• ZDNet USA
  • ZDNet China
  • ZDNet Japan
  • English
  • 지디넷 웨비나
뉴스
  • 최신뉴스
  • 방송/통신
  • 컴퓨팅
  • 홈&모바일
  • 인터넷
  • 반도체/디스플레이
  • 카테크
  • 헬스케어
  • 게임
  • 중기&스타트업
  • 유통
  • 금융
  • 과학
  • 디지털경제
  • 취업/HR/교육
  • 생활/문화
  • 인사•부음
  • 글로벌뉴스
인공지능
배터리
양자컴퓨팅
IT'sight
칼럼•연재
포토•영상

ZDNet 검색 페이지

'51% 공격'통합검색 결과 입니다. (68건)

  • 태그
    • 제목
    • 제목 + 내용
    • 작성자
    • 태그
  • 기간
    • 3개월
    • 1년
    • 1년 이전

인터넷 방송 이어 e스포츠까지…게임업계, 디도스 '비상'

지난해 연말부터 아프리카TV와 치지직 등 인터넷 방송인에 디도스(DDoS, 분산서비스거부) 공격이 이어지고 있다. 최근에는 게임사가 주최하는 e스포츠 대회마저 디도스 공격을 당했다. 지난 28일 열린 '2024 리그오브레전드(LOL) 챔피언스코리아 스프링 스플릿(LCK)' 2라운드 T1과 피어엑스의 경기는 지속되는 디도스 공격으로 게임끊김 현상이 계속됐다. 우여곡절 끝에 1세트는 마무리됐지만, 주최 측은 정상적인 진행이 어렵다 판단해 2세트는 추후 비공개로 진행하기로 결정했다. 연이은 디도스 공격에 게임사와 스트리밍 플랫폼은 대책 마련을 위해 골몰하고 있다. 하지만 공격 방식이 갈수록 고도화되고 있는 데다 현실적인 보안 한계로 인해 근본적인 문제 해결에는 어려움을 겪고 있는 상황이다. 디도스는 서버나 네트워크 대역이 감당할 수 없는 많은 양의 트래픽을 순간적으로 일으켜 온라인 서비스를 사용할 수 없게 만드는 사이버 공격을 의미한다. 해커들이 무작위로 재미 삼아 공격하는 경우도 있지만, 최근에는 상대를 특정해 의도적으로 공격하는 경우가 많은 것으로 알려지고 있다. 디도스 테러의 첫 피해자는 인터넷 방송인 29일 게임업계에 따르면 최근 성행하는 디도스 공격의 주요 타깃은 LOL, 배틀그라운드, 로스트아크 등 온라인 게임을 플레이하는 인터넷 방송인이다. 디도스 사이버테러의 첫 조짐은 12월 말 치지직이 후원한 스트리머 대회 '자낳대'에서 발생한 인터넷 접속장애였다. 당시는 참가자들 개인의 문제일 수 있어 디도스라는 확신을 갖기는 쉽지 않았다. 하지만 이후 여러 방송인들이 LOL 솔로랭크에서 본인 뿐 아니라 팀원들의 접속이 끊어지는 현상이 벌어지며 디도스 공격에 대한 경계심이 커지기 시작했다. '페이커' 이상혁, '쇼메이커' 허수 등 LOL 프로게이머들도 솔로랭크를 돌리며 개인방송을 하는 도중 이같은 현상을 겪었다. 로스트아크의 신규 보스 '카제로스' 레이드 에키드나를 진행하던 유명 방송인들도 디도스 피해를 입었다. 출시 첫날 최초 클리어를 목표로 방송을 진행하던 스트리머 공격대 '산악회'와 '로아사랑단'도 공격 대상이 됐다. 인터넷 방송 넘어 e스포츠까지 마수 뻗친 디도스 테러 무차별적 디도스 공격은 여기서 그치지 않았다. 지난 25일 열린 '2024 LCK 스프링 스플릿' 2라운드 디플러스 기아와 DRX와의 경기는 디도스 공격으로 여덟 차례 중단됐다. 양 팀 선수들은 지속적으로 게임 끊김 현상이 발생해 정상적으로 경기를 치르기가 어렵다고 호소했다. 결국 이날 오후 3시 시작한 경기는 중단과 재개를 반복하다 종료까지 7시간이 소요된 후에야 끝났다. 뒷 경기인 OK저축은행 브리온과 광동 프릭스의 대결은 다음날 롤파크가 아닌 각 팀 숙소에서 진행됐다. LCK 측은 이후 안내문에서 "발생했던 이슈를 면밀히 조사한 결과 디도스 공격으로 의심되는 정황을 확인했다. 유사한 상황이 발생하는 것을 방지하고자 부득이하게 팬 여러분에게 사전 안내 없이 숙소에서 온라인으로 경기를 진행하기로 했다"라며 갑작스럽게 경기 일정을 변경한 이유를 설명했다. 이어 "모든 리그 관계자들은 28일로 예정된 6주 차 경기를 예정대로 치르기 위해 최선을 다해 디도스 공격으로 의심되는 상황에 대한 대비책을 강구 중이다"라고 밝혔다. 그럼에도 디도스 공격으로 추정되는 상황이 재발할 경우에는 10개 팀과 미리 협의한 프로토콜에 따라 ▲경기 속행 ▲규정집에 의거한 판정승 ▲일정 조정을 고려한다고 밝혔다. 다만 디도스 공격 발생 가능성을 최소화하기 위해 구체적인 기준과 조정 경기 시점은 외부 공개하지 않기로 했다. 이런 대응 방안에도 불구하고 28일 열린 T1과 피어엑스와의 경기에서도 디도스 공격은 이어졌다. 경기 시작 직후부터 양 팀 선수들은 네트워크 불안정 현상으로 인한 불편함을 호소했다. 주최 측은 경기를 3분대, 6분대, 17분대, 21분대에 중단했다 재개했다. LCK 측은 "최선을 다해 대책을 세웠으나 계속해서 바뀌는 공격 패턴과 방식으로 인해 2세트는 진행하기가 어렵다. 팀과 협의를 통해 1세트는 퍼즈(정지)가 걸리더라도 완료하기로 결정했고, 2세트는 추후 일정을 잡아 진행할 예정"이라고 공지했다. 보안업계 "디도스 공격, 점점 더 고도화…방어 쉽지 않아" 현재 게임사와 스트리밍 플랫폼이 디도스 공격 방어를 위해 최선을 다하고 있다. 하지만 당장 이렇다 할 해결책이 없다는 것이 여러 보안업계 관계자들의 지적이다. 통상적으로 기업과 정부기관의 경우 보안전문 기관 솔루션을 사용하기에 상대적으로 디도스 공격을 방어하는데 용이한 측면이 있다. 하지만 인터넷 방송인들은 개인 PC로 방송을 송출하기 때문에 보안이 취약할 수밖에 없다는 것이 전문가들의 설명이다. 보안업계 한 관계자 "결국 보안 방어벽이 뚫렸거나 개인이 사용하는 컴퓨터 인터넷 회선에 부여된 IP가 유출된 것이 이번 디도스 공격의 원인"이라며 "디도스 공격은 단순 명령 행위를 반복해 공격하는 방식이기 때문에 원천적으로 막는 것 자체가 어렵다"고 말했다. 이어 "최근에는 디도스 공격 방식이 다양해지고 있다. 기존 디도스는 개인 PC를 통해 공격하는 방식이었다면, 이제는 특정 지역과 IP 대역을 확대해서 광범위하게 타격하는 방식의 프로그램도 유통되고 있는 것으로 알고 있다"고 덧붙였다. 또 다른 관계자는 이번 디도스 공격을 두고 목적성이 불분명해보인다고 분석했다. 그는 "통상적으로 특정 기업을 상대로 디도스 공격을 하는 대상은 금전을 요구하거나 협박을 하는 경우가 있다"며 "하지만 이번 건은 대회 일정을 방해하거나, 단순히 인터넷 방송인들을 괴롭히려는 모습이 보인다. 이는 순수한 악의에서 나온 행동일 가능성이 있다"고 추측했다. 이어 "사실 디도스 공격 범인을 추적하는 것이 결코 쉬운 일은 아니다. 딥웹이나 인적사항을 숨길 수 있는 플랫폼을 통해서 범죄 모의를 하거나 디도스 프로그램을 거래할 수 있기 때문이다"라며 "보안 담당자가 상주하는 것이 좋은 방법이지만, 해당 인력이 많지도 않고, 비용 측면에서도 감당하기 쉽지 않다. 물론 그럼에도 기민하게 움직일 필요는 있다"고 강조했다. 게임업계 "게임사도 디도스 피해자…수사기관 적극적 움직임 보여야" 게임업계에서는 전방위적인 디도스 테러를 막기 위해서는 검찰 및 경찰 등의 수사기관이 적극적으로 나서야 한다고 목소리를 높이고 있다. 게임사에서도 개별 보안팀이 자체 조사를 하고 있지만, 별도 수사권이 없기에 한계가 명확하다는 것이다. 게임업계 한 관계자는 "금융권이나 국가기관에서 디도스 공격을 당했을 경우 수사기관이 적극적으로 움직이지만, 아무래도 게임 산업군의 경우 상대적으로 피해가 적다는 인식이 있는 것 같다"며 "특히 스트리밍 플랫폼에서 활동하는 방송인들이 피해를 입었을 때는 이러한 부분이 더욱 컸을 것으로 보인다. 다만 이제는 생중계로 진행되는 e스포츠 리그가 공격을 받은 만큼 수사기관도 적극적으로 나설 필요가 있다고 생각한다"고 강조했다. 또 다른 관계자는 이용자들의 인식 변화도 필요하다고 강조했다. 이 관계자는 "현재 디도스 공격에 대한 비난이 특정 게임사로 쏠리는 경향이 있다. 어느 정도의 과실은 있을 수 있지만, 중요한 것은 게임사 역시 피해자라는 점"이라며 "결국 이렇게 서로를 비난하는 행위는 악의를 가진 범죄자에게 만족감을 주고 문제해결을 지연시킬 수 있다"고 아쉬움을 표했다. 정보통신망법(정보통신망 이용촉진 및 정보 보호 등에 관한 법률)에 따르면 '정보통신망의 안정적 운영을 방해할 목적으로 대량의 신호, 데이터를 보내거나 부정 처리하도록 하는 방법 등으로 장애가 발생하게 한 이'는 5년 이하의 징역 혹은 5천만원 이하 벌금형에 처한다.

2024.02.29 10:11강한결

"계정서 비정상적 행위 감지"...안랩, 기업 계정정보 탈취시도 포착

안랩이 최근 기업 계정 정보 탈취를 시도하는 피싱 메일을 발견했다면서 사용자의 주의를 당부했다. 28일 안랩에 따르면 이번에 발견된 피싱 메일은 '계정에서 비정상적 행위가 감지되어 계정 유효성을 확인해야 한다'는 방식으로 이용자들을 유인한다. 공격자는 먼저 기업의 '행정 지원(Admins Supports)팀'을 사칭해 '긴급:지금 계정 확인'이라는 제목의 피싱 메일을 유포했다. 본문에는 '계정에서 비정상적인 사항이 감지되었으니, 계정을 계속 사용하려면 계속 버튼을 클릭해 계정을 확인하라'는 내용이 적혀있다. 사용자가 속아 메일 본문의 '계속' 버튼을 누르면, '세션이 유효하지 않으니 다시 로그인하라'는 메시지로 계정정보 입력을 유도하는 로그인 페이지가 나타난다 사용자가 해당 페이지에서 입력한 비밀번호는 공격자에게 전송된다. 안랩 관계자는 "가짜 로그인 창 상단에 수신자가 재직 중인 기업 로고가 삽입돼 있는 점과 수신자의 이메일 주소가 ID입력 칸에 미리 입력되어 있는 점을 미뤄 볼 때 공격자는 타깃한 조직의 이메일 등을 수집하는 등 사전에 공격을 준비한 것으로 추정된다"면서 "공격자는 탈취한 계정으로 기업 관계자를 사칭한 2차 공격을 수행할 수 있어 사용자의 각별한 주의가 필요하다"고 밝혔다.

2024.02.28 13:58이한얼

국정원, 국제 사이버훈련 종합 우승

국가정보원이 세계적인 사이버 방어 훈련에서 월등한 기량으로 정상을 차지했다. 국정원은 육군 사이버작전센터, 국가보안기술연구소와 대한민국을 대표해 참가한 국제 사이버방어훈련 'DCM(Defence Cyber Marvel)'에서 종합우승을 했다고 21일 밝혔다. DCM은 영국군 사이버협회(Army Cyber Association)가 주관하는 행사다. 2022년 자국군 훈련으로 시작돼 지난해부터 국제 훈련으로 격상됐다. 대한민국은 지난해 11월 한영 정상 다우닝가 합의에 따라 체결된 '한영 전략적 파트너십' 일환으로 올해 처음 훈련에 참가했다. 영국군 제16통신여단(16th signal regiment)과 '합동방어팀'을 구성했다. 이번 훈련에는 일본·독일·프랑스 등 17개국 46개팀이 치열하게 경쟁했다. 한영 합동방어팀은 설 연휴 기간 중 팀워크 형성 및 전략수립 등 준비 단계를 거쳐, 본 훈련에서 군·위성·의료·정부 네트워크에 대한 가상의 사이버공격을 효율적으로 방어해 종합우승을 차지했다. 국정원 및 육군 관계자는 "이번 국제 훈련을 통해 고도화되고 있는 사이버공격에 대한 대응역량을 키우고, 영국과 사이버안보 협력을 더욱 강화할 수 있었다"고 밝혔다.

2024.02.21 15:08이한얼

노드VPN, 로그 기록 남기지 않는 '노 로그 정책' 준수

글로벌 인터넷 보안 업체 노드VPN이 최근 네 번째 노-로그 정책(No-Log Policy) 검증 절차를 성공적으로 마쳤다고 25일 밝혔다. 이번 검증은 세계 빅4 회계 법인인 딜로이트(Deloitte)를 통해 독립적으로 진행됐다. 노드 VPN은 지난해에 이어 사용자들의 로그 기록을 남기지 않는 '노-로그 정책'을 준수하고 있는 것으로 확인되었다. 딜로이트는 검증을 위해 노드VPN의 실무자들을 직접 인터뷰하고, 서버 인프라와 서버 구성, 기술 로그를 심층 분석했다. 또, 개인 정보와 관련하여 난독화 서버, 더블VPN, 표준VPN은 물론 어니언 오버 VPN과 P2P 서버의 구성 설정 및 절차를 전반적으로 검토했다. 이 밖에도, 2023년 11월 30일부터 12월 7일까지 노드VPN 서비스에 접속하여 그 특정 기간에 관찰된 모든 내용을 면밀히 점검했다고 밝혔다. 그 결과 노드VPN이 사용자의 로그 정보를 일체 보관하지 않는 노-로그 정책이 철저히 지켜지고 있음을 발표했다. 조성우 노드VPN 한국 지사장은 “고객들에게 노드VPN이 약속한대로 브라우징 트래픽을 추적하거나 활동 내역을 기록하지 않는다고 확신을 주는 것은 매우 중요하기 때문에, 매년 독립되고 신뢰할만한 기관을 통해 철저한 검증을 받고 있다”고 말하며, “노드VPN은 철저하게 노-로그 정책을 준수하고 있으며, 따라서 안심하고 사용하셔도 된다”고 밝혔다.

2024.01.25 17:33남혁우

자율운항 선박 시대 '사이버 보안' 협력 체계 나왔다

자율운항과 스마트 선박이 늘어나는 가운데 해사 사이버 안전을 강화하는 산학 협력체계가 마련됐다. 고려대학교 해양사이버보안연구센터(센터장 이동훈)와 해상법연구센터(센터장 김인현), 싸이터(대표 조용현), 아비커스(대표 임도형)는 선박에 대한 사이버 공격를 대응하는 협력을 시작했다고 밝혔다. 4개 기관은 해양수산부 해사 사이버안전 관리지침, 국제해사기구(IMO)와 국제선급협회(IACS)의 해양 사이버보안 규정 및 다양한 사이버보안 규제에 대응하는 정책적, 기술적 연구에 협력한다. 이들 기관은 연구를 통해 선박 사이버 보안 관련 글로벌 리더십을 확보할 계획이다. 해사 사이버안전 분야는 국제법적인 특성과 안보에 영향을 받는다. 이번 협력은 민수 분야에서는 자율운항선박과 스마트선박, 방산 분야에서는 한국형 위험관리체계(K-RMF), 함정 유무인복합체계 사이버보안 등 넓은 연구 범위다. 국내 선사, 조선소, 선박 기자재 업체가 글로벌 경쟁력을 높이는 구심점이 될 전망이다. 고려대 해양사이버보안연구센터는 자율항만자율운항선박·스마트 선박 등 해양 모빌리티 사이버보안 전문 연구센터다. 전임교수 9명과 한국해양대학교 교수 등 외부 연구위원 3명으로 설립됐다. 2018년 1회 해양사이버보안 세미나를 시작으로 2023년 6회 워크숍까지 약 1500여명과 22개 기관 및 기업이 참석한 다양한 국내외 네트워크와 협력채널을 형성했다. 고려대 해상법연구센터는 해운, 물류, 조선, 선박금융, 수산 분야를 아우르는 법정책을 연구한다. 센터는 바다 공부모임을 주최하고 바다최고위과정 운영, 해상전문변호사 양성한다. 선장 출신 김인현 센터장(고려대 법전원 교수)을 중심으로 선박금융 전공인 이동해 부소장와 보험법 박사인 김원각 연구교수 등 해운, 물류, 조선, 선박금융, 수산 분야 전문가 포진했다. 김인현 센터장은 "선박 전 분야에 걸친 탈탄소화, 디지털화, 자율운항선박화는 지속·추진돼야 한다"고 말했다. 싸이터는 자율운항선박, 스마트선박, 스마트함정 등 해양 모빌리티 사이버보안 분야 선도기업이다. 조용현 싸이터 대표는 "선박 사이버 공격으로 인해 선박, 화물, 인명, 환경에 심각한 피해가 발생할 수 있다. 선박 체계를 보호하기 위해 다각적인 협력과 대응 체계가 필요하다. 스마트 선박의 설계-건조-시운전-운항 등 수명주기와 상선·특수선에 특화된 사이버 보안 기술 개발에 앞서 명확한 도메인 지식을 통한 기술 기획이 요구된다"고 말했다. 이어 "해사 사이버보안 법제도와 보안기술 분야의 협력을 통해 새로운 형태의 해양 모빌리티 시장 환경에 적합한 보안기술을 개발할 수 있다"고 강조했다. 아비커스는 HD현대 그룹의 자율운항 전문회사다. 세계최초 자율운항 태평양 횡단, 자율운항 제어 솔루션 최다 판매 등 자율운항 선박의 상용화를 주도하고 있다. 임도형 아비커스 대표는 "이번 협력이 원격 자율운항 선박의 사이버 공격에 대한 우려를 해소해 자율 운항 기술의 상용화를 촉진할 수 있기를 기대한다"면서 "자율항해 기술 뿐만아니라 자율운항 선박의 핵심인 사이버 보안 기술도 같이 선점해야 한다" 고 말했다.

2024.01.23 13:35김인순

깃허브 노린 사이버공격 급증, 기업 피해 주의

오픈소스 공유 플랫폼 깃허브를 이용하는 데 있어 보안 위협에 주의해야 한다는 목소리가 높아지고 있다. 다양한 소스코드를 공유한다는 플랫폼 특성을 노려 악성코드를 유포하거나 플랫폼 내 이용자들이 취약점에 노출되는 사례가 급증한다는 지적이다. 최근 해커뉴스 등 외신에 따르면 사이버 보안기업 레코디드 퓨처는 사이버 위헙 분석 보고서를 발표했다. 보고서에 따르면 사이버 범죄자들은 페이로드 배포, 코드 데드 드롭 리졸버, 명령 및 제어, 데이터 유출 등 공격의 핵심 공격 경로로 깃허브를 악용하는 것으로 나타났다. 사이버범죄자들은 깃허브의 공개저장소를 통해 노출된 클라우드 정보를 통해 자격증명을 탈취하거나 악성 코드를 소스코드 배포해 이를 사용한 개발자를 통해 기업에 침투하는 것으로 확인됐다. 깃허브는 소스코드를 공유하거나 공동 프로젝트 등을 추진하기 위해 전세계 개발자들이 적극적으로 활용하는 플랫폼이다. 특히, 챗GPT 출시 후 사용자가 더욱 증가해 지난해 3월 실제 활동하는 사용자 수가 1억 명을 넘어섰다. 레코디드 퓨처는 "기업이나 조직에서 깃허브에 의존하는 경향이 커지면서 이를 노린 사이버범죄자들의 공격시도가 급증하고 있다”며 “악용가능성이 있거나 안정성이 확인되지 않은 프로젝트는 사전에 차단하고 침투에 대비한 방안을 마련해야 한다”고 강조했다.

2024.01.17 09:41남혁우

AI 해킹을 막을 완벽한 방법은 없다

공격자는 인공지능(AI) 시스템에 의도적으로 접근해 오작동을 일으킬 수 있는데 이에 대한 완벽한 방어책은 없다. 미국 국가표준기술연구소(NIST)는 '적대적 머신러닝(ML): 공격 및 완화에 대한 분류와 용어' 가이드를 발표하고, 생성AI 도구 발전과 사이버 보안 위험을 경고했다. 인공지능, 머신러닝을 채택하는 기업은 늘어나고 있지만 이에 대한 취약성을 인지하고 사이버 보안 대책을 세우는 곳은 드물다. 대부분의 소프트웨어 에코시스템과 마찬가지로 진입 장벽이 낮을수록 보안 장벽도 낮아진다. NIST는 가이드에서 AI에 나타날 수 있는 사이버 위협을 회피, 중독, 남용, 프라이버시 등 4가지 유형으로 분류했다. 사이버 보안 전문가들은 머신러닝 모델의 취약점과 특수성을 악용하는 공격 활동에 촉각을 곤두 세우고 있다. ML이 새로운 사이버 공격 표면이 됐기 때문이다. 회피 공격(Evasion attack)은 AI시스템이 배포된 후 발생한다. 입력을 변경해 시스템이 응답하는 방식을 변경하는 공격이다. 예를 들면, 자율주행자동차가 인식하는 정지 표시판을 속도제한 표지판으로 잘 못 해석하게 하는 식이다. 혼란스러운 차선 표시를 만들어 차량이 도로를 벗어나게 하는 형태의 공격이다. 중독 공격(Poisoning attack)은 손상된 데이터를 삽입해 AI시스템 훈련 단계에서 발생한다. 적이 훈련 데이터 세트를 조작하는 공격이다. 공격자가 ML 모델에 부정확하거나 잘못 해석된 데이터를 공급해 잘못된 예측을 내놓게 만든다. 공격자가 훈련 데이터 중 일부에 부적절한 내용을 넣는다. AI 모델이 사용하는 데이터세트의 0.1%만 중독해도 성공적인 조작으로 이어질 수 있는 것으로 나타났다. 공격자는 위키피디아(Wikipedia)와 같은 크라우드 소스 정보 저장소 등을 악용해 LLM 모델을 간접적으로 조작할 수도 있다. 남용 공격(Abuse attack)은 피싱 이메일을 생성하거나 악성코드 작성과 같이 악성 콘텐츠를 생성하기 위해 AI 도구를 무기화하는 것이 포함된다. 실제로 다크웹에서 프러드(Fraud)GPT나 웜(Worm)GPT와 같이 사이버 범죄를 지원하는 LLM 서비스가 나왔다. 프라이버시 공격(Privacy attack)은 AI가 훈련한 데이터 중 민감 정보를 추출해 이를 오용하는 시도다. 공격자는 챗봇에게 다양한 질문을 한 후 모델을 리버스 엔지니어링해 약점을 찾거나 원본을 추측할 수 있다. 이외에도 공격자는 AI나 ML 모델의 취약점을 찾아 백도어를 만들거나 악성코드를 주입해 기업 내부로 침투하는 초기 네트워크 액세스 권한을 얻고 측면으로 이동할 수 있다. 악성코드를 배포하고 데이터를 훔치고 심지어 조직의 공급망을 오염시키는 공격이 가능하다. 가트너에 따르면 일반 소프트웨어에 대한 대부분 공격이 AI와 ML에 적용될 수 있다. 생성AI 보안 스타트업을 창업한 윤두식 이로운앤 컴퍼니 대표는 "기업이 LLM을 도입하는 과정에서 개인정보나 지적재산권이 유출될 수 있고 악성코드나 저품질 코드를 받을 있다"면서 "세계적으로도 생성AI 사이버 보안을 고려하는 LLMOps 분야가 확대되면서 대응책 마련을 시작했다"고 말했다.

2024.01.10 11:29김인순

파이썬 공식 저장소, 악성코드 패키지 116개 발견

파이썬 패키지용 공개 저장소인 파이썬 패키지 색인(PyPI)에서 악성코드가 포함된 패키지가 발견되어 사용에 주의가 요구된다. 3일(현지시간) 미국 지디넷 등 외신에 따르면 사이버보안기업 EST리서치가 PyPI 조사결과 악성 패키지를 발견했다고 밝혔다. PyPI은 인기 프로그래밍 언어인 파이썬의 공식 저장소로 개발자가 만든 소프트웨어(SW)를 저장하거나 효율적인 배포를 위해 사용된다. 현재 50만4천348개의 프로젝트가 진행 중으로 523만2천687개의 패키지가 릴리즈 되고 있다. 저장소를 이용하는 사용자는 77만 명에 달한다. PyPI은 많은 사용자를 대상으로 SW를 배포하기 위해 개발된 만큼 이를 악용할 경우 많은 개발자 PC나 기업 시스템을 악성코드로 감염시킬 우려가 있다. 특히 제품이나 서비스를 만드는 개발자를 대상으로 하는 만큼 피해는 더욱 확대될 가능성이 크다. 지난 1년간 조사한 결과에 따르면 PyPI에 등록된 53개 프로젝트에서 총 116개의 악성 패키지를 발견했다. 악성 패키지는 하루 약 80건씩 총 1만 회 이상 다운로드가 발생한 것으로 나타났다. 패키지에 포함된 악성코드를 조사한 결과 사이버 스파이 기능을 갖춘 맞춤형 백도어로 윈도와 리눅스를 모두 대상으로 한다. 윈도 타깃 패키지는 백도어가 파이썬으로 구현됐으며 리눅스 백도어는 GO를 사용했다. 악성코드는 원격 명령 실행 및 파일 추출이 가능하며 스크린샷을 촬영하는 기능도 포함됐다. 일부 악성코드는 개인 데이터와 자격 증명을 훔치는 W4SP 스틸러의 변종이나 암호화폐를 훔치는 클립보드 모니터도 확인됐다. 클립보드 모니터는 비트코인, 이더리움, 모네로, 라이트코인을 주로 타깃으로 삼았다. ESET은 확인된 악성 패키지는 현재 PyPI에 의해 서비스가 중단됐다고 밝혔다. 하지만 파이썬이 가장 많이 쓰이는 프로그래밍 언어 중 하나인 만큼 개발 중인 코드에 관련 패키지가 포함되지 않았는지 확인이 필요하다고 지적했다. EST리서치의 마크에티엥 레베이예 연구원은 “우리는 이러한 PyPI을 이용한 사이버공격이 계속될 것으로 예상하고 있다”며 “개발자들은 공개 SW저장서에서 다운로드한 코드를 시스템에 설치하기 전에 점검을 거치는 등 주의를 기울이길 바란다”고 말했다.

2024.01.04 09:47남혁우

  Prev 1 2 3 4 Next  

지금 뜨는 기사

이시각 헤드라인

美 정부, 인텔에 12.3조 투자 최대 주주로...사실상 '국영기업' 전환

취준생 열기 후끈…IT 인재 박람회 ‘너디너리 페스티벌’ 가보니

[데이터 주권] AI 경쟁력, 국가 협력 통한 데이터 개방이 핵심

"AI·초혁신경제로 잠재성장률 3% 회복"…李정부 경제 첫 청사진

ZDNet Power Center

Connect with us

ZDNET Korea is operated by Money Today Group under license from Ziff Davis. Global family site >>    CNET.com | ZDNet.com
  • 회사소개
  • 광고문의
  • DB마케팅문의
  • 제휴문의
  • 개인정보취급방침
  • 이용약관
  • 청소년 보호정책
  • 회사명 : (주)메가뉴스
  • 제호 : 지디넷코리아
  • 등록번호 : 서울아00665
  • 등록연월일 : 2008년 9월 23일
  • 사업자 등록번호 : 220-8-44355
  • 주호 : 서울시 마포구 양화로111 지은빌딩 3층
  • 대표전화 : (02)330-0100
  • 발행인 : 김경묵
  • 편집인 : 김태진
  • 개인정보관리 책임자·청소년보호책입자 : 김익현
  • COPYRIGHT © ZDNETKOREA ALL RIGHTS RESERVED.