• ZDNet USA
  • ZDNet China
  • ZDNet Japan
  • English
  • 지디넷 웨비나
뉴스
  • 최신뉴스
  • 방송/통신
  • 컴퓨팅
  • 홈&모바일
  • 인터넷
  • 반도체/디스플레이
  • 카테크
  • 헬스케어
  • 게임
  • 중기&스타트업
  • 유통
  • 금융
  • 과학
  • 디지털경제
  • 취업/HR/교육
  • 생활/문화
  • 인사•부음
  • 글로벌뉴스
CES2026
스테이블코인
배터리
IT'sight
칼럼•연재
포토•영상

ZDNet 검색 페이지

'피싱 공격'통합검색 결과 입니다. (3건)

  • 태그
    • 제목
    • 제목 + 내용
    • 작성자
    • 태그
  • 기간
    • 3개월
    • 1년
    • 1년 이전

카스퍼스키 "'가짜 보고서' 위장한 연구 기관 대상 피싱 공격 탐지"

카스퍼스키(한국지사장 이효은)는 자사 GReAT(글로벌 연구 분석팀)이 가짜 표절 보고서를 미끼로 러시아 주요 대학 및 연구기관에 소속된 정치학자와 기타 연구자를 대상으로 한 표적형 피싱 공격인 'ForumTroll' APT(지능형 지속 공격)를 탐지했다고 7일 밝혔다. 이번에 발견된 캠페인은 기존의 조직 중심 공격에서 벗어나, 러시아 주요 학술 및 연구기관에 소속된 정치학자, 국제관계 전문가, 경제학자 등 개인 연구자를 직접 표적으로 삼는 방향으로 초점이 이동한 것이 특징이다. 이탈리아 스파이웨어 업체가 과거 해킹팀의 후속 조직인 Memento Labs와 연관된 것으로 분석된다. 공격 경위는 이렇다. 2025년 10월에 공격자들은 'support@e-library.wiki' 주소를 발신자로 사용하는 피싱 이메일을 유포했다. 이 주소는 러시아의 공식 학술 포털인 elibrary.ru를 모방해 제작된 가짜 웹사이트였다. 이메일에는 수신자가 링크를 클릭해 표절 검사 보고서를 다운로드하도록 유도하는 내용이 포함돼 있었다. 해당 링크를 통해 전달된 파일은 공격 대상 학자의 이름을 파일명으로 사용한 ZIP 압축 파일이었다. 내부에는 악성코드 설치를 목적으로 한 바로가기 파일과 함께, 아카이브를 무해하게 보이기 위한 일반 이미지 파일 폴더가 포함돼 있었다. 사용자가 해당 바로가기 파일을 실행하면, 공격자의 서버와 통신하는 코드가 은밀히 실행되고, 악성코드가 다운로드돼 피해자의 컴퓨터에 설치되는 식이다. 이 악성코드는 재부팅 이후에도 지속 실행되도록 구성됐다. 동시에 흐릿하게 처리된 PDF 파일이 열리는데, 이는 표절 검사 보고서처럼 보이도록 설계돼 공격을 일상적인 학술 절차로 인식하게 만들어 의심을 최소화했다. 최종적으로 설치되는 악성코드는 'Tuoni'로, 보안 테스트에 자주 사용되는 상용 해킹 도구다. ForumTroll의 손에 들어간 Tuoni는 공격자에게 피해자 디바이스에 대한 원격 접근 권한을 제공하며, 네트워크 내부에서 추가적인 악성 행위를 수행할 수 있게 한다. 카스퍼스키는 이처럼 공격자들이 온라인 인프라를 매우 치밀하게 구성한 점을 확인했다. 이들은 패스트리의 클라우드 네트워크에 명령·제어 서버를 호스팅했으며, 방문자의 운영체제에 따라 서로 다른 메시지를 표시하고 반복 다운로드를 제한해 분석을 어렵게 했다. 뿐만 아니라 가짜 e-library.wiki 웹사이트는 실제 eLibrary 홈페이지를 그대로 복제한 형태였으며, 2024년 12월로 거슬러 올라가는 작업 흔적이 발견돼 수개월에 걸친 사전 준비가 있었던 것으로 조사됐다. 카스퍼스키 게오르기 쿠체린 GReAT 선임 보안 연구원은 “연구자들은 특히 공개된 연락처 정보가 포함된 학술 프로필을 보유한 경우, 고도화된 위협 행위자들의 주요 표적이 된다. 표절 주장과 같이 불안감을 유발하는 피싱 이메일은 신속한 클릭을 유도하는 데 특히 효과적일 수 있다. 개인 기기에 보안 소프트웨어를 유지하고 원치 않는 첨부 파일을 주의 깊게 다루는 것은 이러한 공격에 대한 노출을 줄이는 데 중요한 조치다”라고 말했다. 카스퍼스키 이효은 한국지사장은 “디지털 시대에 접어들며 학계 역시 새로운 사이버 공격의 표적이 되고 있다. ForumTroll과 같은 APT 조직의 활동은 매우 우려스러운 수준이며, 한국의 학술 커뮤니티 또한 높은 경각심을 유지해야 한다. 카스퍼스키는 지속적인 연구개발 투자와 첨단 기술, 전문 인력을 바탕으로 한국 사용자들이 다양한 사이버 위협에 효과적으로 대응하고 학술 연구 환경의 보안을 지킬 수 있도록 적극 지원할 것이다”라고 말했다.

2026.01.07 20:07김기찬

[체험] "지문 10여번 터치로 사용...보안 막강한데 쓰기도 간편"

일반적으로 보안과 편의성은 반비례한다. 보안성을 높이려면 인증 숫자를 늘리거나 다차원 인증을 해야 한다. 업무 환경을 제한, 효율성이 낮아진다. 옥타코 스마트 지문인증 보안키인 '이지핑거'는 달랐다. 보안성은 높였는데, 편의성은 더 좋아졌다. 기자는 개인 PC를 로그인하려면 총 10자리의 비밀번호를 입력해야 한다. 알파벳 대·소문자에서부터 특수기호까지 포함돼 있다. PC를 켤 때마다 매일 입력하던 비밀번호여서 이지핑거를 사용하기 전까지는 불편한 행위인지조차 인식하지 못했다. PC 로그인뿐 아니라 구글, G메일, 메타, 유튜브 등 다양한 서비스에서도 인증이 호환된다. 심지어 네이버, 카카오 등 '윈도우 헬로(Windows Hello)'를 지원하는 환경에서도 손쉽게 로그인이 가능하다. 윈도우 헬로는 윈도우 OS(운영체제)에서 얼굴·지문·PIN 등으로 로그인 할 수 있는 비밀번호보다 더 안전한 인증이다. 일반적으로 사용하는 비밀번호를 입력해 로그인하는 기존의 체계는 안전해 보이지만 사실은 여러 위협에 취약할 수밖에 없다. 다크웹 등에서 거래되고 있는 개인정보만 수십억 건에 달하는 만큼 언제든 내 계정정보에 제3자가 접근할 수 있는 환경인 셈이다. 특히 '1234', '1q2w3e4r' 등 유추하기 쉬운 비밀번호 패턴은 공격에 더욱 취약하다. 또 한번 유출된 개인정보를 여러 웹사이트나 계정, 기업 관리자 시스템에 무차별적으로 대입해보는 공격, 즉 '크리덴셜스터핑' 공격에도 쉽게 노출될 우려도 있다. 인증 전 구간에서 암호화가 되지 않아 중앙 서버에서 계정정보가 평문으로 저장돼 있는 구간이 공격자로부터 탈취되면 공격을 더욱 치명적이다. 더구나 쿠팡, 롯데카드 등 대규모 유출사고가 빈번해지고 있는 만큼 비밀번호는 더 이상 안전한 로그인 체계가 아니다. 안전하지 않은 로그인 방법인데도 불구하고 주기적으로 변경해야 하거나 특수기호를 포함하는 등 비밀번호에서 요구하는 보안 수준은 점차 '수고로움'이 들고 있다. 비밀번호를 관리하는 관리자 입장에서도 계정정보 보호를 위해 비용을 투입해야 하는 단점이 있다. 이에 글로벌 빅테크 기업들은 지문, 얼굴 등을 통한 로그인 체계를 계속해서 도입·확산하는 추세다. 실제 마이크로소프트는 지난 6월 '마이크로소프트 어센티케이터'에 새 비밀번호를 저장할 수 없도록 조치하고 7월에는 저장된 모든 비밀번호와 결제정보를 삭제했다. 패스키 기반의 인증 체계를 도입하기 위함이다. 국내에서도 네이버, 카카오 등 대형 플랫폼 기업에서도 비밀번호 로그인 체계를 유지하면서 패스키 로그인 환경을 더불어 지원하고 있다. 지문 10여번 터치 만으로 빠른 등록…곧바로 사용 가능 '이지핑거'는 사용법도 간단했다. 우선 유선으로 PC에 연결한 뒤, PC 설정에서 '지문 로그인 설정' 탭에 들어가면 된다. 이어 보안키를 등록하는 과정을 거치는데, 지문 센서에 로그인에 사용할 손가락을 10여번 반복해서 터치하면 등록이 완료된다. 손가락 지문이 제대로 인식되지 않을 만약의 상황을 대비해 PIN 번호까지 등록할 수 있다. 등록을 완료하면 곧바로 사용이 가능하다. 기자는 곧바로 윈도우 헬로를 지원하는 카카오의 잠금을 풀어보기로 했다. 보안키가 등록되면, 카카오톡 기존 잠금모드 상태에서 표시되지 않던 윈도우 헬로로 잠금해제하겠냐는 탭이 생성된다. 탭을 누르면 윈도우 헬로 창이 열리며, 지문 판독기에 손가락 지문을 스캔하라는 안내가 표시된다. 손가락을 오래 대고 있을 필요도 없이 스치듯 보안키에 지문을 터치하니 곧바로 카카오톡에 로그인이 가능했다. 카카오톡 외 유튜브, 구글, 지메일 등의 환경에서도 동일하게 로그인이 가능했다. 비밀번호가 탈취될 위험도 없이 보다 쉽게 로그인이 완료됐다. '더 쉽고, 더 안전한' 로그인이었다. 유선 환경뿐 아니라 무선도 지원한다. '이지핑거'의 윗부분을 가볍게 눌러 열면, C타입으로 된 지문 센서가 있다. 이를 뽑아 노트북 등 다른 기기에 연결해도 등록만 완료했다면 동일한 기능을 지원한다. 현존 최강 보안 표준 FIDO2 인증 제품…"피싱 레지스턴트 MFA 보안키" 옥타코가 지원하는 '이지핑거'는 보안도 강력하다. 윈도우 헬로 인증을 받는 국내 최초의 지문 인식 보안키이기도 하다. 현존하는 가장 강력한 보안 국제 표준인 'FIDO(Fast Identity Online)2' 인증도 받았다. 마이크로소프트(Microsoft)에 따르면 FIDO2는 사용자가 온라인 서비스에 로그인하는 방식을 강화해 전반적인 신뢰를 높이는 것을 목표로 하는 사용자 인증에 대한 공개 표준이다. FIDO2는 피싱 방지 암호화 자격 증명을 사용해 사용자 ID의 유효성을 검사해 보안을 강화하고 사이버 범죄로부터 개인과 조직을 보호하는 표준이다. 마이크로소프트는 2014년에 피싱 방지 MFA(다단계 인증)를 도입한 FIDO 1.0 인증 표준을, 2018년에는 최신 암호 없는 인증 표준인 FIDO2를 출시한 바 있다. '이지핑거'가 획득한 인증으로는 FIDO2, FIDO U2F 등이 있다. PKI 인증서 및 OTP도 안전영역에 내장돼 지문인증을 실행할 수 있어 네트워크, 사용자인증, 서버인증, 데이터 인증, 문서보안 인증, 클라우드 인증 등 다양한 인증에 손쉽게 지문인증을 적용하는 것도 가능하다. 옥타코에 따르면 '이지핑거'는 비밀번호를 사용하지 않는 경우 계정탈취 공격으로부터 완전히 자유로운 것으로 나타났다. 비밀번호를 잊어버릴 위험도 거의 없다. 또한 사용이 간편하기 때문에 업무 효율도 20%가량 상승되는 것으로 조사됐다. 글로벌 IT 리서치 기업 가트너에 따르면 옥타코는 이런 기술을 바탕으로 3년 연속 FIDO2 보안키 분야 글로벌 대표 업체로 선정되기도 했다. 세계 무대에서 독보적인 보안 기술을 인정받았다는 평가다. 이에 삼성생명, SK하이닉스, 국방부 등 다양한 기업 및 기관에서도 옥타코의 보안키 제품을 도입해 사용하고 있다. 이재형 옥타코 대표는 "2021년 미국은 사이버 행정명령으로 '제로 트러스트 아키텍처 전략의 일환으로 '피싱 레지스턴스(Phshing-Resistant)에 기반한 MFA(다중 인증)를 사용해야 된다'고 명시한 바 있다"며 "이지핑거야 말로 피싱 레지스턴트 기반 MFA 보안키로, 인증 시점만 보호하는 것이 아니라 인증 전 구간에 걸쳐 보안을 제공하고 있다"고 설명했다.

2025.12.16 23:40김기찬

북한 추정 해커 김수키, 한국 정부 또 공격

북한 해킹 조직으로 추정되는 '김수키'(Kimsuky)가 우리나라 정부 및 통신사에 대한 지속적인 공격을 이어왔던 것으로 또 드러났다. 8일 해킹 잡지 '프랙'(Phrack)은 최근 발행한 40주년 기념호에 이같은 내용을 담은 'APT Down: The North Korea Files' 보고서를 공개했다. 'Saber'와 'cyb0rg'라는 화이트해커가 공동으로 만든 보고서다. 보고서는 미국 시각 7~10일 샌프란시스코에서 열린 세계 최대 해킹 대회 '데프콘'(DEFCON CTF 33) 현장에 배포됐다. 이 보고서와 관련한 8.9GB 분량 데이터를 미국 비영리 단체 '디도시크릿츠'(DDoSecrets)가 자사 사이트에 내려받을 수 있게 공개했다. 해당 데이터는 김수키가 어떻게 정부 및 국내 기업들을 공격해왔는지와 관련된 내용이 주를 이뤘다. '프랙'은 해커 문화와 기술을 다루는 대표적인 전자 잡지(e-zine)로, 전 세계 해커 커뮤니티에서 전설적인 위치를 차지하고 있다. 1985년 11월 창간호를 냈다. 지난해 8월 기준 71호째를 발간했다. 보고서에는 'Saber'와 'cyb0rg'가 김수키의 시스템이나 자료를 침투·수집한 뒤 인프라 및 악성코드 등에 대한 상세히 분석한 내용이 담겼다. 김수키는 교묘한 수단을 통해 국내 기관에 침투하는 북한 추정 해킹 집단으로 잘 알려져 있다. 지난 2023년 우리 정부의 블랙리스트에도 이름을 올린 바 있으며, 기자, 교수 등을 사칭해 국내 기관에 피싱 시도를 서슴지 않는다. 공개된 덤프 파일(시스템 상태나 데이터 내용을 그대로 떠 저장한 파일)중에는 김수키가 구글 브라우드 크롬에 접속한 사이트들이 타임라인별로 정리된 html, 사용 중인 것으로 보이는 김수키의 데스크톱 화면 캡처 등이 포함됐다. 기자가 김수키가 접근한 URL 중 일부에 직접 접속했는데, 주로 해킹 관련 사이트, 침투를 위한 VPN 서비스 등이었다. 특히 국방부 방첩사령부(DCC), 외교부, 대검찰청 등 기관에 로그인 시도와 피싱 기록도 포함됐다. 보고서에 따르면 김수키가 방첩사령부를 대상으로 시도한 피싱 공격 로그가 확인됐다. 동일한 로그에는 대검찰청을 비롯해 다음, 카카오, 네이버 등 포털 사이트에 대한 기록도 있는 것으로 파악된다. 김수키는 DCC에 접근하기 위해 피해자가 신뢰하는 도메인과 유사한 이름을 사용해 HTTPS 기반의 피싱 웹사이트를 노출한 것으로 분석된다. 방첩사령부에 피싱 사이트 링크를 보내고 로그인 정보를 입력하도록 유도한 것이다. 피해자가 로그인 정보를 입력한 이후에는 로그인 오류를 반환하는 페이지로 리디렉션(사용자가 요청한 URL에서 다른 URL로 자동 이동시키는 것) 시키는 공격 방식을 택했다. 피해자가 피싱 사이트에 계정 정보를 입력한 것을 인식하기 어렵게 하기 위함이다. 또 로그인 오류를 반환한 페이지 역시 방첩사령부 URL과 유사해 피해자가 피싱인지 인식하기 어렵게 했다. 외교부에는 이메일 플랫폼에 접근한 것으로 확인됐다. 디도시크릿츠가 공개한 파일 중에는 한국 외교부 이메일 플랫폼의 복사본이 포함됐으며, 비교적 최근에 유출된 것으로 확인된다. 이 외에도 외부에서 접근이 불가능한 '온나라' 등 정부 내부망 포털 접속 로그도 발견돼 정부 내부망에 접속할 수 있었던 것으로 확인됐다. 구체적으로 대한민국 정부 행정망 접속용 프로그램을 변형한 모듈이 발견된 것인데, 내부 네트워크로 접속이 가능했으며, 정상 '온나라' 트래픽과 혼합돼 탐지도 어렵게 만들었다. 이와관련, 온나라 관계자는 "이건과 관련해서는 조치가 이미 끝났다"고 밝혔다. 또 보고서는 '김수키는 중국인?'이라는 질문을 던지며 이번 공격 주체가 온전히 북한 소행이 아닐 수 있다는 내용도 담았다. 김수키가 구글 번역을 사용해 한국어를 간체 중국어로 번역한 점, 우리나라 단오같은 중국 공휴일인 '드래곤 보트 페스티벌(Dragon Boat Festival, 5월 31일~6월2일)에는 일을 하지 않은 점 등을 들며 중국과도 관련이 있어 보인다고 짚었다. 하지만 보고서 저자는 공격자의 크롬 설정은 한국 시간에 맞춰져 있었다고 설명했다. 또 한국어를 일부 이해할 수 있어 공격이 김수키와 연계된 것인지 중국계 운영자인지 명확히 파악하기 어려운 상황이다. 보고서 저자는 "김수키는 한국 정부, 군, 언론, 외교 기관 등을 상대로 지속적이고 장기적인 사이버 첩보 활동을 수행하고 있다"며 "공격은 정교하게 설계돼 있고, 보안 탐지를 회피하기 위해 지속적으로 인프라와 악성코드를 갱신하고 있어 주의가 필요하다"고 경고했다. 또 "재발 방지를 위해 스피어 피싱 및 소셜 엔지니어링 기법에 대한 정기 교육, 다단계 인증, Powershell 사용 제한 등의 조치가 필요하다"면서 "사후에도 보고서에 명시된 악성 IP나 도메인을 즉시 차단하고, 포렌식 조사와 더불어 침해지표를 구내외 정보 공유 플랫폼과 연계하는 등의 대응이 필요하다"고 당부했다.

2025.08.10 16:46김기찬

  Prev 1 Next  

지금 뜨는 기사

이시각 헤드라인

LG전자, 역대 최대 매출에도 일회성 비용에 실적 '뒷걸음'

새해벽두 CES 강타한 AI 휴머노이드...미래 산업 전면에

"긴가민가 내 피부타입 ‘올리브영’이 잘 알려준대서..."

두산·현대도 K-AI 반도체 '주목'…팹리스 유망주들과 협력 모색

ZDNet Power Center

Connect with us

ZDNET Korea is operated by Money Today Group under license from Ziff Davis. Global family site >>    CNET.com | ZDNet.com
  • 회사소개
  • 광고문의
  • DB마케팅문의
  • 제휴문의
  • 개인정보취급방침
  • 이용약관
  • 청소년 보호정책
  • 회사명 : (주)메가뉴스
  • 제호 : 지디넷코리아
  • 등록번호 : 서울아00665
  • 등록연월일 : 2008년 9월 23일
  • 사업자 등록번호 : 220-8-44355
  • 주호 : 서울시 마포구 양화로111 지은빌딩 3층
  • 대표전화 : (02)330-0100
  • 발행인 : 김경묵
  • 편집인 : 김태진
  • 개인정보관리 책임자·청소년보호책입자 : 김익현
  • COPYRIGHT © ZDNETKOREA ALL RIGHTS RESERVED.