• ZDNet USA
  • ZDNet China
  • ZDNet Japan
  • English
  • 지디넷 웨비나
뉴스
  • 최신뉴스
  • 방송/통신
  • 컴퓨팅
  • 홈&모바일
  • 인터넷
  • 반도체/디스플레이
  • 카테크
  • 헬스케어
  • 게임
  • 중기&스타트업
  • 유통
  • 금융
  • 과학
  • 디지털경제
  • 취업/HR/교육
  • 인터뷰
  • 인사•부음
  • 글로벌뉴스
창간특집
인공지능
배터리
컨퍼런스
칼럼•연재
포토•영상

ZDNet 검색 페이지

'중국 해커'통합검색 결과 입니다. (17건)

  • 태그
    • 제목
    • 제목 + 내용
    • 작성자
    • 태그
  • 기간
    • 3개월
    • 1년
    • 1년 이전

카스퍼스키 "SKT 해킹, 이렇게 하면 막을 수 있었다"

러시아 정보보호 기업 카스퍼스키는 14일 기자간담회를 열고 "SK텔레콤(SKT) 같은 대형 해킹 사고는 발생하기 전 다크웹(Dark web)에서 징조가 나타난다"고 밝혔다. 다크웹은 인터넷을 쓰지만, 접속하려면 특정 프로그램을 사용해야 하는 웹을 가리킨다. 이날 아드리안 히아 카스퍼스키 아시아·태평양지역 사장은 서울 여의도 페어몬트호텔에서 열린 기자간담회에서 “SK텔레콤 사태를 포함해 최근 몇 달 동안 심각한 침해 사고가 한국은 물론이고 일본과 싱가포르에서도 나타났다”며 “카스퍼스키가 날마다 새롭게 찾은 바이러스는 2023년 40만개에서 2024년 47만개로 20% 늘었다”고 말했다. 그는 “이렇게 급증하는 이유는 북한 라자루스 같은 사이버 범죄 집단이 인공지능(AI)을 기반으로 수준 높은 공격을 하기 때문”이라며 “방화벽 하나로 막다가 '위험하다'니까 2개, 3개, 10개로 막는 데만 급급해서이기도 하다”고 지적했다. 카스퍼스키는 고객에게 “왼쪽으로 가라”고 조언한다. 더 앞으로 가서 예방하라는 뜻이다. 히아 사장은 “SK텔레콤처럼 심각한 사고가 터지기 앞서 다크웹을 살펴보면 징조를 미리 알아챌 수 있다”며 “해커를 겨냥한 스파이 역할을 하면 된다”고 조언했다. 그러면서 “카스퍼스키는 사이버 범죄 조직 동향을 알아둔다”며 “라자루스가 요새 무엇을 하는지 끊임없이 추적한다”고 설명했다. 또 “요즘 라자루스는 공격 형태를 바꿨다”며 “고객 환경을 바로 뚫고 들어가려 시도하기보다 공급망에 덫을 놓고 침투한다”고 전했다. 이어 “해커는 새롭게 공격하기 전에 모여서 채팅하고 제안을 주고받는다”며 “이런 침해 징조를 다크웹에서 찾으려고 한다”고 덧붙였다. 이효은 카스퍼스키 한국지사장은 “카스퍼스키에 다크웹을 집중해 살펴보는 '디지털 발자국 전문가'라는 직무가 있다”며 “해킹 징조를 알아보기도 하지만, 해커가 이후 '무엇을 털었다'거나 '현상금 얼마 걸었다'고 자랑하는지도 알 수 있다”고 강조했다. 카스퍼스키는 믿음직한 사이버 보안 기업이 되고자 '글로벌 투명성 이니셔티브(Global Transparency Initiative)'를 추진한다. 서울과 일본 도쿄, 이탈리아 로마, 스위스 취리히, 말레이시아 쿠알라룸푸르 등 세계 13개 도시에서 투명성센터를 운영한다. 고객과 협력사가 카스퍼스키 제품의 소스 코드, 위협 탐지 기술, 업데이트 시스템 등을 직접 검토할 수 있다. 이 지사장은 “러시아에 본사를 뒀다는 지정학적 문제 때문에 미국 같은 외국으로부터 억울하게 왜곡되는 경우가 종종 있다”며 “오해와 편견을 미리 불식시키려고 투명성센터 13곳을 운영한다”고 밝혔다. 그는 “관심있는 누구나 카스퍼스키 소프트웨어 소스 코드를 볼 수 있다”며 “이렇게 자신있고 당당하게 개방한 보안 회사는 세계에 카스퍼스키밖에 없다”고 강조했다. 히아 사장도 “뒷문(Backdoor)이 전혀 없다는 사실을 보여주려고 투명성센터를 세웠다”고 첨언했다. 백도어는 정상적인 보호·인증 절차를 우회해 정보통신망에 접근할 수 있도록 설치되는 프로그램이나 기술적 장치를 의미한다. 카스퍼스키는 러시아 업체라는 점을 오히려 강점으로 내세우기도 했다. 히아 사장은 “카스퍼스키는 세계 모든 지역에서 활동하는 유일한 정보보호 기업”이라며 “러시아와 중국과 북한까지 포함하는 회사는 카스퍼스키밖에 없다”고 소개했다. 그물을 넓게 칠 수 있어 경쟁사보다 탐지 역량이 뛰어나다는 입장이다. 카스퍼스키는 국제형사경찰기구(ICPO·인터폴) 및 각국 법 집행 기관과도 손잡았다. 히아 사장은 “카스퍼스키는 현지 위협에 대응하고 예상하고자 그 지역 인력에 투자한다”며 “삼성과 SK 등도 고객이라 북한 위협을 막고 중요한 자산을 관리하기 위해 한국 정부와도 협력한다”고 언급했다. 히아 사장은 “고객으로부터 '카스퍼스키는 AI를 어떻게 활용하느냐'는 질문을 받곤 한다”며 “14년 전부터 머신러닝 기술로 매일 47만개 넘는 바이러스를 발견·분석·차단한다, 이는 사람이 감당하기 힘든 숫자”라고 부연했다. 카스퍼스키는 1997년 설립 이래 6개 대륙 200개국에 30개 지사를 뒀다. 22만개사 4억명 고객의 10억개 기기를 지켰다. 이 가운데 아시아 33개국에 협력·총판사가 3천개 이상. 한국 협력사는 200개사 넘는다. 카스퍼스키는 엔드포인트 보호를 비롯해 클라우드 보안, 운영기술(OT) 보안, 위협 인텔리전스(Threat Intelligence) 등을 제공한다. 사이버 위협 인텔리전스(CTI), 인공지능(AI), 글로벌 리서치·분석팀(GReAT), 위협 분석, 운영기술(OT) 보안 센터도 운영한다. 지난해 카스퍼스키는 1년 전보다 11% 늘어난 8억2천200만 달러(약 1조1천823억) 매출을 달성했다. 역대 최고 실적이다. 이날 기자간담회는 카스퍼스키 연례 보안 설명회 '사이버 인사이트'를 앞두고 진행됐다. 카스퍼스키는 15일 서울 여의도 콘래드호텔에서 열리는 이 행사에 100개 고객사, 온라인에서도 1천500개사가 참여한다고 내다봤다.

2025.05.14 17:48유혜진

위성으로 보니 '딱 걸렸어'···北 개성공단 가동하고 中 원전수 배출

위성으로 보니 한국 몰래 북한이 개성공단을 가동하거나 중국이 원자력발전소 오염수를 내보낸 정황이 드러났다. 정성학 한국우주안보학회 우주안보연구소 박사는 9일 서울 중구 플라자호텔에서 열린 한국우주안보학회 '2025 춘계학술대회'에서 위성 정보를 활용한 사례를 이같이 발표했다. 정 박사는 “한국 열적외선 위성은 세계 5위권”이라며 “미국에서 한반도 전문가로 꼽히는 빅터 차가 세운 북한 전문 매체가 이처럼 평가한다”고 전했다. 빅터 차는 한국계 미국인 정치학자다. 미국 조지타운대 교수이자 미국 전략국제문제연구소(CSIS) 부소장 겸 한국석좌다. 정 박사는 “북한 함경북도 증평온실농장을 열적외선 위성으로 살펴봤더니 가운데만 난방이 돌아가고 가장자리는 불량했다”며 “기술이나 비용이 부족하다는 것”이라고 말했다. 그러면서 “개성공단은 뜨거운 빨간색으로 보였다”며 “한국 모르게 공장이 돌아갔다”고 설명했다. 그는 “서해와 맞닿은 중국 랴오니성 원전을 살펴봤더니 한겨울에도 바다 수온이 뜨거웠다”며 “원자로에서 뜨거운 폐수를 내보냈다는 증거”라고 짚었다. 이어 “서해에 배출된 폐수가 사흘이면 인천 앞바다까지 온다”며 “환경 문제를 푸는 데 위성을 쓸 수 있다”고 주장했다.

2025.05.09 16:52유혜진

[보안리더] 이만희 교수 "공급망 보안 대중화 앞장···매일 200명에게 관련 소식 전해"

공급망 보안은 제 인생에서 가장 중요한 일이 됐어요. 2021년부터 한국정보보호학회 공급망보안연구회장을 맡고 있습니다. 연구회를 만들고 나서 회원들에게 뭐 해드릴게 없을까 하다 공급망 보안 관련 소식을 전해 드리면 좋겠다 싶어 시작했습니다. 지금은 공급망 보안 뉴스 외에도 세계에서 일어나는 주요 보안 뉴스도 함께 알려드리고 있습니다. 소식을 주고받는 사람이 200명이 넘어요. 연구원, 정책 입안자, 산업계 등 다양합니다. 한국에 공급망 보안 문제가 생기면 바로 뭉칠 수 있어요. 이렇게 공급망 보안만 생각하다 보니 회사까지 차리게 됐습니다. 공급망 보안 관련 연구를 하는 교수이면서 기업 대표인 사람은 고대 이희조 교수님 다음으로 한국에서 제가 두 번째인 것 같습니다. 이만희 한남대 컴퓨터공학과 교수는 최근 지디넷코리아와의 인터뷰에서 이같이 밝혔다. 이 교수가 고급망 보안에 관심을 갖게 된건 8년 전 도널드 트럼프 미국 대통령 때문이다. "당시 트럼프 대통령이 중국에서 수입한 서버 안에 스파이 칩'이 들어었다'고 주장하며 중국 제품을 밀어냈어요. '하드웨어 공급망에서 출발한 문제가 소프트웨어로 퍼지겠구나'라고 생각했죠. 이후 공급망 보안에 관심을 갖게 됐습니다." 소프트웨어를 빠르게 개발하기 위한 오픈 소스가 퍼지면서 공급망 보안 위협도 두드러졌다고 이 교수는 전했다. 악성 코드에 감염된 오픈 소스를 쓰면 치명적이다. 그는 “소프트웨어 개발자는 보통 20%를 직접 개발하고 80%는 오픈소스나 외부 라이브러리를 가져다 쓴다"며 “자동차 회사가 차에서 가장 중요한 엔진을 직접 만들지만 타이어는 타이어 회사에서, 유리는 유리 회사서 사서 조립하는 것과 마찬가지”라고 빗댔다. 이어 “그런데 자동차 회사는 어떤 부품을 가져다 썼는지 명확하게 인지하고 관리를 하지만, 소프트웨어 개발자는 어떤 오픈 소스를 가져다 썼는지 모르는 경우가 너무 많다”며 현재 소프트웨어 개발시 출처 관리의 관행 문제점을 지적했다. 그는 “보안 분야에서 처음으로 국정원과 과기정통부가 공동 지침을 지난해 5월 발표했고 지금은 국내 공급망보안 제도화를 목표로 공급망 보안 로드맵을 준비중”라고 전했다. 그는 한국이 정보기술(IT) 강국인 만큼 IT 보안이 강해야 한다는 입장이다. IT 산업 규모가 클수록 사이버 공격을 많이 당해서다. 이 교수는 “완전히 소프트웨어 세상이 됐다”며 “보안 취약점 하나로 우리 사회가 무너질 수 있다”고 지적했다. 그러면서 “안전 장치를 구비해야 한다”며 “고속도로에서 더 빠르게 갈 수 있는데도 안전을 위해서라면 돈을 들여 카메라와 과속 측정기를 설치하지 않느냐”고 되물었다. 이 교수는 공급망 보안을 연구하는 교수 중 회사까지 차린 사람은 국내에서 두 번째 일 것 같다고 자신을 소개했다. 그는 “제자가 '블록체인 기반 소프트웨어 보증 시스템'을 주제로 박사 논문을 썼다. 2021년 11월 이 제자와 함께 공급망 보안 전문 회사인 '소프트버스'를 공동 창업했다”고 들려줬다. 소프트버스는 '소프트웨어(software)'와 현실과 가상을 이어주는 '메타버스(metaverse)'를 합한 말이다. 이 기업은 소프트웨어 자산을 관리하도록 돕는 '서플라이 스캔(supply scan)'을 올해 선보이기로 했다. 우리 회사에 컴퓨터가 몇 대, 의자가 몇 개 있는지 기록해 관리하듯 우리 회사 컴퓨터 몇 대에 무슨 소프트웨어가 있는지, 보안 취약점은 있는지, 얼마나 위험한지 등을 자동으로 파악해 사고 나기 전 막아 주는 것을 목표로 하고 있다. 이 서비스를 도입하면 소프트웨어 도입으로 인해 자연적으로 발생하는 공급망 위협을 크게 줄일 수 있을 것으로 기대했다. 아래는 이만희 교수 주요 경력 경북대 컴퓨터공학과 학사 경북대 컴퓨터공학과 석사 미국 텍사스A&M대 컴퓨터공학과 박사 1996.12~2003.7 한국과학기술정보연구원 연구원 2008.9~2009.9 시스코시스템스 하드웨어엔지니어 2010.2~2012.2 국가보안기술연구소 선임연구원 2012.3~현재 한남대 컴퓨터공학과 교수 한국정보보호학회 상임부회장, 충청지부장, 공급망보안연구회 회장, 정보보호학회지 편집위원 과학기술정통부 제로트러스트&공급망보안 포럼 공급망보안 기술/표준 분과장 국가정보원 암호검증위원회 위원, 정보보안 중장기계획 민간자문단 IT 보안인증사무국 인증위원회 위원 국가보안기술연구소 미래기술보안포럼 위원, 청렴시민감사관 국가정보원, 과기정통부 합동 소프트웨어공급망보안 포럼 워킹그룹장

2025.05.04 11:18유혜진

中 해커, 패치 미적용 시스템 노려…"VPN 공격 활발"

중국 사이버 스파이 그룹이 패치 미적용 시스템을 노린 '엔데이' 공격을 활성화한 정황이 드러났다. 구글 맨디언트는 이반티와의 공동 조사를 통해 CVE-2025-22457 취약점과 이를 악용한 공격 활동을 분석한 결과를 발표했다고 6일 밝혔다. 이번 조사는 보안 권고사항을 포함하고 있으며 취약점에 대한 패치가 배포된 후에도 패치 미적용 시스템을 대상으로 한 엔데이 공격이 활발히 진행 중인 것으로 드러났다. CVE-2025-22457은 이반티 커넥트 시큐어(ICS) 버전 22.7R2.5 이하에서 제한된 문자 공간으로 인해 발생하는 버퍼 오버플로우 취약점이다. 당초 서비스 거부(DDoS) 정도로 평가됐지만 공격자는 이를 원격 코드 실행으로 전환할 수 있음을 확인했다. 맨디언트는 중국 연계 해킹 그룹인 UNC5221이 이 취약점을 분석해 2월 패치 이전 버전에서 악성코드를 실행할 수 있음을 인지했을 가능성이 높다고 판단했다. 실제 공격은 3월 중순부터 시작된 것으로 조사됐다. 해당 그룹은 엣지 디바이스에 상주하는 멀웨어를 활용해 정교하게 공격을 감행한 것으로 분석됐다. '트레일블레이즈(TRAILBLAZE)'는 메모리에서 작동하는 드로퍼이며 '브러시파이어(BRUSHFIRE)'는 보안 프로토콜 'SSL'을 이용해 은밀히 명령을 수신하는 백도어다. 공격자는 쉘 스크립트를 다단계로 실행해 메모리에 직접 악성코드를 삽입하는 방식으로 탐지를 회피했다. 이후 자격 증명 탈취와 네트워크 침입, 데이터 유출까지 가능해지는 구조다. 맨디언트는 "이번 공격이 단순 기술적 침해를 넘어서 엣지 디바이스 보안의 중요성을 환기시키는 계기"라고 지적했다. 이어 "현재 ICS 시스템에 대한 공격이 이어지고 있어 기업들의 즉각적인 패치 적용이 시급하다"고 강조했다.

2025.04.06 11:37김미정

"북한 간첩, 한국 정부·방산·반도체·자동차 기밀 노려"

“최근 북한과 관련된 해킹 단체가 한국 방위 산업과 반도체·자동차 산업을 공격했습니다. 돈 벌려고 했다기보다 전통적인 간첩·첩보 활동이었던 것 같아요. 기밀이나 산업 지식을 찾는 듯했어요. 한국 정부를 목표로 한 적도 있습니다.” 루크 맥나마라 구글클라우드 수석연구원은 19일 서울 강남구 구글클라우드 한국지사 사무실에서 열린 기자간담회에서 이같이 밝혔다. 맥나마라 연구원은 “세계적으로 국방비 지출이 늘고 있다”며 “사이버 공격자는 새로운 군사 기술이 어떻게 개발되는지, 누가 쓸지 알려고 한다”고 말했다. 그러면서 “한국 방산의 잠재 구매자가 누군지 북한이 찾고자 할 것”이라며 “방산과 더불어 한국 정부도 목표물”이라고 전했다. 북한 관련 단체가 금전을 갈취할 목적으로 공격하기도 한다. 가상화폐가 생기면서 두드러졌다. 지난해에는 북한 해킹 단체가 이더리움을 2조원어치 훔친 사실이 드러났다. 맥나마라 연구원은 “북한은 암호화폐와 아울러 암호화폐 거래소와 사용자도 표적으로 삼는다”며 “관련 기업이나 거래소는 북한을 주의해야 한다”고 경고했다. 그는 “북한 해커는 암호화폐를 잘 안다”며 “암호화폐가 혁신할 때마다 이해한다”고 평가했다. 북한에서 정보기술(IT)을 공부한 사람이 해커가 되기도 한다. 맥나마라 연구원은 “북한 IT 인력이 해킹하거나 취업해 번 돈을 북한 정권으로 보내는 게 목적”이라며 “중개인(Broker)과 공조한다”고 언급했다. 그는 “브로커는 북한 정권을 위하는 일이라곤 모른 채 가담하는 경우가 많다”며 “북한 IT 인력이 다른 나라에서 취업하게끔 돕거나 은행 계좌 만들기를 돕는다”고 설명했다. 또 “북한 IT 인력은 브로커에게 수수료 주고, 월급은 다른 계좌 통해 받아 돈세탁한다”며 “이들이 방산업체에서 일하면 스파이가 되는 셈”이라고 지적했다. 이어 “북한 IT 인력 정체가 들켜 해고돼도 '비트코인을 주지 않으면 민감한 인터넷프로토콜(IP)을 공개하겠다'고 협박하는 메일을 전 직장에 보낸 사례가 있다”며 “면접에서 카메라 녹화를 거부하거나 회사 공식 메일이 아닌 다른 연락처로 취업 서류를 주고받자는 구직자를 기업 인사 담당자는 의심해야 한다”고 조언했다. 다만 “북한 IT 인력이 한국에서 공격한 일은 아직 없다”고 선을 그었다. 해커는 구글 '제미나이(Gemini)' 같은 생성형 인공지능(AI)으로 생산성을 끌어올리는 것으로 알려졌다. 맥나마라 연구원은 “북한을 비롯해 중국·이란 지능형 지속 공격(APT) 단체들이 제미나이를 악용한다”며 “정보를 모으고, 보안 취약점을 찾고, 피싱하고 개인정보를 탈취할 질문을 하거나, 딥페이크 이미지를 만들 때 쓴다”고 분석했다. 그는 “1년 뒤에도 해커가 AI를 지금과 똑같이 쓸지, 다르게 활용할지 구글클라우드가 연구하겠다”며 “보안 담당자가 생성형 AI로 새로운 전술을 알아채고 빠르게 대응한다면 공격자와 격차를 줄일 수 있지 않겠느냐”고 되물었다.

2025.03.19 15:53유혜진

오픈소스 AI 잇달아 등장···보안은?

중국 인공지능(AI) 스타트업이 만든 고성능 AI 제품 '딥시크(DeepSeek)'가 미국 오픈AI의 '챗GPT'보다 저렴한 비용으로 개발됐다는 소식이 세상을 놀라게 했다. 특히 딥시크는 오픈소스로 공개, 더 화제를 모았다. 오픈소스 소프트웨어는 소스 코드를 공개해 누구나 그 코드를 보고 쓸 수 있는 소프트웨어를 뜻한다. 하지만 딥시크는 정보가 빠져나갈 수 있다는 우려도 함께 낳았다. 미국은 해군이 발빠르게 딥시크를 못 쓰게 막았고, 한국도 국방부·외교부·산업통상자원부·과학기술정보통신부 등과 KB국민은행·하나은행·우리은행·케이뱅크 등 은행, 현대자동차그룹 등 기업이 금지했다. 개인정보위원회는 딥시크 사용을 공식적으로 금지하기도 했다. 국가정보원은 딥시크를 검증했더니 ▲과도하게 개인정보를 수집하고 ▲입력 정보를 학습 정보로 쓰며 ▲광고주와 정보를 공유하는 한편 ▲국외 서버에 저장하는 문제점을 확인했다고 밝혔다. 딥시크의 보안 우려는 오픈소스를 사용했기 때문이기도 하다. 오픈소스를 사용한 AI는 보안에 안전할까? 전문가들은 “딥시크 같은 게 어떤 질문을 받으면 이상하게 답하는지 살펴야 한다”고 조언한다. 줄잇는 오픈소스 AI...LG·딥시크·메타·미스트랄 등 잇달아 선보여 오픈소스는 모두에게 열린 자원이므로 이를 활용하면 비교적 저렴한 비용으로 AI 모델을 개발할 수 있다. 중국 딥시크와 미국 메타(페이스북 모회사), 프랑스 미스트랄 등 오픈AI보다 늦게 뛰어든 기업들이 줄줄이 무기를 들고 나올 수 있는 배경이다. 한국도 빠지지 않았다. LG AI연구원은 18일(현지시간) 미국 캘리포니아주 새너제이에서 열린 엔비디아 개발자 콘퍼런스(GTC)에서 '엑사원 딥'을 선보이며 오픈소스 플랫폼에 배포했다. 엑사원 딥은 단순한 지식 기반이 아니라 스스로 가설을 세우고 이를 검증하는 방식으로 문제를 푼다. 미국 AI 스타트업 글리터컴퍼니는 최근 메타 '라마' 오픈소스를 쓰기 시작했다. 라마가 무료인 덕에 오픈AI 모델만 쓸 때보다 모델 사용료를 70% 아낀 것으로 알려졌다. 다만 악성 AI '웜GPT(WormGPT)' 같은 것까지 만들 수 있다는 단점이 치명적이다. 웜GPT는 오픈소스로 만들어진 해킹 도구다. 챗봇에게 “이 사이트를 공격하자”거나 “악성 파일을 만들자”고 시킬 수 있다. 기자도 일전에 '보안 초짜기자 해킹 체험기'를 쓰려고 인터넷에서 쉽게 내려받을 수 있었다. 이처럼 누구나 손댈 수 있는 위험물이다. 전문가들 "AI, 정보 모을수록 두 얼굴...보안 취약점이 발견되면 누군가 해킹 도구 만들어 뿌려" 전문가들은 AI가 정보를 모으는 게 양날의 칼이라고 짚었다. 세종사이버대 정보보호학과 교수인 박영호 한국정보보호학회장은 “AI는 정보를 먹을수록 커진다”며 “그만큼 개인정보가 빠져나가는 게 문제”라고 말했다. 내가 유튜브로 언제, 어디서, 무슨 영상을 보는지가 전부 정보라는 얘기다. 알고리즘으로 사용자의 취미나 정치 성향도 알 수 있다. 순천향대 정보보호학과 명예교수인 염흥열 한국개인정보보호책임자(CPO)협의회장은 “오픈소스 취약성을 이용해 AI 보안 시스템을 공격하면 AI가 의도된 대로 동작하지 않고 탈옥 등의 방법으로 악성코드나 대규모 살상 무기 등을 만드는 데 악용될 수 있다”며 “AI가 처리하는 개인정보를 빼돌리도록 쓰일 수도 있다”고 분석했다. 윤두식 이로운앤컴퍼니 대표도 “딥시크 같은 게 어떤 질문을 받으면 이상하게 답하는지 살펴야 한다”며 “학습된 개인정보를 추출하거나 편향적인 답변을 유도하고 악성코드나 무기 제조법 등을 만들라고 이끌어 AI가 나쁘게 답변하는지 점검할 수 있다”고 설명했다. 그러면서 “딥시크 사이트 사용자의 개인정보와 그가 입력한 기록 등이 다른 사이트에 퍼지면 개인정보가 유출되는 셈”이라고 덧붙였다. 이로운앤컴퍼니는 AI 보안 수준을 높이는 서비스를 제공하는 회사다. 이희찬 스틸리언 연구소장은 “오픈소스 AI 행위를 예측하기 어려워 취약점을 검증하기도 힘들다”며 “소스 코드가 공개됐더라도 AI 모델이 복잡하다”고 진단했다. 스틸리언은 모바일 앱 보안 솔루션을 공급하는 업체다. 김택완 한국오픈소스협회장은 “애플이 운영체제 'iOS' 보안이 취약하다고 알아채면 개선해 알려준다”며 “오픈소스 모델은 누가 공지하지 않아 사용자가 스스로 '새로고침' 않으면 취약한 옛 모델을 계속 쓸 수밖에 없다”고 지적했다. 또 “보안 취약점이 발견되면 누군가 해킹 도구를 만들어 뿌린다”며 “해커가 이 도구로 10군데 시도하다가 1군데라도 뚫리면 해킹된다”고 지적했다. 이화영 사이버안보연구소 부소장은 “오픈소스 AI 모델 보안이 취약한지 알아보려면 LLM 정보를 아는 게 먼저”라며 “서비스 구조와 정보 흐름을 파악하고 LLM 애플리케이션을 운용할 때 일어날 수 있는 위협을 예상해 목록을 짤 필요가 있다”고 조언했다. 또 “조직에서 오픈소스를 얼마나 활용하는지 판단하고, 오픈소스에서 보안을 위협하는 요소를 살펴봐야 한다”고 권유했다. "LLM방화벽·필터 등으로 점검" 전문가들은 '내가 무슨 AI 도구의 어떤 버전을 쓰는지' 스스로 지켜보다가 새로운 버전을 찾으면 고쳐 써야 한다고 입을 모았다. AI를 안전하게 쓸 수 있는 인터넷 환경도 주문했다. 김택완 오픈소스협회장은 “우리는 수많은 소프트웨어를 쓰고 버전도 쏟아지는 만큼 업데이트 우선순위를 정하는 게 좋다”며 “내가 쓰는 소프트웨어가 내게 얼마나 중요한지, 얼마나 자주 쓰는지, 내 시스템을 얼마나 망가뜨리는지 위험도를 생각해야 한다"고 권했다. 이희찬 연구소장은 “오픈소스 AI를 외부에서 접속할 수 없는 내부망에서 활용하거나 AI 안전 수준을 높이는 기술(AI safety)을 적용해야 한다"고 조언했다. 염흥열 교수는 “인공지능 시스템을 개발하고 운영하는 조직은 AI 관리 체계를 갖춰야 한다”며 “무엇이 인공지능 시스템을 위협하는지 식별해 꾸준히 감시해야 한다”고 진단했다. 이어 “국제표준(ISO/IEC 42001)에 근거한 인공지능 관리 체계를 제3자 인증기관으로부터 인증받는 것도 방법”이라고 예를 들었다. 윤두식 대표는 ▲사용자 요청과 응답으로 말미암아 민감한 정보를 가려내고 없애는 '거대언어모델(LLM) 방화벽' ▲AI 모델에 전달되는 입력을 미리 점검해 금지된 정보를 막는 '프롬프트 필터링(Prompt Filtering)' ▲모델이 학습할 때 개인정보가 포함되지 않게끔 '학습 정보 정제' ▲생성된 응답을 실시간 살펴봐 부적절한 응답을 막는 'LLM 결과 필터링'을 해결책으로 꼽았다. 이화영 부소장은 “AI 모델 출력 결과나 학습 정보에 민감한 내용이 이씨는지 점검할 필요가 있다”며 “악성코드 탐지, 스팸 메일 필터링, 비정상적인 네트워크 트래픽 탐지 같은 사이버 보안 작업에 AI를 활용하는 것도 방법”이라고 말했다. 박영호 교수는 “브레이크가 좋아야 자동차를 안전하고도 빠르게 몰 수 있듯 AI를 활발하게 쓰려면 윤리 의식과 제도가 뒷받침돼야 한다”며 “이미 모든 기기에 사물인터넷(IoT)을 쓰는 만큼 안전 수준도 높여야 한다”고 강조했다.

2025.03.18 16:22유혜진

"中, 美 네트워크 기업 주니퍼네트웍스 사이버 공격"

구글 클라우드의 정보보호 자회사 맨디언트는 14일 중국 해커가 지난해 미국 네트워크 기업 주니퍼네트웍스를 공격했다고 밝혔다. 맨디언트에 따르면 중국 해커 'UNC3886'은 지난해 주니퍼네트웍스의 주노스운영체제(Junos OS)에서 작동하는 백도어(backdoor)를 배포했다. 백도어는 뒷문이라는 뜻으로, 하드웨어나 소프트웨어 개발·유통 과정에 몰래 담겨 정상적으로 인증하지 않고도 보안을 풀 수 있게 만든 악성 코드다. 맨디언트는 지원 종료된 주니퍼 라우터에 6가지 변종 멀웨어가 설치됐다고 설명했다. UNC3886이 멀웨어 영향을 받은 기기에 최고 관리자 권한(root access)을 획득했다고 전했다. UNC3886은 소프트웨어 취약점을 공격하는 '제로데이 익스플로잇(zero-day exploits)' 기법을 썼다고 맨디언트는 전했다. 새로운 공격 기법인 '프로세스 인젝션(process injection)'으로 합법적인 프로세스 메모리에 악성 코드를 주입한 것으로 드러났다. 맨디언트는 네트워크 기기를 업데이트하는 게 중요하다고 강조했다. 탐지 효과를 정기적으로 검토하고, 잘 알려지지 않은 운영 체제를 포함해 네트워크 기기 취약점을 점검해야 한다고 조언했다.

2025.03.14 14:27유혜진

BYD 타면 개인정보 유출?…중국 전기차 소문 사실일까

중국 자동차를 타면 개인정보가 유출될 수 있다는 소문이 퍼졌다. 특히 중국 최대 전기차 회사 비야디(BYD)가 중국 생성형 인공지능(AI) '딥시크'를 기반으로 자율주행 기능을 신차에 적용하겠다고 발표하자 논란이 커졌다. 전문가들은 확인되지 않은 설이라고 선을 그었다. 익명을 요구한 자동차 보안 전문가는 7일 지디넷코리아와의 통화에서 “중국 자동차를 운행한다는 사실만으로 개인정보가 빠져나가는지 알 수 없다”며 “중국 자동차 회사가 차량 내·외부에서 수집한 정보를 중국 정부에 보낸다는 얘기는 확인되지 않은 소문”이라고 말했다. 한국개인정보보호책임자(CPO)협의회장인 염흥열 순천향대 정보보호학과 명예교수는 “중국 기업이 수집한 정보를 중국 사법당국에 제공할 수 있다는 가능성을 한국 소비자가 걱정하는 것 같다”고 분석했다. 다만 개인정보 보호를 객관적으로 증명할 필요가 있다는 의견이 나온다. 자동차 보안 전문가는 “중국 자동차 제조사가 한국에 판매하려면 소비자가 불안하지 않게 해야 한다”며 “한국 정부와 소비자가 받아들일 만한 제3의 공신력 있는 기관이 검증한 결과로 자동차 제조사가 소명해야 한다”고 주장했다. 국내 자동차관리법에 따르면 자동차 제조사는 자동차 사이버 보안 관리 체계를 수립해 국토교통부 장관 인증을 받아야 한다. 자동차 사이버 공격·위협 사고가 발생하면 국토부 장관에게 즉시 그 사실을 신고해야 한다. 다른 자동차 제조사도 마찬가지다. 염 교수는 “한국·미국·유럽 차량도 정보를 수집하고, 필요하다면 이를 제3자에게 공유한다”며 “어떤 정보를 수집하는지, 누구에게 왜 공유하는지 등을 개인정보 처리 방침에 고지한다”고 설명했다. 자동차 보안 전문가는 “BYD가 중국 회사라 억울하기도 할 것”이라며 “현대자동차·기아 같은 한국차와 테슬라·BMW·벤츠를 비롯한 다른 나라 수입차도 AI를 쓰고 카메라로 찍지 않느냐”고 되물었다. 자동차를 운행하면서 샐 수 있는 개인정보는 ▲탑승자 개인정보 ▲차량 주변 개인정보 2가지로 나뉜다. AI 음성 비서가 탑재된 차량을 탄 사람이 대화한 내용이 유출될 수 있고, 대화 내용을 모아 보면 특정 정보를 유추할 수도 있다. 또 다른 하나는 자율주행 기능을 갖춘 차량이 주변 차량이나 보행자를 카메라로 촬영한 영상이 유출될 수 있다. 결국 한국 정부가 나섰다. 개인정보보호위원회는 이날 BYD 스마트자동차 실태를 점검하겠다고 밝혔다. 현대·기아·테슬라·BMW·벤츠는 이미 지난해부터 조사중이다. 개인정보위는 최근 BYD 한국지사에 개인정보 보호 문제를 물었다. BYD는 개인정보 처리 방침을 개선하고 있다며 한국 개인정보보호법을 충실히 반영하겠다고 답했다. 개인정보위는 "향후 BYD를 포함한 스마트자동차 분야에 대한 실태점검을 조속히 진행해, 우리 정보주체의 개인정보가 안전하게 보호되며 관련 서비스가 활성화될 수 있도록 만전을 기할 방침"이라고 7일 밝혔다. 미국은 중국 스마트자동차뿐 아니라 화웨이 통신 장비와 로봇청소기, 인터넷 공유기 등 사물인터넷(IoT) 기기를 못 쓰게 막는다. 한국은 미국처럼 국가 차원에서 중국을 무조건 배척하기 힘들다. 중국은 한국의 제1교역국이다.

2025.03.07 16:37유혜진

스틸리언 "창립 10년만에 연 매출 100억 회사로 성장"

“사이버 등 정보보호는 국가 근간을 이루는 핵심 분야입니다. 다른 나라에 의존하기엔 너무 중요합니다. 중국이나 러시아에 맡기면 불안합니다. 스틸리언이 튼튼한 뿌리 같은 한국 기업이 되겠습니다.” 박찬암 스틸리언 대표는 3일 서울 용산구 본사에서 열린 창립 10주년 기념 기자간담회에서 해외 사업을 키우는 이유를 이같이 밝혔다. 스틸리언은 천재 해커로 이름을 날렸던 박찬암 창업자가 설립한 정보보호 전문기업이다. 26세 학생이던 박 대표가 2015년 창업해 지난 1일 설립 10주년을 맞았다. 5명이 시작해 10년 만에 직원 100명, 연 매출 100억원을 눈앞에 둔 회사로 성장했다. 박 대표는 “올해를 11년차가 아닌 새로운 첫해로 삼고 앞으로 또 다른 10년을 향해 가겠다”며 “아시아를 선도하는 한국 정보보호기업이 되겠다”고 말했다. 그러면서 “정보보호는 국가 근간을 이루는 핵심 분야”라며 “스틸리언이 한국 정보보호 산업의 튼튼한 뿌리가 돼 해외 시장까지 뻗어가겠다”고 강조했다. 다만 “상장할 계획은 없다”고 선을 그었다. 외부 투자자 눈치 보느라 신사업을 만들어 덩치를 키우기보다 내실을 다지겠다는 입장이다. 스틸리언의 주요 사업은 ▲모바일 앱 보안 솔루션 '앱수트(AppSuit)' ▲모의 해킹 ▲레드팀 서비스 중심 보안 컨설팅 ▲비공개 기술 연구·개발(R&D) 등이다. 신한은행 국내외 법인, 삼성그룹 통합 금융 서비스 '모니모', 카카오모빌리티 등에 앱수트를 공급했다. 삼성전자·LG에너지솔루션·SK브로드밴드 등에는 보안 컨설팅 서비스도 제공했다. 특히 보안이 생명인 금융회사로부터 국내에서 좋은 평가를 받은 게 해외에서도 발판이 됐다고 평했다. 신한·국민·하나·우리금융그룹 국내외 법인이 앱수트를 쓰고 있다. 박 대표는 “앱수트로 신한은행 국내외 전체 법인의 모바일 앱 보안을 책임진다”며 “일본처럼 결재 절차가 까다롭고 성숙된 시장에서는 국내에서의 경험과 평판이 큰 도움 됐다”고 전했다. 스틸리언은 지난해 일본에 지사를 세워 본사 엔지니어를 파견했다. 일본 금융 보안 지침이 최근 개정돼 모바일 앱 보안 수요가 늘 것으로 내다봤다. 이관훈 스틸리언 일본사업팀 차장은 “지난해 일본에 지사를 설립해 모바일 앱 보안 시장을 두드리고 있다”며 “일본에서 가장 큰 정보기술(IT) 전시회에 참가해 이름을 알리고 신뢰를 구축하고 있다”고 자부했다. 인도네시아에서는 맨땅에 헤딩해 매출을 5배로 늘렸다. 인도네시아법인 직원도 2명에서 10명으로 증가했다. 현지에 기술지원팀을 꾸려 솔루션 자체 개념증명(PoC)과 기술 지원 역량을 강화했다. 기술자와 더불어 영업 전문가도 충원했다. 인도네시아 사이버암호원(BSSN)에 화이트리스트로 등록하고 산업부로부터 사이버보안업 인증도 획득해 공신력을 높였다. 한국국제협력단(KOICA) 인도네시아 공적개발원조(ODA) 사업, 한-동남아시아국가연합(ASEAN) 국제 협력 사업 '아세안 사이버 쉴드(ACS)' 등도 인도네시아법인이 지원하고 있다. 박 대표는 “인도네시아에서는 갑자기 우리 상품을 사겠다는 한편 오래 고민하는 경우가 있어 때마다 다르게 대응한다”며 “인도네시아 금융회사 아디라파이낸스에 앱수트를 제공하는 데에는 1년 넘게 걸렸다”고 설명했다. 홍혁재 스틸리언 인도네시아법인장은 이날 현장에 없었지만 “본사와 협력해 현지에서 대규모 정보보호 사업을 하고 있다”며 “인도네시아 시장에서 입지를 확대하겠다”고 밝혔다.

2025.02.04 12:00유혜진

中 해커, 美 재무장관 민감 자료 훔쳐봤다

중국 해커가 지난해 말 재닛 옐런 미국 재무부 장관 컴퓨터에 침투했다고 미국 블룸버그통신이 17일(현지시간) 보도했다. 블룸버그에 따르면 중국 해커는 옐런 장관의 컴퓨터에서 비밀로 지정되지 않은 파일 40개에 접근했다. 윌리 아데예모 재무부 부장관과 브래드 스미스 차관 대행 컴퓨터도 해킹했다. 중국 해커는 400대 이상 되는 재무부 컴퓨터에 침입해 직원 사용자명과 비밀번호, 기밀로 지정되지 않은 파일 3천개 이상에 접근했다. 외국인투자위원회(CFI)가 조사하는 민감한 자료도 살펴봤다. 이메일이나 기밀 시스템에는 중국 해커가 손대지 못한 것으로 재무부는 결론 냈다. 재무부 사이버 보안을 맡은 기업 비욘드트러스트는 중국 해커가 자사 네트워크를 악용했다고 재무부에 보고했다. 미국 정부는 중국 정부가 해커를 조종한 것으로 보고 있다. 중국 외교부는 자국 정부가 미국 재무부 해킹의 배후라는 미국의 주장은 부당하고 근거 없다고 반박했다.

2025.01.19 08:18유혜진

"트럼프 캠프 통화 내용까지 유출"…中 해커, 美 통신망 침투

중국과 연계된 해커들이 미국 대선 캠프 인사들의 통화 내용을 감청하면서 미국 안보 당국에 비상이 걸렸다. 29일 로이터 통신에 따르면 중국 정부와 관련된 해커들이 트럼프 캠프 고문을 비롯한 미국 정치권 주요 인사들의 통신을 감청했다는 의혹이 제기돼 미국 연방수사국(FBI)과 사이버보안 및 인프라 보안국(CISA)이 즉각적인 조사에 착수했다. 수사당국은 해커들이 암호화되지 않은 통화와 문자 메시지에 접근했으며 도널드 트럼프 대선 후보와 그의 러닝메이트 JD 밴스가 표적에 포함됐다고 밝혔다. 또 이번 해킹은 민주당 인사들 역시 표적으로 삼은 것으로 확인됐다. 특히 카멀라 해리스 민주당 대선 후보의 캠프 인사들도 이번 공격 대상에 포함된 것으로 알려져 미국 정치권은 대선을 앞두고 사이버 보안 강화를 촉구하고 있다. 해커들은 미국 주요 통신사인 버라이즌 네트워크에 침투해 트럼프 캠프 인사들의 통화를 감청한 것으로 알려졌다. 이에 버라이즌은 자사 네트워크가 공격을 받았음을 인지하고 현재 법 집행기관과 긴밀히 협력 중이다. 미국 의회는 이번 사건과 관련해 AT&T, 버라이즌, 루멘 테크놀로지스 등 주요 통신사에 대한 조사에 나섰다. 이는 중국 해커들이 미국 주요 통신망을 활용해 대선 정보를 수집하려 했을 가능성을 파악하기 위해서다. 트럼프 캠프는 올해 초에도 이란 혁명수비대와 연관된 해커들의 공격을 받은 바 있다. 이번 사건은 중국 해커가 연관된 것으로 추정되면서 미국 대선에 대한 사이버 위협의 범위가 확대되는 양상이다. 주미 중국 대사관 관계자는 "이번 사건의 구체적인 내용을 알지 못한다"며 "중국 정부는 모든 형태의 사이버 공격을 반대한다"고 강조했다.

2024.10.29 08:44조이환

"법원 도청 시스템까지 뚫렸다"…中 해커, 美 통신망 장악

중국 해커들이 미국 정부의 도청시스템에 침투해 민감한 정보들을 탈취했다는 사실이 드러났다. 7일 로이터에 따르면 중국 해커들은 미국 정부의 도청 정보에 접근하기 위해 미국 내 주요 통신사 네트워크 인프라에 침투한 것으로 확인됐다. 해킹 대상에는 버라이즌, AT&T 등 거대 통신업체들이 포함됐다. '솔트 타이푼'이라는 이름의 이 중국 해킹그룹은 미국 법원 승인 후 공식적으로 기록된 도청 데이터를 포함한 통신 정보를 목표로 삼았다. 이 사건은 지난 수개월 동안 감지되지 않다가 최근에서야 발견됐다. 미국 정부는 이번 해킹이 정보 수집을 목적으로 했다고 판단하고 있다. 해커들은 이외에도 미국 정부가 모니터링하는 다양한 인터넷 트래픽에도 접근한 것으로 알려졌다. 중국 외교부는 이번 보도에 대해 부인하며 미국 정부가 근거 없는 주장을 통해 중국을 모함하고 있다고 반발했다. 중국 외교부 관계자는 "미국이 과거에도 거짓 서사를 조작해 중국을 모함했다"며 "이러한 잘못된 접근 방식은 대화·협력을 통해 사이버 위협 문제를 함께 해결하려는 국제 사회의 노력을 방해할 뿐"이라고 밝혔다.

2024.10.07 10:22조이환

"美 인프라 털릴 뻔"…FBI, 中 해킹 공격 막고 기기 수천대 복구

미국이 중국 해킹 그룹 '플랙스 타이푼' 사이버 공격을 막고 감염된 기기 수천 대를 복구한 것으로 전해졌다. 19일 CNN 등 외신에 따르면 미국 연방수사국(FBI) 크리스토퍼 레이 국장은 이날 워싱턴서 열린 사이버 보안 컨퍼런스에서 이 사건을 해결했다고 발표했다. 플랙스 타이푼은 중국서 두 번째로 큰 규모를 가진 해킹 그룹이다. 중국 기업 인테그리티 테크놀로지 그룹 후원을 받고 있다. 이 기업은 각국 기밀을 수집해 중국 정부에 제공하는 역할을 해 왔다. 플랙스 타이푼은 지난주 '봇넷' 수법으로 사이버 공격을 수행한 것으로 알려졌다. 봇넷은 감염된 카메라·디지털 저장 장치의 네트워크로 다른 기기를 공격하는 방식이다. 이를 통해 미국 주요 인프라 시설뿐 아니라 기업, 미디어 조직, 대학, 정부 기관을 표적으로 삼았다. 현재 FBI는 플랙스 타이푼 공격을 막고 감염된 컴퓨터와 기기를 원상으로 복구한 상태다. 앞서 지난해 FBI는 비슷한 수법을 가진 해커 그룹 '볼트 타이푼'을 포착한 바 있다. 이 그룹도 플랙스 타이푼처럼 미국 내 인프라 시설 침투를 시도한 바 있다. 당시 FBI는 이 단체가 중국 지원을 받는 단체라는 의혹을 내비쳤고, 중국은 단순 랜섬웨어 조직이라고 일관했다. 워싱턴 주재 중국 대사관은 "중국은 모든 형태의 사이버 공격을 단속 중"이라며 "미국 당국이 부당한 결론을 내리고 중국에 대해 근거 없이 비난하고 있다"고 밝혔다.

2024.09.19 09:37김미정

"연구자료 탈취"…中 해커, 중동·말레이시아 정부 1년간 공격

중국 해킹 조직이 중동과 말레이시아 정부 기관을 지속적으로 공격한 정황이 포착됐다. 6일 미국 해커뉴스 등 외신은 중국발 사이버 공격자 '트로픽트루퍼(Tropic Trooper)'가 지난해 6월부터 중동과 말레이시아 정부 기관을 겨냥한 공격을 펼쳤다고 보도했다. 러시아 보안 기업 카스퍼스키가 이런 공격 정황을 발견한 것으로 전해졌다. 카스퍼스키는 트로픽트루퍼가 중동·말레이시아 정부에서 인권 보호 업무에 종사하는 공무원 조직 계정을 공격해 연구 자료 탈취를 시도했다고 밝혔다. 이들은 해킹 도구 '차이나초퍼(China Chopper)'와 '크로우도어(Crowdoor)'를 활용해 공격했다. 차이나초퍼는 해커들이 웹 서버를 공격하기 위해 사용하는 악성 웹 셸이다. 크기가 작고 단순한 코드로 이뤄져 탐지가 어렵다. 공격자가 원격으로 서버를 제어할 수 있게 돕는다. 해커는 차이나초퍼로 피해자 서버에서 파일 업로드, 다운로드, 데이터베이스 쿼리, 명령 실행을 진행할 수 있다. 크로우도어는 악성코드 일종이다. 공격자가 피해 서버에 은밀히 접근할 수 있도록 돕는다. 비정상적인 네트워크 트래픽을 정상 트래픽으로 위장할 수 있다. 카스퍼스키 발표에 따르면 트로픽트루퍼는 APT23를 비롯한 키보이, 어스센타우르, 파이럿판다 등 다양한 명칭을 갖고 있다. 그동안 대만과 홍콩, 필리핀 IT 기업과 교통 시설, 의료 기관을 공격했다. 이후 중국과 말레이시아까지 목표물로 삼은 셈이다. 카스퍼스키 관계자는 "트로픽트루퍼는 두 국가 인권 기관을 공격했다"며 "해커 그룹이 특정 목표를 갖고 있는 것으로 보인다"고 말했다.

2024.09.06 16:13김미정

中 해커 그룹 '볼트 타이푼' 글로벌 인터넷 기업 해킹

중국 해커 그룹이 해외 인터넷 기업들에 대규모 공격을 감행한 가운데 시스템 보안 업데이트의 필요성이 강조되고 있다. 29일 외신에 따르면 중국 해커 그룹 볼트 타이푼(Volt Typhoon)이 네트워크 보안 솔루션 기업 버사 네트워크의 소프트웨어 플랫폼을 사용하는 인터넷 기업을 대상으로 해킹 공격을 감행했다. 이번 공격은 소프트웨어에서 발견된 취약점을 이용한 것으로 밝혀졌다. 이번 해킹의 목적은 고객에 대한 정보를 수집하고 감시 활동을 벌이기 위한 것으로 추정된다. 최소 4개의 미국 기업과 1개의 인도 기업이 피해를 봤으며 이중에는 인터넷 서비스 제공업체도 포함된 것으로 전해졌다. 버사 네트워크는 해당 소프트웨어의 취약점을 인정하며 이를 해결하기 위한 보안 패치를 신속히 배포했다. 또 고객들에게 가능한 한 빨리 시스템 업데이트를 실시할 것을 권장했다. 볼트 타이푼은 중국 정부와 연계된 해커 그룹으로, 이전에도 미국의 주요 인프라를 표적으로 사이버 공격을 감행한 바 있다. 그럼에도 불구하고 중국 정부는 이번 사건과 자신들의 연관성을 부인하며 미국 정보기관이 사이버 보안 업체들과 협력해 중국의 사이버 위협을 과장하고 있다고 주장했다. 크리스토퍼 레이 미 연방수사국(FBI) 국장은 중국의 목적이 "원하는 시기에 미국의 주요 인프라를 물리적으로 파괴할 수 있는 능력"이라며 "공황을 유발하기 위해 민간 인프라에 타격을 가하고자 계획한다"고 말했다.

2024.08.29 10:19조이환

中 지원 받는 'APT41' 사이버 공격 심화…피해 산업·국가는?

중국 정부가 지원하는 사이버 공격 그룹 'APT41' 때문에 피해를 입은 곳들이 이탈리아, 스페인, 대만, 터키, 영국에 많이 분포돼 있는 것으로 파악됐다. 이 지역서 활동하는 물류, 해운, 미디어 산업이 주로 피해를 입었다. 맨디언트는 구글 위협 분석 그룹(TAG)과 손잡고 중국 연계 공격 그룹 APT41의 활동 연구 결과를 26일 발표했다. 이 공격 그룹은 중국 지원으로 스파이 활동을 지속해 왔다. 국가 통제 밖의 금전적 목적의 공격을 수행하는 행보도 보였다. APT41은 최근 사이버 공격을 한층 고도화한 것으로 나타났다. 2023년부터 특정 산업이나 기업 네트워크에 침투해 무단으로 민감한 데이터를 탈취하는 방식이다. 더스트트랩(DUSTTRAP)을 활용한 것이 대표적이다. 더스트트랩은 악성 파일을 암호화함으로써 메모리에서 실행하는 데이터 탈취법이다. 이는 공격자 흔적을 최소화할 수 있다. 암호화된 파일은 APT41이 통제하는 인프라와 통신할 수 있다. 해킹당한 구글 워크스페이스 계정과 통신할 수도 있다. 이에 구글은 이런 무단 접근을 하지 못하도록 시스템을 수정한 바 있다. APT41은 데이터베이스 설정 도구로 오라클 데이터베이스에서 데이터를 추출한 것도 드러났다. 파인그로브(PINEGROVE)를 통해 민감한 데이터를 대량 유출해 원드라이브로 전송했다. APT41은 특정 산업과 지역을 공격 대상으로 삼았다. 피해 산업은 글로벌 해운을 비롯한 물류, 미디어, 엔터테인먼트, 자동차 분야다. 지역으로는 이탈리아, 스페인, 대만, 터키, 영국이다. 구체적으로 다수 해운·물류 산업 피해 기업은 주로 유럽과 중동 지역 회사였다. 미디어 및 엔터테인먼트 산업의 경우 모든 피해 기업이 아시아 지역에 몰려 있었다. 맨디언트는 APT41이 싱가포르 등 다른 국가에 있는 유사 기업들에 대한 정찰 활동을 수행한 점도 포착했다. APT41이 공격 목표를 확대하고 있다는 징표다. 맨디언트 관계자는 "회사들은 소프트웨어(SW)와 시스템을 최신 상태로 유지하고 강력한 비밀번호와 다중 인증(MFA)을 시행해야 한다"며 "정기적으로 데이터를 백업하는 등 포괄적이고 다층적인 보안 접근 방식을 사용할 것을 권장한다"고 공격 예방법을 설명했다.

2024.07.26 10:44김미정

"中 해커 활개친다"…미국·영국·뉴질랜드 이어 공격 받은 국가는?

미국·영국·뉴질랜드에 이어 호주도 중국 정부와 연계된 해커 집단으로부터 사이버 공격을 받은 것으로 알려졌다. 계속된 의심에 중국은 근거도 없이 모함한다고 반발하는 분위기지만 점차 해킹 사례가 빈번해지고 있어 각국이 사이버 안보를 위한 투자를 대폭 늘려야 한다는 지적이 나온다. 10일 구글 클라우드 맨디언트에 따르면 호주 사이버 보안 담당 기관 호주신호국(ASD)은 지난 9일 중국 정부 지원을 받는 해커 집단이 호주 정부와 민간 네트워크를 지속해서 노리고 있다고 경고했다. 이들은 맨디언트가 'APT40'으로 명명한 공격 그룹인 것으로 밝혀졌다. APT(Advanced Persistent Threat·지능형 지속위협)는 특정 국가나 기관을 장기간에 걸쳐 해킹하는 행위로, 국가가 배후로 의심되는 APT 조직에는 식별을 위해 숫자를 붙인다. APT29는 러시아, APT31과 APT40는 중국 국가안전부와 연계돼 있는 것으로 알려졌다. ASD는 "(APT40이) 호주에서 관심 있는 네트워크에 대한 정찰을 정기적으로 수행하며 표적을 손상할 기회를 찾고 있다"며 "민감한 컴퓨터 네트워크와 연결돼 있지만 오래되고 잘 사용하지 않는 장치들이 표적"이라고 말했다. APT40는 지난 2021년에도 뉴질랜드를 상대로 사이버 공격을 감행한 것으로 드러났다. 뉴질랜드 통신보안국(GCSB)에 따르면 ATP40은 뉴질랜드 의회 자문실과 사무처를 대상으로 공격한 것으로 파악됐다. 다만 해커 집단이 여러 데이터를 검색했으나 민감하거나 전략적인 정보에는 접근하지 못했다. 또 뉴질랜드 국가사이버보안센터(NCSC)가 이들의 활동을 억제하고 차단해 큰 문제가 되진 않았다. 미국, 영국도 중국 정부와 연계된 해커 집단으로부터 사이버 공격을 받은 것으로 파악돼 올 초 관련자들을 제재했다. 특히 미국 국무부는 지난 3월 "중국 방첩 기관인 국가안전부와 연결된 이른바 'APT31'이 사이버 위협 그룹"이라며 "(이들이) 미국 정부 당국자, 정치인, 선거 캠프 관계자, 다양한 미국 경제 및 국방 관련 단체와 당국자 등을 노렸다"고 말했다. 이에 미국 법무부는 니가오빈, 웡밍, 청펑 등 7명을 이번 사건 관련자라며 컴퓨터 사기 혐의로 기소했다. 미국 재무부는 이들을 포함해 우한 샤오루이즈 과학·기술 유한회사를 미국 중요 인프라를 겨냥한 악의적 사이버 활동 혐의로 제재했다. 영국도 이름을 특정하지 않은 중국의 국가 연계 해커 그룹이 2021~2022년 영국 선거관리위원회 해킹의 배후라고 지목했다. 또 이들이 수 백만 명의 선거인 명부 사본에 접근했다고 주장했다. 더불어 이들이 중국에 비판적 입장을 보인 영국 의회 의원들에 대한 정찰 활동을 시도한 것으로 보고 관련자 2명과 1개 기업을 제재했다. 존 헐퀴스트 구글 클라우드 맨디언트 인텔리전스 총괄 애널리스트는 "5년 전 맨디언트가 공식적으로 APT40를 공격 그룹으로 분류하고 명명한 이후로 이들은 지금까지 크게 발전해 왔다"며 "이들은 방어 조직의 탐지를 피하고 아시아, 호주, 미국 및 유럽의 타깃 조직으로부터 정보를 탈취하는 데 도움이 되는 새로운 전술을 채택했다"고 설명했다. 그러면서 "이들은 제로데이 취약점과 해킹된 라우터를 사용해 보안 감시망을 피하며 이러한 그들의 노력은 성과를 거두고 있다"며 "APT40의 공격을 방어하기 위해서는 각국 관련 조직도 이들과 같은 속도로 대응해야 한다"고 덧붙였다.

2024.07.10 16:54장유미

  Prev 1 Next  

지금 뜨는 기사

이시각 헤드라인

‘국가 AI’ 지휘할 조직, 통합조정 실행력 갖춰야

삼성전자, 평택 이어 화성서도 '1c D램' 투자 준비…HBM4 양산 채비

"'카스2' 최적화 시켜줄 수 있어?"...엔비디아 AI 게이밍 시연해보니

양자컴퓨팅 탄력 받았나…아이온큐 36% 급등

ZDNet Power Center

Connect with us

ZDNET Korea is operated by Money Today Group under license from Ziff Davis. Global family site >>    CNET.com | ZDNet.com
  • 회사소개
  • 광고문의
  • DB마케팅문의
  • 제휴문의
  • 개인정보취급방침
  • 이용약관
  • 청소년 보호정책
  • 회사명 : (주)메가뉴스
  • 제호 : 지디넷코리아
  • 등록번호 : 서울아00665
  • 등록연월일 : 2008년 9월 23일
  • 사업자 등록번호 : 220-8-44355
  • 주호 : 서울시 마포구 양화로111 지은빌딩 3층
  • 대표전화 : (02)330-0100
  • 발행인 : 김경묵
  • 편집인 : 김태진
  • 개인정보관리 책임자·청소년보호책입자 : 김익현