• ZDNet USA
  • ZDNet China
  • ZDNet Japan
  • English
  • 지디넷 웨비나
뉴스
  • 최신뉴스
  • 방송/통신
  • 컴퓨팅
  • 홈&모바일
  • 인터넷
  • 반도체/디스플레이
  • 카테크
  • 헬스케어
  • 게임
  • 중기&스타트업
  • 유통
  • 금융
  • 과학
  • 디지털경제
  • 취업/HR/교육
  • 생활/문화
  • 인사•부음
  • 글로벌뉴스
AI페스타
배터리
양자컴퓨팅
IT'sight
칼럼•연재
포토•영상

ZDNet 검색 페이지

'카스퍼스키'통합검색 결과 입니다. (30건)

  • 태그
    • 제목
    • 제목 + 내용
    • 작성자
    • 태그
  • 기간
    • 3개월
    • 1년
    • 1년 이전

러시아계 '정보협박범' 돌아왔다…기업 랜섬웨어 '주의보'

피해자에게 최대 1700만달러에 달하는 몸값을 요구하는 등 악질 '정보 협박범'이 활동을 재개한 것으로 나타났다. 8일 글로벌 사이버 보안 기업 카스퍼스키(지사장 이효은)에 따르면 카스퍼스키 위협 리서치팀은 올해 초 러시아어권 랜섬웨어(Ransomware) 그룹 '올드그렘린(OldGremlin)'의 새로운 공격을 식별해 주의가 필요하다고 강조했다. 올드그렘린은 과거 2020년에서 2022년까지 주로 활동한 랜섬웨어 그룹으로, 마지막으로 식별된 공격은 2024년이다. 단일 피해자에게 1700만달러에 육박하는 거액의 몸값을 요구하기도 하는 랜섬웨어 그룹으로 알려졌다. 카스퍼스키 위협 리서치팀은 이번에 식별한 공격 행위도 과거 전술과 일치한다고 밝혔다. 몸값 요구 문서와 파일 경로에 처음으로 공격자가 '올드그렘린'이라고 명시하기도 했다. 구체적으로 올해 사건을 올드그렘린과 연결지을 수 있는 단서로, 일관된 전술과 이전 캠페인에서 재사용된 암호화 공개키(Cryptographic Public Key)를 확인했다고 카스퍼스키는 설명했다. 올해 표적이 된 분야로는 제조, 기술, 리테일, 헬스케어 등 조직으로 올드그렘린은 과거 평균 약 49일 동안 내부에 잠복한 뒤 파일을 암호화하는 전략을 사용한 것으로 알려졌다. 또한 카스퍼스키는 올드그렘린의 명령 및 제어(C2) 서버가 퍼블릭 인터넷에서 접근 가능한 점도 확인했다. 최근에 확인된 올드그렘린의 공격 툴킷은 크게 ▲원격 접근 백도어 ▲패처(Patcher) ▲마스터 ▲클로즈더도어(Closethedoor) 등 네 가지 주요 구성 요소로 이뤄져 있다. 원격접근 백도어는 공격자가 감염된 컴퓨터를 원격으로 제어할 수 있는 툴킷이다. 패처는 합법적인 윈도우 드라이버의 취약점을 약용해 서명되지 않은 드라이버 차단 기능을 끄고, 그룹의 악성 드라이버를 로드해 보안 툴을 무력화하는 툴킷이다. 마스터는 파일 암호화 프로그램으로, 독립 시행 파일 또는 노드.js 애드온애드온(Node.js add-ons) 형태로 작동해 로컬 호스트(localhost:8010)에서 질의 시 현재 암호화 진행 상태를 보고하는 툴킷이다. 클로즈더도어는 데이터 암호화 과정 중 네트워크에서 디바이스를 격리하고, 몸값 요구 문서 등을 배포하고 흔적을 삭제하는 것을 말한다. 이처럼 올드그렘린은 합법적 툴과 악성 드라이버를 혼합해 공격을 고도화하고 있는 추세다. 이효은 카스퍼스키 한국지사장은 "한국의 빠른 기술 산업 발전은 사이버 공격의 주요 표적이 되고 있기 때문에 기업들은 역동적인 방어 체계를 반드시 구축해야 한다"며 "카스퍼스키 제품군은 이런 목적을 위해 설계된 확장 가능한 솔루션으로, 복잡한 사이버 환경에서 선제적 방어와 신속한 대응을 가능하게 지원한다"고 밝혔다. 한편 카스퍼스키는 기업이 랜섬웨어로부터 보호하기 위한 권장 사항으로 ▲소프트웨어 최신 상태 항시 유지 ▲외부로 나가는 트래픽에 주의를 기울여 사이버 범죄자의 네트워크 연결 탐지 ▲침입자가 조작할 수 없은 오프라인 백업 설정 ▲최신 인텔리전스 정보를 활용해 위협 행위자들이 실제로 사용하는 전술 및 기법을 사전에 파악하는 것 등을 꼽았다.

2025.09.08 09:55김기찬

카스퍼스키, 아프리카 사이버 범죄 용의자 1209명 검거 기여

글로벌 사이버 보안 기업 카스퍼스키(지사장 이효은)가 글로벌 수사 기관과 1209명의 사이버 범죄 용의자를 검거하는 성과를 거뒀다. 카스퍼스키는 인터폴과 협력해 아프리카 전역에서 사이버 범죄를 단속하기 위해 진행된 인터폴의 '세렝게티 2.0' 작전에 참여했다고 1일 밝혔다. 이번 작전은 아프리카 지역 내 조직과 개인을 동시에 겨냥한 다양한 사이버 범죄 활동에 대응했다. 총 1209명의 사이버 범죄 용의자들이 검거됐다. 해당 작전에서 카스퍼스키는 위협 인텔리전스 데이터화 침해 지표를 제공하며 기여한 것으로 전해졌다. 구체적으로 카스퍼스키는 아프리카 사용자를 위협하는 피싱 웹사이트, 봇넷 및 악성 디도스 인프라, 랜섬웨어 공격 통계 등을 공유했다. 2025년 1월부터 5월 사이, 카스퍼스키 제품은 아프리카 전역에서 약 1만 건의 고유한 랜섬웨어 샘플을 탐지했다. 아울러 카스퍼스키의 위협 리서치 전문 센터는 가상화폐 투자 사기를 조사했다. 이 사기 수법은 이용자들로 하여금 가짜 비즈니스에 투자하도록 속였으며, 카스퍼스키는 새로운 네트워크 침해 지표를 발견해 수사기관이 범죄자들을 추적할 수 있도록 지원했다. 올해 6월부터 8월까지 진행된 세렝게티 2.0 작전에는 아프리카 18개국과 영국의 수사관들이 참여했다. 랜섬웨어, 온라인 사기, 비즈니스 이메일 침해 등 고위험 사이버 범죄에 대응한 것으로 알려졌다. 이번 단속으로 약 9740만 달러가 회수됐고, 약 8만8000명의 피해자를 겨냥한 1만1432개의 악성 인프라가 해체됐다. 율리야 슐리치코바 카스퍼스키 글로벌 대외정책 담당 부사장은 "아프리카 대륙의 빠른 디지털화는 한편으로는 새로운 발전 기회를 제공하지만, 다른 한편으로는 새로운 위험을 동반할 수 있다. 따라서 기존의 협력 체계를 강화하고 새로운 파트너십을 구축할 수 있는 효과적인 민관 협력이 무엇보다 중요하다"고 강조했다. 그는 이어 "인터폴이 주도하는 작전은 민간 기업과 수사기관이 사이버 범죄율을 낮추기 위해 얼마나 효과적으로 지속적 대화와 데이터 교환을 할 수 있는지를 잘 보여준다"며 "이러한 이니셔티브가 확대된다면, 디지털 세상은 위협이 아닌 기회의 공간이 될 것"이라고 말했다.

2025.09.01 12:04김기찬

카스퍼스키 "APT 그룹, 아태 지역 국가 기밀 노린다”

APT(지능형 지속 위협) 그룹이 여전히 사이버 첩보 활동의 일환으로 아시아태평양 지역 국가 기밀 및 외교 문서 등을 타깃으로 한 공격에 나서고 있다. 28일 사이버 보안 기업 카스퍼스키(지사장 이효은)에 따르면 카스퍼스키 GReAT(글로벌 리서치 및 분석팀) 누신 샤밥 수석 보안 연구원은 이날 아시아태평양 지역 정부의 국가 기밀, 군사 정보 등 다양한 고급 데이터를 끈질기게 노리는 주요 사이버 첩보 그룹들을 공개했다. 그는 “아시아태평양 지역은 긴장된 지정학적 상황으로 인해 항상 사이버 첩보 활동의 중심지였다. 여기에 빠른 디지털 및 경제 발전이 더해져 복잡한 위협 환경이 조성되고 있으며, 이는 고위급 기관 및 기업뿐만 아니라 주요 인프라 시설을 겨냥하는 다양한 위협 행위자들에 의해 형성되고 있다”고 설명했다. 실제로 지난해부터 SideWinder, Spring Dragon 등 그룹들이 현재까지도 공격을 이어오고 있는 것으로 확인됐다. SideWinde APT 그룹은 정교한 공격 플랫폼과 스피어피싱을 통해 아시아 태평양 지역에서 정부, 군사, 외교 기관을 겨냥한 공격을 이어오고 있다. 이에 '아시아태평양 지역에서 가장 공격적인 위협'으로 꼽히고 있다. 앞서 2024년 3월 카스퍼스키 GReAT 전문가들은 이 그룹이 남아시아 전역의 원자력 발전소 및 에너지 시설에 대한 공격에 집중하고 있다는 사실을 밝혔낸 바 있다. SideWinder는 탐지를 피하기 위해 도구를 빠르게 적응시키며 지속적인 위협으로 남아 있다. 원자력 기반시설을 겨냥할 때는 규제 또는 시설 운영 관련된 것처럼 보이는 매우 정교한 스피어피싱 이메일을 사용하는 것으로 알려졌다. Spring Dragon의 경우 베트남, 대만, 필리핀에 관심을 가지며, 스피어피싱, 익스플로잇, 워터링 홀 공격(Watering Hole Attack)을 통해 피해자의 시스템에 주로 침투한다. 2023년 카스퍼스키 GReAT 전문가들이 발견한 Tetris Phantom이라는 APT 그룹은 2024년부터는 BoostPlug와 DeviceCync(ShadowPad, PhantomNet, Ghost RAT을 감염시키는 도구)라는 두 개의 공격 도구를 추가했다. 국내에서도 위협이 감지된다. 올해 초 카스퍼스키 GReAT 전문가들은 한국 내 조직을 겨냥한 'Operation SyncHole'이라는 라자루스의 새로운 캠페인을 포착했다. 이 작전은 워터링 홀 공격과 제3자 소프트웨어의 취약점 악용을 결합한 것으로, 조사 중에 인노릭스 에이전트(Innorix Agent) 소프트웨어에서 제로데이 취약점도 발견됐다. 최소 6곳 이상의 한국 주요 기업이 타깃이었으며, 실제 피해 기업 수는 더 많을 수 있다는 게 카스퍼스키 측의 분석이다. 카스퍼스키 이효은 한국지사장은 “단순히 금전적 이익만을 목적으로 하는 일반적인 사이버 범죄와 달리, 핵심 정부 정보와 군사 기밀을 노리는 APT 공격 그룹은 국가 차원의 전략적 의도를 지니고 있다”며 “아태지역의 공격 양상을 볼 때, 이는 단순한 데이터 탈취가 아니라 핵심 정보를 장악해 지정학적 경쟁에서 주도권을 확보하려는 시도다. 따라서 한국의 주요 산업을 포함한 다양한 기관들은 사이버 보안 체계를 고도화하고, 위협 인텔리전스 자원을 심층적으로 통합하며, 끊임없이 진화하는 공격 기법에 대응하기 위해 동적 방어를 도입함으로써 보안의 최후 방어선을 지켜야 한다”고 말했다.

2025.08.28 17:24김기찬

"보안 앱 위장 정보 탈취"...카스퍼스키, 트로이목마 '루나스파이' 발견

글로벌 사이버 보안 전문기업 카스퍼스키(한국지사장 이효은)는 18일 러시아내 안드로이드 기기 사용자를 대상으로 하는 새로운 스파이웨어 트로이목마를 발견했다고 밝혔다. 카스퍼스키 연구진이 '루나스파이(LunaSpy)'라고 명명한 이 악성코드는, 위협 행위자가 사회공학적 기법과 결합해 사용자의 금전을 탈취하기 위한 목적으로 유포된다. 금융서비스 관련 보안 앱으로 위장해 침투한 뒤 카메라·마이크 녹화, 위치 추적, 화면 캡처, 메시지·브라우저 활동 모니터링, 비밀번호·2단계 인증 코드·사진·통화 기록·연락처·SMS 등 다양한 정보를 탈취해 공격자에게 전송하는 다기능 스파이웨어 트로이목마다. 이러한 추정은 트로이목마의 기능과 설치 시 사용되는 명목 등 여러 기술적 지표에 의해 뒷받침된다고 회사는 설명했다. 카스퍼스키는 2025년 여름 동안 3000건 이상의 '루나스파이' 관련 공격을 탐지했다. 이러한 분석은 카스퍼스키가 지난 2025년 6월과 7월 두 달간 안드로이드 기기를 탐지한 결과를 기반으로 했다. 공격자들은 메시징 앱을 통해 '루나스파이'를 유포하며, 금융 서비스 관련 보안 솔루션으로 위장했다. 이 악성코드는 광범위한 기능을 갖추고 있다. 피해자의 주변 환경을 카메라와 마이크를 통해 기록할 수 있으며, 위치정보 추적, 화면 활동 캡처, 메시징 앱과 브라우저 내 행동 모니터링, 비밀번호 탈취 등이 가능하다. 또 '루나스파이'는 감염된 스마트폰 내 통화 기록 및 연락처 목록에 접근할 수 있으며, SMS 메시지 읽기 기능도 갖추고 있다. 수집된 모든 데이터는 공격자에게 직접 전송된다. 카스퍼스키 드미트리 칼리닌 사이버보안 전문가는 “루나스파이 공격자들은 이를 안티바이러스 앱으로 가장하도록 설계했다. 설치 후, 피해자는 실제 위협이 존재하지 않음에도 불구하고 스마트폰에서 사이버 위협 알림을 받게 된다. 이러한 속임수는 사용자가 장치를 보호한다는 명목으로 악성코드를 실행하기 위한 필수 권한을 부여하도록 유도한다"면서 "악성코드 제작자들은 지속적으로 기능을 강화하고 있으며, 최신 버전은 브라우저와 메시징 앱에서 비밀번호, 이중 인증 코드를 가로챌 수 있다. 또한 전화 갤러리에서 사진을 탈취할 수 있는 코드 조각도 발견했지만, 기술 분석 결과 아직 이 기능은 실제로 활용되지 않은 것으로 나타났다”고 설명했다. 카스퍼스키 이효은 한국지사장은 “대한민국은 글로벌 디지털 경제가 고도로 발달한 지역으로서, 모바일 기기가 일상생활과 기업 운영에 깊게 통합되어 활용되고 있다. 이는 모바일 단말기를 겨냥한 다양한 악성 공격의 기회를 제공하기도 한다"면서 "루나스파이와 같은 스파이웨어가 '보안 도구로 가장하여 사기를 저지르는' 전술은 진화하는 사이버 위협 환경 속에서 한국 사용자의 디지털 보안에 잠재적 위협을 받고 있다. 카스퍼스키는 현지화된 기술 전문성을 활용해 사용자가 모바일 기술의 편리함을 누리면서도 안전하게 정보를 보호할 수 있는 견고한 디지털 방어선을 구축하는데 주력할 것"이라고 말했다. 한편 카스퍼스키는 루나스파이 및 유사한 트로이목마로부터의 보호를 위해, 다음과 같이 권장 사항을 제시했다. 첫째, 공인된 앱 스토어 및 개발자 공식 웹사이트 등 공식 출처에서만 플리케이션(application)을 다운로드 받을 것. 둘째, 스마트폰 운영체제(OS) 및 설치된 앱을 정기적으로 업데이트해 최신 보안 패치를 적용할 것. 셋째, 스마트폰을 포함한 기기에 안드로이드용 카스퍼스키(Kaspersky for Android)와 같은 신뢰할 수 있는 보안 솔루션을 설치하고 사용할 것 등이다.

2025.08.18 22:38방은주

아태 지역 게이밍 침해사고 위협↑…"한국도 영향권"

아시아 태평양 지역 내에서 게이밍 관련 사이버 위협이 증가하고 있다는 분석이 나왔다. 보안 기업 카스퍼스키(지사장 이효은)는 13일 카스퍼스키 DFI(Digital Footprint Intelligence) 팀이 발표한 새로운 보고서를 통해 아시아 태영양 지역 내에서 게이밍 관련 사이버 위협이 증가하고 있어 주의가 필요하다고 밝혔다. DFI 팀 연구에 따르면 지난해 1100만개의 게임 계정 자격 증명이 유출됐고, 인포스틸러 멀웨어로 인해 570만개 스팀 계정이 해킹 당한 것으로 전해졌다. 이 악성 소프트웨어는 에픽 게임즈 스토어(Epic Games Store), 배틀넷(Battle.net), 유비소프트 커넥트(Ubisoft Connect), GOG, EA 앱 등 다른 글로벌 게임 플랫폼과 관련된 620만 개의 계정 유출로도 이어진 것으로 확인됐다. 이에 DFI팀이 멀웨어 로그 파일 데이터를 기반으로 스팀 인증 정보를 분석한 결과 유출 건수 상위 3개국은 태국, 필리팀, 베트남 등으로, 아시아 태평양 국가와 밀접한 관련이 있던 것으로 나타났다. 구체적으로 16만3천개의 인증정보가 태국에서 유출된 데 이어 필리핀에서 9만3천개의 로그인 정보가, 베트만에서 8만8천건의 유출이 발생한 것으로 집계됐다. 이 중 한국의 스팀 계정 정보도 3만7천97건 유출된 것으로 나타났다. DFI 팀에 따르면 인포스틸러 멀웨어는 크랙 게임, 치트 포스트웨어 또는 비공식 모드로 위장해 공격이 진행된 것으로 나타났다. 주요 표적은 계정 비밀번호, 암호화폐 지갑 자격 증명, 신용카드 정보, 브라우저 쿠키다. 또한 유출된 데이터들은 다크넷 플랫폼에서 거래되거나 무료로 유포되는 현실이다. 이에 다른 사이버 범죄자들의 추가 공격의 표적이 될 가능성도 배제할 수 없다. 카스퍼스키는 기업이 다크웹 마켓을 사전에 모니터링하고 고객이나 직원에게 위험을 초래하기 전에 침해된 계정을 탐지하는 것이 중요하다고 당부했다. 아울러 카스퍼스키 DFI를 활용하면 사이버 범죄자가 회사 자산에 대해 알고 있는 정보를 추적하고, 잠재적인 공격 경로를 식별할 수 있기 때문에 적시에 보호 조치를 실행할 수 있다고도 조언했다. 뿐만 아니라 개인이 인포스틸러를 통한 데이터 유출을 경험한 경우에는 디바이스 전체 보안 검사를 실행해 탐지된 멀웨어를 제거하고 유출된 계정 비밀번호를 변경하는 것이 시급하다고 강조했다. 또한 DFI 팀은 인포스틸러의 영향을 받은 계정과 관련된 의심스러운 활동이 있는지 확인해야 한다고 주문했다.

2025.08.13 15:10김기찬

글로벌 보안 대회 '카스퍼스키 CTF' 열린다

카스퍼스키가 주최하는 글로벌 보안 대회 '카스퍼스키 CTF'가 본격적으로 시작된다. 카스퍼스키는 지난달 30일부터 전 세계의 학술 및 기업 팀을 대상으로 한 대회인 '카스퍼스키 CTF' 대회의 등록을 시작했다고 3일 밝혔다. 카스퍼스키의 CTF(Capture The Flag)는 사이버 보안 관련 기술, 전략, 실력을 겨루는 대회다. 총 5개 리전에서 진행되며 각 리전의 우승 팀은 오는 10월 25일부터 28일까지 태국에서 열리는 카스퍼스키의 'SAS(보안 분석 전문가 서밋)' 행사의 일환으로 진행되는 SAS CTF 2025 결승전에 진출하게 된다. 결승전에 진출한 팀은 총 상금 약 1만8천 달러(한화 약 2천400만원)을 놓고 경쟁하게 된다. 이번 대회는 학술 및 기업 분야의 팀을 대상으로 실력을 시험해볼 수 있는 플랫폼을 제공하고자 기획됐다. 참가를 원하는 팀은 ▲북아메리카, 남아메리카 및 카리브해 지역 ▲유럽, 중동, 튀르키예 및 아프리카 ▲러시아 및 CIS ▲아시아 및 오세아니아 중에 하나의 리전을 선택해야 한다. 이번 '카스퍼스키 CTF'는 암호학, 리버스 엔지니어링, 웹 보안, 인공지능(AI)까지 최첨단 사이버 보안 과제들이 출제될 예정이다. 등록을 완료하기 위해 모든 참가자는 공식적으로 인정받는 기관 또는 조직 소속임을 입증해야 한다. 이는 기업 또는 학술 도메인 이메일 주소를 통해 확인이 진행된다. 대회 참가 등록을 통과한 팀들은 오는 30일과 31일에 24시간 온라인 CTF 토너먼트에 참가하게 되며 이를 통해 각 지역 스트림의 우승 팀이 결정된다. 5개 리전의 '카스퍼스키 CTF' 우승 팀은 SAS CTF 2025 태국 현장 결승전 참석을 위한 항공 및 숙박 경비도 지원된다. 더불어 카스퍼스키는 결승전을 준비하는 참가자들을 위해 대회 준비 역량을 높이기 위한 일련의 교육 세션(웨비나)을 마련할 예정이다. 이 세션에서는 티저 문제 풀이와 함께 SAS CTF 결승전에서의 전략 및 고득점 팁을 다룰 예정이다. 카스퍼스키 이효은 한국지사장은 "사이버 보안 위협은 계속해서 진화하고 있고 이를 해결하기 위한 핵심은 바로 전문가로 성장할 출중한 인재"라며 "'카스퍼스키 CTF'는 글로벌 대회로, 다양한 지역의 학술팀과 기업팀이 참여해 기술을 시험하고 역량을 강화할 수 있도록 설계됐다"고 설명했다.

2025.08.03 19:30김기찬

카스퍼스키, 인터폴 '오퍼레이션 시큐어' 협력...국제 사이버 범죄 소탕 지원

글로벌 사이버 보안기업 카스퍼스키(한국지사장 이효은)는 사이버 범죄 대응을 위한 국제 공조에 기여하기 위해 인터폴의 최신 작전인 '오퍼레이신 시큐어(Operation Secure)'에 협력했다고 25일 밝혔다. 'Operation Secure'는 정보 탈취형 악성코드(infostealer) 위협을 차단하고 이를 호스팅하는 인프라를 폐쇄하는 데 초점을 맞춘 것이다. 이번 작전에는 26개국 법집행 기관과 인터폴의 민간 부문 파트너들이 참여했다. 정보 탈취형 악성코드 관련 사이버 범죄에 연루된 30명 이상의 용의자가 체포되고, 2만 개 이상의 악성 IP 주소 및 도메인이 폐쇄되는 성과를 거뒀다고 밝혔다. '인포스틸러'는 금융 정보, 계정 인증 정보, 쿠키 등 사용자 데이터를 탈취하기 위해 설계된 악성코드다. 수집된 데이터는 로그 파일 형태로 저장돼 다크웹에서 사이버 범죄자에 의해 유통된다. 카스퍼스키 디지털 풋프린트 인텔리전스(Kaspersky Digital Footprint Intelligence) 팀에 따르면, 2023~2024년 사이 약 2600만 대의 윈도 기기가 다양한 형태의 인포스틸러에 감염됐고, 14건 중 1건꼴로 신용카드 정보가 유출된 것으로 나타났다. 이번 작전은 2025년 1월부터 4월까지 진행됐다. 서버 위치 추적, 물리적 네트워크 매핑, 표적 제거 활동을 통해 정보탈취형 악성 활동을 정확히 식별하고 차단하는 것을 목표로 했다. 이 작전은 카스퍼스키를 포함한 인터폴의 민간 파트너들 지원으로 진행됐고, 카스퍼스키는 악성 인프라 정보, 특히 정보탈취형 악성코드의 C&C 서버에 대한 데이터를 공유했다. 전체적으로, 이 작전에서는 약 70종의 인포스틸러 변종과 2만6000개의 관련 IP 및 도메인이 조사됐고, 40개 이상의 관련 서버가 압수됐다. 작전 이후, 21만6000명 이상의 피해자 및 잠재적 피해자에게 통보돼 비밀번호 변경, 계정 정지, 무단 접근 차단 등의 즉각적인 조치를 취할 수 있었다고 카스퍼스키는 밝혔다. 회사에 따르면 작전에 따라, 스리랑카와 나우루에서는 각국의 법 집행 활동 일환으로 가택 수색이 실시됐다. 이 과정에서 스리랑카에서 12명, 나우루에서 2명, 총 14명이 체포됐고, 40명의 피해자가 식별되었다. 베트남에서는 경찰이 18명의 용의자를 체포하고, 주거지와 직장에서 디지털 장비를 압수했다. 이 그룹의 리더는 현금 VND 3억(1만1500달러), SIM 카드, 사업자 등록 서류 등을 보유하고 있었으며, 이는 법인 계좌를 개설 및 판매하려는 조직적인 사기 수법의 정황으로 파악됐다. 홍콩에서는 경찰이 인터폴이 제공한 1700건 이상의 정보를 분석해 89개 ISP에 호스팅된 117개의 C&C 서버를 식별했다. 이 서버들은 피싱, 온라인 사기, 소셜 미디어 사기 등의 악성 캠페인 운영의 중추 허브 역할을 해온 것으로 밝혀졌다. 인터폴의 닐 제튼 사이버범죄국 국장은 “인터폴은 전 세계 사이버 위협에 맞서는 실질적이고 협력적인 행동을 지속적으로 지원한다. Operation Secure는 악성 인프라를 차단하고 대규모 피해를 예방하는 데 있어 정보 공유의 힘이 얼마나 중요한지를 다시 한번 입증했다.”고 밝혔다. 이번 작전에 참여한 카스퍼스키의 율리야 슐리치코바 글로벌 대외 협력 부사장은 “사이버 위협은 국경이 없으며, 국제 협력 또한 국경을 초월해야 한다. 민간 기업은 실시간 사이버 위협 데이터를 보유한 최전선의 수호자로서, 이를 법 집행 기관과 공유함으로써 위협 확산을 근본적으로 차단하는 데 기여할 수 있다. 글로벌 사이버 보안은 공동 책임이며, 카스퍼스키는 더 안전한 디지털 세상을 만들기 위해 다양한 이해관계자들을 연결하는 데 있어 인터폴의 역할을 높이 평가한다”라고 말했다. 카스퍼스키 이효은 한국지사장은 “한국 및 전 세계적으로 사이버 범죄 위협이 확대되는 상황에서, 카스퍼스키가 인터폴과 함께 'Operation Secure' 작전의 핵심 파트너로 참여하게 된 것을 자랑스럽게 생각한다. 이 이니셔티브는 정보탈취 악성코드 네트워크를 해체하고, 데이터 유출 피해로부터 사용자를 보호하는 데 목적을 두고 있다. 디지털 전환율이 높은 한국에서는 이러한 공동 대응이 우리 국민의 금융 및 개인정보 보호에 매우 중요하다”라고 말했다.

2025.07.25 10:04방은주

카스퍼스키 "넷플릭스 계정 563만건 해커가 침해"

글로벌 사이버 보안기업 카스퍼스키(한국지사장 이효은)는 5일 보고서를 발표, 넷플릭스(Netflix), 디즈니플러스(Disney+), 아마존 프라임 비디오(Amazon Prime Video) 등과 같은 스트리밍 서비스에 속한 700만 개 이상의 계정이 침해됐음을 확인했다고 밝혔다. GenZ 세대 수백만 명에게 이러한 스트리밍 플랫폼은 글로벌 문화와 소통하고 사회적 관계를 형성하는 데 중심적인 역할을 한다. 이들의 인식을 높이고 디지털 복원력)을 키우기 위해 카스퍼스키는 '케이스 404(Case 404)'라는 양방향(인터랙티브) 사이버 탐정 게임을 출시했다. 이 게임은 GenZ가 숨겨진 위험을 인식하고 디지털 삶을 보호하는 방법을 학습하도록 돕는다. 스트리밍 플랫폼은 GenZ 세대에게 디지털 피난처가 됐다. 최근 연구에 따르면, GenZ는 다른 어떤 세대보다 스트리밍 플랫폼에 더 많은 지출을 하며, 온라인 팬덤에 활발히 참여한다. 이들은 클립, 밈, 팬 이론을 소셜 미디어에 공유하며, 에피소드는 밈이 되고, 대사는 트윗이 되며, 캐릭터는 편집 영상, 토론, 틱톡(TikTok) 트렌드를 통해 계속 살아 움직인다. 그러나 이처럼 항상 온라인 상태이며 높은 몰입도를 보이는 행동에는 숨겨진 위험이 있다. GenZ가 선호하는 콘텐츠를 스트리밍하는 데 사용하는 기기들은 악성코드(멀웨어) 감염을 통해 사이버 범죄자들의 진입 지점이 될 수 있다. 이 위협은 비공식 다운로드, 불법 콘텐츠, 브라우저 확장 프로그램, 또는 손상된 앱 속에 숨어 있으며, 로그인 자격 증명, 세션 데이터, 기타 개인정보를 조용히 수집한다. 카스퍼스키의 '디지털 흔적 인텔리전스(Digital Footprint Intelligence)' 팀은 2024년에 주요 스트리밍 서비스(넷플릭스, 디즈니+, 아마존 프라임 비디오, 애플 TV+, 맥스)에 연결된 유출된 credentials을 분석한 결과 7백3만5236건의 사례를 발견했다. 이 credential들은 해당 스트리밍 플랫폼을 직접 해킹해서 얻은 것이 아니라, 더 큰 규모의 credential 탈취 캠페인 일환으로 다른 경로에서 수집된 것으로, 사용하는 기기의 악성코드 감염, 피싱 사이트, 비공식 앱 사용 등을 통해 로그인 정보가 외부에서 탈취되어 유출된 것이라고 카스퍼스키는 밝혔다. 넷플릭스는 GenZ 세대가 이용하는 대표적인 스트리밍 브랜드로, 인기와 노출도 모두에서 선두를 달리고 있다. 침해된 넷플릭스 계정은 563만2694건으로 확인됐다. 2024년 Netflix credential 이 가장 많이 유출된 국가는 브라질이었으며, 그 뒤를 멕시코와 인도가 이었다. 카스퍼스키 전문가들은 유출된 데이터셋에서 68만850건의 디즈니플러스 계정을 탐지했다. 역시 브라질이 가장 많은 침해 계정을 보였으며, 멕시코와 독일이 그 뒤를 이었다. 아마존 프라임 비디오는 침해 계정 수가 1607건으로 비교적 적지만, 보다 반항적이거나 독특한 서사를 찾는 GenZ 시청자들에게 여전히 중요한 플랫폼이다. 2024년에는 멕시코, 브라질, 프랑스가 유출된 Prime Video 계정이 가장 많은 국가였다. 기기가 한 번 감염되면, 사이버 범죄자들은 스트리밍 앱에서 멈추지 않는다. 악성코드는 계정 credential, 쿠키, 카드 정보 등 민감한 데이터를 수집하며, 이는 암시장 포럼에 판매되거나 유출된다. 때로는 공격자가 명성을 쌓기 위해 데이터를 무상으로 배포하기도 한다. 이러한 포럼은 활동이 활발하고 빠르게 움직이며, 다양한 악의적 행위자들이 접근할 수 있다. 넷플릭스 비밀번호 유출이 시작이지만, 동일한 credential을 여러 서비스에서 사용하면 이는 디지털 침해, 신원 도용, 금융 사기로 급속히 확산될 수 있다. 스트리밍 플랫폼, 팬덤 문화, 소셜 미디어가 GenZ의 일상 경험에 깊이 얽혀 있음에 따라, 사이버 위협도 그들이 신뢰하는 공간을 타겟으로 진화하고 있다. 이에 대응하기 위해, 카스퍼스키는 GenZ를 위해 특별히 설계된 인터랙티브 사이버 보안 게임 'Case 404'를 만들었다. 이 디지털 퀘스트에서 플레이어는 인공지능 기반 사이버 탐정 역할을 맡아, 현재 실제 위협을 바탕으로 한 사이버 범죄를 수사한다. 모든 사건을 해결한 사용자에게는 Kaspersky Premium 할인 혜택이 주어져, 배운 내용을 실질적인 보호 조치로 전환할 수 있다. 카스퍼스키의 폴리나 트레티아크 Digital Footprint Intelligence 분석가는 “GenZ에게 스트리밍은 단순한 오락이 아니라, 정체성과 커뮤니티의 원천이며 일상 습관이다. 하지만 이러한 정서적 연결은 맹점을 만들 수 있다. 비공식 다운로드나 서드파티 도구에 숨어 있는 악성코드는 로그인 자격 증명과 개인정보를 조용히 탈취하며, 이는 사이버 범죄 포럼에서 거래되거나 유포된다. 오늘날 스트리밍 계정을 보호한다는 것은 단순히 비밀번호를 안전하게 관리하는 것을 넘어서, 기기를 보호하고, 의심스러운 다운로드를 피하며, 클릭하는 모든 경로에 주의를 기울여야 함을 의미한다”라고 말했다. 카스퍼스키 이효은 한국지사장은 “한국은 전 세계적으로 스트리밍 서비스 도입률이 높은 국가 중 하나로, 젊은 세대는 점점 더 디지털 콘텐츠에 의존하고 있으며, 이로 인해 사이버 보안 위협이 심화되고 있다. 이번 700만 개 계정 자격 증명 유출 사건은 사이버 범죄자들이 대형 플랫폼을 집중 타겟으로 삼고 있음을 보여준다"면서 "한국 사용자들은 비공식 출처의 악성코드와 피싱 공격에 각별한 주의를 기울여야 한다. 이는 단순한 데이터 유출을 넘어 연쇄 침해를 초래할 수 있다. 기기 보호 강화, 정기적인 비밀번호 변경, 공식 채널만 사용하는 것을 습관화 할 것을 적극 권장한다, 카스퍼스키는 국내 파트너들과 협력해 한국의 사이버 복원력을 향상시키고 안전한 디지털 경험을 제공하는 데 최선을 다할 것"이라고 말했다. 보고서를 작성한 카스퍼스키는 1997년 설립된 글로벌 사이버 보안 및 디지털 프라이버시 기업이다. 한편 넷플릭스는 카스퍼스키의 이번 발표에 대해 공식 입장이라며 기자에게 메일을 보내 "회원들의 개인 정보를 안전하게 보호하는 것은 넷플릭스의 중요한 우선순위이며, 넷플릭스는 비정상적인 계정 활동으로부터 회원들의 정보를 보호하기 위해 선제적으로 대응하고 있다"고 밝혔다.

2025.06.06 11:36방은주

카스퍼스키, '사이버 인사이트 2025' 서울 행사 성황리 개최

글로벌 사이버 보안 기업 카스퍼스키(지사장 이효은)는 자사의 연례 보안 컨퍼런스인 '카스퍼스키 아태지역 사이버 인사이트(Kaspersky APAC Cyber Insights) 2025'를 15~16일 이틀간 서울 여의도 콘래드 호텔에서 성황리에 개최했다고 밝혔다. 카스퍼스키 데이터에 따르면, 작년에 세계적으로 악성 사이버 공격이 기승을 부렸다. 30억 건이 넘는 악성코드(멀웨어) 공격이 발생했고, 하루 평균 46만7000개의 악성 파일이 탐지됐다. 윈도 시스템이 주요 표적이 됐다. 트로이목마(Trojan) 탐지 건수는 전년 대비 33% 증가했고, 가짜 VPN으로 위장한 악성 앱에 피해를 입은 사용자 수도 작년 3분기에는 2분기 대비 2.5배나 증가했다. 금융 분야 위협도 두드러졌다. 암호화폐 관련 피싱 공격과 모바일 금융 위협의 피해자 수가 두 배로 증가했다. 시스템 취약점을 악용한 공격도 지속적으로 등장하고 있으며, 게이머 및 아동을 타깃으로 한 사이버 범죄도 증가 추세에 있다. 특히 45%의 비밀번호가 1분 이내에 해독 가능한 것으로 나타나 비밀번호 보안 문제가 심각하게 대두됐다. 이러한 복합적인 위협 환경 속에서 이번 행사는 아시아태평양 지역 전역의 보안 리더들이 한자리에 모여 진화하는 위협에 대응하기 위한 전략을 논의했다. 이번 컨퍼런스는 '차세대 SOC:인텔리전스의 실현(Next-Gen SOC: Intelligence in Action)'을 주제로 전 세계 보안 전문가들이 참여해 차세대 보안관제센터(SOC), SOAR(보안 오케스트레이션 자동화 및 대응), AI 기반 위협 탐지 및 대응 전략에 대한 기술 세션과 실습 데모를 진행했다. 카스퍼스키의 글로벌 리더 외에도, 프로스트앤설리번(Frost & Sullivan), QKS 그룹(QKS Group), 시큐리티 비전(Security Vision) 등 다양한 보안 분석기관 및 솔루션 기업들이 참가해 실무 기반의 기술 인사이트와 실제 적용 사례를 공유했다. 위협 인텔리전스와 SOAR 시스템의 통합, 산업제어시스템(ICS) 보안, AI 기반 위협에 대한 선제적 대응 등 폭넓은 산업에 실질적 영향을 미칠 수 있는 주제들이 논의됐다. 이날 오전 본 행사 개회와 함께 오전 세션과 오후 세션으로 나눠 보안 전략 인사이트와 기술 적용 사례 중심의 발표가 이뤄졌다. 오전 세션은 카스퍼스키 아드리안 히아(Adrian Hia) 아시아태평양 지역 총괄사장의 환영사로 시작했다. 그는 급변하는 위협 환경 속에서 카스퍼스키의 비전, 기업 보안 전략, 아시아태평양 지역 내 협력 방안 등을 소개했다. 이어 카스퍼스키의 니키타 나자로프(Nikita Nazarov) 위협 탐지 총괄은 글로벌 위협 인텔리전스 트렌드를 분석하고, 차세대 위협 인텔리전스 플랫폼 구축 전략을 제시했다. 프로스트앤설리번(Frost & Sullivan)의 케니 여(Kenny Yeo) 아시아태평양 지역 사이버 보안 디렉터이자 글로벌 보안 고문은 AI 기술 진보가 보안 전략에 미치는 영향을 조명하며, 조직이 대응할 수 있는 방안을 제안했다. 이어 카스퍼스키의 베냐민 레프초프(Veniamin Levtsov) 기업 보안 전략 담당 부사장(VP of Corporate Business Expertise)은 통합 보안 솔루션 포트폴리오와 하이브리드 인프라 대응 전략을 발표했다. 카스퍼스키 세르게이 솔다토프(Sergey Soldatov) 글로벌 SOC 총괄은 실제 운영 사례를 기반으로 2025년 보안관제센터의 주요 위협 트렌드와 대응 방안을 공유했다. 보안 자동화(Security Automation) 세션에서는 시큐리티 비전의 로만 두쉬코프(Roman Dushkov) 글로벌 사업 개발 총괄이 SOAR 플랫폼의 실제 고객 도입 사례를 통해 반복적인 알림 대응을 넘어 전략적 자동화를 구현하는 방안을 설명했다. 오전 세션의 마지막은 케니 여의 진행으로 글로벌 보안 전문가들이 참여한 패널 토론으로 마무리됐다. 패널로는 인도 코탁 증권(Kotak Securities)의 정보보안 총괄 아니르쿠마르 나이르(Anilkumar Nair), 러시아 노릴스크 니켈(Norilsk Nickel)의 CISO 이고르 발락셰프(Igor Balakshev), Security Vision의 프리세일즈 총괄 예카테리나 체르니쇼바(Ekaterina Chernyshova)가 참여해 위협 인텔리전스의 실제 적용 전략을 논의했다. 오후 세션에서는 참가자들이 카스퍼스키의 다양한 기술을 직접 체험해볼 수 있는 데모 존이 운영됐다. AI 기반 위협 탐지, 위협 헌팅, SOAR 시나리오 등이 시연됐다. 이후 QKS Group의 나라얀 고크할레(Narayan Gokhale)와 소피아 알리(Sofia Ali)는 실제 최고정보보안책임자(CISO)의 관점에서 SOC 전환 전략 및 자동화 기술 적용 사례를 공유하며, 보안 투자 우선순위 설정과 운영 효율성 향상 방안을 소개했다. 카스퍼스키 AI R&D 총괄 블라디슬라브 투쉬카노프(Vladislav Tushkanov)는 생성형 AI를 활용한 위협 사례를 분석하고, 이에 대응하기 위한 전략 및 기술적 고려 사항을 발표했다. 이어, 노릴스크 니켈의 CISO 이고르 발락셰프는 산업 보안 환경 내 SOC 통합 사례를 소개하며 운영 지속성과 가시성을 확보하는 전략을 공유했다. 카스퍼스키의 보안 전문가 다미르 샤이헬이슬라모프(Damir Shaykhelislamov)는 고도화된 위협 탐지 및 대응 사례를 통해 실질적인 인사이트를 제공했다. 마지막으로, Security Vision의 예카테리나 체르니쇼바는 단순한 체크리스트 수준을 넘어 조직의 보안 전략에 통합된 취약점 관리 방식을 제시했다. 한편 카스퍼스키(Kaspersky)는 1997년에 설립된 글로벌 사이버 보안 및 디지털 프라이버시 기업이다. 지금까지 10억 개 이상의 디바이스를 최신 사이버 위협과 표적 공격으로부터 보호해 왔다고 회사는 설명했다. 현재 20만 개 이상의 기업 고객이 카스퍼스키 보안 솔루션을 활용해 중요한 자산을 보호하고 있다.

2025.05.17 21:04방은주

카스퍼스키 "SKT 해킹, 이렇게 하면 막을 수 있었다"

러시아 정보보호 기업 카스퍼스키는 14일 기자간담회를 열고 "SK텔레콤(SKT) 같은 대형 해킹 사고는 발생하기 전 다크웹(Dark web)에서 징조가 나타난다"고 밝혔다. 다크웹은 인터넷을 쓰지만, 접속하려면 특정 프로그램을 사용해야 하는 웹을 가리킨다. 이날 아드리안 히아 카스퍼스키 아시아·태평양지역 사장은 서울 여의도 페어몬트호텔에서 열린 기자간담회에서 “SK텔레콤 사태를 포함해 최근 몇 달 동안 심각한 침해 사고가 한국은 물론이고 일본과 싱가포르에서도 나타났다”며 “카스퍼스키가 날마다 새롭게 찾은 바이러스는 2023년 40만개에서 2024년 47만개로 20% 늘었다”고 말했다. 그는 “이렇게 급증하는 이유는 북한 라자루스 같은 사이버 범죄 집단이 인공지능(AI)을 기반으로 수준 높은 공격을 하기 때문”이라며 “방화벽 하나로 막다가 '위험하다'니까 2개, 3개, 10개로 막는 데만 급급해서이기도 하다”고 지적했다. 카스퍼스키는 고객에게 “왼쪽으로 가라”고 조언한다. 더 앞으로 가서 예방하라는 뜻이다. 히아 사장은 “SK텔레콤처럼 심각한 사고가 터지기 앞서 다크웹을 살펴보면 징조를 미리 알아챌 수 있다”며 “해커를 겨냥한 스파이 역할을 하면 된다”고 조언했다. 그러면서 “카스퍼스키는 사이버 범죄 조직 동향을 알아둔다”며 “라자루스가 요새 무엇을 하는지 끊임없이 추적한다”고 설명했다. 또 “요즘 라자루스는 공격 형태를 바꿨다”며 “고객 환경을 바로 뚫고 들어가려 시도하기보다 공급망에 덫을 놓고 침투한다”고 전했다. 이어 “해커는 새롭게 공격하기 전에 모여서 채팅하고 제안을 주고받는다”며 “이런 침해 징조를 다크웹에서 찾으려고 한다”고 덧붙였다. 이효은 카스퍼스키 한국지사장은 “카스퍼스키에 다크웹을 집중해 살펴보는 '디지털 발자국 전문가'라는 직무가 있다”며 “해킹 징조를 알아보기도 하지만, 해커가 이후 '무엇을 털었다'거나 '현상금 얼마 걸었다'고 자랑하는지도 알 수 있다”고 강조했다. 카스퍼스키는 믿음직한 사이버 보안 기업이 되고자 '글로벌 투명성 이니셔티브(Global Transparency Initiative)'를 추진한다. 서울과 일본 도쿄, 이탈리아 로마, 스위스 취리히, 말레이시아 쿠알라룸푸르 등 세계 13개 도시에서 투명성센터를 운영한다. 고객과 협력사가 카스퍼스키 제품의 소스 코드, 위협 탐지 기술, 업데이트 시스템 등을 직접 검토할 수 있다. 이 지사장은 “러시아에 본사를 뒀다는 지정학적 문제 때문에 미국 같은 외국으로부터 억울하게 왜곡되는 경우가 종종 있다”며 “오해와 편견을 미리 불식시키려고 투명성센터 13곳을 운영한다”고 밝혔다. 그는 “관심있는 누구나 카스퍼스키 소프트웨어 소스 코드를 볼 수 있다”며 “이렇게 자신있고 당당하게 개방한 보안 회사는 세계에 카스퍼스키밖에 없다”고 강조했다. 히아 사장도 “뒷문(Backdoor)이 전혀 없다는 사실을 보여주려고 투명성센터를 세웠다”고 첨언했다. 백도어는 정상적인 보호·인증 절차를 우회해 정보통신망에 접근할 수 있도록 설치되는 프로그램이나 기술적 장치를 의미한다. 카스퍼스키는 러시아 업체라는 점을 오히려 강점으로 내세우기도 했다. 히아 사장은 “카스퍼스키는 세계 모든 지역에서 활동하는 유일한 정보보호 기업”이라며 “러시아와 중국과 북한까지 포함하는 회사는 카스퍼스키밖에 없다”고 소개했다. 그물을 넓게 칠 수 있어 경쟁사보다 탐지 역량이 뛰어나다는 입장이다. 카스퍼스키는 국제형사경찰기구(ICPO·인터폴) 및 각국 법 집행 기관과도 손잡았다. 히아 사장은 “카스퍼스키는 현지 위협에 대응하고 예상하고자 그 지역 인력에 투자한다”며 “삼성과 SK 등도 고객이라 북한 위협을 막고 중요한 자산을 관리하기 위해 한국 정부와도 협력한다”고 언급했다. 히아 사장은 “고객으로부터 '카스퍼스키는 AI를 어떻게 활용하느냐'는 질문을 받곤 한다”며 “14년 전부터 머신러닝 기술로 매일 47만개 넘는 바이러스를 발견·분석·차단한다, 이는 사람이 감당하기 힘든 숫자”라고 부연했다. 카스퍼스키는 1997년 설립 이래 6개 대륙 200개국에 30개 지사를 뒀다. 22만개사 4억명 고객의 10억개 기기를 지켰다. 이 가운데 아시아 33개국에 협력·총판사가 3천개 이상. 한국 협력사는 200개사 넘는다. 카스퍼스키는 엔드포인트 보호를 비롯해 클라우드 보안, 운영기술(OT) 보안, 위협 인텔리전스(Threat Intelligence) 등을 제공한다. 사이버 위협 인텔리전스(CTI), 인공지능(AI), 글로벌 리서치·분석팀(GReAT), 위협 분석, 운영기술(OT) 보안 센터도 운영한다. 지난해 카스퍼스키는 1년 전보다 11% 늘어난 8억2천200만 달러(약 1조1천823억) 매출을 달성했다. 역대 최고 실적이다. 이날 기자간담회는 카스퍼스키 연례 보안 설명회 '사이버 인사이트'를 앞두고 진행됐다. 카스퍼스키는 15일 서울 여의도 콘래드호텔에서 열리는 이 행사에 100개 고객사, 온라인에서도 1천500개사가 참여한다고 내다봤다.

2025.05.14 17:48유혜진

국내 웹 공격 3개월 300만건 넘었다

지난 1월부터 3월까지 국내에서 인터넷을 기반으로 일어난 사이버 공격이 300만건을 넘는 것으로 나타났다. 해외 정보보호 기업 카스퍼스키는 1분기 한국에서 탐지된 인터넷 기반 사이버 위협이 306만3천343건이라고 8일 밝혔다. 웹 기반 위협에 공격받은 사용자 비율은 13.7%다. 공격자는 악성 프로그램을 유포하고자 브라우저와 플러그인 취약점을 악용했다고 카스퍼스키는 전했다. 감염된 웹사이트를 접속하기만 해도 사용자 모바일 기기까지 감염돼 악성 코드가 실행된다고 카스퍼스키는 설명했다. 파일을 실행하지 않아도 악성 사이트로 연결되는 인터넷 주소를 누르면 사용자 모르게 해커에게 정보를 보내는 '파일리스 악성코드'가 가장 위험하다고 경고했다. 탐지할 수 있는 개체를 디스크에 남기지 않아 알아채기 어렵다는 분석이다. 카스퍼스키는 이런 위협을 탐지하기 위해 '행동 기반 탐지', 소프트웨어 취약점을 이용한 악성코드 공격을 실시간 차단하는 '익스플로잇 예방' 기능을 제공한다. 웹 기반 공격의 또 다른 주요 수단인 '소셜 엔지니어링' 방식은 인간 행동의 취약점을 악용해 민감한 정보를 훔치거나 계정을 탈취한다. 사용자가 정상 프로그램을 쓰는 것처럼 속여 직접 악성 파일을 내려받도록 이끈다. 이를 방어하려면 다운로드되는 위협을 실시간으로 탐지해야 한다고 카스퍼스키는 강조했다.

2025.05.08 11:06유혜진

카스퍼스키 "작년 95건 시험 중 1위 91건"

러시아 정보보호 기업 카스퍼스키는 2013년부터 1천건 이상 시험에 참가해 대부분 상위 3위권(TOP3)을 차지했다고 28일 밝혔다. TOP3은 공급 업체가 독립적인 비교 시험에서 얼마나 우수한 성과를 거뒀는지 나타내는 지표라고 카스퍼스키는 소개했다. 참여한 시험 수와 TOP3에 든 횟수로 평가한다. 카스퍼스키는 지난해 95건에 참여해 91건에서 1위를 달성했다. 윈도우용 '카스퍼스키 프리미엄'은 피싱 탐지율 1위와 함께 오탐 0건으로 피싱 방지 인증을 획득했다고 회사는 강조했다. '기업용 카스퍼스키 엔드포인트 보안(KESB)'은 로컬 보안 권한 하위 시스템 서비스(LSASS·Local Security Authority Subsystem Service) 공격을 100% 막았다고 카스퍼스키는 전했다. '카스퍼스키 엔드포인트 탐지 및 대응 전문(KEDRE)'도 100% 누적 능동 대응률을 기록했다고 했다.

2025.04.28 17:01유혜진

카스퍼스키 "VDC리서치서 OT사이버보안 선두 평가"

러시아 정보보호 기업 카스퍼스키는 7일 시장조사업체 VDC리서치로부터 산업 기술(Operational Technology) 사이버 보안 시장에서 높은 평가를 받았다고 밝혔다. 카스퍼스키는 전용 OT 등급 기술(OT-grade technologies), 지식과 산업 경험이 통합된 보안 생태계를 제공한다. 중요 인프라를 보호하기 위한 기본 XDR 플랫폼인 KICS(Kaspersky Industrial Cybersecurity)가 중심 역할을 한다. KICS에는 KICS for Networks(네트워크 트래픽 분석과 위협 탐지 및 대응), KICS for Nodes(엔드포인트 보호 및 탐지·대응)가 포함된다. 안드레이 스트렐코프 카스퍼스키 산업사이버보안 책임자는 “시장의 요구를 충족할 서비스를 개발하고 있다”며 “투명성을 강화하려는 노력도 지속하고 있다"고 말했다. 카스퍼스키는 지난해 터키 이스탄불에 투명성센터(Transparency Center)를 열었다. 고객과 규제기관이 카스퍼스키 소스 코드와 보안 개발 과정을 검토할 수 있도록 운영된다.

2025.04.07 17:52유혜진

"구글 크롬 업데이트하세요"…피싱 공격 발견

러시아 정보보호 기업 카스퍼스키는 1일 공격자가 구글 인터넷 브라우저 '크롬'의 샌드박스 보호 시스템(sandbox protection system)을 우회할 수 있는 제로데이 취약점(CVE-2025-2783)을 발견해 패치를 지원했다. 카스퍼스키는 사용자가 이메일로 받은 피싱 링크를 누르는 순간 감염되는 공격을 탐지했다고 밝혔다. 구글 크롬에서 알려지지 않은 취약점을 악용한 것으로 확인해 구글 보안팀에 경고했다. 공격자는 러시아 정부와 언론사, 교육 기관 등을 표적으로 삼았다. 악성 링크는 탐지를 피하기 위해 짧은 시간 활성화됐다. 카스퍼스키는 주로 스파이 활동을 목적으로 했다고 판단했다. 바실리 보리스 라린 카스퍼스키 수석보안연구원은 “공격자가 새로 발견된 취약점을 악용할 수 없도록 운영 체제와 브라우저, 특히 구글 크롬을 정기적으로 업데이트하라”고 말했다.

2025.04.01 16:42유혜진

"보안 사고 한번 터지면 3분의1이 1개월 이상 지속"

지난해 일어난 정보보호 사고 35.2%가 1개월 이상 이어진 것으로 나타났다. 러시아 정보보호 기업 카스퍼스키는 25일 이러한 내용의 '2024 보안 사고 대응 분석 보고서'를 발표했다. 보고서에 따르면 사이버 공격이 평균 253일 지속됐다. 이런 공격에 대응한 시간은 50시간으로 집계됐다. 공격자는 정보를 빼내거나 암호로 바꿔 금전을 요구한 것으로 조사됐다. 이효은 카스퍼스키 한국지사장은 “한국에서 사이버 공격자가 머무는 시간이 길어졌다”며 “공격자는 측면 이동과 장기 침투 같은 전술로 지속적인 거점을 구축해 정보 자산을 위협한다”고 말했다. 그러면서 “공격자들이 공급망 취약성과 사회 공학 기술을 악용해 기존 방어 체계를 우회하고 있다”고 우려했다. 이 지사장은 “기업은 폐쇄형 '탐지-대응-복구' 구조를 갖춰야 한다”며 “정부 기관 및 업계와 방어 네트워크를 구축해야 한다”고 조언했다. 카스퍼스키는 매니지드 탐지 및 대응(MDR·ManagedDetectionandResponse), 사고 대응(IR·IncidentResponse) 같은 서비스를 추천했다. 이들 서비스는 위협 식별부터 지속적인 보호 및 해결에 이르는 보안 사고 관리 주기를 포함한다고 소개했다.

2025.03.25 11:51유혜진

"작년 한국 웹 기반 공격 1천만건"

지난해 국내에서 웹 기반 사이버 위협이 1천만건 가까이 일어난 것으로 나타났다. 러시아 정보보호 기업 카스퍼스키는 4일 세계에서 스스로 참가한 수백만명의 보안 정보를 '카스퍼스키 시큐리티 네트워크(KSN)'로 자동 분석한 결과를 이같이 발표했다. 지난해 한국에서 탐지된 인터넷 기반 사이버 위협은 총 983만7천841건, 웹 기반 위협에 공격받은 사용자 비율은 21%다. 카스퍼스키에 따르면 웹 브라우저를 통한 공격은 악성 프로그램을 유포하는 주요 수단으로 꼽힌다. 브라우저와 플러그인 취약점을 악용한다. 사용자가 감염된 사이트를 접속하기만 해도 감염된다. 사용자가 모르는 사이 악성코드가 실행된다. 파일을 실행하지도 않았는데 사용자가 악성 사이트로 연결되는 링크를 클릭하면 사용자 모르게 정보를 해커에게 보내는 기법이 가장 위험하다고 카스퍼스키는 지적했다. 디스크에 탐지 가능한 개체를 남기지 않기 때문에 알아채기도 어렵다는 설명이다. 웹 기반 공격의 또 다른 수단인 소셜 엔지니어링 방식은 인간 행동의 취약점을 악용하여 민감한 정보를 훔치거나 계정을 탈취한다. 사용자 생활에 침투해 사용자가 직접 악성 파일을 내려받도록 유도한다. 피해자가 정상적인 프로그램을 받는 것처럼 믿게 만들어 악성 파일을 실행하도록 꾀어낸다. 이를 막으려면 보안 솔루션이 다운로드 중인 위협을 바로 알아내야 한다고 카스퍼스키는 강조했다. 카스퍼스키는 기계 학습(ML) 기반으로 악성 활동을 알아내는 '행동 기반 탐지', 소프트웨어 취약점을 이용한 악성코드 공격을 실시간 차단하는 '익스플로잇 예방' 기능을 제공한다.

2025.03.04 16:00유혜진

오픈소스 저장소서 개인 데이터 및 48만 5천 달러 상당 비트코인 탈취

러시아계 글로벌 보안기업 카스퍼스키(한국 지사장 이효은)가 오픈소스 저장소(repositories) 수백 개에서 다단계 멀웨어(multistaged malware)를 발견했다고 28일 밝혔다. 이 회사 글로벌 연구 및 분석팀(Global Research & Analysis Team, GReAT)이 발견한 것으로, 게이머 및 암호화폐 투자자(cryptoinvestors)를 표적으로 삼은 공격이다. 카스퍼스키는 이를 'GitVenom(깃베놈)'으로 명명했다. 이 감염된 프로젝트에는 인스타그램 계정을 자동화하는 도구, 비트코인(BTC) 지갑을 원격으로 관리할 수 있는 텔레그램(Telegram) 봇, 게임 발로란트(Valorant)의 크랙(crack) 도구 등이 포함됐다. 그러나 이 프로젝트들은 모두 가짜(fake)였으며, 캠페인을 주도한 사이버 범죄자들은 개인 및 금융 데이터를 훔치고 클립보드(clipboard)에서 암호화폐 지갑 주소를 가로채는 방식으로 피해를 입혔다고 전했다. 이 활동 결과로, 공격자들은 비트코인 5개(조사 당시 약 48만 5천 달러 상당)를 탈취하는 데 성공했다. 카스퍼스키는 전 세계에서 감염된 리포지토리(저장소)가 사용된 것을 감지했으며, 대부분의 사례가 브라질, 터키, 러시아에서 발생했다고 덧붙였다. 이 악성 저장소들은 개발자가 코드를 관리하고 공유하는 플랫폼인 깃허브(GitHub)에 수년간 존재해 왔다. 공격자들은 AI로 생성된 것으로 보이는 매력적인 프로젝트 설명을 활용해 GitHub 저장소를 신뢰할 수 있는 것처럼 보이게 만들었다. 만약 피해자가 이 저장소의 코드를 실행하면, 피해자의 장치는 악성코드에 감염되며 공격자가 원격으로 제어할 수 있는 상태가 된다. 이 프로젝트는 파이썬, 자바스크립트, C, C++, C# 등 다양한 프로그래밍 언어로 작성됐지만, 감염된 프로젝트에 저장된 악성 페이로드는 공격자가 제어하는 GitHub 리포지토리에서 다른 악성 구성 요소를 다운로드해 실행하는 동일한 목표를 가지고 있었다고 전했다. 이런 구성 요소에는 비밀번호, 은행 계좌 정보, 저장된 자격 증명, 암호화폐 지갑 데이터 및 검색 기록을 수집하여 .7z 아카이브에 압축한 후 텔레그램을 통해 공격자에게 업로드하는 스틸러가 포함됐다. 다운로드된 다른 악성 구성 요소에는 안전하게 암호화된 연결을 통해 피해자의 컴퓨터를 원격으로 모니터링하고 제어하는 데 사용할 수 있는 원격 관리 도구와 클립보드 내용에서 암호화폐 지갑 주소를 검색해 공격자가 제어하는 주소로 대체하는 '클립보드 하이재커(Clipboard Hijacker)'가 포함됐다. 특히, 공격자가 제어하는 비트코인 지갑에는 2024년 11월에 약 5 BTC(조사 당시 약 48만 5천 달러)의 금액이 들어왔다고 전했다. 카스퍼스키의 이효은 한국지사장은 "GitVenom 캠페인은 사이버 범죄자들이 신뢰받는 코드 공유 플랫폼인 GitHub을 악용하여 정교한 다단계 악성코드를 배포하는 방식을 점점 더 정교하게 발전시키고 있음을 보여준다"면서 "공격자들은 악성 저장소를 합법적인 개발 도구처럼 위장해 개발자, 게이머, 암호화폐 투자자들의 신뢰를 악용하고 있다. 이번 공격은 오픈 소스 생태계조차도 사이버 위협으로부터 안전하지 않다는 점을 다시 한번 상기시킨다"고 진단했다. 어어 "이러한 위험을 완화하려면 개발자는 서드파티(Third-party) 코드 실행이나 통합 전에 반드시 엄격한 검증을 거쳐야 하며, 조직 또한 강력한 보안 제어(Security Controls)를 도입해 무단 코드 실행을 감지하고 차단해야 한다"면서 "사이버 보안 인식을 강화하고, 위협 정보를 적극적으로 공유하는 것이 이러한 진화하는 위협에 대응하는 핵심이 된다"고 덧붙였다. 카스퍼스키의 GReAT 게오르기 쿠체린(Georgy Kucherin) 보안 연구원은 “GitHub과 같은 코드 공유 플랫폼은 전 세계 수백만 명의 개발자들이 사용하고 있기 때문에, 위협 행위자들은 앞으로도 계속해서 가짜 소프트웨어를 악용해 감염을 유도할 것"이라면서 "따라서 서드파티 코드 처리 시 각별한 주의가 필요하다. 이러한 코드를 실행하거나 기존 프로젝트에 통합하기 전에 반드시 해당 코드가 수행하는 작업을 철저히 분석해야 한다. 이를 통해 가짜 프로젝트를 쉽게 식별하고, 악성 코드가 개발 환경을 침해하는 것을 예방할 수 있다"고 말했다. 더 자세한 내용은 'www.Securelist.com'에서 확인할 수 있다.

2025.02.28 09:04방은주

카스퍼스키, 리버스 엔지니어링 플러그인 대회서 세계 1위

러시아계 글로벌 보안기업 카스퍼스키(Kaspersky, 지사장 이효은)는 '2024 IDA 플러그인 콘테스트'에서 자사 IDA Pro 플러그인 'hrtng'가 1등을 차지했다고 22일 발표했다. 헥스레이(Hex-Rays)가 매년 주최하는 이 대회는 소프트웨어 리버스 엔지니어링(역공학) 분야에 가장 혁신적이고 영향력 있는 공헌을 한 솔루션을 선정한다고 회사는 밝혔다. 'IDA(인터랙티브 디스어셈블러)'는 사이버 보안 전문가, 멀웨어 분석가, 리버스 엔지니어가 사용하는 소프트웨어 도구다. 리버스 엔지니어가 악성 코드를 포함한 복잡한 소프트웨어의 내부 작동을 분석하고 이해하는 데 사용한다. Hex-Rays에서 개발한 IDA Pro는 악성코드 연구원들이 디버깅 및 리버스 엔지니어링을 위해 기계 실행 코드를 어셈블리 언어 소스 코드로 변환 재구성해주는 툴로서, 소프트웨어 리버스 엔지니어링의 업계 표준으로 널리 알려져 있다. 올해 'IDA 플러그인 콘테스트'에는 전 세계 개발자들이 20개의 플러그인을 출품해 새로운 기술을 보여줬다. 카스퍼스키 글로벌 연구 및 분석 팀(GReAT)에서 개발한 'hrtng' 플러그인은 리버스 엔지니어링 프로세스를 단순화하고 가속화하도록 설계된 포괄적인 기능으로 '우승자'로 선정됐다고 회사는 설명했다. 'hrtng' 플러그인은 멀웨어 분석의 큰 진전으로, 보안 연구자들은 hrtng를 통해 IDA Pro 워크플로우를 최적화해 복잡한 코드 구조를 분석하고, 난독화를 해제하는 데 필요한 시간과 노력을 크게 줄일 수 있다. 이 플러그인은 리버스 엔지니어링 프로세스를 간소화해 커뮤니티가 정교한 사이버 위협을 보다 효과적으로 탐지하고 예방할 수 있게 지원한다. hrtng는 코드 해독, 난독 해제 및 패치를 위한 고급 도구는 물론 라이브러리 기능을 인식하고 복잡한 코드 구조를 보다 읽기 쉬운 의사 코드로 변환하는 포괄적인 기능을 제공한다. 이 플러그인은 또한 복잡한 프로그램 흐름을 풀기 위한 고급 알고리즘과 가상 함수 테이블(virtual function tables)을 해결하는 수동 방법과 같은 최첨단 기능을 도입해 분석가가 정교한 소프트웨어를 더 쉽게 탐색하고 이해할 수 있게 지원한다. 오픈 소스로 출시한 hrtng는 분석가들이 이러한 고급 도구를 사용할 뿐만 아니라 진화하는 리버스 엔지니어링 과제를 해결하기 위해 이를 조정하고 확장할 수 있게 지원한다. 카스퍼스키의 세르게이 벨로프(Sergey Belov) 프로젝트 개발자는 “hrtng가 올해 최고의 IDA Pro 플러그인으로 선정돼 매우 기쁘다. 우리 목표는 리버스 엔지니어링의 주요 과제를 해결하는 도구를 만드는 것이었고, 이번 수상은 커뮤니티에 제공하는 가치를 인정받은 것이다. 우리는 10년의 경험을 hrtng 개발에 쏟아부었고, 그 노력이 업계에서 인정받게 돼 기쁘게 생각한다"는 소감을 전했다. 대회 심사위원들은 자세한 동영상 튜토리얼과 IDA Pro 인터페이스와의 직관적인 통합을 포함해 잘 문서화된 기능을 갖춘 hrtng를 높이 평가했다. 플러그인의 많은 기능은 자동으로 작동하며, 다른 기능은 컨텍스트 메뉴를 통해 쉽게 액세스할 수 있어 사용자가 강력한 기능을 간편하게 활용할 수 있다. hrtng 기능에 대한 자세한 내용은 프로젝트의 깃허브(GitHub) 홈페이지에서 확인할 수 있다. hrtng 플러그인에 대한 종합적인 리뷰는 카스퍼스키 시큐어리스트(Securelist)에서도 확인할 수 있다. 한편 2008년에 설립된 글로벌 리서치 및 분석 팀(GReAT)은 카스퍼스키랩의 핵심 조직으로 전 세계의 APT, 사이버 스파이 캠페인, 주요 멀웨어, 랜섬웨어 및 지하 사이버 범죄 동향을 연구하고 있다. 현재 GReAT는 유럽, 러시아, 라틴 아메리카, 아시아, 중동 등 전 세계에서 35명 이상의 전문가로 구성돼 있다. 카스퍼스키는 1997년에 설립된 글로벌 사이버 보안 및 디지털 프라이버시 기업이다. 지금까지 10억 개 이상의 디바이스를 최신 사이버 위협과 표적 공격으로부터 보호해 왔다. 카스퍼스키의 종합적인 보안 포트폴리오에는 최첨단 엔드포인트 보호 기술, 특수 보안 제품 및 서비스 뿐 아니라 고도화하고 진화하는 디지털 위협을 방어하기 위한 Cyber Immune 솔루션이 포함돼 있다. 20만 개 이상의 기업 고객에 제품을 공급했다.

2025.02.22 16:15방은주

메신저·AI·배달앱서 암호화폐 빼낸다…악성코드 발견

러시아 정보보호 기업 카스퍼스키는 10일 애플 앱스토어와 구글 플레이에서 새로운 악성코드(트로이 목마) '스파크캣'을 발견했다고 밝혔다. 카스퍼스키에 따르면 스파크캣은 스마트폰 사용자에게 사진첩 접근 권한을 요청해 광학 문자 인식(OCR) 기능으로 암호화폐 지갑의 복구 문구가 포함된 스크린샷을 탈취한다. 해커는 암호화폐 지갑의 복구 문구를 악용해 돈을 빼돌릴 수 있다. 이미지에서 비밀번호 같은 민감한 정보도 뽑아낸다. 암호화폐 관련 앱은 물론이고 메신저, 인공지능(AI) 비서, 음식 배달 앱도 감염된 것으로 나타났다. 메신저 '애니GPT'와 음식 배달 앱 '컴컴' 등이 감염됐다. 이들 앱은 구글 플레이에서만 24만회 넘게 다운로드됐다. 카스퍼스키는 이들 악성 앱을 애플과 구글에 보고했다. 카스퍼스키는 앱이 감염됐다는 사실을 알았다면 즉시 지우고 악성 기능이 없는 업데이트 앱이 나올 때까지 쓰지 말아야 한다고 당부했다. 암호화폐 지갑 복구 문구처럼 민감한 정보가 포함된 스크린샷을 사진첩에 저장해도 안 된다.

2025.02.10 16:35유혜진

北 해킹 조직 라자루스, 신종 악성코드 '쿠키플러스'로 핵심 산업 겨냥

북한과 연계된 해킹 조직 라자루스가 새로운 악성코드 '쿠키플러스'를 이용해 핵 및 방위 산업을 표적으로 한 사이버 공격을 감행했다는 조사 결과가 나왔다. 23일 카스퍼스키에 따르면 라자루스는 지속적인 공격 캠페인 '오퍼레이션 드림잡'의 일환으로 쿠키플러스를 배포했다. 이 캠페인은 지난 2019년 암호화폐 기업을 겨냥해 시작됐으며 최근에는 핵, 방위, IT 등 중요 산업까지 공격 대상이 확대됐다. 이번 공격은 유명 항공우주 및 방위 기업의 IT 직책 기술 평가로 위장한 손상된 압축 파일을 통해 이뤄졌다. 특히 라자루스는 이러한 악성 파일을 링크드인 등 구직 플랫폼을 통해 전파하며 표적의 감염을 시도했다. 쿠키플러스는 오픈 소스 '노트패드++' 플러그인인 '컴페어플러스'로 위장돼 있었다. 해당 악성코드는 시스템 정보를 수집하고 실행 일정을 조정하며 특정 시간 대기를 유지하는 등 다양한 기능을 수행해 탐지 회피와 지속적인 시스템 침투를 가능하게 했다. 라자루스의 캠페인은 지난해 유럽, 라틴아메리카, 한국, 아프리카의 IT 및 방위 기업들을 공격 대상으로 삼으며 범위를 더욱 넓혔다. 특히 최근에는 브라질의 핵 관련 조직과 베트남의 특정 산업을 대상으로 한 정교한 공격이 포착됐다. 류소준 카스퍼스키 글로벌 연구 분석팀 책임은 "오퍼레이션 드림잡은 민감한 시스템 정보를 수집해 개인정보 도용이나 스파이 활동에 악용될 수 있어 큰 위험을 동반한다"며 "이 악성코드는 행동을 지연시켜 탐지를 피하고 장기간 시스템에 잔류할 수 있다"고 경고했다. 이효은 카스퍼스키 한국 지사장은 "라자루스는 글로벌 사이버 보안에 큰 위협으로 자리 잡았다"며 "조직들은 위협 정보를 적극 활용하고 고급 보안 솔루션을 통해 이들의 전술을 앞서야 한다"고 강조했다.

2025.01.23 08:22조이환

  Prev 1 2 Next  

지금 뜨는 기사

이시각 헤드라인

'AI페스타'서 확인한 한국 AI 파워…"세계 최고 향해 뛰자"

차세대 'K배터리' 성패 가를 정책 포인트 두가지

최우혁 과기정통부 국장 "AI기술 확산, 보안 패러다임 전환 가속화"

오픈AI "韓 소버린 AI는 경쟁 아닌 파트너십…AI G3 도약 함께할 것"

ZDNet Power Center

Connect with us

ZDNET Korea is operated by Money Today Group under license from Ziff Davis. Global family site >>    CNET.com | ZDNet.com
  • 회사소개
  • 광고문의
  • DB마케팅문의
  • 제휴문의
  • 개인정보취급방침
  • 이용약관
  • 청소년 보호정책
  • 회사명 : (주)메가뉴스
  • 제호 : 지디넷코리아
  • 등록번호 : 서울아00665
  • 등록연월일 : 2008년 9월 23일
  • 사업자 등록번호 : 220-8-44355
  • 주호 : 서울시 마포구 양화로111 지은빌딩 3층
  • 대표전화 : (02)330-0100
  • 발행인 : 김경묵
  • 편집인 : 김태진
  • 개인정보관리 책임자·청소년보호책입자 : 김익현
  • COPYRIGHT © ZDNETKOREA ALL RIGHTS RESERVED.