• ZDNet USA
  • ZDNet China
  • ZDNet Japan
  • English
  • 지디넷 웨비나
뉴스
  • 최신뉴스
  • 방송/통신
  • 컴퓨팅
  • 홈&모바일
  • 인터넷
  • 반도체/디스플레이
  • 카테크
  • 헬스케어
  • 게임
  • 중기&스타트업
  • 유통
  • 금융
  • 과학
  • 디지털경제
  • 취업/HR/교육
  • 인터뷰
  • 인사•부음
  • 글로벌뉴스
인공지능
배터리
양자컴퓨팅
컨퍼런스
칼럼•연재
포토•영상

ZDNet 검색 페이지

'해킹'통합검색 결과 입니다. (389건)

  • 태그
    • 제목
    • 제목 + 내용
    • 작성자
    • 태그
  • 기간
    • 3개월
    • 1년
    • 1년 이전

가상자산 해킹 '급증'…스틸리언, 코인원 앱 보안 강화 나선다

최근 가상자산을 노리는 해킹 공격이 증가하고 있는 가운데 스틸리언이 코인원의 가상자산 거래 앱 보안 강화에 나선다. 스틸리언은 코인원에 '앱수트(AppSuit)' 공급계약을 체결했다고 30일 밝혔다. 앱수트는 스틸리언이 100% 독자 개발한 모바일 앱 보안 솔루션이다. 다양한 보안 기능을 제공하는 10가지 제품으로 구성돼 있으며 고객의 필요에 맞춰 선택 구매가 가능하다. 스틸리언은 이번 계약 체결로 '코인원' 앱에 앱수트 프리미엄(AppSuit Premium), 앱수트 리모트 블락(AppSuit RemoteBlock), 앱수트 매크로 블락(AppSuit MacroBlock)을 적용한다. 코인원이 이처럼 나선 것은 최근 해킹 공격이 늘어나고 있어서다. 과학기술정보통신부와 한국인터넷진흥원(KISA)에 따르면 최근 가상자산 탈취를 목적으로 한 해킹 공격이 증가하고 있다. 공격자는 거래소 담당자를 사칭한 피싱 메일을 통해 악성 앱 설치를 유도하는 수법을 사용한다. 위변조된 앱을 통해 거래소 계정을 해킹하는 사례도 빈번하게 발생하고 있다. 가상자산 거래 앱의 보안 강화 필요성이 커지는 상황이다. 스틸리언의 앱수트 프리미엄은 앱 위변조 방지, 소스코드 난독화 등 앱 보안에 핵심적인 기능을 제공한다. 리모트 블락은 악성 원격제어 앱을 식별해 미러링 및 원격제어 실행 시 알림과 차단 기능을 지원한다. 매크로 블락은 악성 매크로 앱을 감지하고 이를 차단해 안전한 앱 환경을 유지하는 솔루션이다. 코인원은 업계 유일 화이트 해커 출신 대표가 설립한 국내 주요 가상자산 거래소다. 현재 거래소 웹 서비스와 함께 안전하고 편리한 모바일 앱 '코인원'을 제공하고 있다. 보안을 최우선으로 계층화된 보안 정책과 시스템을 도입해 운영하고 있으며 지난해 '제22회 정보보호대상'에서 대상을 수상한 바 있다. 올해 초에는 스틸리언과 약 1년간의 종합 보안 컨설팅 계약을 체결하며 보안 체계를 한층 더 강화했다. 스틸리언은 글로벌 최고 수준의 화이트 해커들로 구성된 사이버 보안 전문 회사다. 주요 사업에는 ▲모바일 앱 보안 솔루션 앱수트 ▲모의해킹·보안 컨설팅 ▲해킹 및 보안 기술 R&D 등이 있다. 각 사업별로 공공기관, 금융권, 일반 기업 등 다양한 영역의 고객사를 확보해 우수한 기술력과 신뢰성을 입증해오고 있다. 코인원 관계자는 "코인원 앱을 통해 거래하는 고객 비중이 가장 높은 가운데 이번 앱수트 도입으로 앱 환경에서 더욱 안전한 거래 서비스를 제공할 수 있을 것으로 기대한다"고 말했다. 김병철 스틸리언 기술영업팀 팀장은 "이미 올해 초 코인원에 종합 보안 컨설팅 장기 프로젝트를 진행하기로 했다"며 "보안 취약점을 면밀히 점검하는 서비스에 이어 모바일 앱 보안 솔루션 공급을 통해 코인원의 보안체계 전반을 더욱 강화시킬 수 있어 기쁘다"고 밝혔다.

2024.09.30 10:47장유미

"원격 근무하던 美 개발자…알고보니 북한인"

북한 정보기술(IT) 노동자들이 원격 근무를 악용해 미국, 유럽에 위장 취업한 사례가 늘었다는 보고서 결과가 나왔다. 회사 여러 곳에 동시 취직해 금전적 이익을 취했을 뿐 아니라 사내 시스템에 접속해 정보를 유출한 것으로 드러났다. 29일 맨디언트는 북한의 'UNC5267'이 서방 국가를 겨냥해 위장 취업을 이어가고 있다고 발표했다. UNC5267은 위장 취업 조직이다. 2018년부터 현재까지 활동을 진행하고 있다. 이중 다수는 100% 원격 근무 가능한 IT 업체에 지원한 것으로 전해졌다. 맨디언트는 UNC5267이 코로나19 이후 원격 근무가 늘었던 IT 업계 분위기를 악용했다고 분석했다. 보고서에 따르면 해당 그룹 멤버들은 동시에 여러 회사에 취직해 근무해 미국서만 약 300개 회사에 금전적 피해를 끼쳤다. 이런 방식으로 2020년 10월부터 3년 동안 680만 달러(약 89억원)를 벌어들인 것으로 알려졌다. UNC5267은 이력서에 일본이나 싱가포르 등 아시아권에서 대학을 졸업했다고 허위 기재했다. 서양 기업들이 이같은 학력 위조 사실을 파악하기 어려웠던 이유다. 맨디언트는 "다수 이력서는 조작된 소프트웨어(SW) 엔지니어 프로필과 연결됐다"며 "고위 전문가 이미지가 담긴 허위 추천서도 발견됐다"고 설명했다. 이들은 주로 중국이나 러시아, 아프리카, 동남아시아에 파견된 IT 원격근무자로 근무했다. 또 화상 회의 등 카메라로 소통하는 것을 꺼려한 것으로 전해졌다. 맨디언트는 UNC5267이 불법 급여 수익을 북한 탄도 미사일 개발비에 보탰을 것으로 분석했다. 해외 기업 시스템에 들어가 임직원 신원과 회사 정보를 유출할 가능성도 높게 봤다. 앞서 전문가들은 북한이 금전적 이득과 정보 탈취를 위해 IT 분야에서 이같은 행위를 일삼는다고 재차 강조했다. 레코디드퓨처 미치 해자드 위협인텔리전스 수석연구원은 "북한 정권은 물리적 방해나 대규모 사이버 공격보다 금전적 이득이나 기밀정보 수집을 위해 IT 분야에서 불법적 행위를 일삼는다"고 지난달 기자간담회에서 발표했다. 맨디언트는 기업에 생체정보를 비롯한 엄격한 신원조회 서비스 도입이 필요하다고 주장했다. 또 인터뷰 중 카메라를 통해 실물이 온라인 프로필과 일치하는지, 지원자 답변이 이력서 속 배경과 일치하는지 등 확인 절차가 필요하다는 점도 당부했다. 맨디언트 관계자는 "북한 사이버 공격자들의 복잡하고 교묘한 속임수를 막기 어려워진 추세"라며 "네트워크 모니터링과 행동 패턴 분석 솔루션 활용, 임직원 교육, 파트너사 계약 내용 재검토 등 입체적인 보안 대책이 필요하다"고 강조했다.

2024.09.29 15:16김미정

러스트 도입 효과...구글, 안드로이드 메모리 취약점 52% 감소

구글이 러스트 도입 성과를 톡톡히 보고 있는 것으로 나타났다. 29일 해커뉴스 등 외신에 따르면 구글은 러스트 전환 이후 안드로이드에서 발견된 메모리 안전 취약점 비율이 6년간 76%에서 24%로 감소했다고 공식 블로그를 통해 밝혔다. 안드로이드팀은 2019년 급증하는 메모리 취약점을 해결하기 위해 러스트 등 메모리 안전 언어 도입을 본격화했다. 비용과 복잡성이 일시적으로 증가할 것이란 예측이 나왔지만 지속해서 늘어나는 코드와 서비스 비용을 고려해 도입에 박차를 가했다. 그 결과 메모리 안전 취약성 비율은 2019년 76%에서 2024년에는 24%로 감소하며 산업 표준인 70% 대비 절반 이하를 달성했다. 이 기간 발견된 메모리 안전 취약점의 수도 223개에서 2024년 27개 미만으로 87% 이상 줄어드는 성과를 기록했다. 구글은 메모리 안전 언어로의 전환과 안전한 코딩 전략으로 전반적인 코드베이스의 보안 위험을 줄일 뿐만 아니라 확장 가능하고 비용 효율적인 환경을 확보할 수 있었다고 설명했다. 또한 이 과정에서 기존 코드를 유지한 채 새로운 기능에만 러스트와 코틀린 등을 도입하는 것 만으로도 메모리 취약점을 상당 수 낮출 수 있다는 점을 확인했다고 밝혔다. 이는 코드가 오래될수록 개선되며 안정화될 뿐 아니라 취약점 발견이 쉬운 신규 서비스로 공격자들이 집중되는 경향이 있기 때문이다. 구글 안드로이드 보안팀의 제브 벤더 스토엡 SW엔지니어는 "관찰결과 보안 취약성은 코드의 수명에 따라 반감기를 갖는다는 것을 확인했다"며 "이런 특성을 살려 모든 코드를 러스트로 대체하는 것이 아니라 C++, 코틀린을 상호 운영할 수 있는 실용적인 접근 방안을 제시하려 한다"고 밝혔다.

2024.09.29 11:18남혁우

번호판 입력하면 '차량 원격제어' 가능…美서 기아車 해킹사건

한 사이버 보안 연구원들이 기아가 미국에서 운영하는 웹사이트의 결함을 찾아냈다. 차량 번호판과 해당 주를 입력하면 수백만대의 차량을 원격 제어할 수 있게 된다. 26일(현지시간) 와이어드, 미국 지디넷 등에 따르면 연구원들은 지난 6월 기아 차량의 번호판을 이용해 주요 기능을 원격으로 제어할 수 있는 방법을 찾아냈다. 이들은 이 방법을 통해 원격으로 차량 위치를 추적하고, 문을 열고, 시동을 켤 수 있다. 일부 차량을 먼 거리에서 카메라도 활성화할 수 있다. 연구원들은 와이어드에 기아가 운영하는 웹사이트 결함을 통해 접근할 수 있었으며, 이는 지난해에도 비슷한 결함을 발견했었다고 밝혔다. 특히 이와 유사한 결함은 지난 2년간 현대차, 혼다, 토요타, 메르세데스-벤츠, BMW 등 수많은 브랜드에서도 발견됐다. 연구원 중 한명인 샘 커리는 자신의 유튜브에 '기아툴'이라는 커스텀앱으로 2022년형 기아 EV6를 해킹하는 모습을 직접 게시했다. 영상에 따르면 샘 커리는 먼저 차량 번호판 번호와 미국 주를 입력해 차량식별번호(VIN)를 얻었다. 처음에 문을 열었을 땐 열리지 않던 문이 데이터를 얻은 후 '잠금 해제'를 누르자 문이 열렸다. 기아툴은 웹사이트 결함을 이용해 차량 제어를 가능하게 할 뿐만 아니라 이름, 전화번호, 집 주소 및 과거에 주행한 경로를 포함한 기아 고객의 개인정보를 대량으로 제공했다. 다만 연구원들은 기아에 해당 문제를 알렸고, 회사는 이를 해결했다. 미국 기아 측은 이 결함이 아직 악의적으로 사용된 적은 없으며 기아툴이 일반 대중에게 공개된 적도 없다고 밝혔다. 이 같은 문제는 최근 토요타에서도 똑같이 발생했다. 토요타 측도 빠르게 조처했다. 미국 지디넷은 "신속하게 조치를 취하는 것은 좋은 일이지만 문제는 버그가 하나 있을 때는 항상 더 많은 버그가 있다는 것"이라며 "완성차 제조업체가 보안을 최우선으로 삼고 차량이 보호를 받을 수 있도록 소프트웨어 패치를 해야한다"고 지적했다. 한편 완성차 업계가 소프트웨어 중심으로 차량을 전환하면서 이 같은 문제는 계속 불거질 것으로 전망된다. 연구팀은 약 2년간 12개 완성차 브랜드 웹사이트를 해킹하고 수백만대 차량을 원격 제어할 수 있었다. 와이어드는 스테판 새비지 교수의 말을 인용해 "스마트폰 지원 기능을 통해 젊은 층에 어필하려는 기업들의 노력이 웹사이트를 통해 차량을 원격으로 제어할 수 있는 취약점을 늘렸다"며 "이러한 사용자 기능과 클라우드 기능을 휴대폰에 연결하면 생각지도 못했던 것들이 공격이 시작된다"고 덧붙였다.

2024.09.27 16:13김재성

아-태 지역 금융, 디도스 공격 가장 취약…"사이버 보안 조치 미흡"

아시아-태평양 및 일본 지역의 금융 서비스 업계가 '디도스(DDoS·분산서비스거부)' 공격에 가장 취약한 것으로 나타났다. 디지털 및 최신 기술 도입에 적극 나서고 있지만 유럽, 미국에 비해선 사이버 보안 조치가 미흡한 것으로 파악됐다. 24일 아카마이테크놀로지스가 공개한 신규 인터넷 현황 보고서 '높은 파고를 헤쳐 나가는 방법 : 금융 서비스 업계의 공격 트렌드'에 따르면 금융 서비스 산업은 2년 연속 세계에서 가장 빈번하게 레이어(Layer) 3, 4 디도스 공격의 표적이 된 것으로 나타났다. 금융 서비스 업계는 전체 디도스 공격의 34%로 비중이 가장 컸다. 게임업(18%), 첨단기술업(15%)은 뒤를 이었다. 금융 서비스 기관은 방대한 양의 민감 데이터와 고가 거래를 관리하기 때문에 디도스 공격자들의 주요 표적이 되고 있다. 레이어 3, 4 디도스 공격은 네트워크 및 전송 레이어를 표적으로 삼아 네트워크 인프라를 압도하고 서버 리소스와 대역폭을 고갈시키는 것이 특징이다. 성공적인 공격은 고객 신뢰에 악영향을 미치고 규제 위반을 초래하는 등 심각한 결과를 초래할 수 있다. 아카마이는 "공격자들은 잠재적 피해를 극대화하고 위험 부담이 큰 환경을 활용하기 위해 금융 서비스 기관을 표적으로 삼고 있다"고 설명했다. 아카마이는 보고서를 통해 디도스 공격이 증가하는 또 다른 이유로 지정학적 긴장 상황을 꼽았다. 러시아-우크라이나 전쟁과 관련된 활동으로 유명한 레빌(REvil)을 비롯해 블랙캣(ALPHV), 어나니머스 수단(Anonymous Sudan), 킬넷(KillNet), 노네임057(NoName057) 등 유명 해커 그룹이 금융 기관을 타깃으로 한 공격을 강화하고 있는 것이 대표적 예다. 아카마이는 "최근 이스라엘-하마스 분쟁 이후에도 글로벌 금융 기관에 대한 대규모 사이버 공격이 발생하고 있다"고 밝혔다. 금융 서비스 업계는 브랜드 사칭 및 남용의 피해를 가장 많이 입고 있는 것으로 나타났다. 피싱 공격에서도 높은 비중을 차지하고 했다. 금융 기관을 겨냥한 위조 도메인은 전체 피싱 사례의 68%를 차지하고 있으며 브랜드 사칭은 24%에 달했다. 또 API를 통한 애플리케이션 표적 공격이 급증하고 있는 동시에 문서화되지 않은 섀도 API로 인한 보안 취약점 문제로 떠오르고 있다. 아카마이는 "디도스 발생 빈도가 공격 강도와 늘 상관관계가 있는 것은 아니다"며 "공격이 거의 발생하지 않았지만 해당 데이터가 상당 트래픽 급증을 나타낸 기간이 관착된 것과 같이 디도스 공격을 평가할 때 공격 빈도와 양을 모두 고려해야 한다"고 설명했다. 또 금융 서비스 업계를 향한 공격은 아-태 및 일본 지역에서 가장 활발한 것으로 파악됐다. 높은 인터넷 보급률이 영향을 미쳤다는 분석이다. 또 디지털화가 빠르게 진행된 데다 활발한 소셜 미디어 활동도 주요 원인으로 지적됐다. 아카마이는 이 지역의 금융 기관이 자산 및 데이터 보호, 컴플라이언스, 최신 피싱 및 사기 기법에 대한 고객 교육이라는 세 가지 과제에 직면해 있다고 봤다. 기존의 보안 메커니즘은 랜섬웨어나 API 악용과 같은 정교한 위협을 탐지하는 데 부족한 경우가 많아 기업을 더 잘 보호하고 새로운 규제 기준을 충족하며 고객 신뢰를 보호하기 위해 최신 AI 기반 보안 기술이 필요하다고 강조했다. 스티브 윈터펠드 아카마이 자문 최고정보보호책임자(CISO)는 "사이버 범죄는 광범위한 혼란과 심각한 경제적 피해를 야기하기 때문에 금융 서비스 업계에 심각한 위협이 되고 있다"며 "이 보고서는 전 세계 금융 서비스 업계에 종사하는 사이버 보안 전문가들이 점점 더 복잡해지는 위협 환경과 고객 보호를 위한 모범 사례를 이해하는 데 도움이 될 것"이라고 말했다. 루벤 코 아카마이 APJ 지역 보안 기술 및 전략 디렉터는 "금융 서비스는 웹 애플리케이션 및 API 사이버 공격의 가장 큰 표적이 되는 업계"라며 "최고 정보 보안 책임자 등과 같은 의사 결정권자는 자동화, 위임, 아웃소싱을 신중하게 결정해 점점 더 디지털화되는 세상에서 자산을 보호할 뿐 아니라 고객 충성도를 유지할 수 있는 확장 가능한 보안 솔루션을 확보해야 한다"고 밝혔다.

2024.09.24 11:24장유미

"암호화폐 탈취 경고"…해킹 당한 오픈AI SNS, 가짜 코인 홍보 악용

오픈AI의 공식 보도용 소셜 미디어 계정이 암호화폐 사기범들에게 해킹 당했다. 해킹 당한 계정은 가짜 코인을 홍보하는 척 피해자의 암호화폐를 탈취하기 위해 쓰인 것으로 나타났다. 24일 테크크런치 등 외신에 따르면 최근 소셜 미디어 플랫폼 엑스(X)의 오픈AI 뉴스룸에 블록체인 토큰 '$오픈AI($OPENAI)' 관련 게시글이 올라왔다. "$오픈AI는 AI와 블록체인 기술의 격차를 줄인다"며 시작하는 게시물에는 모든 오픈AI 사용자는 $오픈AI의 초기 공급을 청구할 수 있으며, $오픈AI를 보유하면 향후 모든 베타 프로그램에 접근할 수 있는 권한이 부여된다는 내용이 포함됐다. 문제는 $오픈AI라는 가상화폐는 존재하지 않는다는 점이다. 또 엑스에 올라온 게시글에는 오픈AI 공식 사이트를 모방한 피싱 사이트로 연결되는 링크가 포함돼 있었다. 모방 사이트에는 '$오픈AI 청구(CLAIM $OPENAI)'라는 버튼이 존재했다. 이 버튼을 통해 사용자의 암호화폐 지갑을 연결할 경우 로그인 정보 등을 탈취할 가능성이 높은 것으로 보인다. 현재 해당 게시글은 내려간 상태다. 다만 수시간에 걸쳐 해당 게시글이 올라와 있었을 뿐 아니라 비활성화된 댓글 기능으로 해킹 사실을 알아차리기 어려워 피해자가 다수 발생했을 수 있다고 외신은 우려를 표했다. 오픈AI와 관련된 계정이 해킹에 노출된 것은 이번이 처음은 아니다. 지난해 6월 오픈AI 미라 무라티 최고기술책임자(CTO)를 비롯해 3개월 전에는 오픈AI 야쿱 파초키 수석 과학자와 제이슨 웨이 연구원의 계정이 해킹돼 '$오픈AI 토큰' 관련 글이 게시된 바 있다. FBI에 따르면 미국 내에서만 지난해 암호화폐 사기로 56억 달러의 피해가 발생한 것으로 나타났다. 이는 전년 대비 45% 증가한 수치로 올해 역시 이와 비슷하거나 악화될 전망이다. 외신은 "피해자가 가짜 오픈AI 사이트에 로그인할 때 가상화폐 지갑에 있는 모든 대체불가토큰(NFT)과 가상화폐를 탈취당한 바 있다"며 주의를 요구했다.

2024.09.24 10:20남혁우

"해커 단 1명에게 털렸다"…델, 1만 명 이상 직원 정보 유출

하드웨어 전문 기업인 델(Dell)의 직원 정보가 해커 한 명에게 탈취돼 유출됐다. 23일 해크레드 등 외신에 따르면 그렙(grep)이라는 한 해커가 사이버 범죄 플랫폼인 브레치포럼을 통해 탈취한 1만863명의 직원 데이터를 공개됐다. 해크레드 연구팀에서 분석한 내용에 따르면 해커가 공개한 내용에는 직원 ID, 부서명, 현재 업무 활동 여부 등을 확인할 수 있는 정보가 포함된 것으로 나타났다. 비밀번호나 기타 개인 식별 정보(PII)는 포함되지 않았다. 이에 대해 해커는 현재 무료로 공개된 데이터는 일부에 불과하며 일정 비용을 지불하면 전체 데이터베이스를 확인할 수 있을 것이라고 주장했다. 델 측은 "해커의 주장을 알고 있으며 현재 보안팀에서 전사적으로 조사하고 있다"고 밝혔다. 공개된 내용에 따르면 그렙이라는 해커는 지난 9일 IT 서비스 부문에서 세계 5위의 매출을 기록한 프랑스 IT기업 캡재미니의 데이터도 탈취한 것으로 알려져 있다. 스티븐 코유스키 슬래시넥스트 시큐리티 최고기술책임자(CTO)는 "델의 데이터 침해 사건은 대기업이 직면한 지속적인 사이버 보안 위협을 다시 한번 확인시킨다"며 "보안환경이 정립된 기술 회사에서도 잠재적인 보안 취약성이 존재함을 일깨운다"고 말했다. 이어 "유출된 정보는 타깃 피싱이나 사회 공학적 공격에 활용할 수 있다"며 "조직은 민감한 직원 데이터를 보호하고 신뢰를 유지하기 위해 고급 위협 탐지 시스템 및 정기적인 보안 감사를 포함한 강력한 보안 조치를 구현해야 한다"고 강조했다.

2024.09.23 10:14남혁우

"美 인프라 털릴 뻔"…FBI, 中 해킹 공격 막고 기기 수천대 복구

미국이 중국 해킹 그룹 '플랙스 타이푼' 사이버 공격을 막고 감염된 기기 수천 대를 복구한 것으로 전해졌다. 19일 CNN 등 외신에 따르면 미국 연방수사국(FBI) 크리스토퍼 레이 국장은 이날 워싱턴서 열린 사이버 보안 컨퍼런스에서 이 사건을 해결했다고 발표했다. 플랙스 타이푼은 중국서 두 번째로 큰 규모를 가진 해킹 그룹이다. 중국 기업 인테그리티 테크놀로지 그룹 후원을 받고 있다. 이 기업은 각국 기밀을 수집해 중국 정부에 제공하는 역할을 해 왔다. 플랙스 타이푼은 지난주 '봇넷' 수법으로 사이버 공격을 수행한 것으로 알려졌다. 봇넷은 감염된 카메라·디지털 저장 장치의 네트워크로 다른 기기를 공격하는 방식이다. 이를 통해 미국 주요 인프라 시설뿐 아니라 기업, 미디어 조직, 대학, 정부 기관을 표적으로 삼았다. 현재 FBI는 플랙스 타이푼 공격을 막고 감염된 컴퓨터와 기기를 원상으로 복구한 상태다. 앞서 지난해 FBI는 비슷한 수법을 가진 해커 그룹 '볼트 타이푼'을 포착한 바 있다. 이 그룹도 플랙스 타이푼처럼 미국 내 인프라 시설 침투를 시도한 바 있다. 당시 FBI는 이 단체가 중국 지원을 받는 단체라는 의혹을 내비쳤고, 중국은 단순 랜섬웨어 조직이라고 일관했다. 워싱턴 주재 중국 대사관은 "중국은 모든 형태의 사이버 공격을 단속 중"이라며 "미국 당국이 부당한 결론을 내리고 중국에 대해 근거 없이 비난하고 있다"고 밝혔다.

2024.09.19 09:37김미정

北 해커, 암호화폐·금융인 링크드인에 악성코드 배포

북한발 사이버 공격이 거세지고 있는 가운데 최근 북한 해커 그룹이 전 세계 암호화폐·금융업 종사자 소셜미디어 계정에 악성 소프트웨어(SW) 배포를 시도한 정황이 포착됐다. 17일 미국 해커뉴스에 따르면 미국 잼프 위협 연구소가 북한 해커의 이런 사이버 공격 실태를 발표했다. 수법은 전형적인 사회공학적 방식과 멀웨어 유포를 결합한 형태인 것으로 전해졌다. 사람 심리와 취약점을 이용해 정보를 탈취·불법적 행동을 유도하는 식이다. 연구소 발표 내용에 따르면 북한 해커 그룹은 링크드인에서 합법적인 암호화폐 거래소(DEX) 기업 관계자를 사칭해 암호화폐·금융업 종사자 링크드인 계정에 접근했다. 관계자들과 링크드인을 통해 지속적인 연락을 주고받았다. 이후 해커는 관련 종사자들에게 코딩 작업과 테스트를 진행해 달라는 메시지를 보낸다. 이때 회사에서 사용하는 기기나 네트워크에 접근할 수 있는 컴퓨터에서 특정 코드 실행을 유도한다. 북한 사이버 공격자는 '사전 고용 테스트'나 '디버깅 수행'을 빌미로 피해자에게 평소 사용되지 않거나 의심스러운 프로그래밍 패키지, 스크립트, 깃허브 코드를 실행하도록 요청하기도 했다. 이를 통해 사이버 공격자는 피해자 기기에 악성코드를 설치해 회사 네트워크나 시스템에 접근해 정보 탈취나 시스템 공격을 진행할 수 있었다. 잼프 위협 연구소는 "북한 해커 그룹은 최근 암호화폐나 금융업에 종사하는 사람을 노리기 시작했다"며 "회사는 개발자를 포함한 직원들이 이런 속임수에 넘어가지 않도록 교육하는 것이 중요해졌다"고 설명했다.

2024.09.17 15:50김미정

"시선까지 훔친다"…애플 비전프로, 보안 취약점 공개

애플 비전 프로에서 사용자의 시선을 추적해 개인정보 등 민간한 데이터를 탈취할 수 있는 보안 취약점이 공개됐다. 16일 해커뉴스 등 외신에 따르면 보안기업 서티K와 플로리다 대학, 텍사스 공과 대학 연구팀은 'VR/MR 기기에서 아바타 뷰를 통한 시선 추정으로 원격 키 입력 추론 공격'이라는 보안 논문을 아카이브를 통해 공개했다. 논문에서 '게이즈플로잇(GAZEploit)'이라고 명명된 이 취약점은 지난 4월 애플에 공유됐으며 이후 7월 말 패치를 통해 차단됐다. 게이즈플로잇은 비전프로에 적용된 시선 추적 데이터를 원격으로 탈취하는 공격방법이다. 직접 비전 프로에 접근하는 것이 아니라 VR 환경에서 상대의 시선정보를 추론하는 독특한 방식이다. 즉, 그동안 비전프로를 착용하고 가상환경을 즐길 경우 동공의 움직임이 다른 사용자에게도 그대로 노출됐다는 것이다. 동공의 움직임을 분석해 메시지나 비밀번호를 예상하는 것이 가능하다. 논문에 따르면 메시지의 예측 정확도는 92.1%, 비밀번호는 77.0%를 기록했다. 이 밖에도 사이트와 이메일 주소, 핀코드도 예측할 수 있는 것으로 나타났다. 비전 프로의 보안 취약점을 확인한 애플은 가상환경에서 시선 방향을 대략적으로만 제공해 바라보는 느낌은 제공하지만 구체적인 위치나 세부 정보는 제공하지 않는 방식으로 문제를 해결했다. 이번 논문을 발표한 연구팀은 “이번 취약점은 디바이스에 악성코드 설치를 위해 클릭이나 다운로드 등 특정 행동을 유도해야 했던 전통적인 공격 기법과 달리 일반적인 행동을 기반으로 한다는 점에서 더 새롭고 예측하기 어려운 위협을 제시한다”며 “이는 기업과 사용자 모두 고려해야 할 새로운 도전과제를 의미한다”고 설명했다.

2024.09.16 09:19장유미

"연구자료 탈취"…中 해커, 중동·말레이시아 정부 1년간 공격

중국 해킹 조직이 중동과 말레이시아 정부 기관을 지속적으로 공격한 정황이 포착됐다. 6일 미국 해커뉴스 등 외신은 중국발 사이버 공격자 '트로픽트루퍼(Tropic Trooper)'가 지난해 6월부터 중동과 말레이시아 정부 기관을 겨냥한 공격을 펼쳤다고 보도했다. 러시아 보안 기업 카스퍼스키가 이런 공격 정황을 발견한 것으로 전해졌다. 카스퍼스키는 트로픽트루퍼가 중동·말레이시아 정부에서 인권 보호 업무에 종사하는 공무원 조직 계정을 공격해 연구 자료 탈취를 시도했다고 밝혔다. 이들은 해킹 도구 '차이나초퍼(China Chopper)'와 '크로우도어(Crowdoor)'를 활용해 공격했다. 차이나초퍼는 해커들이 웹 서버를 공격하기 위해 사용하는 악성 웹 셸이다. 크기가 작고 단순한 코드로 이뤄져 탐지가 어렵다. 공격자가 원격으로 서버를 제어할 수 있게 돕는다. 해커는 차이나초퍼로 피해자 서버에서 파일 업로드, 다운로드, 데이터베이스 쿼리, 명령 실행을 진행할 수 있다. 크로우도어는 악성코드 일종이다. 공격자가 피해 서버에 은밀히 접근할 수 있도록 돕는다. 비정상적인 네트워크 트래픽을 정상 트래픽으로 위장할 수 있다. 카스퍼스키 발표에 따르면 트로픽트루퍼는 APT23를 비롯한 키보이, 어스센타우르, 파이럿판다 등 다양한 명칭을 갖고 있다. 그동안 대만과 홍콩, 필리핀 IT 기업과 교통 시설, 의료 기관을 공격했다. 이후 중국과 말레이시아까지 목표물로 삼은 셈이다. 카스퍼스키 관계자는 "트로픽트루퍼는 두 국가 인권 기관을 공격했다"며 "해커 그룹이 특정 목표를 갖고 있는 것으로 보인다"고 말했다.

2024.09.06 16:13김미정

[인터뷰] "챗GPT를 속여라"…해킹 대회서 주목 받은 韓 AI 보안 인재 누구?

한국서 열린 해킹방어대회에서 인공지능(AI) 문제가 처음 나왔다. 챗GPT 등 AI 서비스나 모델을 속여 보안을 뚫는 문제 형식이다. 명령어로 AI 모델 오류를 찾아내거나 상대팀을 방해하기도 한다. 이 탓에 이번 대회가 AI 취약점 인식과 AI 보안 구축에 도움 될 것이란 기대감이 나온다. 1일 업계에 따르면 과학기술정보통신부가 주최한 국제해킹방어대회 '코드게이트 2024'가 지난달 29일부터 30일까지 서울 코엑스 그랜드볼룸에서 성공적으로 마쳤다. 코드게이트는 올해부터 일반부와 만 19세 미만 주니어부로 나눠 진행됐다. 온라인 예선전에는 문제 풀이 방식으로 웹해킹, 포너블, 리버싱 등 다양한 분야서 발생할 수 있는 취약점 문제가 나왔다. 일반부 예선전에는 총 90개국서 3천73명이 참가했다. 최종적으로 20개 팀이 본선에 진출했다. 이 중 14개 팀이 해외·연합팀이다. 본선에 진출한 한국 6팀과 미국, 러시아, 일본, 중국, 인도네시아 팀이 한데 모여 해킹 실력을 겨뤘다. 주니어부 예선전에는 44개국서 308명이 지원했다. 한국을 비롯해 이스라엘, 일본, 호주 등 다양한 국가 참가자들이 순위권에 올랐다. 20명이 본선에 이름을 올렸다. 이번 대회서는 일반부 25문제, 주니어부 22문제가 출제됐다. 출제 문제는 웹해킹, 리버싱, 포너블, 암호학로 이뤄졌다. 올해 처음으로 창의력을 요구하는 AI 문제도 등장했다. 일반부 1등은 블루워터 연합팀이 25문제 중 21문제를 풀어 2등과 높은 점수 차로 우승했다. 주니어부 1등은 맹서현 선린인터넷고 학생이 차지했다. "명령어로 AI 공격…'데프콘'보다 쉽고 재밌어" 일반부과 주니어부 모두 AI 취약점 다루는 문제가 이번 코드게이트 대회 핵심이라고 입을 모았다. 해당 문제는 오픈AI의 챗GPT 등 AI 모델을 해킹해 시스템 취약점을 찾아내는 것을 목적으로 한다. 일반부와 주니어부 멤버들은 AI 해킹 문제를 코드게이트에서 처음 접했다고 했다. 주니어부 1위를 차지한 맹서현 학생은 "AI 방화벽 문제가 나왔다"며 "AI가 공격을 공격으로 인지하지 못하도록 만드는 것이 관건이었다"고 설명했다. 이어 "AI 시스템을 우회해 해킹해야 했다"며 "이 과정을 모두 거쳐야 문제 풀이에 성공한다"고 덧붙였다. 일반부에는 모델에 명령어를 입력해 모델 오류를 잡아내거나 공격하는 문제가 나왔다. 이 때 팀은 명령어를 전략적으로 활용해 타팀 명령어가 AI 모델에 들어가는 것을 방해할 수도 있었다. 단순히 AI를 공격하는 것이 아니라 명령어로 타팀의 명령어 효력을 잃게 하고 공격을 극복함으로써 최종적으로 AI를 해킹하는 복합적 문제다. 일반부 1위를 차지한 블루워터팀 멤버는 "문제 풀이 과정에서 모든 팀 명령어가 AI 모델에 들어갔다"며 "누구도 모델 학습 결과를 예측하지 못해 더 흥미로웠다"고 소감을 밝혔다. 해킹방어대회에 AI가 등장한 것은 사이버 공격자들이 생성형 AI를 해킹해 악용하는 사례가 지속적으로 늘고 있기 때문이다. 악의를 가진 사용자가 생성형 AI를 통해 개인정보를 유출하거나, 마약·폭탄 제조법 같은 유해한 내용을 알아내는 '프롬프트 인젝션' 행위가 성행하고 있다. 이에 과기정통부 등 코드게이트 주최 기관은 AI 보안 취약점을 비롯한 공격 방식, 대책 논의 활성화를 위해 AI 문제를 출제한 것으로 보였다. 다수 참가자는 데프콘에서도 활약한 적 있다고 밝혔다. 올해 데프콘은 8월 8일부터 11일까지 미국 라스베이거스에서 열렸다. 세계에서 가장 권위 있고 어려운 해킹대회로 알려졌다. 데프콘 참가 경험이 있는 주니어부 3위 수상자 이타이 벨라데브는 "데프콘보다 코드게이트 문제가 쉬웠다"며 "그만큼 여유 있고 즐기면서 풀이를 진행할 수 있었다"고 설명했다. 벨라데브는 "문제가 체계적이고 깔끔했다"며 "출제자가 이 분야에서 경험 많은 사람인 건 확실하다"고 덧붙였다.

2024.09.01 09:00김미정

바이낸스 FIU "가상자산 범죄 색출 위해 거래소-법 집행 기관 협업은 필수"

최근 몇년 사이 가상자산에 대한 관심이 급증하면서 가상자산 시장이 금융 범죄와 관련된 여러 문제에 직면하고 있다. 이러한 문제를 해결하기 위해 각 거래소는 내부적으로 법 집행 및 컴플라이언스 팀을 구축하여 불법 활동을 감지하고 차단하려는 노력을 기울이는 중이다. 글로벌 가상자산 거래소인 바이낸스도 예외는 아니다. 법 집행, 수사 등 여러 분야 전문가들이 모인 금융정보부(FIU)를 통해 거래소 내 불법행위를 적발하고 차단하는 활동에 집중하고 있다. 또한 가상자산 관련 범죄 위협에 대응하기 위해 각 국가 법 집행 기관 및 규제기관과 협력도 강화하고 있다. 바이낸스에서 가상자산 범죄 색출을 담당하는 조직인 FIU를 이끌고 있는 닐스 안데르센 뢰드 책임자는 역시 과거 수사기관에 몸 담았던 이력을 지닌 인물이다. 그는 네덜란드 국가 경찰을 거쳐 유럽형사경찰기구인 유로폴의 다크웹 팀 소속으로 다크웹 마켓플레이스 폐쇄와 압수 작업 경력을 살려 가상자산 범죄에 맞서고 있다. 닐스 안데르센 뢰드는 바이낸스 FIU를 “다크 웹은 토르 브라우저 같은 익명화 네트워크를 통해 운영되기 때문에 서버의 위치를 파악하는 것이 매우 어렵다"라며 "그러나 가상자산은 블록체인 기술 덕분에 투명하게 기록되기 때문에 자금의 흐름을 추적하는 것이 더 용이하다"라고 말했다. 이어서 “가상자산의 투명한 특성 덕분에 범죄자들이 자금을 숨기기가 어려워졌다. 일반 금융 범죄와 비교했을 때, 가상자산 범죄는 오히려 더 쉽게 추적할 수 있다”라고 가상자산의 투명성을 강조했다. 또한 그는 법 집행 기관과의 협력이 중요한 이유를 설명하며 “블록체인의 투명성 덕분에 범죄자들이 자금을 숨기기 어렵기 때문에, 법 집행 기관과의 정보 공유와 협력이 더욱 필요하다”라고 덧붙였다. 닐스 안데르센 뢰드 책임은 북한을 비롯해 국제사회의 제재를 받고 있는 국가나 테러 단체가 가상자산을 해킹하거나 가상자산을 활용해 자금세탁을 시도하고 있는 상황에 대해서도 면밀하게 대응하고 있다고 강조했다. 그는 바이낸스가 전 세계에서 가장 큰 거래소로서 많은 고객을 보유하고 있기 때문에 이용자 중에 국제사회로부터 제재를 받고 있는 국가나 단체 관계자가 섞여 있을 가능성은 부정할 수 없으나 이를 방지할 충분한 시스템이 이미 구축됐다고 자신감을 나타냈다. 하지만 그는 “우리는 국제 제재를 엄격히 준수하며, 제재 국가나 단체 이용자는 플랫폼에 가입할 수 없도록 하고 있다. 또한, 제재 대상에서 유입된 자금은 즉시 차단되며 계좌도 동결된다”라고 설명했다. 가상자산이 테러 자금 조달 및 자금세탁에 활용될 수 있는 위험이 있다는 지적에 대해 각 국가 법 집행 기관과 면밀한 협조를 통해 대응하고 있다는 답변도 들을 수 있었다. 북한뿐만 아니라, 테러 단체들이 가상자산를 이용해 자금을 세탁하는 문제에 대해서도 논의됐다. 닐스 안데르센 뢰드 책임은 “북한과 같은 제재 국가들은 불법거래를 통해 확보한 인증 계좌를 사용하여 자금을 세탁하려고 시도하기도 한다"라며 "하지만 바이낸스는 이런 계좌를 탐지하기 위한 내부 시스템을 이미 구축한 생태다"라고 말했다. 이어서 "적발된 계정은 그 즉시 동결된다. 그리고 각 국가 법 집행기관과 연락하고 협업해 해당 계좌의 자금도 최대한 빨리 회수할 수 있도록 돕고 있다"라고 덧붙였다. 가상자산 시장이 성장하면서 새로운 형태의 범죄가 생겨나고 있다. 기존의 금융범죄와는 다른 새로운 도전 과제가 시장에 전해지고 있는 셈이다. 닐스 안데르센 뢰드는 가상자산 범죄 해결을 위해 거래소와 각 국가의 법 집행 기관이 협력하고 정보를 신속하게 공유할 필요가 있다고 강조했다.

2024.08.30 10:41김한준

獨, 사이버 공격으로 약 400조원 가까이 피해 봤다

독일 기업이 지난해 폭증한 사이버 공격으로 400조원 가까운 피해를 입은 것으로 알려졌다. 올해 파리 올림픽, 유로2024 등 주요 이벤트가 있었던 가운데 유럽 연합(EU) 전체가 사이버 공격으로 몸살을 앓는 분위기다. 29일 로이터 등 외신에 따르면 독일 산업협회 비트콤이 독일 내 1천여 개의 회사를 조사한 결과 사이버 공격으로 인해 기업들은 도합 2천670억 유로(약 398조원)의 피해를 봤다. 지난해 대비 피해액이 29% 증가한 것이다. 또 81%의 회사가 고객 데이터·비밀번호·특허 등 지적 재산권 도난을 겪었다고 응답했다. 이는 지난해 72.8%에서 8%포인트 이상 증가한 수치다. 독일 기업들은 사이버 공격 증가에 따라 보안 예산을 늘리고 있다. 조사 결과 기업들은 IT 예산 중 17%를 보안에 배정해 지난해 14%에서 3%포인트 늘어난 것으로 알려졌다. 이어 90% 이상의 기업들은 향후 1년간 사이버 공격이 더 늘어날 것이라 예상했다. 다만 외신들은 보안 사고 등 비상 계획을 가지고 있다고 답한 기업은 37%에 불과했다고 보도했다. 사이버 공격에 준비돼 있다고 답한 기업은 절반을 조금 넘는 53%였다. 피해 기업들은 해킹의 주체를 추적한 결과 중국이 45%, 러시아가 39%라고 추정했다. 사이버 공격 증가로 EU 등 유럽 국가들은 보안에 무게를 두고 있다. 스위스는 정부 주도로 지난 21일 유럽 사이버 보안 기구(ECSO)에 가입했다. 프랑스는 파리 올림픽을 앞두고 약 45억 건에 달하는 사이버 범죄가 일어날 것이라 예상하고 보안 군사경찰단을 조직한 바 있다. 랄프 윈터거스트 비트콤 사장은 "독일 경제에 대한 위협 상황이 외부 공격으로 악화되고 있다"며 "기업들이 사이버 보호 조치를 강화해야 한다"고 말했다.

2024.08.29 10:22양정민

中 해커 그룹 '볼트 타이푼' 글로벌 인터넷 기업 해킹

중국 해커 그룹이 해외 인터넷 기업들에 대규모 공격을 감행한 가운데 시스템 보안 업데이트의 필요성이 강조되고 있다. 29일 외신에 따르면 중국 해커 그룹 볼트 타이푼(Volt Typhoon)이 네트워크 보안 솔루션 기업 버사 네트워크의 소프트웨어 플랫폼을 사용하는 인터넷 기업을 대상으로 해킹 공격을 감행했다. 이번 공격은 소프트웨어에서 발견된 취약점을 이용한 것으로 밝혀졌다. 이번 해킹의 목적은 고객에 대한 정보를 수집하고 감시 활동을 벌이기 위한 것으로 추정된다. 최소 4개의 미국 기업과 1개의 인도 기업이 피해를 봤으며 이중에는 인터넷 서비스 제공업체도 포함된 것으로 전해졌다. 버사 네트워크는 해당 소프트웨어의 취약점을 인정하며 이를 해결하기 위한 보안 패치를 신속히 배포했다. 또 고객들에게 가능한 한 빨리 시스템 업데이트를 실시할 것을 권장했다. 볼트 타이푼은 중국 정부와 연계된 해커 그룹으로, 이전에도 미국의 주요 인프라를 표적으로 사이버 공격을 감행한 바 있다. 그럼에도 불구하고 중국 정부는 이번 사건과 자신들의 연관성을 부인하며 미국 정보기관이 사이버 보안 업체들과 협력해 중국의 사이버 위협을 과장하고 있다고 주장했다. 크리스토퍼 레이 미 연방수사국(FBI) 국장은 중국의 목적이 "원하는 시기에 미국의 주요 인프라를 물리적으로 파괴할 수 있는 능력"이라며 "공황을 유발하기 위해 민간 인프라에 타격을 가하고자 계획한다"고 말했다.

2024.08.29 10:19조이환

"김수키와 수법 비슷"...시스코, 북한 해커그룹 추가 정황 포착

북한 해커그룹이 새로운 해킹 프로그램으로 사이버 공격을 진행한 정황이 포착됐다. 해당 수법은 코드네임 '김수키'라는 기존 북한 해커그룹과 비슷한 것으로 전해졌다. 22일 미국 시스코 탈로스는 북한 해커그룹 'UAT-5394'가 '문피크(MoonPeak)'라는 새 해킹 프로그램 사용한 것을 포착했다고 밝혔다. 현재 사이버 공격 대상은 알려지지 않았다. 문피크는 원격 접근 트로이목마(RAT)로 이뤄진 해킹 프로그램이다. 해커는 이 프로그램으로 컴퓨터나 시스템에 들어가 정보를 탈취하거나 원격 제어를 할 수 있다. 문피크는 기존 악성 프로그램 제노RAT 변종판인 것으로 확인됐다. 시스코 탈로스는 해커 그룹이 강력한 해킹 프로그램 개발을 위해 문피크에 새 인프라를 적용했다고 분석했다. 해커들은 합법적인 클라우드 서버 사용을 멈추고 자체 서버 C2를 구축했다. 그동안 다수 해커는 제노RAT 등을 이용할 때 드롭박스나 구글드라이브 같은 일반적인 클라우드 서비스를 사용했다. C2 서버는 해킹에 필요한 악성 파일을 제공한다. 해커들은 이 서버를 통해 새 해킹 도구와 응용프로그램을 만들 수 있다. 이에 탈로스는 문피크에서 나온 새 악성 프로그램들이 더 복잡해지고 분석하기 어려워졌다고 밝혔다. 해킹에 대응할 수 있는 새 방안이 필요하다고 봤다. 시스코 탈로스 관계자는 "UAT-5394는 기존 해커그룹 김수키처럼 피싱을 통한 악성 소프트웨어 배포, RAT 활용, C2 서버를 통한 명령 전달 및 데이터 탈취 수법을 활용한다"며 "UAT-5394가 실제 김수키 또는 그 하위 그룹이거나 북한 사이버 기구 내에서 김수키 해킹 도구를 차용한 새 해킹 그룹일 수 있다"고 유추했다. 이어 "해킹그룹은 새로운 인프라를 통해 문피크 공격성을 꾸준히 높이고 있다"며 "해킹 분석을 방해하기 위한 추가적인 난독화 기술과 비인가 연결 방지를 위한 통신 메커니즘을 업그레이드했다"고 평가했다.

2024.08.22 09:46김미정

"모든 IoT 로봇청소기 해킹 위험"…보안 강화 필요성 대두

최근 사용자 편의성 강화를 위해 IoT(사물인터넷) 기기의 보급이 날로 확산되고 있는 가운데 해킹에 따른 사생활 침해와 범죄 악용에 대한 우려가 커지고 있다. 특히 시장 수요가 확대되고 있는 로봇 청소기의 연결성이 강화되면서 카메라와 마이크 등 기기 장치가 해킹에 취약할 수 있다는 지적이 제기된다. 아울러 스마트 홈 산업에서 소중한 개인 정보를 어떻게 지킬 수 있을지에 관한 연구도 함께 활발하게 이어지고 있는 상황이다. 보안 연구원이자 해커인 데니스 기스와 브레일린은 지난 9일(현지시간) 미국 라스베이거스에서 열린 '데프콘 해킹 컨퍼런스'에서 에코백스 로봇이 해킹에 취약하다고 밝혔다. 이들은 여러 에코백스 로봇을 분석한 결과 블루투스로 로봇을 해킹하거나 원격으로 마이크와 카메라를 몰래 켜는 데 악용할 수 있는 문제점을 소개했다. 약 130m 떨어진 곳에서 블루투스로 악성 페이로드를 보내 로봇을 해킹하고 원격으로 기기를 제어할 수 있다는 것이다. 하지만 로봇청소기 보안성 문제는 단순히 에코백스만이 아닌 거의 모든 사물인터넷(IoT) 가전 제조사가 겪을 수 있는 문제인 것으로 알려졌다. 이번 위험성을 지적한 해커 데니스 또한 지난 수년간 데프콘 행사에서 다양한 로봇청소기 제품의 보안 취약성에 대해 꾸준히 경고해왔다. 특히 악의적인 제조업체나 해커에 의해 악용될 수 있는 우려를 미리 점검하자는 취지로 데프콘 등 여러 해커 컨퍼런스에서 연구 결과를 발표했다. 그의 연구는 주로 샤오미와 로보락, 드리미, 나르왈 등 로봇청소기에 중점을 뒀다. 지난해 데프콘 컨퍼런스에서도 로봇청소기 보안성과 프라이버시에 관한 연구 결과를 발표한 바 있다. 그는 로봇청소기 권한 해킹과 암호화 정보 해독 방법 등 연구를 선보였다. 로보락과 드리미 등 주요 제품이 대상이었다. 올해 컨퍼런스에서 에코백스를 대상 제품으로 선정된 배경도 글로벌 점유율이 높다는 상징성 때문이었다. 에코백스는 1998년 중국에서 처음 설립된 이후 주력 모델 '디봇'을 앞세워 세계적으로 대표적인 로봇청소기 기업으로 손꼽힌다. 에코백스 보안위원회는 이번 연구와 관련한 내부 평가 결과를 공개했다. 에코백스 측은 "전문적인 해킹 도구와 물리적인 근접 접촉이 있어야 가능한 상황"이라며 "일상적인 사용 환경에서 이러한 보안 문제가 발생할 확률은 매우 낮다"고 설명했다. 그러면서 "사용자는 장치 설정을 재설정하고 정기적으로 장치 상태를 점검함으로써 이런 위험을 피할 수 있다"며 "연구와 평가 결과를 바탕으로 제품을 보안 문제를 적극적으로 강화해나갈 것"이라고 덧붙였다. 에코백스는 정기적인 소프트웨어(SW) 업데이트를 통해 실시간 토큰 무효화 매커니즘을 적용하고 토큰 획득 난이도를 높일 계획이다. 또 장치 재설정 후 로그 정보를 삭제해 데이터 보안을 강화한다는 방침이다. 에코백스 측은 "보안 전문가들이 공격·방어 연습을 발표하며 기업과 상호 소통 작용하는 것이 제품 보안성을 높이는 데 도움이 된다"며 "제품의 잠재적 위험을 식별하고 소통하는 보안 전문가들을 존중한다"고 밝혔다. 한편 업계 전문가는 "IoT 보안 문제는 단순히 특정 브랜드에 있는 것이 아니라 모든 전자기기 제품에 대한 총체적인 문제로 대두되고 있다"며 "최근 사용성이 날로 확대되고 있는 로봇청소기에도 해킹의 우려가 해당되고 있다"고 지적했다.

2024.08.21 16:47신영빈

한-미 연합팀, DARPA 해킹대회 결승 진출…200만달러도 챙겨

미국 라스베이거스에서 열린 AI 사이버챌린지 예선에서 한-미 연합으로 꾸린 '팀 애틀랜타'가 결승에 진출했다. 이 대회는 지난 8월 8일부터 11일(현지 시각)까지 사이버 보안 분야 국제 학회인 '데프콘(DEF CON)'에서 AI 사이버챌린지(AI Cyber Challenge, AIxCC) 예선을 진행했다. 이 챌린지는 미국 고등연구계획국(이하 DARPA)이 주도했다. AI를 활용한 차세대 해킹 시스템 경연 대회다. KAIST는 이 팀이 윤인수 전기및전자공학부 교수 연구실과 삼성 리서치, POSTECH, 조지아 공대가 함께 참여했다고 21일 밝혔다. 이 팀의 주도는 현재 삼성 리서치 상무로 재직 중인 조지아 공대 김태수 교수 연구실 출신 연구원들이 맡았다. 이들 팀은 국내 대학이 포함된 팀으로는 유일하게 이 대회 톱(TOP) 7에 포함돼 내년 8월 결승을 치르게 됐다. KAIST 윤인수 교수는 세계적인 화이트 해커 출신 교수다. 글로벌 해킹 대회인 'DEF CON CTF(Capture the Flag)'에서 두 차례 우승하고 미국 해킹 대회인 'Pwn2Own 2020'에서 수상했다. 이번 챌린지는 참여 팀이 개발한 AI 기반의 사이버 추론 시스템(Cyber Reasoning system, 이하 CRS)을 겨뤘다. DARPA는 리눅스와 같은 실제 소프트웨어에 과거의 취약점이나 인위적인 취약점을 포함해 문제를 출제했다. 각 팀의 CRS는 이 소프트웨어를 자동으로 분석해 취약점을 식별하고 패치하는 작업을 수행했다. 이후 DARPA는 취약점 발견 개수 및 다양성, 패치의 정확성 등을 종합적으로 고려해 각 CRS를 평가했다. 전 세계 총 91개 팀이 등록하고 39개 팀이 참여했다. 윤인수 교수는 "'팀 애틀랜타'는 예선 문제로 출제된 소프트웨어인 'SQLite3'에서 출제자가 의도하지 않은 새로운 취약점을 발견했다"고 말했다. '팀 애틀랜타'는 이번 성과로 200만 달러의 연구비(한화 약 27억 원)를 지원받게 됐다.

2024.08.21 09:21박희범

체이널리시스 "거래소로 몰리는 해커…피해액 84% 급증"

블록체인 데이터 분석기업 체이널리시스(한국지사장 백용기)가 '2025 가상자산 범죄 보고서 미리보기 – 도난 자금(Stolen Funds) & 랜섬웨어(Ransomware)'를 16일 발표했다. 보고서에 따르면, 올해는 블록체인에서의 총 불법 활동이 전년 대비 20% 가까이 감소했다는 점에서 상당히 긍정적인 발전이 이루어지고 있다. 이러한 불법 거래의 감소는 합법적인 활동이 불법적인 활동보다 더 빠르게 확대되고 있음을 시사한다. 최근 미국에서 비트코인 및 이더리움 현물 상장지수펀드(ETF)가 승인되고 미국 재무회계기준위원회(FASB)의 공정 회계 기준이 개정된 것이 이러한 추세를 뒷받침하고 있다. 반면, 전반적인 감소 추세와 달리 2024년에 가장 두드러진 두 가지 가상자산 범죄는 '도난 자금'과 '랜섬웨어'다. 도난 자금은 올해 1월부터 7월 말까지 15억 8천만 달러(약 2조 1천647억 원)를 기록해 8억 5천700만 달러(약 1조 1천741억 원)를 기록한 전년 동기 대비 84.4% 급증했다. 랜섬웨어의 경우 올해 1월부터 6월까지 랜섬웨어 피해액이 4억 5천980만 달러(약 6천298억 원)를 넘어섰으며, 이는 작년 동기 대비 약 2.38% 증가한 수치다. 도난 자금의 증가에서 특히 주목할 점은 중앙화 거래소를 노리는 가상자산 도난 범죄가 부활하고 있다는 것이다. 한 건당 도난당한 가상자산의 평균 금액은 80% 가까이 급증했으며, 이는 부분적으로는 비트코인 가치 상승에 기인한다. 각각 3억 5천만 달러(약 4천794억 원)와 5천500만 달러(약 753억 원)를 탈취당한 DMM과 BTCTurk와 같은 중앙화 거래소에 대한 공격이 재개된 것은 탈중앙화 금융(DeFi) 프로토콜에 집중했던 범죄자들이 다시 전통적인 표적으로 돌아가고 있다는 신호다. 공격의 주요 배후에는 북한과 연계된 해킹 그룹이 있다. 이들은 점점 더 정교해지는 사회공학적 기법을 활용해 가상자산을 탈취하고 있다. 이들은 복잡한 사이버 공격을 실행할 뿐만 아니라 전문적인 자금 세탁 기술을 사용해 훔친 자금을 압수하기 전에 현금화하는 것이 특징이다. 유엔은 최근 4천 명 이상의 북한 인력이 서구 테크 기업에 고용됐으며 북한이 이러한 불법적인 활동을 지원하고 있다고 보고했다. 한편, 랜섬웨어는 올해 역대 최고 수익을 기록할 것으로 체이널리시스는 예상했다. 블랙캣(ALPHV/BlackCat), 락빗(LockBit)과 같은 주요 랜섬웨어 그룹을 겨냥한 법 집행 기관의 노력에도 불구하고 2024년 중반까지의 랜섬웨어 유입액은 4억 5천980만 달러(약 6천298억 원)에 달해 우려를 낳고 있다. 랜섬웨어 변종이 소수의 고수익 공격에 집중하고 대기업과 중요 인프라를 표적으로 삼는 '빅 게임 헌팅'이라는 트렌드가 이러한 급증의 원인으로 지목됐다. 2024년에 기록된 단일 최대 몸값은 다크 엔젤스(Dark Angels) 랜섬웨어 그룹에 지불된 약 7천500만 달러(약 1천27억 원)로, 전년도 최고 금액보다 무려 96% 증가했다. 또한, 이 보고서는 주요 공격자들이 체포된 이후 랜섬웨어 생태계가 더욱 세분화되었다는 점을 강조한다. 일부 계열사는 덜 효과적인 변종으로 전환하거나 심지어 자체 변종을 출시해 이러한 유형의 사이버 범죄를 억제하려는 노력을 복잡하게 만들었다. 랜섬웨어 공격 빈도는 전년 대비 10% 증가한 반면, 몸값 지불 건수는 27% 감소해 더 많은 피해자가 몸값 요구를 거부하고 있다는 것을 알 수 있다.

2024.08.16 14:07김한준

엔키화이트햇 해킹 팀 '오딘', 글로벌 해킹방어대회 '데프콘'서 실력 입증

오펜시브 보안 전문 기업 엔키화이트햇(대표 이성권) 해킹팀 '오딘(Odin)'이 글로벌 해킹방어대회 '데프콘(DEFCON) CTF32' 본선에서 실력을 과시했다. 데프콘은 올해 32회를 맞이한 세계 최대 규모 해킹대회다. 전세계 해커는 8월 9일부터 11일까지 미국 라스베이거스에 모였다. 엔키화이트햇 컨설팅팀, 사이버훈련센터, 연구팀 등 총 13명의 직원이 데프콘에 참여해 실력을 겨뤘다. 엔키화이트햇 직원들은 하입보이(HypeBoy), 수퍼다이스코드(SuperDiceCode), 콜드퓨전(Cold Fusion) 등 3개 팀으로 예선을 통과했다. 엔키화이트햇 컨설팅팀, 사이버훈련센터 연구팀 등 총 13명의 직원이 데프콘에 참여했다. 이번 대회에서 서명환 사이버훈련센터 센터장외 7명이 참여한 수퍼다이스코드가 3위, 하입보이로 참여한 차현수 팀장 외 3명이 8위에 올랐다. 엔키화이트햇은 오펜시브보안 전문기업으로 내부 인력 역량 강화를 위해 국내외 해킹대회 참여를 독려한다. 데프콘 등 글로벌 행사에서는 최신 해킹 기술과 보안 위협, 방어 전략이 공유된다. 다양한 워크샵과 강연, 실습 세션을 통해 실질적인 기술 습득이 가능하다. 엔키화이트햇 연구원들이 참여하는 CTF 등 대회에서는 다양한 사이버 보안 문제 해결 방식과 접근법을 시도하며 실전 경험을 쌓을 수 있다. 엔키화이트햇은 해커 관점에서 사이버 위협에 선제적으로 대응하는 '오펜시브 시큐리티 전문기업'이다. 엔키화이트햇은 사이버 보안 교육훈련과 침투테스트, 취약점 연구에 집중한다. 엔키화이트햇은 2016년 설립 후 꾸준히 사이버보안 인재양성에 관심을 가져오며 2019년부터 사이버공격방어대회 운영을 맡아왔다. 금융보안 위협분석 대회 FIESTA와 CODEGATE 국제해킹방어대회 운영 등 20회가 넘는 국내 해킹대회 경험을 보유하고 있다. 이성권 엔키화이트햇 대표는 “연구원들이 데프콘에 참여 최신 위협 동향을 파악하고 창의적인 방법으로 문제를 해결하는 경험을 축적한다"면서 “글로벌 대회에 참여해 자체 기술역량을 높이는 기회로 삼고 있다"고 말했다.

2024.08.12 17:14김인순

  Prev 11 12 13 14 15 16 17 18 19 20 Next  

지금 뜨는 기사

이시각 헤드라인

삼성 파운드리, 2나노 3세대 공정 2년내 구현..."고객이 다시 찾게 하자"

꽁꽁 얼었던 상반기 채용 시장...하반기엔 풀릴까

‘9천mAh’ 괴물 배터리폰, 내년에 나올까

실리콘밸리 뜻대로 안 됐다…美 상원, 'AI 규제 유예법' 삭제

ZDNet Power Center

Connect with us

ZDNET Korea is operated by Money Today Group under license from Ziff Davis. Global family site >>    CNET.com | ZDNet.com
  • 회사소개
  • 광고문의
  • DB마케팅문의
  • 제휴문의
  • 개인정보취급방침
  • 이용약관
  • 청소년 보호정책
  • 회사명 : (주)메가뉴스
  • 제호 : 지디넷코리아
  • 등록번호 : 서울아00665
  • 등록연월일 : 2008년 9월 23일
  • 사업자 등록번호 : 220-8-44355
  • 주호 : 서울시 마포구 양화로111 지은빌딩 3층
  • 대표전화 : (02)330-0100
  • 발행인 : 김경묵
  • 편집인 : 김태진
  • 개인정보관리 책임자·청소년보호책입자 : 김익현
  • COPYRIGHT © ZDNETKOREA ALL RIGHTS RESERVED.