• ZDNet USA
  • ZDNet China
  • ZDNet Japan
  • English
  • 지디넷 웨비나
뉴스
  • 최신뉴스
  • 방송/통신
  • 컴퓨팅
  • 홈&모바일
  • 인터넷
  • 반도체/디스플레이
  • 카테크
  • 헬스케어
  • 게임
  • 중기&스타트업
  • 유통
  • 금융
  • 과학
  • 디지털경제
  • 취업/HR/교육
  • 생활/문화
  • 인사•부음
  • 글로벌뉴스
AI페스타
배터리
양자컴퓨팅
IT'sight
칼럼•연재
포토•영상

ZDNet 검색 페이지

'6.25 해킹'통합검색 결과 입니다. (464건)

  • 태그
    • 제목
    • 제목 + 내용
    • 작성자
    • 태그
  • 기간
    • 3개월
    • 1년
    • 1년 이전

기업 취약점 샌다…깃허브 저장소 데이터 유출 위험 4배 증가

소스코드 저장소 깃허브의 데이터 유출 문제가 어느때보다 심각한 것으로 나타났다. 14일(현지시간) 더레지스터 등 외신에 따르면 소스코드 보안전문 기업 깃가디언은 비밀 노출 현황 보고서 2024를 발표했다. 보고서에 따르면 깃허브에 저장된 비공개 소스코드 중 유출된 사례가 지난 4년간 4배 증가했다. 지난해의 경우 1천280만 건이 유출됐으며 이는 전년도에 비해 28% 증가한 수치다. 작성자 비율로는 약 1천497만 명의 고유 커밋 작성자 중 11.7%에 해당하는 174만 명의 데이터가 유출된 것으로 확인됐다. 깃가디언 측은 노출된 비공개 데이터의 상당수가 적절한 시간 내에 대처 이뤄지지 않았다고 지적했다. 유출된 데이터를 확인 후 담당자에게 이메일 알림을 보냈지만 90%이상이 최소 5일 동안 활성 상태가 유지된 것으로 나타났다. 깃가디언은 유출된 데이터에 기업 인증 정보, API 키, 암호화 키 등 중요한 자격 증명을 포함할 수 있어 해커가 시스템에 접근해 막대한 피해를 발생시킬 수 있다고 강조했다. 깃가디언 연구원은 이러한 보안 문제를 해결하기 위해 중요한 정보를 안전하게 저장하고 관리하기 위한 별도의 도구를 사용할 것을 권장하며 소스코드 내에선 관련 내용을 모두 없앨 것을 권했다. 또한, 소스코드의 로그를 항상 기록해 누가 접근했는지 실시간으로 파악할 수 있는 환경을 구축할 것을 제안했다. 이와 함께 이미 주요 정보가 유출됐을 경우 즉시 관련 내용을 폐기하고, 데이터 유출로 인해 어떤 악영향이 발생할 수 있을지 평가받아야 한다고 설명했다.

2024.03.15 10:52남혁우

행안부, 4월 총선 대비 보안관제 상황 점검

정부가 오는 4월 10일 제22대 국회 총선을 대비해 해킹 공격 등 보안관제 상황을 점검했다. 고기동 행정안전부 차관은 14일 서울 상암동에 위치한 한국지역정보개발원을 찾아 보안 상황을 점검했다. 이번 선거 준비상황 점검에서 개발원은 국회의원 선거를 대비한 주민등록시스템 개선사항과 보안관제 상황을 보고했다. 개발원은 주민등록시스템의 기능 보강을 통해 선거인 명부 작성 및전송 속도를 개선했다. 정부24를 통한 거소․선상투표 온라인 접수결과가 주민등록시스템의 선거인 명부에 자동 반영되도록 했다. 또 지방자치단체 선거담당 공무원의 업무 숙련도 향상을 위해 권역별 선거인명부 작성 등 선거 교육을 진행했고 선거인명부 확정, 데이터 전송 등 실제 선거상황을 대비한 모의훈련도 전국 읍·면·동을 대상으로 실시했다. 아울러 사이버 해킹, 디도스(DDoS) 등 사이버 공격에 대비해 실시간 모니터링을 강화하고 24시간 보안관제를 통해 사이버 공격에 대비 중이다. 고기동 행안부 차관은 "선거인 명부는 국회의원 선거의 가장 기본이 되는 핵심 자료이고, 작성기간이 법정기일로 정해져 있는 만큼 한치의 차질도 발생해서는 안된다"며 "선거가 종료될 때까지 주민등록시스템이 안정적으로 운영될 수 있도록 책임감을 갖고 임하고, 만일의 사이버 공격에 대비한 보안관제도 철저를 기해달라"고 당부했다.

2024.03.14 17:53이한얼

비트코인 시세 급등...암호화폐 탈취 해킹 주의보

비트코인 가격이 사상 최고가 행진을 이어가면서 암호화폐 거래자를 노린 표적형 사이버 공격이 늘었다. 해커는 특정 가상자산 거래소 안내문서로 조작된 파일을 공격에 악용하고 있다. 지니언스 시큐리티 센터는 최근 암호화폐 관련 투자 정보를 공유하는 커뮤니티를 표적으로 악성파일이 배포되고 있어 주의를 당부했다. 암호화폐 거래자 단말기를 장악한 후 지갑 주소와 비밀번호 등을 빼돌리려는 시도다. 공격자는 3월 7일 이후 '첨부.zip'이란 파일로 가장한 악성파일을 암호화폐 거래자 커뮤니티 등에 배포하고 있다. 이 파일은 마치 암호화폐 거래소 관계자가 올린 것처럼 보인다. 압축 파일 내부에는 '첨부1_성명_개인정보수집이용동의서.docx.lnk', '첨부2_*** 메일 내용(참고).pdf' 등이 들어있다. '첨부1_성명_개인정보수집이용동의서.docx.lnk' 파일은 워드 문서처럼 보이지만 실제로는 바로가기 링크가 포함된 악성파일이다. 공격자는 이 파일로 피해자 단말기를 장악하고 명령제어 서버에서 추가 악성코드를 다운로드 받는다. 또 다른 하나는 의심을 덜받기 위한 미끼(Decoy)용 정상 PDF 문서다. 사이버 공격자는 특정 가상자산 거래소 안내문서처럼 보이는 파일을 함께 사용한다. 지니언스는 "사이버 공격자가 이중 확장자를 이용해 악성파일을 마이크로소프트 워드 문서로 보이게 만들어 공격하고 있다"면서 "아이콘과 확장자까지 꼼꼼히 살펴야 피해를 막을 수 있다"고 설명했다. 이어 "이런 공격은 이메일 첨부파일이나 소셜네트워크 메신저 등으로 전달되는데 압축파일 내부에 링크 파일을 포함한다"면서 "압축 해제 후 아이콘에 화살표가 나타나면 해킹 시도로 봐야 한다"고 덧붙였다. 이 공격은 국가 지원 해킹 그룹인 코니 APT로 분석된다. 지니언스는 이번 암호화폐 악성코드 공격이 지난해 '국세청 우편물 발송 알림 사칭'이나 '통일 및 북한 인권 분야 표적 공격'과 유사도가 높다고 밝혔다. 코니 그룹은 비트코인 거래 관계자나 대북 종사자 등을 중심으로 위협 활동을 전개 중이다. 이들은 주로 LNK, VBS, BAT 유형의 악성코드를 개발해 공격 이용한다. 위협 행위자는 시그니처 기반 탐지를 회피하기 위해 명령&제어(C2) 서버와 명령 코드를 계속 바꾸고 있다.

2024.03.14 10:05김인순

지슨, 지난해 흑자전환 성공..."신제품 매출 확대 호실적 견인"

첨단 보안기술 전문 기업 지슨이 신제품 매출 확대에 힘 입어 흑자전환을 이뤄냈다. 올해 외연 확대를 통한 성장 가도를 유지하고 연내 코스닥 시장으로 이전 상장하겠다는 목표다. 지슨은 지난 2023년 연간 매출액과 영업이익이 각각 138억원, 16억원을 기록했다고 12일 밝혔다. 매출액은 전년 대비 46.5% 늘었고 영업이익은 같은 기간 적자에서 흑자전환했다. 영업이익률은 11.9%다. 지슨은 기존 주력 제품에 더해 신제품에서도 수익을 창출한 것이 호실적의 배경이라고 설명했다. 신제품인 '무선백도어 해킹 탐지 시스템(Alpha-H)'과 '불법촬영 탐지장비(Alpha-C)' 등 3개 제품 등으로 수익성 다각화를 이뤄냈다. 실제 자체 연구·개발 특허를 적용한 무선백도어 해킹 탐지 시스템(Alpha-H)은 금융권에서 입소문을 타며 우리·신한·KB국민은행 등 금융권 시범사업에 납품하는 등 매출 계약이 성사됐다. 몰래카메라 사건 예방·적발을 위해 신규 출시한 '상시형 불법촬영 탐지 시스템 'Alpha-C'도 매출 확대를 견인했다. 지슨의 자체 열감지 특허를 바탕으로 독자 개발한 24시간 공중화장실 불법촬영 탐지 시스템이다. 'Alpha-C'의 매출액은 출시연도인 지난 2022년 4억5천만원 대비 지난해 약 3배 증가한 13억5천만원 규모로 확대됐다. 지슨은 올해도 지난해 대비 50% 향상된 실적을 기반으로 연내 코넥스 시장에서 코스닥으로 이전상장을 추진 중이다. 현재 기술특례 상장 기술평가를 신청한 상태다. 한동진 지슨 대표는 "앞으로 지슨은 튼튼한 기술력과 안전사회 구현에 대한 소명의식을 바탕으로 도청탐지는 물론 무선백도어 해킹과 불법촬영 탐지 관련 기술을 더욱 더 발전시킬 것"이라며 "유망 기술기업으로 한 걸음 더 도약할 수 있도록 하겠다"고 강조했다.

2024.03.12 11:00이한얼

현대오토에버, 부품 협력사 보안 강화… 취약점 원천 차단

현대오토에버가 취약점을 노리는 사이버 공격에 대응해 자동차 부품 협력사의 공장 보안을 강화하는 '스마트 상생'에 나선다. 현대오토에버는 자동차 산업에 중대한 위협이 될 수 있는 공급망 공격을 예방하기 위해 차량 부품 협력사의 공장 보안 강화에 나섰다고 11일 밝혔다. 자동차 산업 공급망은 사슬과 같아 협력사 같은 '약한 고리'가 공격을 받는다면 협력사의 운영을 비롯해 아니라 최종 제품인 자동차의 생산에도 차질을 빚을 수 있다. 견고한 보안 체계를 갖춘 자동차 업체보다 상대적으로 취약한 부품 협력사를 공격하려는 시도가 늘고 있는 이유다. 협력사는 자동차 그룹 내의 조직보다 상대적으로 외부의 직접 공격, 악성코드 유입, 솔루션 우회 등 외부의 보안 위협에 노출되기 쉽다. 글로벌 자동차 업계에서도 협력사가 랜섬웨어 등 보안 위협을 받거나 이로 인해 데이터 탈취, 생산 중단 사태를 겪는 등 피해 사례가 증가하고 있다. 실제로 최근 글로벌 완성차 업체의 부품 공급 업체가 랜섬웨어 공격을 받아 시스템 장애를 겪었고, 이로 인해 완성차 업체의 공장의 가동이 전면 중단된 사례가 있다. 현대오토에버는 이러한 위협에 대응하기 위해 공급망 사이버 보안 강화에 나섰다. 공급망 사이버 보안은 공급망을 구성하고 있는 기업의 시스템, 네트워크, 소프트웨어, 데이터 등을 외부의 잠재적인 위협으로부터 보호해 공급망을 안정적으로 운영하는 것을 목표로 한다. 이번 협력사 공장 보안 강화는 차량 부품 협력사 153개 사를 대상으로 진행된다. 현대오토에버는 취약점 진단에 착수했으며, 하반기에는 취약점 조치 대응 방안을 제시하고 이행 진단으로 취약점에 대한 조치 여부를 확인할 예정이다. 현대오토에버는 지난 2년간 소프트웨어 공급 생태계 전반의 보안 수준을 끌어올리기 위해 현대오토에버의 ICT 개발 협력 30여 개 사의 보안 점검과 취약점 개선을 진행한 바 있다. 현대오토에버 관계자는 “사이버 보안 강화의 대상을 당사의 협력사에서 자동차 부품 제조 업체까지 넓혀 자동차 산업을 안전하게 보호하겠다”라며 “지속적인 대상 확대로 공급망 전체의 보안 수준을 높여 자동차 생산 중단 등 심각한 피해를 예방하는 데 최선을 다할 것”이라고 강조했다.

2024.03.11 10:08남혁우

"핵심 시스템 털릴 뻔"…MS, 러시아 해킹 조직 공격에 '아찔'

러시아 지원을 받는 해킹 조직이 마이크로소프트(MS) 내부 이메일 계정에 침입한 뒤 핵심 SW(소프트웨어) 시스템 일부에도 접근한 것으로 드러났다. 10일 업계에 따르면 MS는 지난 8일(현지시간) 미국 SEC(증권거래위원회)에 이같은 내용이 담긴 서류를 전했다. 또 올해 1월 내부 이메일 계정에 침입했다고 알려진 것에 비해 이번엔 더욱 광범위하게 시스템 침입이 발생한 것인 만큼 심각한 사안이라고 우려를 표했다. 앞서 MS는 지난 1월 러시아의 지원을 받는 해킹 조직 '미드나이트 블리자드'가 지난해 11월 말부터 고위 경영진과 사이버 보안·법률 분야 직원 이메일 계정에 접근한 것으로 조사됐다고 밝힌 바 있다. 당시 MS는 자사 제품이나 서비스 취약성에 의한 것이 아니라고 주장했다. 또 고객 환경이나 소스 코드, 인공지능(AI) 시스템에 대한 접근은 전혀 없었다고 발표했다. 해킹 조직인 '미드나이트 블리자드'는 '노벨리움'으로도 잘 알려져 있다. 지난 2020년 IT 네트워크 관리기업 솔라윈즈 SW를 해킹해 이 기업의 서비스를 이용하는 미국 국토안보부와 국무부, 재무부, MS, 인텔 등 수많은 정부 기관과 기업을 공격했다. 미국 정부는 당시 러시아가 해킹 배후며 첩보 수집을 위한 행동이었다고 지목했으나 러시아는 부인했다. MS에 따르면 '미드나이트 블리자드'는 최근 몇 주간 MS 이메일 시스템에서 훔친 정보를 이용해 일부 소스 코드(source code) 저장소와 내부 시스템에 접근한 것으로 나타났다. 소스 코드는 SW를 작동시키는 기반으로, 해커가 이를 훔치면 다른 시스템도 공격할 수 있다. MS는 "해커들이 (훔친 정보로) 공격 영역을 찾고 능력을 향상하는 데 사용할 수 있다"면서도 "아직 고객들이 이용하는 시스템이 손상됐다는 증거를 발견하지 못했다"고 밝혔다.

2024.03.10 18:00장유미

美 바이든 행정부, IT기업에 C와 C++ 폐기 촉구

미국 바이든 행정부가 사이버 공격 위험을 줄이기 위해 IT기업들에게 메모리 액세스 취약성을 유발하는 프로그래밍 언어에서 벗어날 것을 요구했다. 최근 인포월드 등 외신에 따르면 미국 백악관 국가사이버국(ONCD)은 메모리 안전 취약점이 없는 프로그래밍 언어를 사용해 사이버 공격 위험을 줄일 것을 촉구하는 보안 보고서를 발표했다. 이 보고서를 통해 바이든 행정부는 국가 사이버 보안 전략을 기반으로 사이버위협에 대응하기 위한 방식을 재조정할 필요가 있다고 지적했다. 특히 IT기업 등을 중심으로 한 기술 커뮤니티가 이러한 전략 목표를 달성하는 데 중요한 역할을 수행할 것이라고 밝혔다. 백악관은 보고서를 통해 기술 기업들이 메모리 안전 프로그래밍 언어를 채택함으로써 모든 종류의 보안 취약점이 디지털 생태계에 진입하는 것을 방지할 수 있다고 밝혔다. 보고서는 메모리 안전성 문제를 줄이기 위해 메모리 안전 프로그래밍 언어의 채택을 강조했다. 우주 시스템과 같이 메모리 안전 프로그래밍 언어를 사용하기 어려운 경우에는 메모리 안전 하드웨어와 형식적 방법을 대안으로 제시했다. 또한, 사이버 보안 품질 메트릭을 개발하고 적용하는 것의 중요성을 강조하며, 이를 통해 소프트웨어의 보안을 더욱 향상시킬 수 있다고 주장합니다. 행정부는 메모리 안전성에 문제가 있을 수 있는 언어로 C와 C++를 지목했다. 이 언어들은 시스템 프로그래밍과 고성능 응용 프로그램 개발에 널리 사용되지만, 구조적으로 해결되지 않는 메모리 버그로 인한 보안 취약점이 문제점으로 지목되고 있다. 이러한 오류에는 버퍼 오버플로우, 메모리 누수, 야생 포인터 접근, 이중 해제 등이 포함된다. 메모리 안전 프로그래밍 언어로는 러스트, 자바, 파이썬, 고 등이 알려져 있다. 러스트는 개발단계부터 메모리 안전성, 스레드 안전성 및 성능에 초점을 맞춰 제작된 것이 특징으로 컴파일 시간에 메모리 안전성 검사를 수행하여 런타임 오류를 방지한다. 인공지능(AI) 분야에서 널리 쓰이는 파이썬은 고수준의 인터프리터 언어다. 자동 메모리 관리와 쉬운 문법이 특징으로 메모리 할당과 가비지 컬렉션을 자동으로 처리한다. 자바는 안전한 메모리 접근을 보장하기 위해 포인터 대신 참조를 사용하며, 가비지 컬렉션을 통해 자동 메모리 관리를 제공한다. 구글의 고 역시 메모리 안전성을 향상시키기 위한 다양한 기능을 지원한다. ONCD 해리 코커 국장은 “우리는 사이버 공간에서 위협을 줄이고 모든 종류의 보안 취약점이 디지털 생태계에 유입되는 것을 방지해야 할 책임이 있다”며 “하지만 이를 위해선 기술커뮤니티에서 소프트웨어와 IT시스템을 메모리 안전 프로그래밍으로 전환하는 어려운 문제를 함께 해결해야 할 필요가 있다”고 강조했다.

2024.03.06 09:15남혁우

세계 최대 AI 플랫폼, 악성코드 숨긴 AI모델 100개 발견

세계 최대 인공지능(AI) 개발 플랫폼 허깅페이스에서 악성 코드가 숨겨진 AI와 기계학습(ML) 모델이 100개 이상 발견됐다. 자체 AI개발을 위해 해당 AI 모델을 사용할 경우 시스템 제어권을 모두 빼앗길 수 있는 만큼 주의가 요구된다. 4일(현지시간) 해커뉴스 등 외신에 따르면 소프트웨어 공급망 보안 기업 J프로그 아티팩토리는 허깅페이스 오픈소스 저장소 모니터링 리포트를 발표했다. 이번 조사결과 악성코드가 포함된 AI 모델 즉, 악성모델이 약 100개 이상 발견됐다. 악성코드를 숨기기 위해 주로 사용된 모델은 파이토치가 95%로 대다수를 차지했으며 나머지 5%는 텐서플로였다. 악성모델의 절반은 시스템 제어권 탈취를 목표로 했으며, 20%는 외부에서 몰래 접근할 수 있는 백도어를 설치하는 것으로 나타났다. 이 밖에도 특정 파일을 설치거나 파일을 실행하고, 임의코드를 실행하는 등의 기능이 숨겨진 것으로 확인됐다. 이런 기능은 추가적인 데이터 탈취 및 시스템 장악 등을 통해 개인을 넘어 기업이나 조직을 공격하기 위한 기반 작업에 쓰인다. 최근 AI 열풍으로 개인을 비롯해 기업과 조직에서 오픈소스를 활용한 자체 AI구축 등이 활발하게 이뤄지고 있는 추세다. J프로그 아티팩토리 측은 “허깅페이스 등 유명 AI 커뮤니티에도 기업을 노리는 해커들의 위협이 도사리고 있다”며 “AI를 활용하려는 조직은 악성 모델을 사전에 차단하고 AI 생태계의 무결성을 보장하기 위한 보안환경을 구축할 필요가 있다”고 조언했다.

2024.03.05 16:02남혁우

"中 배후 의심 해킹그룹 UNC5325, 볼트 타이푼 연관 증거 없어"

중국이 배후로 의심되는 해킹 공격그룹 UNC5325에 볼트 타이푼이 연관됐다는 증거는 없는 것으로 분석됐다. 맨디언트는 4일 이같은 내용을 담은 이반티(Ivanti) 제로데이 취약점 악용 3차 보고서를 공개했다. 맨디언트는 본 보고서에서 UNC5235가 이반티 커넥트 시큐어(Ivanti Connect Secure) 어플라이언스에 대한 자세하고 포괄적인 이해력과 상당한 지식을 가지고 있다고 설명했다. 맨디언트 이반티 제로데이 취약점 3차 보고서에 따르면 UNC5325는 중국 사이버 스파이 공작원으로 의심된다. 다만 중국 지원을 받는 해킹 그룹 볼트 타이푼과 연관됐다는 증거는 찾지 못 했다. 또 UNC5325에서 배포한 멀웨어 중 일부는 UNC3886에서 사용하는 멀웨어와 코드가 겹치는 것으로 나타났다. UNC3886는 중국 사이버 스파이 그룹이다. 다만 이 역시 추측일 뿐 확신할 만한 상황은 아니라고 맨디언트 관계자는 전했다.

2024.03.04 13:41이한얼

테무·아마존 등서 파는 '스마트 인터폰' 해킹 손쉽게 된다

스마트폰으로 내방자와 대화를 나누거나, 녹화 기능을 탑재해 보안 카메라로 이용할 수 있는 '스마트 인터폰'이 보안에 취약할 수 있어 이용자들의 각별한 주의가 요구된다. 일부 스마트 인터폰의 경우 해커가 버튼만 누르면 카메라를 탈취할 염려가 있는 것으로 확인됐다. 최근 인기 쇼핑몰로 떠오른 테무를 비롯해 아마존, 월마트 등 인터넷 쇼핑몰에서 구입한 스마트 인터폰은 특히 더 구매를 신중히 할 필요가 있어 보인다. 테크크런치·아스테크니카·기가진 등 주요 외신에 따르면 컨슈머리포트가 지적한 스마트 인터폰은 중국 선전에 본사를 둔 EKEN이 만든 제품이다. 이 제품은 아마존, 월마트, 테무 등 인터넷 쇼핑몰에서 약 30달러(약 4만원)에 구매할 수 있다. 컨슈머리포트에 따르면 해당 제품 셋업 시 'Aiwit'이라는 앱을 이용하는데, 이 앱을 설치한 뒤 제품의 버튼을 8초간 길게 눌러 '페어링 모드'에 들어가면 카메라를 점령하는 것이 가능한 것으로 나타났다. 이 같은 보안상 결함을 안고 있다는 게 컨슈머리포트 설명이다. 컨슈머리포트는 “악의를 가진 사용자가 앱에서 자신의 계정을 만들고 앱 상에 표시되는 QR코드를 인터폰 카메라에 스캔하면 그 인터폰을 자신의 계정에 추가할 수 있게 돼 장치 제어가 가능해진다”고 밝혔다. 이 밖에 '암호화 하지 않고 인터넷의 경유로 퍼블릭 IP주소와 와이파이 SSID(각 기본 장치를 식별하기 위해 무선 LAN의 기본 장치에 설정된 이름)를 송신한다', '카메라의 일련번호가 파악되면 비디오 피드나 그 외 정보로부터 정지 화상에 접근된다'는 취약성도 지적했다. 또 EKEN 스마트 인터폰의 경우 미국 연방통신위원회(FCC)의 인증을 받지 않았다는 점도 문제로 언급됐다. 저스틴 브룩먼 컨슈머리포트 기술정책 디렉터는 “EKEN의 스마트 인터폰에는 심각한 보안과 사생활 침해 문제가 있음에도 아마존, 월마트 등 주요 온라인 마켓에 떠돌고 있다”면서 “스마트 인터폰을 판매하는 제조사와 플랫폼 모두에게 이들 제품이 소비자를 위험에 빠뜨리지 않도록할 책임이 있다”고 말했다. 이 같은 지적에 테무 홍보 담당자는 “테무에서는 이런 제품이 FCC 인증이나 기타 관련 규격에 준거하고 있는지 확인하기 위해 철저한 검증을 실시했다”면서 “그 결과 우리는 모든 관련 제품을 플랫폼에서 삭제했다”고 밝혔다. 또 월마트 홍보 담당자는 “월마트에서는 EKEN의 스마트 인터폰 판매를 중단했다”고 했으나 컨슈머리포트는 “비슷한 외관의 비슷한 스마트 인터폰이 여전히 월마트에서 구매가능하다”고 꼬집었다.

2024.03.03 17:49백봉삼

안전 확인하려다 계정탈취…피싱 메일 주의보

사내 지원팀으로 위장해 기업 계정 정보를 탈취하려는 시도가 발견돼 주의가 요구된다. 2일 안랩(대표 강석균)은 최근 기업 계정 정보 탈취를 시도하는 피싱 메일을 발견했다며 해당 내용을 공개했다. 공개한 자료는 '긴급:지금 계정 확인'이라는 제목의 피싱 메일로 기업 내 '행정 지원(Admins Supports)팀'을 사칭해 발송한 것이다. 본문에는 '계정에서 비정상적인 사항이 감지되었으니, 계정을 계속 사용하려면 '계속' 버튼을 클릭해 계정을 확인하라'는 내용이 적혀 있다. 48시간 이내에 계정을 확인하지 않으면 계정이 종료되고 모든 정보가 완전히 삭제된다며 사용자를 불안하게 해 악성 URL 클릭을 재촉하는 내용도 포함됐다. 사용자가 해당 내용에 따라 '계속' 버튼을 누르면, '세션이 유효하지 않으니 다시 로그인하라'는 메시지로 계정정보 입력을 유도하는 로그인 페이지가 나타난다. 해당 페이지에서 입력한 계정 ID와 비밀번호는 공격자에게 전송된다. 안랩은 가짜 로그인 창 상단에 수신자가 재직 중인 기업 로고가 삽입되어 있는 점과 수신자의 이메일 주소가 ID입력 칸에 미리 입력되어 있는 점을 토대로 타깃한 조직의 이메일 등을 수집하는 등 사전에 공격을 준비한 것으로 추정했다. 또한 탈취한 계정으로 기업 관계자를 사칭한 2차 공격을 수행할 수 있는 만큼 보안 유지에 각별한 각별한 주의가 필요하다고 강조했다. 안랩은 조사한 데이터를 토대로 공격에 사용된 피싱 페이지 URL을 V3에서 진단한다. 샌드박스 기반 지능형 위협(APT) 대응 솔루션 '안랩 MDS'에서는 해당 메일을 차단하도록 지원한다. 안랩 측은 피싱 공격으로 인한 피해를 예방하기 위한 보안수칙을 강조했다. ▲보낸 사람 확인 및 의심스러운 메일의 첨부파일 및 URL 실행 금지 ▲사이트 별로 다른 계정 사용 및 비밀번호 주기적 변경 ▲V3 등 백신 프로그램 최신버전 유지 및 피싱 사이트 차단 기능 활성화 ▲사용 중인 프로그램(OS/인터넷 브라우저/오피스 SW 등)의 최신버전 유지 및 보안 패치 적용 등이다. 안랩 기술지원본부 김영진 선임은 “공격자는 탈취한 기업 계정을 활용해 사용자들의 신뢰를 얻어 2차, 3차 공격을 진행할 수 있다”며, “기업 계정 탈취를 예방하기 위해 의심스러운 메일 내 URL은 실행하지 않는 등 기본 보안수칙을 지키고, 조직에서는 백신을 비롯해 다면적인 보안 솔루션 운용에 더욱 만전을 기해야 한다”고 강조했다.

2024.03.02 09:01남혁우

아시아의 팔란티어를 꿈꾼다

■디지털 전환을 넘어 AI 트랜스포메이션 시대입니다. 디지털 인프라의 근간은 사이버 보안입니다. 급변하는 환경 속에서 언제나 변화해야만 살아남는 방패를 만드는 사람들. 창의적인 아이디어와 기술로 안전한 사이버 세상을 만들고 신뢰 기반을 쌓는 사람들. 사이버 보안 전문가들과 대화에서 최신 기술과 인사이트를 전달합니다. [편집자주] 다크웹(Dark Web). 말 그대로 어둠의 웹이다. 일반 사람들은 한번도 접속해보지 못한 공간이 바로 다크웹이다. 크롬이나 엣지 등 웹브라우저가 아닌 별도의 전용 프로그램으로만 접속할 수 있는 웹이다. 이곳에서 무슨 일이 일어날까? 개인정보와 회사 기밀 등 불법 데이터 거래부터 마약과 무기 거래 등 온갖 범죄와 테러정보가 오간다. 철저한 익명성과 은밀함에 기반해 그 영향력은 계속 커진다. 다크웹 유통정보에 대한 분석은 범죄 대응은 물론이고 국가 안보까지 영향을 미친다. S2W(대표 서상덕)는 다크웹에서 정보를 수집하고 분석하는 데이터 인텔리전스 기업이다. S2W는 세이프(Safe)와 시큐어(Secure) 월드(World)란 뜻이다. 사이버 공간이 보다 안전한 세상이 되는 기술을 제공한다. 이 회사는 2018년 서상덕 대표와 카이스트 네트워크 보안 연구진이 함께 설립했다. 약 200억원을 투자받은 3세대 사이버 보안 기업이다. 데이터 인텔리전스는 기업은 물론 국가 유지에 중요한 축으로 자리 잡고 있다. 기업은 데이터 인텔리전스를 기반으로 위험관리를 할 수 있다. 러시아-우크라이나 전쟁이나 이스라엘-팔레스타인 전쟁 등 지정학적 위협이 높아지며 국가 데이터 인텔리전스 중요성은 그 어느 때보다 높다. "초기 회사를 설립했을 때는 다크웹 정보를 수집해 사이버 범죄와 관련된 인텔리전스를 제공하는데 집중했습니다. 다크웹에서 오가는 정보의 의미를 해석하고 위협에 대비할 수 있는 인사이트를 뽑아냈습니다." 서상덕 대표는 사이버 우범지대에서 가시성을 확보하는데 집중했다. ■ 데이터에 AI를 접목 S2W는 다크웹 범죄자의 언어를 익히고 그들이 유통하는 데이터에서 인사이트를 뽑아냈다. 일반 사람은 접속도 하기 힘든 어둠의 웹에서 범죄자들만이 사용하는 은어의 뜻을 찾아내고 위협의 흐름을 쫒는 일이다. 국가 정보기관이나 수사기관이 할 일을 민간 기업이 수행하고 있다. 서 대표는 "S2W는 AI를 접목한 데이터 인텔리전스 기업으로 진화하고 있다"면서 "안보, 치안, 보안과 관련된 데이터 분석은 가장 난이도가 높고 미션크리티컬한 영역"이라고 설명했다. 마케팅이나 서비스 기획 등 많은 분야에 데이터 인텔리전스가 적용된다. 이런 분야는 테러리스트를 잡거나 군대가 출동하는 분야보다 난이도가 낮다. 서 대표는 "S2W는 치안과 보안 분야를 지원하는 데이터 인텔리전스에 집중해왔다"면서 "가장 중요한 영역에서 데이터 수집과 분석을 통해 인텔리전스를 제공하는 기반을 만들었다"고 말했다. S2W는 AI언어모델인 '다크버트(DarkBERT)'를 내놨다. 빅데이터를 AI로 처리하고 정제해 모델링까지 완성했다. 다크버트는 다크웹에서 각종 범죄 데이터를 효과적으로 추출하는 전문언어모델이다. 2023년 5월 자연어 처리 학술대회 ACL에 연구 성과가 채택됐다. 다크버트는 다크웹의 ▲범죄·위협 활동에 대한 분류 ▲랜섬웨어 및 정보유출 사이트 탐지 ▲사이버 안보나 범죄에 대한 중요한 위협 활동 모니터링 및 탐지 ▲범죄자와 해커가 사용하는 은어와 신조어에 대한 높은 이해력과 추론을 통해 문제점을 해결한다. S2W는 3월 13일 기업용 AI 플랫폼, S-AIP(S2W Artificial Intelligence Platform)를 공개한다. 데이터 유출에 대한 걱정을 줄이고 기업에 최적화한 맞춤형 소형 언어모델(sLLM)이다. ■ 아시아의 '팔란티어'가 되겠다 미국 빅데이터 분석 기업 '팔란티어'는 오사마 빈 라덴 은신처를 발견하고 대규모 금융사기를 잡아낸 기업으로 유명하다. 2020년 뉴욕증시에 상장하며 세상에 그 모습을 드러냈다. 세상에서 가장 비밀스러운 빅데이터 분석 기업으로 유명하다. S2W는 아시아의 팔란티어를 꿈꾼다. 팔란티어는 초기 정부 사업을 기반으로 기술력을 쌓았고 엔터프라이즈 영역으로 사업을 확대했다. S2W는 증권사, 카드사, 통신, 자동차, 이커머스 등 기업을 고객사로 확보했다. 정부기관과 스마트치안 빅데이터 플랫폼 구축 사업에도 데이터를 제공하고 기술 협력을 진행하고 있다. 서 대표는 "S2W는 기업 내 빅데이터를 통합 관리하고 인사이트를 얻는 비즈니스를 확대하고 있다"면서 "사이버 보안 분야를 뛰어넘어 제조와 유통, 금융 분야 데이터를 분석하는 영역으로 진출 중"이라고 밝혔다. 그는 "S2W는 보안과 데이터, AI를 융합한 자체 기술력을 가졌다"면서 "기업이 쌓아뒀던 온갖 종류의 문서와 데이터를 학습해 다크버트처럼 특정 영역에 특화한 모델을 만들고 있다"고 덧붙였다. S2W는 아시아와 중동 시장을 중심으로 빅데이터 분석 인텔리전스 서비스를 확대할 계획이다. 서 대표는 "인도네시아와 대만에서 비즈니스를 시작했으며 싱가포르, 태국, 일본, 사우디아라비아 등으로 진출해 성과를 낼 것"이라고 강조했다.

2024.02.27 13:36김인순

국제 공조에 폐쇄된 락빗, 활동 재개…"정부 집중 공격"

11개 수사조직의 공조로 폐쇄됐던 랜섬웨어 조직 락빗이 활동을 재개했다. 이들은 앞으로 공격 활동을 미국 연방수사국(FBI) 등 정부 조직에 집중할 것이라고 경고했다. 25일(현지시간) 비핑컴퓨터 등 외신에 따르면 사이버위협 전문 추적조직 VX-언더그라운드는 락빗이 새로운 활동을 준비 중이라고 밝혔다. VX-언더그라운드에서 공개한 내용에 따르면 이들은 새로운 다크웹 사이트로 이전하며 사이트 명을 락빗 3.0으로 변경했다. 이와 함께 그들은 공조 수사에 대응해 정부 조직을 더욱 집중적으로 공격할 것이라고 경고했다. 그들이 공개한 이미지에 현재 FBI 관련 데이터가 공개돼 있으며 아직 알려지지 않은 5개 조직의 데이터가 순차적으로 공개될 예정이다. 보안 업계에서는 락빗의 빠른 대응과 공격적인 행동은 불안감을 표출하는 것으로 보인다고 분석했다. 대규모 공격으로 인해 웹사이트가 폐쇄되고 주요 인프라가 차단됐던 만큼 기업들이 더 이상 몸값을 지불하지 않거나 락빗에서 만든 해킹툴을 다른 해킹 조직들이 사용하지 않을 우려가 있기 때문이다. VX-언더그라운드는 "락빗이 복구와 함께 남긴 긴 메시지는 훼손된 평판에 대한 신뢰성을 회복하려는 시도처럼 보인다"며 "이들은 공조 수사로 큰 타격을 입었으며 서버를 복구하더라도 다른 해킹 조직에게 신뢰를 잃을만한 충분한 이유가 생겼다"고 설명했다. 다만 일각에선 한동안 더욱 사이버보안을 강화할 것을 조언했다. 락빗이 잃은 악명을 회복하기 위해 대규모 사이버공격을 시도할 가능성이 클 것이란 분석이 제기되고 있기 때문이다.

2024.02.26 10:22남혁우

카카오VX 위탁 운영 골프장 세라지오 GC... "개인정보 털렸다"

국내 한 골프장에서 개인정보가 유출된 정황이 포착됐다. 회원 대상의 문자발송 시스템에 해킹 공격이 들어온 것으로 추정되는데 보안 당국은 현재 피해규모 파악에 나섰다. 경기도 여주 소재 골프클럽인 세라지오 GC는 지난 18일 협력업체 문자발송 시스템에 사이버 공격이 발생해 개인정보가 유출됐다고 23일 밝혔다. 세라지오 GC 위탁 운영사인 카카오VX는 이날 11시께 개인정보보호위원회와 한국인터넷진흥원(KISA) 등 보안 당국에 신고했다. 다만 개인정보 유출 피해 규모나 사이버 공격 정황, 배후 등 정확한 사고 원인에 대해서는 조사가 진행 중이다. 개인정보위 관계자는 "오전에 신고를 받고 현재 부서 배정을 논의 중이다"면서 "피해규모와 사고원인, 배후 등은 조사를 통해 파악될 것"이라고 밝혔다. 개인정보위는 조사를 거쳐 위법여부를 파악하고 위법한 사안이 발견될 시 과징금 혹은 과태료를 부과할 수 있다. 또 해킹 공격을 감행한 범행 일당에 대해서는 경찰에 형사 고발을 검토할 수 있다. 카카오VX 관계자는 "카카오VX에서 운영 중인 골프장의 협력업체에서 개인정보 유출 정황이 확인된 것이 맞다"면서 "이를 인지한 즉시 한국인터넷진흥원(KISA)과 개인정보보호위원회 등의 관계기관에 신고를 마쳤다"고 설명했다. 앞서 지난해 11월 전문해커 A씨는 자체 제작 해킹 프로그램을 통해 지난 2017년부터 골프장 웹사이트 425개를 해킹해 고객 정보 850만 건을 빼돌렸다가 경찰에 검거된 바 있다.

2024.02.23 16:54이한얼

바이낸스, '해킹 피해' 플레이댑 신규 토큰 스왑 지원

해킹으로 인해 약 18억 개의 토큰이 추가 발행된 가상자산 플레이댑이 이용자 보호에 속도를 높이고 있다. 가상자산 거래소와 협업을 통해 해커 지갑 동결과 입출금 일시 중단 조치를 취한데 이어 신규 토큰을 발행하고 이를 기존 토큰과 교환할 수 있도록 지원에 총력을 기울이는 모습이다. 플레이댑은 해커가 플래이댑 토큰 발행 권한을 무단으로 탈취해 약 18억 개의 토큰이 무단으로 발행되는 피해를 입었다. 이에 플레이댑 재단은 모든 파트너 거래소에 이를 통지하고 토큰 입출금 일시 중단을 요청한 바 있다. 이어서 마이그레이션을 통한 이용자 보호조치를 예고하고 거래소와 면밀한 협의를 통해 정상화에 총력을 기울일 것이라고 입장을 밝히기도 했다. 바로 신규 토큰을 발행해 기존 토큰을 대체하는 작업에 착수한 플레이댑 재단은 기존 토큰인 플레이댑(PLA)를 신규 토큰인 플레이댑(PDA)로 옮기는 작업에 들어갔다. 기존 PLA와 PDA 교환 비율은 1대1로 기존 투자자는 손실 없이 그대로 신규 토큰을 받을 수 있게 됐다. 시장의 관심은 플레이댑 재단이 이용자 보호 행보에 집중하는 것만큼 가상자산 거래소가 함께 발을 맞춰줄 것인지에 집중된다. 다행스러운 것은 거래소도 플레이댑 해킹 피해를 최소화하기 위해 플레이댑 재단 행보에 힘을 실어주고 있다는 점이다. 바이낸스는 지난 22일 PLA의 PDA 스왑을 지원할 것이라고 예고했다. 바이낸스는 현재 바이낸스에서 PLA 토큰의 입출금은 중단된 상황이며 오는 26일을 기준으로 바이낸스에 상장된 모든 PLA 현물 거래를 상장 폐지하며 보류 중인 거래 주문도 취소한다. 바이낸스에서 PDA 현물 거래는 오는 3월 1일부터 이뤄질 예정이다. 가상자산 업계는 국내 가상자산 거래소에서도 기존 플레이댑 토큰(PLA) 거래가 중단되고 PDA로 스왑된 후 거래가 재개될 것으로 전망한다. 업계에 따르면 플레이댑 재단 측은 PLA의 PDA 스왑과 거래 재개를 위해 주요 가상자산 거래소와 지속적으로 연락을 취하고 있는 상황이다. 플레이댑 관계자는 “플레이댑 팀은 투자자 보호를 최우선 가치를 두고 거래 정상화를 위해 최선을 다하고 있다” 며, “바이낸스를 비롯해 타중앙화 거래소들과도 협의안 도출을 위해 노력하고 있다. 피해 복구 및 정상화에 모든 노력을 쏟겠다”고 전했다.

2024.02.23 13:46김한준

美, 세계 최대 랜섬웨어 조직 '락빗' 수장 추적…"현상금 200억"

미국 국무부가 랜섬웨어 조직 '락빗' 수장 체포를 위해 1천500만 달러(약 200억원)의 현상금을 내걸었다. 22일(현지시간) 해커뉴스 등 외신에 따르면 미국 국무부는 락빗 관련 정보제공에 대한 보상제안을 발표했다. 이번 보상 제안은 영국 국립범죄수사국(NCA) 주도로 11개국에서 공조한 락빗 저지 활동의 일환이다. 락빗 운영을 담당해온 락빗섭(LockBitSupp) 등 조직원의 신원 또는 위치 등 체포에 정보에 대해 최대 200억 원의 보상을 제공한다. 보상금은 미국 법무부에서 운영하는 다국적 조직범죄 보상 프로그램(TOCRP)을 통해 제공한다. TOCRP는 초국가적 범죄 조직을 제재하고 해체하기 위한 지원책이다. 이 프로그램은 마약 밀매를 넘어 사이버 범죄, 인신매매, 돈세탁 야생동물 밀매, 무기 및 기타 불법 상품 밀매 등의 범죄 행위를 통해 생명과 지역사회에 직접적이고 중대한 해를 끼치는 초국가적 범죄를 다룹니다. 초국가적 범죄 감소, 이를 가능하게 하는 금융 메커니즘의 붕괴, 회원 및 지도자의 체포 및/또는 유죄 판결로 이어지는 정보에 대해 최대 2천500만 달러의 보상을 제공할 수 있는 법적 권한을 국무장관에게 부여한다. 현상수배가 걸린 락빗은 전 세계를 대상으로 2천건 이상의 랜섬웨어 공격을 감행해 기업 운영 중단과 민감한 정보 파괴 또는 유출로 막대한 피해를 발생시켰다. 또한 기업들은 인질로 잡힌 데이터 등을 복구하기 위해 총 1억 4400만 달러(1천913억 원) 이상의 비용이 소비된 것으로 알려졌다.

2024.02.23 11:02남혁우

"통신사 통화기록도 털렸다"…中, 외국 정부·기업 잇단 해킹

중국 당국이 민간 기업에 의뢰해 여러 외국 정부와 기관을 해킹하고 자국민을 감시한 것으로 나타났다. 23일 파이낸셜타임스에 따르면 중국 당국은 코로나19 팬데믹 기간 동안 대만 병원의 의료 기록, 카자흐스탄 통신사 통화 기록을 수집한 것으로 드러났다. 또 말레이시아, 태국, 몽골 등 여러 국가의 사이버 인프라에 침투해 정부 부처의 데이터도 수집했다. 이같은 사실은 중국 정부와 연계된 해킹 그룹에서 유출된 데이터들을 통해 드러났다. 유출된 데이터에는 570개 이상의 파일, 이미지, 채팅 로그 기록 등이 포함됐는데 약 8년에 걸쳐 외국의 데이터를 해킹하거나 수집한 기록들이 담겼다. 유출된 문서들은 '안쉰'으로도 알려진 상하이에 본사를 둔 아이순(ISoon)사로부터 나왔다. 이 회사는 해킹 등을 통해 수집한 정보를 중국 정부부처와 보안그룹, 국유기업 등과 계약을 맺고 판매해 온 업체로, 중국 5개 도시에 사무소를 두고 있는 것으로 알려졌다. 이곳에서 유출된 한 문서에 따르면 중국 남부 도시 하이커우 공안국은 지난 2018년 4곳의 데이터를 얻기 위해 22만 위안(3만1천 달러)을 지불한 것으로 드러났다. 타이저우 공안국은 2021년에 텔레그램, X 등을 추적하기 위해 안쉰에 260만 위안을 지불했다. 안쉰은 소셜 미디어 X와 텔레그램과 같은 금지된 외국 플랫폼을 사용하는 중국인을 뿌리 뽑기 위해서도 다양한 도구를 개발했던 것으로 나타났다. 또 마이크로소프트 아웃룩, 구글 지메일 등도 해킹할 수 있다고도 홍보했다. 워싱턴포스트(WP)는 마이크로소프트, 애플, 구글 등 미국의 대형 IT업체들과 인도, 홍콩, 태국, 한국, 영국, 대만, 말레이시아 등 20여개 국가 및 지역 정부도 안쉰의 표적이 됐다고 밝혔다. 공개된 한 스프레드 시트에는 한국 모 통신사에서 수집한 3테라바이트의(TB)의 통화 기록(call logs)과 95.2기가바이트(GB)의 인도 이민 관련 데이터 등이 포함돼 있었다. 태국의 경우 외교부, 정보기관, 의회 등 10개 공공기관이 광범위한 타깃이 됐다. 미국 센티넬원의 중국 전문 사이버 보안 전문가 다코타 캐리는 "이번 유출로 중국의 사이버 스파이 활동 생태계의 성숙도가 드러났다"며 "정부의 표적 요구 사항이 해커를 고용하는 경쟁 시장을 어떻게 주도하는지 명확하게 보여준 사례"라고 평가했다. 이번 일을 두고 중국 외교부는 강하게 부인하고 있다. 마오닝 중국 외교부 대변인은 "중국 측은 원칙적으로 모든 형태의 사이버 공격에 단호히 반대하고 있다"며 "법적으로 맞서 싸울 것"이라고 말했다.

2024.02.23 10:17장유미

'사이버 보안 10만 인재양성' 정보보호 인적자원 개발위원회 출범

글로벌 정보보호 인재를 양성하는 정보보호 인적자원개발위원회(ISC)가 출범했다. 중점 국정과제인 '사이버보안 10만 인재양성'을 체계적으로 지원한다. 과학기술정보통신부(과기정통부)는 21일 오전 판교 정보보호 클러스터에서 한국정보보호산업협회(KISIA)를 중심으로 한 정보보호 인적자원개발위원회(ISC) 발족식을 개최했다. ISC는 산업별로 협단체·기업 등으로 구성된다. 산업인력현황 조사·분석, 분기별 이슈리포트, 산업 환경변화에 따른 인력 수요현황 분석 등을 통해 교육현장과 산업현장의 인력 부조화 해소를 지원한다. 정보보호 ISC는 KISIA를 중심으로 정보보호·개인정보보호·블록체인 산업에서 활동하고 있는 총 30개 기관과 기업의 공동 참여로 운영된다. 안랩, 시큐아이, 지니언스, 파이오링크, SK쉴더스 등 21개 기업이 참여한다. KISIA는 정보보호 ISC 운영기관으로서 정보보호 인력 수요 현황 등을 포함한 이슈리포트 등을 발간한다. 인적자원 개발·관리·활용방안을 제시하는 등 과기정통부에서 중점 국정과제로 추진하는 '사이버보안 10만 인재양성'을 체계적으로 지원한다. 정성환 KISIA 상근부회장을 정보보호 ISC 초대 위원장으로 추대했다. 실무위원회 및 각 분과위원회를 총괄 운영할 계획이다. 정성환 정보보호 ISC 위원장은 “정보보호 ISC 신설을 매우 기쁘게 생각한다”면서 “빠르게 변화하는 산업환경에 대응하고 실효성 있게 정부 정책을 지원하기 위해 인력수급 현황과 산업계 내 주요 쟁점을 발굴하고 해소방안을 모색할 것”이라고 말했다. 정창림 과기정통부 정보보호네트워크정책관은 “디지털사회에서는 정보보호 역량이 곧 국가 경쟁력”이라면서 “과기정통부는 고용노동부 등 유관 부처와 협력하여 산업현장에서 활용할 수 있는 실무역량을 갖춘 정보보호 인재양성을 위해 노력하겠다"고 말했다. 이어 "정보보호 ISC에서 도출된 결과가 '사이버 보안 10만 인재 양성' 추진사업에 적극 반영할 수 있도록 하겠다”고 덧붙였다.

2024.02.21 14:11김인순

세계 최대 랜섬웨어 조직 '락빗', 11개국 수사에 '덜미'

전세계 기업에 막대한 피해를 끼친 세계 최대 랜섬웨어 조직 락빗(LockBit)이 국제 공조수사를 통해 주요 인프라가 압수되고 운영이 중단됐다. 20일(현지시간) 테크크런치 등 외신에 따르면 영국 국립범죄수사국(NCA)은 '크로노스 작전' 결과를 발표했다. 크로노스 작전은 NCA 주도로 락빗의 활동을 저지하기 위한 국제 공조 프로젝트다. 연방수사국(FBI) 외에도 호주, 캐나다, 프랑스, 핀란드, 독일, 네덜란드 등의 총 11개국의 수사조직이 참여했다. 유로폴에 따르면 이번 작전을 통해 락빗이 랜섬웨어 공격을 위해 사용해 온 기본 플랫폼과 중요 인프라를 중단시키거나 압수했다. 그들이 사용한 것으로 확인된 미국, 영국 등 34개 국가에 걸쳐 나눠져 있던 서버를 차단했으며, 피해자로부터 훔친 데이터와 이를 호스팅했던 다크웹의 유출 사이트를 압수했다. 해당 조직과 관련된 200개 이상의 암호화폐 계정도 동결했으며, 폴란드와 우크라이나에서 락빗 조직원 2명도 체포했다. 프랑스와 미국 수사조직은 측은 이들에게 3건의 국제 체포 영장과 5건의 기소장을 발부했다. 특히, 압수한 데이터를 조사하는 과정에서 1천여 개 이상의 암호 해독키를 발견한 것으로 확인됐다. 해독키는 피해 기업의 암호화된 파일 복구에 사용되는 만큼 별도 포털을 통해 공개할 예정이다. 유로폴은 이 밖에도 수사 과정에서 방대한 양의 데이터를 확보했다며 이를 범죄 활동과 관련된 국제 작전 활동에 지원할 것이라고 밝혔다. 보안 전문가들은 이번 공격이 락빗에 상당한 타격을 줬을 것으로 분석했다. 러시아 기반 범죄조직으로 알려진 만큼 락빗의 운영을 담당하는 락빗섭(LockBitSupp) 등 주요 조직원 등을 체포하기 어렵지만 글로벌 공격을 가하기 위한 주요 인프라가 무력화된 것으로 보이기 때문이다. 랜섬웨어는 몸값(Ransom)과 소프트웨어(Software)의 합성어로 기업의 시스템에 침투해 주요 기능이나 데이터를 암호화해 사용할 수 없도록 만든 후 이를 풀어주는 조건으로 금전을 요구하는 사이버공격 방식을 말한다. 락빗은 전 세계적으로 가장 악명 높은 랜섬웨어 조직으로 보잉, TSMC 등 글로벌 대기업들도 이들의 공격에 피해를 받았다. 국내 기업 역시 업무 관련 문서, 데이터베이스 관련 파일 등이 이들로 인해 공개된 바 있다.

2024.02.21 10:06남혁우

KISA-광역시도와 협력해 아파트 사이버보안 안전성 강화

한국인터넷진흥원(KISA, 원장 이상중)이 광역시도와 함께 아파트 보안 강화에 나선다. KISA는 21일 아파트 보안 강화를 지원하기 위한 광역시도 협력회의를 개최한다고 밝혔다. 지난 2021년 아파트 월패드 해킹사건 이후 과기정통부·국토부·산업부가 공동으로 '지능형 홈네트워크 설비 설치 및 기술기준(이하 '지능형 홈네트워크 고시', '22.7월)'을 개정했다. 세대 간 망 분리를 의무화하는 등 보안조치를 통해 국민의 일상생활에 대한 사이버 위협에 대응하고 있다. 과기정통부와 KISA는 지능형 홈네트워크 고시 개정 전 준공된 아파트단지 대상으로 아파트 보안 자율점검을 통해 국민들이 일상생활에서 안심하고 디지털 기술의 혜택을 향유할 수 있도록 지원하고 있다. KISA는 이번 회의에서 2023년도에 전국 200여 개 공동주택(아파트)단지에 대한 '아파트 보안 자율점검 지원사업'을 진행한 결과를 광역시도 담당자 등과 공유한다. 올해 각 시도별 아파트 보안 자율점검을 더 효과적으로 진행하는 방안을 논의한다. KISA는 아파트 관리자, 운영·유지보수 담당자들이 자율적으로 홈네트워크 장비를 점검 할 수 있도록 공공·민간 아파트 단지 현장에 방문해 홈네트워크 장비의 보안성을 진단하고 컨설팅 등 대응방안을 제공했다. KISA는 2023년도 사업을 통해 아파트 관리자 등이 자율적으로 홈네트워크 장비를 점검할 수 있도록 아파트 보안 자율점검 상세 안내서와 체크리스트를 개발했다. KISA는 전국 204개 단지 현장을 방문하여 홈네트워크 장비에 대한 보안점검을 수행했다. 조치가 필요한 사항에 대해 상세 안내를 통한 조치 지원, 중·장기 대응 방안 제시 등 단지 맞춤형 정보보안 컨설팅도 진행했다. 이상중 KISA 원장은 "국민의 일상생활에서 디지털 기술의 혜택은 보안점검이 일상화될 때 더 커질 수 있다"면서 "KISA는 광역시도와 적극 협력해 전국 각지의 아파트 단지들이 자체적으로 보안점검을 일상화할 수 있는 보안 체계를 구축할 수 있도록 지원하겠다"고 밝혔다.

2024.02.20 12:00김인순

  Prev 21 22 23 24 Next  

지금 뜨는 기사

이시각 헤드라인

올해 3분기 랜섬웨어 공격 5336건…2023년 넘었다

'매각 난항' NXC 물납주식, 정부에 배당금 128억원 안겼다

中 과학자들, 노화 멈추는 줄기세포 개발…"뇌·혈관까지 회춘"

OTT 독주 속 유료방송, ‘낡은 규제 족쇄’ 풀어야 산다

ZDNet Power Center

Connect with us

ZDNET Korea is operated by Money Today Group under license from Ziff Davis. Global family site >>    CNET.com | ZDNet.com
  • 회사소개
  • 광고문의
  • DB마케팅문의
  • 제휴문의
  • 개인정보취급방침
  • 이용약관
  • 청소년 보호정책
  • 회사명 : (주)메가뉴스
  • 제호 : 지디넷코리아
  • 등록번호 : 서울아00665
  • 등록연월일 : 2008년 9월 23일
  • 사업자 등록번호 : 220-8-44355
  • 주호 : 서울시 마포구 양화로111 지은빌딩 3층
  • 대표전화 : (02)330-0100
  • 발행인 : 김경묵
  • 편집인 : 김태진
  • 개인정보관리 책임자·청소년보호책입자 : 김익현
  • COPYRIGHT © ZDNETKOREA ALL RIGHTS RESERVED.