스케어
  • 게임
  • 중기&스타트업
  • 유통
  • 금융
  • 과학
  • 디지털경제
  • 취업/HR/교육
  • 생활/문화
  • 인사•부음
  • 글로벌뉴스
스테이블코인
배터리
AI의 눈
IT'sight
칼럼•연재
포토•영상

ZDNet 검색 페이지

'중국 사이버'통합검색 결과 입니다. (7건)

  • 태그
    • 제목
    • 제목 + 내용
    • 작성자
    • 태그
  • 기간
    • 3개월
    • 1년
    • 1년 이전

국가 배후 해킹 조직, 中 제일 많다…북한도 '톱5'

지난해 미국 해킹 잡지 '프랙(phrack)'을 통해 한국 정부를 대상으로 한 국가 배후 지능형 지속 공격(APT) 세력이 은밀하게 공격을 이어왔던 사실이 밝혀졌다. 이런 가운데 지난해 가장 많은 국가 배후 해킹 조직을 갖고 있는 곳은 중국으로 집계돼 관심이 모아졌다. 중국을 비롯해 가장 많은 국가 배후 해킹 조직을 둔 '톱3' 국가가 전 세계의 45%나 차지하는 것으로 나타났다. 공격 빈도 상위 10개국이 차지하는 공격 비중이 전년 대비 22% 감소했음에도 이같은 비중을 차지했다. 글로벌 자산 가시성 및 보안 전문 기업 포스카우트(Forescout Technologies)의 보안 연구소 '베데레 랩스(Vedere Labs)'는 최근 이같은 내용을 골자로 한 '2025 위협 결산(2025 Threat Roundup)' 보고서를 발표했다. 보고서에 따르면 지난해 기준 전 세계에서 활성화된 국가 배후 해킹 조직 개수를 종합한 결과, 중국이 210개로 가장 많았고, 이어 러시아(112개), 이란(55개) 등 순으로 많았다. 북한도 이들 뒤를 이어 상위 5개국 내에 지속적으로 이름을 올리고 있다고 보고서는 밝혔다. 이같은 국가 배후의 APT 세력은 한국 정부를 대상으로도 공격을 서슴지 않았다. 실제 정부 공무원 업무관리 시스템인 '온나라 시스템'이 약 3년간 해킹에 노출되기도 했으며, 이런 내용이 프랙의 APT 관련 보고서에 포함됐다. 프랙 APT 보고서에는 당초 'KIM'이라는 중국 혹은 북한의 지원을 받는 공격 세력이 한국 공공부문을 지속해서 공격해 왔다는 내용이 담겨 있다. KIM이 어떤 국가의 지원을 받는지는 특정되지 않았으나, 중국어를 사용했다는 점 등으로 보아 중국 연계 가능성이 유력하게 점쳐지고 있다. 베데레 랩스는 보고서를 통해 "국가 배후 조직들이 자신들의 정체를 숨기기 위해 미국이나 네덜란드 등 선진국의 ISP(인터넷 서비스 제공자)나, 아마존, 구글 같은 정상적인 클라우드 서비스를 경유지로 활용하고 있다"며 "이는 국가 배후 조직들이 탐지망을 피하기 위해 대형 기술 기업의 신뢰를 무기화하고 있음을 시사한다"고 강조했다. 특히 이같은 APT 그룹들은 알려진 취약점이 아니라 공개되지 않은 취약점을 선제적으로 활용할 만큼 공격 기술이 뛰어난 것으로 나타났다. 이에 보고서는 "국가 차원의 기반 시설 보호를 위해 모든 연결 자산에 대한 가시성 확보와 제로 트러스트(Zero Trust) 아키텍처 도입이 그 어느 때보다 시급하다"고 제언했다.

2026.02.05 21:27김기찬 기자

英 정부, 中 사이버 공격 '강경 대응'…기업 2곳 제재

영국이 중국 소재 기술기업의 무차별적 사이버 공격을 문제 삼으며 제재 조치를 시행한다. 주한영국대사관은 영국 정부가 영국을 비롯한 동맹국 대상으로 악성 사이버 활동을 수행한 중국 기업 두 곳을 지목하고 제재 대상에 올렸다고 10일 밝혔다. 두 기업은 전 세계 정부와 민간 IT 시스템을 표적으로 삼아 장기간 공격을 이어온 것으로 확인됐다. 제재 대상 기업은 쓰촨안순정보기술유한공사와 인티그리티테크놀로지 그룹이다. 쓰촨안순정보기술유한공사는 80개 이상 정부·민간 기관의 IT 시스템을 대상으로 악성 활동을 지원해온 혐의를 받고 있다. 인티그리티테크는 은밀한 사이버 네트워크를 운영하고 제3자의 공격을 기술적으로 돕는 역할을 해온 것으로 지목됐다. 두 기업은 개인정보를 매매하는 데이터 브로커, 해커 고용 서비스 등과 연결된 중국 내 복합적 사이버 산업 생태계를 대표하는 사례로 꼽혔다. 일부 기업은 중국 정보기관과 연계해 사이버 서비스를 제공하고 있는 정황도 드러났다. 영국 국가사이버안보센터(NCSC)는 해당 기업이 연결된 생태계가 중국의 국가 연계 작전을 사실상 지원하고 있다고 분석했다. 영국은 지난 8월에도 국제 파트너들과 '솔트 타이푼'으로 알려진 중국발 스파이 활동에 연루된 기업 3곳을 공개한 바 있다. 이번 발표는 통신을 비롯한 운송, 군사 인프라 등 주요 국가기관을 대상으로 한 중국 기업의 광범위한 공격이 지속돼 왔음을 강조하는 조치이기도 하다. 영국은 유엔 규범에 반하는 통제되지 않은 사이버 행위를 줄이기 위해 국제사회와 협력 기조를 강화하고 있다. 키어 스타머 영국 총리는 최근 연설에서 "우리 안보는 타협의 대상이 아니며 정부의 최우선 책무"라고 밝혔다.

2025.12.10 12:20김미정 기자

보안 없이 AI시대 없다···"보안 투자 비율 10% 의무화 필요"

윤석열 전 대통령의 탄핵 이후 들어서는 새 정부는 정치 혼란 속에서도 산업과 기술의 방향을 다시 세울 중대한 책임을 떠안았다. 동시에 세계는 기술의 또 다른 거대한 전환점을 맞고 있다. 인공지능(AI)이 특정 산업의 기술을 넘어, 모든 산업에 스며드는 '기반 인프라'로 자리 잡고 있는 것. 자동차에서 헬스케어, 게임, 미디어, 금융에 이르기까지 AI는 이미 산업 생태계의 기초 체력으로 작동하기 시작했다. 지디넷코리아는 창간 25주년을 맞아 이 격변의 시점에서 AI 기반 산업 대전환기에 진입한 대한민국의 산업 현장을 진단하고, 각 산업 전문가들과 함께 'AI 시대, 새 정부가 해야 할 일'을 짚어본다. [편집자주] SK텔레콤(SKT) 해킹 사태로 온 나라가 떠들썩하다. 이런 사태가 다시 일어나지 않도록 하려면 새 정부는 무얼해야 할까. 산학 보안전문가들은 정보보호에 대한 투자 확대와 정부의 사전 예방 정책을 주문했다. 한국정보보호산업협회(KISIA)에 따르면 2023년 기준 한국 사이버 보안 시장 규모는 세계 10위다. 이를 떠받치는 국내 정보 보안 업체는 814개사다. 이 가운데 최근 3년 평균 매출이 800억원 넘는 중견기업은 안랩·이글루코퍼레이션·윈스 3개사 뿐이다. 사실상 중소기업이 모여 세계 10위가 됐다고 볼 수 있다. 우리나라의 보안 분야 잠재력은 크다고 평가된다. 실제 국내 사이버 보안 산업은 최근 3년 동안 연 평균 11.83% 성장했다. 세계 사이버 보안산업 성장률(11.9%)과 비슷한 수준이다. 같은 기간 국내 소프트웨어(SW) 산업 성장률(7.98%)보다 높다. 우리나라는 북한이라는 세계 최고 수준 해커 국가가 '상수'로 존재한다. 어떻게 대응하는냐에 따라 세계최고 방패국가가 될 수 있는 것이다. 와중에 한국 사이버 보안 역사에 흑역사로 남을 사건이 터졌다. 국내에서 가장 많은 사람이 이용하는 이동통신사 SK텔레콤이 해킹당한 사실이 지난달 알려졌다. 2천600만명의 가입자식별모듈(USIM·유심) 정보가 빠져나갔다. 국가 감독과 대기업 보안을 믿었던 국민 절반이 개인정보 유출로 전전긍긍하고 있다. 산업계는 '사이버 보안 없이 AI 시대는 없다'고 지적한다. 맞는 말이다. 보안이 뒷받침되지 않으면 국민은 마음놓고 AI를 쓸 수 없다. “AI 투자 100조 중 10조원은 정보보호에” 국내 정보보호 산업을 대표하는 KISIA는 인재를 키우고 수출을 늘리면 한국이 세계 3위 사이버 보안 강국이 될 수 있다고 봤다. 정부 투자가 절실하다는 입장이다. 조영철 KISIA 회장(파이오링크 대표)은 “AI에 100조원을 투자하면 10조원 이상 정보보호에 써야 한다”며 “공공·민간 분야가 정보화에 투자할 때 보안 투자 비율을 10% 이상으로 의무화해야 한다”고 주장했다. 배환국 KISIA 수석부회장(소프트캠프 대표)은 “정부가 AI를 위한 보안(Security for AI), 보안을 위한 AI(AI for Security) 둘 다 중요한 정책으로 다루길 바란다”며 “AI 발전이 중요한 만큼 이를 지킬 보안도 더불어 진흥해야 한다”고 강조했다. 그러면서 “성능 좋은 자동차는 엔진·가속페달과 아울러 브레이크 페달도 뛰어나다”며 “보안은 단순한 브레이크가 아니라 안전 장치”라고 들려줬다. 김진수 KISIA 수석부회장(트리니티소프트 대표)은 “정보 보호에 더 투자하지 않으면 AI로 인한 수준 높은 공격을 감당할 수 없다”며 “하루빨리 최악에 대비해 대규모 모의 해킹을 해 봐야 한다”고 지적했다. 그는 “KISIA가 '정보 보호 예산을 2배로 늘려야 한다'고 하니 비웃는 소리가 들린다”며 “심각한 사고가 나면 '큰돈이 아니구나' 깨달을 것”이라고 덧붙였다. “국가, AI보안 챙겨야 북한·중국 맞서” 개별 기업도 국가 차원의 AI 보안 체계를 주문했다. 윤두식 이로운앤컴퍼니 대표는 “국가 차원의 AI 보안 체계를 세워야 한다”며 “적극적으로 예산을 투입해 국가 사이버 보안 콘트롤타워를 설립해야 한다”고 밝혔다. 윤 대표는 “AI 시대가 다가오면서 미국과 중국의 엄청난 AI 기술과 자본에 한국은 밀렸다”며 “이대로는 북한·중국처럼 나라 지원을 받고 공격하는 데 당할 수밖에 없다”고 꼬집었다. 최영철 SGA솔루션즈 부회장은 “새로운 정부는 SK텔레콤 같은 해킹 사태가 다시 생기지 않도록 정보기술(IT) 보안 예산을 크게 늘려 민간·공공·국방 보안 체계를 강하게 할 필요가 있다”며 “여기에 '제로 트러스트(Zero Trust)'처럼 새로운 방법을 빠르게 적용할 기반을 다져야 한다”고 밝혔다. 제로 트러스트는 '절대 믿지 말고 항상 검증하라'는 개념이다. 외부 망은 당연하고 내부 망도, 모든 망은 해킹됐다고 전제하고 접근을 제한한다. 강병탁 AI스페라 대표는 “정부가 서비스형 소프트웨어(SaaS)를 전략적으로 투자할 자산으로 봐야 한다”며 “한국 공공기관이 여전히 구축에만 의존하는 데 반해 해외는 이미 SaaS 중심으로 AI를 도입한다”고 전했다. 이어 “한국은 SaaS를 도입하는 예산을 아예 편성하지 않는다”며 “SaaS를 비용으로 여긴다”고 분석했다. “디지털 안전은 곧 국민의 삶” 학계는 더 다양한 생각을 내놨다. 박영호 한국정보보호학회장(세종사이버대 정보보호학과 교수)은 '디지털 국민복원력 법(가칭)'을 새 정부에 제안했다. SK텔레콤 해킹 사례에서 보듯 사이버 사고는 개인정보 유출을 넘어 온국민이 불편하고 불안해지기 때문이다. 박 교수는 “디지털 안전은 곧 국민의 삶”이라며 “현행 '정보통신망 이용촉진 및 정보보호 등에 관한 법률'과 '전자정부법' 등은 기술과 공공기관 관리를 집중하지, 국민 복지는 뒷전”이라고 짚었다. 이어 그는 “통신·금융·의료 등을 '사이버 공공재'로 지정하고서 사고 피해자에게 금융을 지원하고 대체 서비스를 알리고 심리 상담을 하자”며 “재난 교육처럼 사이버 위기 대응 교육을 정규화하고, 국가 주도로 AI 통합 사이버 관제탑(SOC)을 설치할 필요가 있다”고 제시했다. 염흥열 한국개인정보보호책임자(CPO)협의회장(순천향대 정보보호학과 명예교수)은 “SK텔레콤이 해킹당해 온나라가 손실 입었으니 부문별 위험을 평가하는 게 좋다”며 “국민이 인터넷 세상을 믿을 수 있어야 한다”고 말했다. 염 협의회장은 “AI 보안과 개인정보 보호에 힘쓰는 국가 체계를 확립해야 한다”며 AI 보안 산업 육성, 인력 양성, 국제 표준화 추진을 과제로 꼽았다. 김용대 한국과학기술원(KAIST) 과학치안연구센터장(전기 및 전자공학부 교수)은 “정책으로 '보안하고 싶다'는 동기를 부여해야 한다”며 “한국 보안 정책은 개인·기업·국가가 '보안하고 싶다'고 생각하고 적은 '해킹하지 말아야겠다'는 생각을 하게 하느냐”고 되물었다. 김 교수는 “'석 달에 한 차례 비밀번호를 바꾸라'기에 어딘가 적어두거나 기억하기 쉽게 숫자만 바꿔쓰는 사람이 많고, 회사는 '보안하려면 돈 든다'면서 최소 규제만 충족하려고 몇 가지 보안 장비만 설치한다”며 “과학기술정보통신부에 '침해대응과'는 있지만 '침해예방과'는 없는 현실을 봐도 일 터지고 나야 대응하는 데 급급하다”고 말했다.

2025.05.26 08:58유혜진 기자

카스퍼스키 "SKT 해킹, 이렇게 하면 막을 수 있었다"

러시아 정보보호 기업 카스퍼스키는 14일 기자간담회를 열고 "SK텔레콤(SKT) 같은 대형 해킹 사고는 발생하기 전 다크웹(Dark web)에서 징조가 나타난다"고 밝혔다. 다크웹은 인터넷을 쓰지만, 접속하려면 특정 프로그램을 사용해야 하는 웹을 가리킨다. 이날 아드리안 히아 카스퍼스키 아시아·태평양지역 사장은 서울 여의도 페어몬트호텔에서 열린 기자간담회에서 “SK텔레콤 사태를 포함해 최근 몇 달 동안 심각한 침해 사고가 한국은 물론이고 일본과 싱가포르에서도 나타났다”며 “카스퍼스키가 날마다 새롭게 찾은 바이러스는 2023년 40만개에서 2024년 47만개로 20% 늘었다”고 말했다. 그는 “이렇게 급증하는 이유는 북한 라자루스 같은 사이버 범죄 집단이 인공지능(AI)을 기반으로 수준 높은 공격을 하기 때문”이라며 “방화벽 하나로 막다가 '위험하다'니까 2개, 3개, 10개로 막는 데만 급급해서이기도 하다”고 지적했다. 카스퍼스키는 고객에게 “왼쪽으로 가라”고 조언한다. 더 앞으로 가서 예방하라는 뜻이다. 히아 사장은 “SK텔레콤처럼 심각한 사고가 터지기 앞서 다크웹을 살펴보면 징조를 미리 알아챌 수 있다”며 “해커를 겨냥한 스파이 역할을 하면 된다”고 조언했다. 그러면서 “카스퍼스키는 사이버 범죄 조직 동향을 알아둔다”며 “라자루스가 요새 무엇을 하는지 끊임없이 추적한다”고 설명했다. 또 “요즘 라자루스는 공격 형태를 바꿨다”며 “고객 환경을 바로 뚫고 들어가려 시도하기보다 공급망에 덫을 놓고 침투한다”고 전했다. 이어 “해커는 새롭게 공격하기 전에 모여서 채팅하고 제안을 주고받는다”며 “이런 침해 징조를 다크웹에서 찾으려고 한다”고 덧붙였다. 이효은 카스퍼스키 한국지사장은 “카스퍼스키에 다크웹을 집중해 살펴보는 '디지털 발자국 전문가'라는 직무가 있다”며 “해킹 징조를 알아보기도 하지만, 해커가 이후 '무엇을 털었다'거나 '현상금 얼마 걸었다'고 자랑하는지도 알 수 있다”고 강조했다. 카스퍼스키는 믿음직한 사이버 보안 기업이 되고자 '글로벌 투명성 이니셔티브(Global Transparency Initiative)'를 추진한다. 서울과 일본 도쿄, 이탈리아 로마, 스위스 취리히, 말레이시아 쿠알라룸푸르 등 세계 13개 도시에서 투명성센터를 운영한다. 고객과 협력사가 카스퍼스키 제품의 소스 코드, 위협 탐지 기술, 업데이트 시스템 등을 직접 검토할 수 있다. 이 지사장은 “러시아에 본사를 뒀다는 지정학적 문제 때문에 미국 같은 외국으로부터 억울하게 왜곡되는 경우가 종종 있다”며 “오해와 편견을 미리 불식시키려고 투명성센터 13곳을 운영한다”고 밝혔다. 그는 “관심있는 누구나 카스퍼스키 소프트웨어 소스 코드를 볼 수 있다”며 “이렇게 자신있고 당당하게 개방한 보안 회사는 세계에 카스퍼스키밖에 없다”고 강조했다. 히아 사장도 “뒷문(Backdoor)이 전혀 없다는 사실을 보여주려고 투명성센터를 세웠다”고 첨언했다. 백도어는 정상적인 보호·인증 절차를 우회해 정보통신망에 접근할 수 있도록 설치되는 프로그램이나 기술적 장치를 의미한다. 카스퍼스키는 러시아 업체라는 점을 오히려 강점으로 내세우기도 했다. 히아 사장은 “카스퍼스키는 세계 모든 지역에서 활동하는 유일한 정보보호 기업”이라며 “러시아와 중국과 북한까지 포함하는 회사는 카스퍼스키밖에 없다”고 소개했다. 그물을 넓게 칠 수 있어 경쟁사보다 탐지 역량이 뛰어나다는 입장이다. 카스퍼스키는 국제형사경찰기구(ICPO·인터폴) 및 각국 법 집행 기관과도 손잡았다. 히아 사장은 “카스퍼스키는 현지 위협에 대응하고 예상하고자 그 지역 인력에 투자한다”며 “삼성과 SK 등도 고객이라 북한 위협을 막고 중요한 자산을 관리하기 위해 한국 정부와도 협력한다”고 언급했다. 히아 사장은 “고객으로부터 '카스퍼스키는 AI를 어떻게 활용하느냐'는 질문을 받곤 한다”며 “14년 전부터 머신러닝 기술로 매일 47만개 넘는 바이러스를 발견·분석·차단한다, 이는 사람이 감당하기 힘든 숫자”라고 부연했다. 카스퍼스키는 1997년 설립 이래 6개 대륙 200개국에 30개 지사를 뒀다. 22만개사 4억명 고객의 10억개 기기를 지켰다. 이 가운데 아시아 33개국에 협력·총판사가 3천개 이상. 한국 협력사는 200개사 넘는다. 카스퍼스키는 엔드포인트 보호를 비롯해 클라우드 보안, 운영기술(OT) 보안, 위협 인텔리전스(Threat Intelligence) 등을 제공한다. 사이버 위협 인텔리전스(CTI), 인공지능(AI), 글로벌 리서치·분석팀(GReAT), 위협 분석, 운영기술(OT) 보안 센터도 운영한다. 지난해 카스퍼스키는 1년 전보다 11% 늘어난 8억2천200만 달러(약 1조1천823억) 매출을 달성했다. 역대 최고 실적이다. 이날 기자간담회는 카스퍼스키 연례 보안 설명회 '사이버 인사이트'를 앞두고 진행됐다. 카스퍼스키는 15일 서울 여의도 콘래드호텔에서 열리는 이 행사에 100개 고객사, 온라인에서도 1천500개사가 참여한다고 내다봤다.

2025.05.14 17:48유혜진 기자

관세 전쟁 '최대' 피해자…테슬라 美·中 사업 직격타

미국, 중국 간 관세 수위가 점차 고조되는 가운데 테슬라가 현지 사업에 상당한 타격을 입는 등 최대 피해자가 됐다는 분석이 나왔다. 미국이 자동차 산업에 대한 관세를 검토할 당시에는 상대적으로 테슬라가 수혜를 입을 것으로 관측된 것과 상반된 결과가 나온 셈이다. 20일 업계에 따르면 자동차 관세의 경우 초안과 달리 캐나다, 멕시코에 대해선 면제를 결정하면서 파급력이 크게 줄어들었다. 반면 국가별 상호관세 수위는 예상을 상회하면서 미국과 중국의 사업 비중이 큰 테슬라가 직격타를 맞게 됐다. 현재 미국은 중국산에 145%의 관세를, 중국은 미국산에 125%의 관세를 부과하고 있다. 로이터 통신 등 외신에 따르면 테슬라는 최근 사이버캡, 테슬라 세미 모델의 중국산 부품 조달 계획을 중단한 것으로 전해졌다. 핵심 원인이 관세로 꼽혔다. 해당 사안 관련 소식통은 상호관세 발표 직후 중국산 관세가 34%로 정해졌을 당시만 해도 부품을 계획대로 조달하려 했지만, 관세가 세 자릿수까지 치솟으면서 이 계획을 중단하게 됐다고 전했다. 테슬라는 사이버캡을 텍사스주, 테슬라 세미는 네바다주 공장에서 양산을 준비하고 있다. 사이버캡은 내년, 테슬라 세미는 올해 말로 양산 시점이 잡혀 있다. 중국 사업에도 어려움을 겪고 있다. 최근 테슬라는 중국 웹사이트와 SNS 등에서 모델S와 모델X 신규 주문 접수를 중단했다. 이와 관련해 구체적 설명을 내놓진 않았지만, 업계에선 관세 인상이 영향을 줬을 것이란 해석을 내놓고 있다. 모델S와 모델X는 미국 캘리포니아주 공장에서 생산돼 중국에 수출되고 있기 때문이다. 테슬라는 전체 매출의 약 50%는 미국에서, 30% 가량을 중국에서 거두는 등 양국 사업 비중이 상당한 편이다. 양국 간 무역 갈등이 지속될 경우 사업에 미칠 악영향이 클 전망이다. 도널드 트럼프 미국 행정부는 중국 외 국가에 대해서도 관세 압박을 행사하며 무역 갈등을 심화시키고 있다. 이런 가운데 일론 머스크 테슬라 최고경영자(CEO)가 트럼프 행정부의 정부효율부 수장으로 활동하는 등 밀접한 행보를 보이자 소비자 불매 운동도 여러 국가에서 나타나고 있다. 올해 1분기 차량 인도량도 33만6천681대로 전년 동기 대비 13% 감소한 수치를 기록했다.

2025.04.20 18:00김윤희 기자

中 해커, 패치 미적용 시스템 노려…"VPN 공격 활발"

중국 사이버 스파이 그룹이 패치 미적용 시스템을 노린 '엔데이' 공격을 활성화한 정황이 드러났다. 구글 맨디언트는 이반티와의 공동 조사를 통해 CVE-2025-22457 취약점과 이를 악용한 공격 활동을 분석한 결과를 발표했다고 6일 밝혔다. 이번 조사는 보안 권고사항을 포함하고 있으며 취약점에 대한 패치가 배포된 후에도 패치 미적용 시스템을 대상으로 한 엔데이 공격이 활발히 진행 중인 것으로 드러났다. CVE-2025-22457은 이반티 커넥트 시큐어(ICS) 버전 22.7R2.5 이하에서 제한된 문자 공간으로 인해 발생하는 버퍼 오버플로우 취약점이다. 당초 서비스 거부(DDoS) 정도로 평가됐지만 공격자는 이를 원격 코드 실행으로 전환할 수 있음을 확인했다. 맨디언트는 중국 연계 해킹 그룹인 UNC5221이 이 취약점을 분석해 2월 패치 이전 버전에서 악성코드를 실행할 수 있음을 인지했을 가능성이 높다고 판단했다. 실제 공격은 3월 중순부터 시작된 것으로 조사됐다. 해당 그룹은 엣지 디바이스에 상주하는 멀웨어를 활용해 정교하게 공격을 감행한 것으로 분석됐다. '트레일블레이즈(TRAILBLAZE)'는 메모리에서 작동하는 드로퍼이며 '브러시파이어(BRUSHFIRE)'는 보안 프로토콜 'SSL'을 이용해 은밀히 명령을 수신하는 백도어다. 공격자는 쉘 스크립트를 다단계로 실행해 메모리에 직접 악성코드를 삽입하는 방식으로 탐지를 회피했다. 이후 자격 증명 탈취와 네트워크 침입, 데이터 유출까지 가능해지는 구조다. 맨디언트는 "이번 공격이 단순 기술적 침해를 넘어서 엣지 디바이스 보안의 중요성을 환기시키는 계기"라고 지적했다. 이어 "현재 ICS 시스템에 대한 공격이 이어지고 있어 기업들의 즉각적인 패치 적용이 시급하다"고 강조했다.

2025.04.06 11:37김미정 기자

미국 사이버 보안 과학자 실종…FBI 급습 전 무슨 일?

미국에서 사이버 보안 과학자가 실종된 것으로 알려졌다. 미국 잡지 와이어드는 3일(현지시간) 미국 인디애나 대학에서 오랫동안 컴퓨터 과학을 가르친 샤오펑 왕 교수가 아내와 함께 실종됐다고 보도했다. 이어 미국 연방수사국(FBI)이 그의 집을 급습했다고 전했다. 이에 앞서 인디애나 대학 사이트에서 교수 전화번호와 이메일 주소를 비롯한 프로필이 지워졌다. 와이어드는 이 교수가 20년 동안 암호화, 개인정보, 사이버 보안에 대한 학술 논문을 발표한 저명한 컴퓨터 과학자라고 소개했다. 연락이 끊긴 이유는 아무도 모른다고 설명했다. 다만 한 소식통은 “교수가 실종되기 전 중국 자금 조사에 직면했다”고 말했다.

2025.04.05 08:00유혜진 기자

  Prev 1 Next  

지금 뜨는 기사

이시각 헤드라인

'새로운 10년' 출발점에 다시 선 갤럭시S26, AI 혁신 베일 벗는다

대형마트 규제 푼다고 이마트·롯데마트 '새벽배송' 가능할까

담합 의혹 속 설탕·밀가루 줄인하…밥상물가 내릴까

5000 돌파 코스피, 한 달 만에 '6000피' 시대 열었다

ZDNet Power Center

Connect with us

ZDNET Korea is operated by Money Today Group under license from Ziff Davis. Global family site >>    CNET.com | ZDNet.com
  • 회사소개
  • 광고문의
  • DB마케팅문의
  • 제휴문의
  • 개인정보취급방침
  • 이용약관
  • 청소년 보호정책
  • 회사명 : (주)메가뉴스
  • 제호 : 지디넷코리아
  • 등록번호 : 서울아00665
  • 등록연월일 : 2008년 9월 23일
  • 사업자 등록번호 : 220-8-44355
  • 주호 : 서울시 마포구 양화로111 지은빌딩 3층
  • 대표전화 : (02)330-0100
  • 발행인 : 김경묵
  • 편집인 : 김태진
  • 개인정보관리 책임자·청소년보호책입자 : 김익현
  • COPYRIGHT © ZDNETKOREA ALL RIGHTS RESERVED.