• ZDNet USA
  • ZDNet China
  • ZDNet Japan
  • English
  • 지디넷 웨비나
뉴스
  • 최신뉴스
  • 방송/통신
  • 컴퓨팅
  • 홈&모바일
  • 인터넷
  • 반도체/디스플레이
  • 카테크
  • 헬스케어
  • 게임
  • 중기&스타트업
  • 유통
  • 금융
  • 과학
  • 디지털경제
  • 취업/HR/교육
  • 인터뷰
  • 인사•부음
  • 글로벌뉴스
인공지능
배터리
양자컴퓨팅
컨퍼런스
칼럼•연재
포토•영상

ZDNet 검색 페이지

'PC-스마트폰 동시 해킹'통합검색 결과 입니다. (396건)

  • 태그
    • 제목
    • 제목 + 내용
    • 작성자
    • 태그
  • 기간
    • 3개월
    • 1년
    • 1년 이전

獨, 사이버 공격으로 약 400조원 가까이 피해 봤다

독일 기업이 지난해 폭증한 사이버 공격으로 400조원 가까운 피해를 입은 것으로 알려졌다. 올해 파리 올림픽, 유로2024 등 주요 이벤트가 있었던 가운데 유럽 연합(EU) 전체가 사이버 공격으로 몸살을 앓는 분위기다. 29일 로이터 등 외신에 따르면 독일 산업협회 비트콤이 독일 내 1천여 개의 회사를 조사한 결과 사이버 공격으로 인해 기업들은 도합 2천670억 유로(약 398조원)의 피해를 봤다. 지난해 대비 피해액이 29% 증가한 것이다. 또 81%의 회사가 고객 데이터·비밀번호·특허 등 지적 재산권 도난을 겪었다고 응답했다. 이는 지난해 72.8%에서 8%포인트 이상 증가한 수치다. 독일 기업들은 사이버 공격 증가에 따라 보안 예산을 늘리고 있다. 조사 결과 기업들은 IT 예산 중 17%를 보안에 배정해 지난해 14%에서 3%포인트 늘어난 것으로 알려졌다. 이어 90% 이상의 기업들은 향후 1년간 사이버 공격이 더 늘어날 것이라 예상했다. 다만 외신들은 보안 사고 등 비상 계획을 가지고 있다고 답한 기업은 37%에 불과했다고 보도했다. 사이버 공격에 준비돼 있다고 답한 기업은 절반을 조금 넘는 53%였다. 피해 기업들은 해킹의 주체를 추적한 결과 중국이 45%, 러시아가 39%라고 추정했다. 사이버 공격 증가로 EU 등 유럽 국가들은 보안에 무게를 두고 있다. 스위스는 정부 주도로 지난 21일 유럽 사이버 보안 기구(ECSO)에 가입했다. 프랑스는 파리 올림픽을 앞두고 약 45억 건에 달하는 사이버 범죄가 일어날 것이라 예상하고 보안 군사경찰단을 조직한 바 있다. 랄프 윈터거스트 비트콤 사장은 "독일 경제에 대한 위협 상황이 외부 공격으로 악화되고 있다"며 "기업들이 사이버 보호 조치를 강화해야 한다"고 말했다.

2024.08.29 10:22양정민

中 해커 그룹 '볼트 타이푼' 글로벌 인터넷 기업 해킹

중국 해커 그룹이 해외 인터넷 기업들에 대규모 공격을 감행한 가운데 시스템 보안 업데이트의 필요성이 강조되고 있다. 29일 외신에 따르면 중국 해커 그룹 볼트 타이푼(Volt Typhoon)이 네트워크 보안 솔루션 기업 버사 네트워크의 소프트웨어 플랫폼을 사용하는 인터넷 기업을 대상으로 해킹 공격을 감행했다. 이번 공격은 소프트웨어에서 발견된 취약점을 이용한 것으로 밝혀졌다. 이번 해킹의 목적은 고객에 대한 정보를 수집하고 감시 활동을 벌이기 위한 것으로 추정된다. 최소 4개의 미국 기업과 1개의 인도 기업이 피해를 봤으며 이중에는 인터넷 서비스 제공업체도 포함된 것으로 전해졌다. 버사 네트워크는 해당 소프트웨어의 취약점을 인정하며 이를 해결하기 위한 보안 패치를 신속히 배포했다. 또 고객들에게 가능한 한 빨리 시스템 업데이트를 실시할 것을 권장했다. 볼트 타이푼은 중국 정부와 연계된 해커 그룹으로, 이전에도 미국의 주요 인프라를 표적으로 사이버 공격을 감행한 바 있다. 그럼에도 불구하고 중국 정부는 이번 사건과 자신들의 연관성을 부인하며 미국 정보기관이 사이버 보안 업체들과 협력해 중국의 사이버 위협을 과장하고 있다고 주장했다. 크리스토퍼 레이 미 연방수사국(FBI) 국장은 중국의 목적이 "원하는 시기에 미국의 주요 인프라를 물리적으로 파괴할 수 있는 능력"이라며 "공황을 유발하기 위해 민간 인프라에 타격을 가하고자 계획한다"고 말했다.

2024.08.29 10:19조이환

"김수키와 수법 비슷"...시스코, 북한 해커그룹 추가 정황 포착

북한 해커그룹이 새로운 해킹 프로그램으로 사이버 공격을 진행한 정황이 포착됐다. 해당 수법은 코드네임 '김수키'라는 기존 북한 해커그룹과 비슷한 것으로 전해졌다. 22일 미국 시스코 탈로스는 북한 해커그룹 'UAT-5394'가 '문피크(MoonPeak)'라는 새 해킹 프로그램 사용한 것을 포착했다고 밝혔다. 현재 사이버 공격 대상은 알려지지 않았다. 문피크는 원격 접근 트로이목마(RAT)로 이뤄진 해킹 프로그램이다. 해커는 이 프로그램으로 컴퓨터나 시스템에 들어가 정보를 탈취하거나 원격 제어를 할 수 있다. 문피크는 기존 악성 프로그램 제노RAT 변종판인 것으로 확인됐다. 시스코 탈로스는 해커 그룹이 강력한 해킹 프로그램 개발을 위해 문피크에 새 인프라를 적용했다고 분석했다. 해커들은 합법적인 클라우드 서버 사용을 멈추고 자체 서버 C2를 구축했다. 그동안 다수 해커는 제노RAT 등을 이용할 때 드롭박스나 구글드라이브 같은 일반적인 클라우드 서비스를 사용했다. C2 서버는 해킹에 필요한 악성 파일을 제공한다. 해커들은 이 서버를 통해 새 해킹 도구와 응용프로그램을 만들 수 있다. 이에 탈로스는 문피크에서 나온 새 악성 프로그램들이 더 복잡해지고 분석하기 어려워졌다고 밝혔다. 해킹에 대응할 수 있는 새 방안이 필요하다고 봤다. 시스코 탈로스 관계자는 "UAT-5394는 기존 해커그룹 김수키처럼 피싱을 통한 악성 소프트웨어 배포, RAT 활용, C2 서버를 통한 명령 전달 및 데이터 탈취 수법을 활용한다"며 "UAT-5394가 실제 김수키 또는 그 하위 그룹이거나 북한 사이버 기구 내에서 김수키 해킹 도구를 차용한 새 해킹 그룹일 수 있다"고 유추했다. 이어 "해킹그룹은 새로운 인프라를 통해 문피크 공격성을 꾸준히 높이고 있다"며 "해킹 분석을 방해하기 위한 추가적인 난독화 기술과 비인가 연결 방지를 위한 통신 메커니즘을 업그레이드했다"고 평가했다.

2024.08.22 09:46김미정

"모든 IoT 로봇청소기 해킹 위험"…보안 강화 필요성 대두

최근 사용자 편의성 강화를 위해 IoT(사물인터넷) 기기의 보급이 날로 확산되고 있는 가운데 해킹에 따른 사생활 침해와 범죄 악용에 대한 우려가 커지고 있다. 특히 시장 수요가 확대되고 있는 로봇 청소기의 연결성이 강화되면서 카메라와 마이크 등 기기 장치가 해킹에 취약할 수 있다는 지적이 제기된다. 아울러 스마트 홈 산업에서 소중한 개인 정보를 어떻게 지킬 수 있을지에 관한 연구도 함께 활발하게 이어지고 있는 상황이다. 보안 연구원이자 해커인 데니스 기스와 브레일린은 지난 9일(현지시간) 미국 라스베이거스에서 열린 '데프콘 해킹 컨퍼런스'에서 에코백스 로봇이 해킹에 취약하다고 밝혔다. 이들은 여러 에코백스 로봇을 분석한 결과 블루투스로 로봇을 해킹하거나 원격으로 마이크와 카메라를 몰래 켜는 데 악용할 수 있는 문제점을 소개했다. 약 130m 떨어진 곳에서 블루투스로 악성 페이로드를 보내 로봇을 해킹하고 원격으로 기기를 제어할 수 있다는 것이다. 하지만 로봇청소기 보안성 문제는 단순히 에코백스만이 아닌 거의 모든 사물인터넷(IoT) 가전 제조사가 겪을 수 있는 문제인 것으로 알려졌다. 이번 위험성을 지적한 해커 데니스 또한 지난 수년간 데프콘 행사에서 다양한 로봇청소기 제품의 보안 취약성에 대해 꾸준히 경고해왔다. 특히 악의적인 제조업체나 해커에 의해 악용될 수 있는 우려를 미리 점검하자는 취지로 데프콘 등 여러 해커 컨퍼런스에서 연구 결과를 발표했다. 그의 연구는 주로 샤오미와 로보락, 드리미, 나르왈 등 로봇청소기에 중점을 뒀다. 지난해 데프콘 컨퍼런스에서도 로봇청소기 보안성과 프라이버시에 관한 연구 결과를 발표한 바 있다. 그는 로봇청소기 권한 해킹과 암호화 정보 해독 방법 등 연구를 선보였다. 로보락과 드리미 등 주요 제품이 대상이었다. 올해 컨퍼런스에서 에코백스를 대상 제품으로 선정된 배경도 글로벌 점유율이 높다는 상징성 때문이었다. 에코백스는 1998년 중국에서 처음 설립된 이후 주력 모델 '디봇'을 앞세워 세계적으로 대표적인 로봇청소기 기업으로 손꼽힌다. 에코백스 보안위원회는 이번 연구와 관련한 내부 평가 결과를 공개했다. 에코백스 측은 "전문적인 해킹 도구와 물리적인 근접 접촉이 있어야 가능한 상황"이라며 "일상적인 사용 환경에서 이러한 보안 문제가 발생할 확률은 매우 낮다"고 설명했다. 그러면서 "사용자는 장치 설정을 재설정하고 정기적으로 장치 상태를 점검함으로써 이런 위험을 피할 수 있다"며 "연구와 평가 결과를 바탕으로 제품을 보안 문제를 적극적으로 강화해나갈 것"이라고 덧붙였다. 에코백스는 정기적인 소프트웨어(SW) 업데이트를 통해 실시간 토큰 무효화 매커니즘을 적용하고 토큰 획득 난이도를 높일 계획이다. 또 장치 재설정 후 로그 정보를 삭제해 데이터 보안을 강화한다는 방침이다. 에코백스 측은 "보안 전문가들이 공격·방어 연습을 발표하며 기업과 상호 소통 작용하는 것이 제품 보안성을 높이는 데 도움이 된다"며 "제품의 잠재적 위험을 식별하고 소통하는 보안 전문가들을 존중한다"고 밝혔다. 한편 업계 전문가는 "IoT 보안 문제는 단순히 특정 브랜드에 있는 것이 아니라 모든 전자기기 제품에 대한 총체적인 문제로 대두되고 있다"며 "최근 사용성이 날로 확대되고 있는 로봇청소기에도 해킹의 우려가 해당되고 있다"고 지적했다.

2024.08.21 16:47신영빈

한-미 연합팀, DARPA 해킹대회 결승 진출…200만달러도 챙겨

미국 라스베이거스에서 열린 AI 사이버챌린지 예선에서 한-미 연합으로 꾸린 '팀 애틀랜타'가 결승에 진출했다. 이 대회는 지난 8월 8일부터 11일(현지 시각)까지 사이버 보안 분야 국제 학회인 '데프콘(DEF CON)'에서 AI 사이버챌린지(AI Cyber Challenge, AIxCC) 예선을 진행했다. 이 챌린지는 미국 고등연구계획국(이하 DARPA)이 주도했다. AI를 활용한 차세대 해킹 시스템 경연 대회다. KAIST는 이 팀이 윤인수 전기및전자공학부 교수 연구실과 삼성 리서치, POSTECH, 조지아 공대가 함께 참여했다고 21일 밝혔다. 이 팀의 주도는 현재 삼성 리서치 상무로 재직 중인 조지아 공대 김태수 교수 연구실 출신 연구원들이 맡았다. 이들 팀은 국내 대학이 포함된 팀으로는 유일하게 이 대회 톱(TOP) 7에 포함돼 내년 8월 결승을 치르게 됐다. KAIST 윤인수 교수는 세계적인 화이트 해커 출신 교수다. 글로벌 해킹 대회인 'DEF CON CTF(Capture the Flag)'에서 두 차례 우승하고 미국 해킹 대회인 'Pwn2Own 2020'에서 수상했다. 이번 챌린지는 참여 팀이 개발한 AI 기반의 사이버 추론 시스템(Cyber Reasoning system, 이하 CRS)을 겨뤘다. DARPA는 리눅스와 같은 실제 소프트웨어에 과거의 취약점이나 인위적인 취약점을 포함해 문제를 출제했다. 각 팀의 CRS는 이 소프트웨어를 자동으로 분석해 취약점을 식별하고 패치하는 작업을 수행했다. 이후 DARPA는 취약점 발견 개수 및 다양성, 패치의 정확성 등을 종합적으로 고려해 각 CRS를 평가했다. 전 세계 총 91개 팀이 등록하고 39개 팀이 참여했다. 윤인수 교수는 "'팀 애틀랜타'는 예선 문제로 출제된 소프트웨어인 'SQLite3'에서 출제자가 의도하지 않은 새로운 취약점을 발견했다"고 말했다. '팀 애틀랜타'는 이번 성과로 200만 달러의 연구비(한화 약 27억 원)를 지원받게 됐다.

2024.08.21 09:21박희범

체이널리시스 "거래소로 몰리는 해커…피해액 84% 급증"

블록체인 데이터 분석기업 체이널리시스(한국지사장 백용기)가 '2025 가상자산 범죄 보고서 미리보기 – 도난 자금(Stolen Funds) & 랜섬웨어(Ransomware)'를 16일 발표했다. 보고서에 따르면, 올해는 블록체인에서의 총 불법 활동이 전년 대비 20% 가까이 감소했다는 점에서 상당히 긍정적인 발전이 이루어지고 있다. 이러한 불법 거래의 감소는 합법적인 활동이 불법적인 활동보다 더 빠르게 확대되고 있음을 시사한다. 최근 미국에서 비트코인 및 이더리움 현물 상장지수펀드(ETF)가 승인되고 미국 재무회계기준위원회(FASB)의 공정 회계 기준이 개정된 것이 이러한 추세를 뒷받침하고 있다. 반면, 전반적인 감소 추세와 달리 2024년에 가장 두드러진 두 가지 가상자산 범죄는 '도난 자금'과 '랜섬웨어'다. 도난 자금은 올해 1월부터 7월 말까지 15억 8천만 달러(약 2조 1천647억 원)를 기록해 8억 5천700만 달러(약 1조 1천741억 원)를 기록한 전년 동기 대비 84.4% 급증했다. 랜섬웨어의 경우 올해 1월부터 6월까지 랜섬웨어 피해액이 4억 5천980만 달러(약 6천298억 원)를 넘어섰으며, 이는 작년 동기 대비 약 2.38% 증가한 수치다. 도난 자금의 증가에서 특히 주목할 점은 중앙화 거래소를 노리는 가상자산 도난 범죄가 부활하고 있다는 것이다. 한 건당 도난당한 가상자산의 평균 금액은 80% 가까이 급증했으며, 이는 부분적으로는 비트코인 가치 상승에 기인한다. 각각 3억 5천만 달러(약 4천794억 원)와 5천500만 달러(약 753억 원)를 탈취당한 DMM과 BTCTurk와 같은 중앙화 거래소에 대한 공격이 재개된 것은 탈중앙화 금융(DeFi) 프로토콜에 집중했던 범죄자들이 다시 전통적인 표적으로 돌아가고 있다는 신호다. 공격의 주요 배후에는 북한과 연계된 해킹 그룹이 있다. 이들은 점점 더 정교해지는 사회공학적 기법을 활용해 가상자산을 탈취하고 있다. 이들은 복잡한 사이버 공격을 실행할 뿐만 아니라 전문적인 자금 세탁 기술을 사용해 훔친 자금을 압수하기 전에 현금화하는 것이 특징이다. 유엔은 최근 4천 명 이상의 북한 인력이 서구 테크 기업에 고용됐으며 북한이 이러한 불법적인 활동을 지원하고 있다고 보고했다. 한편, 랜섬웨어는 올해 역대 최고 수익을 기록할 것으로 체이널리시스는 예상했다. 블랙캣(ALPHV/BlackCat), 락빗(LockBit)과 같은 주요 랜섬웨어 그룹을 겨냥한 법 집행 기관의 노력에도 불구하고 2024년 중반까지의 랜섬웨어 유입액은 4억 5천980만 달러(약 6천298억 원)에 달해 우려를 낳고 있다. 랜섬웨어 변종이 소수의 고수익 공격에 집중하고 대기업과 중요 인프라를 표적으로 삼는 '빅 게임 헌팅'이라는 트렌드가 이러한 급증의 원인으로 지목됐다. 2024년에 기록된 단일 최대 몸값은 다크 엔젤스(Dark Angels) 랜섬웨어 그룹에 지불된 약 7천500만 달러(약 1천27억 원)로, 전년도 최고 금액보다 무려 96% 증가했다. 또한, 이 보고서는 주요 공격자들이 체포된 이후 랜섬웨어 생태계가 더욱 세분화되었다는 점을 강조한다. 일부 계열사는 덜 효과적인 변종으로 전환하거나 심지어 자체 변종을 출시해 이러한 유형의 사이버 범죄를 억제하려는 노력을 복잡하게 만들었다. 랜섬웨어 공격 빈도는 전년 대비 10% 증가한 반면, 몸값 지불 건수는 27% 감소해 더 많은 피해자가 몸값 요구를 거부하고 있다는 것을 알 수 있다.

2024.08.16 14:07김한준

엔키화이트햇 해킹 팀 '오딘', 글로벌 해킹방어대회 '데프콘'서 실력 입증

오펜시브 보안 전문 기업 엔키화이트햇(대표 이성권) 해킹팀 '오딘(Odin)'이 글로벌 해킹방어대회 '데프콘(DEFCON) CTF32' 본선에서 실력을 과시했다. 데프콘은 올해 32회를 맞이한 세계 최대 규모 해킹대회다. 전세계 해커는 8월 9일부터 11일까지 미국 라스베이거스에 모였다. 엔키화이트햇 컨설팅팀, 사이버훈련센터, 연구팀 등 총 13명의 직원이 데프콘에 참여해 실력을 겨뤘다. 엔키화이트햇 직원들은 하입보이(HypeBoy), 수퍼다이스코드(SuperDiceCode), 콜드퓨전(Cold Fusion) 등 3개 팀으로 예선을 통과했다. 엔키화이트햇 컨설팅팀, 사이버훈련센터 연구팀 등 총 13명의 직원이 데프콘에 참여했다. 이번 대회에서 서명환 사이버훈련센터 센터장외 7명이 참여한 수퍼다이스코드가 3위, 하입보이로 참여한 차현수 팀장 외 3명이 8위에 올랐다. 엔키화이트햇은 오펜시브보안 전문기업으로 내부 인력 역량 강화를 위해 국내외 해킹대회 참여를 독려한다. 데프콘 등 글로벌 행사에서는 최신 해킹 기술과 보안 위협, 방어 전략이 공유된다. 다양한 워크샵과 강연, 실습 세션을 통해 실질적인 기술 습득이 가능하다. 엔키화이트햇 연구원들이 참여하는 CTF 등 대회에서는 다양한 사이버 보안 문제 해결 방식과 접근법을 시도하며 실전 경험을 쌓을 수 있다. 엔키화이트햇은 해커 관점에서 사이버 위협에 선제적으로 대응하는 '오펜시브 시큐리티 전문기업'이다. 엔키화이트햇은 사이버 보안 교육훈련과 침투테스트, 취약점 연구에 집중한다. 엔키화이트햇은 2016년 설립 후 꾸준히 사이버보안 인재양성에 관심을 가져오며 2019년부터 사이버공격방어대회 운영을 맡아왔다. 금융보안 위협분석 대회 FIESTA와 CODEGATE 국제해킹방어대회 운영 등 20회가 넘는 국내 해킹대회 경험을 보유하고 있다. 이성권 엔키화이트햇 대표는 “연구원들이 데프콘에 참여 최신 위협 동향을 파악하고 창의적인 방법으로 문제를 해결하는 경험을 축적한다"면서 “글로벌 대회에 참여해 자체 기술역량을 높이는 기회로 삼고 있다"고 말했다.

2024.08.12 17:14김인순

"중국인이 한국인으로?"...본인인증한 척 티켓팅 악용

모바일 신분증 패스(PASS)를 악용하는 사례가 발생했다. 중국인들이 패스를 활용해 한국인 신분 인증을 받아 티켓팅을 시도하는 사례가 빈발하고 있어 우려가 커지고 있다. 12일 업계에 따르면 인터파크티켓에서 일부 중국인들이 패스를 활용해 한국인 신분 인증을 받아 콘서트나 팬미팅 티켓팅에 성공하는 사례가 늘어나고 있다. 국내에서 본인인증을 할 때 패스를 활용하는 점을 악용해 자신들의 인증창구로 사용했다. 패스의 보안 조치를 최신화 하지 않은 사이트를 노린 우회 방식이다. 패스 인증을 거치지 않았음에도 패스를 거친 것처럼 회원가입을 하거나 본인인증으로 티켓팅을 한 것이다. 국내의 경우 부정 계정 및 예매를 방지하기 위해 내국인(한국인)과 외국인(글로벌) 결제를 별도로 진행하고 있다. 티켓팅 과열, 부정 예매 방지 등을 위해 한국인과 외국인을 구분한 것이다. 그러나 최근 대형 아이돌 콘서트, 유명 배우의 팬 미팅 등의 대기 번호가 50만~100만명까지 늘어났다. 중국인들이 한국인 계정으로 티켓팅을 시도하면서다. 중국인이 유입되기 전에는 많아도 통상적으로 5만~10만명 수준을 유지했다. 이처럼 중국인들이 패스를 활용해 한국인이 아님에도 본인 이름을 그대로 인증을 해서 국내 계정으로 티켓팅을 시도하거나, 한국인 명의로 국내 예매에 성공해 티켓을 판매하는 업자들이 많아졌다. 한국인으로 인증한 계정을 대량으로 파는 업체도 생겼다. 현재 중국의 중고 거래 플랫폼 시엔위(Xianyu, 闲鱼)에는 '한국 인터파크 계정 대행 및 장기 접수'라는 제목으로 한국인 인증 계정을 판매하고 있다. 가격은 400~550위안(약 10만원)이다. 이처럼 중국인들이 한국인척 하는데 패스를 활용하면서, 패스가 해킹된 것이 아니냐는 목소리가 나온다. 패스는 이동통신사에서 무료로 발급하는 국민 범융 인증서로 모바일 신분증이다. 주민센터, 운전면허증 등 민간의 다양한 분야에서 신분확인이나 성인인증 절차에 이용되고 있다. 패스 측은 해킹된 것이 아니라는 입장이다. 패스를 운영하는 통신사 관계자는 "패스 앱 해킹은 사실이 아니다"며 "패스를 이용하는 고객사들에게 보안가이드를 제공하는데, 인터파크티켓이 구 버전의 소프트웨어를 사용해 발생한 걸로 보인다"고 설명했다. 다른 관계자는 "지난 3월 한국인터넷진흥원에서 가맹점이 보안취약점을 개선하라고 가이드라인을 내린 바 있으나, 인터파크티켓 측에서 지키지 않은 것으로 통신사와는 무관하다"고 강조했다. 즉, 공연 전시 예매 티켓을 판매하는 플랫폼에서 발생한 문제라는 설명이다. 현재 이 같은 사례는 인터파크티켓, 예스24, 티켓앤 등의 여러 플랫폼에서 발생하고 있는 것으로 나타났다. 국내에서 티켓 예매 판매 플랫폼으로 가장 큰 점유율을 차지하는 인터파크티켓은 해당 문제를 인지하고 조치를 취했다고 밝혔다. 인터파크티켓 측은 "해당 문제에 대해 인지했고 조치를 취하고 있는 상황"이라며 "부정예매 모니터링을 지속적으로 하고 있다"면서 "부정예매가 발견되는게 있으면 기획사와 협의하여 예매취소를 진행하고 있다"고 설명했다. 이어 "중국에서 패스를 이용해 부정계정을 생성하는 것은 인터파크측에서 알 수 있는 내용이 아니다"며 "우리는 패스에서 준 가이드대로 설계했고 현재도 인증값을 받는 형태"라고 덧붙였다.

2024.08.12 16:48최지연

트럼프 캠프 해킹 당해…배후로 '이란' 지목

트럼프 대선 캠프가 주말 사이 해킹을 당했다. 트럼프 캠프 대변인은 배후로 이란 측을 지목했지만 유엔 주재 이란 대표부는 개입 사실을 전면 부인했다. 12일 AP통신 등 외신에 따르면 도널드 트럼프 전 대통령의 대선 캠프는 지난 2월 작성했던 JD 밴스의 부통령 지명 관련 정보 등을 탈취당했다. 이 문서는 지난 7월 밴스가 부통령으로 선정되기 5개월 전 작성된 것으로 알려졌다. 트럼프 대선 캠프 스티븐 청 대변인은 해킹의 원인을 미국에 적대적인 외국과 관련돼 있다고 강하게 비난했다. 또 해커들이 문서 취득하는 과정은 불법적이었다며 2024년 대선을 방해하려는 의도가 명백하다고 어필했다. 더불어 그는 마이크로소프트가 지난 8일 이란 해커들이 미국 대선에 간섭 시도를 했단 내용의 보고서가 나온 지 하루 만에 이번 사태가 발생했다고 분노했다. 마이크로소프트는 해당 보고서에서 "2024년 미국 선거와 관련해 이란의 움직임이 꾸준히 가속화되고 있다"며 "이란의 작전은 선거 직전에 유권자를 흔들기보단 선거 자체에 더 초점을 둔 사이버 공격이란 점에서 러시아와는 차이가 있다"고 언급했다. 마이크로소프트는 보고서에서 지난 6월 이란 군사 정보부대인 민트 샌드스톰이 미국 대선 캠페인에 스피어 피싱 이메일을 보냈다고도 설명했다. 외신들은 이메일에 그룹이 제어하는 도메인을 통해 트래픽을 유도 후 제공된 링크의 웹사이트로 연결하는 링크가 포함돼 있었다고 보도했다. 다만 마이크로소프트는 해당 보고서 외에는 별도의 추가 의견은 없다고 밝혔다. 해리스 대선 캠프를 포함한 민주당 대선 관계자들은 별도의 입장을 내놓지 않았다. 또 유엔 주재 이란 관계자는 해킹 개입 사실을 전면 부인했다. 이 관계자는 "이란 정부는 미국 대선에 개입할 의도나 동기가 없다"며 "이란이 트럼프 캠프를 해킹했다는 건 허위 보도"라고 반박했다.

2024.08.12 15:03양정민

해커 놀이터 된 대학 통합시스템…"연구 데이터까지 털릴라"

최근 전북대 통합시스템 해킹 사건이 발생한 가운데 해커들이 개인정보뿐 아니라 연구 데이터 탈취 목적으로 대학 시스템을 공격할 수 있단 예측이 나왔다. 8일 보안업계에 따르면 사이버공격 타깃이 대학교 통합시스템으로 향할 수 있다는 우려가 나오고 있다. 시스템에 저장된 개인정보와 연구소 시스템 등을 탈취할 가능성이 높아져서다. 앞서 지난달 28일 전북대 통합정보시스템 '오아시스'가 해킹됐다. 이로 인해 전북대 재학생을 비롯한 졸업생, 평생교육원 회원 등 약 32만2천명의 개인 정보가 유출된 것으로 파악됐다. 당시 해커가 일본·홍콩 등 아이피 경유를 통해 시스템에 침투한 것으로 알려졌다. 전문가들은 대학교가 소프트웨어(SW) 보안을 강화하지 않으면 개인정보 탈취보다 더 큰 참사를 겪을 수 있다고 경고했다. 국정원 관계자는 "대학교는 정보와 데이터 등 풍부한 인프라를 갖췄지만, 이를 보호하기 위한 보안 시스템이 취약한 편"이라며 "자칫하면 개인정보뿐 아니라 연구 데이터를 탈취하기 위한 해킹 공격 사례에 노출될 위험성이 크다"고 설명했다. 이어 "현재 해킹 대상이던 전북대 시스템 정보와 취약점을 파악하기 위한 스캐닝 작업을 진행 중"이라고 덧붙였다. 업계에서는 대학교 통합시스템이 불안정한 상태에 자주 노출돼 해커 타깃이 됐다는 분위기다. 허술한 서버망으로 인해 시스템 먹통이 발생하거나 개인 메시지가 유출되는 등 피해 사례가 이어져서다. 이런 불안정한 시스템 상황을 틈타 해커가 개인정보 탈취나 랜섬웨어 등 사이버 공격을 저지를 수 있다. 앞서 2021년 국민대는 종합정보시스템 '온국민'과 가상대학을 리뉴얼한 과정에서 서버 불안으로 약 400명 개인정보와 성적, 메시지 등이 노출된 바 있다. 해당 리뉴얼에 들인 비용은 수백억 원대인 것으로전해졌다. 당시 상황을 겪은 국민대 재학생 이민석 씨는 "코로나 기간 중 한 달에 한 번씩 크고 작은 시스템 먹통을 겪었다"며 "대학 시스템에 강력한 보안망 설치가 절실"하다고 지적했다.

2024.08.08 13:27김미정

獨, 3년 전 정부 기관 해킹 주범으로 中 지목

3년 전 독일 연방 지도 제작 시스템을 공격한 해커의 정체가 중국 조직으로 밝혀졌다. 독일 외무부는 베를린 주재 중국 대사를 수십 년 만에 처음 소환해 항의했다. 2일 파이낸셜타임스(FT), 로이터 등 외신에 따르면 2021년 독일 연방 지도 제작 및 측지처(BKG) 해킹의 배후로 중국을 지목했다. 독일 정부는 BKG 해킹과 관련해 APT15·APT31의 디지털 지문과 멀웨어 흔적을 확인했다. APT15와 APT31은 중국 국가안전부가 직접 운영하는 해킹 그룹으로 알려져 있다. 독일 외무부 세바스찬 피셔 대변인은 "3년 간의 내부 정보 기관 조사 끝에 중국이 간첩 활동 목적으로 해킹을 한 사실이 확인됐다"고 발표했다. 독일 내무부 산하 기관인 BKG는 독일 모든 지점의 지리적 특성과 위치에 대한 정밀 데이터를 수집하는 기관이다. BKG가 다루는 지리 데이터들은 국가 인프라와 깊게 연관돼 있어 민감한 정보들을 다수 갖고 있다. 이는 독일 정부가 보안을 이유로 자국 5세대 이동통신망(5G)에서 중국 화웨이 등의 부품을 사용하지 않겠다고 한 지 3주 만에 벌어진 일이다. 또 지난 4월 AP통신에 따르면 중국을 위해 스파이 활동을 하던 독일인 3명이 붙잡혔다. 불과 하루 뒤에는 독일을 위한 대안(AfD) 당 막시밀리안 크라흐 의원의 보좌관이 중국 스파이 혐의로 체포됐다. 독일 연방헌법보호청(BfV)는 지난달 연례 안보 보고서를 통해 독일을 향한 중국의 사이버 공격이 심화될 것이라 경고했다. BfV는 "중국 사이버 해커들의 접근은 상당한 질적, 양적 발전을 거쳤다"며 "이전에는 볼 수 없었던 방식으로 IT 및 서비스 제공자들을 공격하고 있다"고 우려했다. 낸시 파에저 독일 내무부 장관은 "정부 기관을 향한 심각한 사이버 공격은 중국의 사이버 간첩 행위가 얼마나 큰 위험을 초래하는지 보여준다"며 "중국의 이러한 행위들은 독일과 유럽의 디지털 주권을 위협하는 큰 요소"라고 말했다.

2024.08.02 10:41양정민

전북대 학생 개인정보 '탈탈' 털렸다…"32만명 정보 해킹돼"

전북대학교 통합정보시스템 '오아시스'가 해킹돼 약 32만 명의 개인 정보가 유출됐다. 2일 전북대에 따르면 오아시스 해킹 시도는 지난 7월 28일 오전 3시, 오후 10시, 11시 20분 등 세 차례에 걸쳐 진행됐다. 이 같은 피해로 전북대 재학생·졸업생·평생교육원 회원 등 32만2천여 명의 개인 정보가 유출된 것으로 파악됐다. 유출된 개인 정보 항목엔 학생들의 가족 관계·비상연락망·집 주소 등도 포함됐다고 알려졌다. 전북대 측은 "유출된 개인정보 항목은 이름과 주민등록번호·전화번호·이메일·학사 정보 등으로 확인됐다"며 "학생과 졸업생은 74개 항목이, 평생교육원 회원은 29개 항목이 각각 유출됐다"고 발표했다. 전북대는 개인정보 유출 피해를 최소화하기 위해 개인정보 침해사고 대응반을 꾸리는 한편 2차 피해 접수를 위한 접수 창구를 운영할 계획이다. 또 전북대 홈페이지 내에 '개인정보 유출 내역 조회하기' 페이지를 통해 개인정보 유출 여부를 확인할 수 있도록 조치했다. 전국 대학교 정보시스템의 서버 불안정 및 해킹 피해는 처음 있는 일이 아니다. 지난 2021년 국민대학교는 종합정보시스템(온국민)·가상대학 전면 리뉴얼 과정에서 지속적 서버 불안을 겪어 약 400명의 개인 정보·성적 정보·메시지 등이 타인에게 노출됐다. 2021년 경북대학교 정보보안동아리 학생 2명도 경북대 학사관리 시스템에 무단 접속해 경북대 재학생·졸업생·교수 등 70만 명 정보를 유출하고 중간고사 시험지를 미리 빼돌리는 등의 범죄를 저지른 바 있다. 전북대학교 김순태 정보혁신처장은 "일본·홍콩 등의 아이피를 통해 해커가 들어온 것으로 파악했다"며 "매뉴얼에 따라 즉시 공격 아이피를 차단하고 국가정보원, 전북경찰청과 문제를 논의 중"이라고 말했다. 이어 "이번 사건을 계기로 통합정보시스템을 포함한 모든 정보시스템 접근에 대한 2·3차 인증 의무화 등 보안 부분을 강화할 계획"이라며 "향후 유사한 침해사고가 재발하지 않도록 최선의 노력을 다하겠다"고 덧붙였다.

2024.08.02 10:23양정민

올림픽 개최국 프랑스, 사이버위협 제거 작업 시작

2024 올림픽을 개최하는 프랑스가 악성코드·봇넷 등 사이버위협을 사전에 방지하기 위한 제거 작업에 나섰다. 28일 해커뉴스 등 외신에 따르면 프랑스 사법 당국은 유로폴, 국가별 수사조직, 보안기업과 협력해 악성코드를 제거하기 위한 프로젝트명 '소독작업'을 시작했다. 파리 검찰청(Parquet de Paris)은 지난 18일 작전을 시작했으며 2024 파리 올림픽 과 장애인 올림픽을 모두 포함하는 만큼 앞으로 몇 달에 걸쳐 진행할 예정이라고 밝혔다. 이번 작전은 사용자의 PC를 탈취해 조종하는 봇넷을 주요 타깃으로 한다. 사이버범죄자들은 봇넨으로 탈취한 PC를 이용해 공격 루트를 숨기거나 대규모 디도스 공격으로 조직이나 기업의 네트워크를 마비시킨다. 또한 기업이나 주요 조직에 잠입한 봇넷을 이용해 핵심적인 데이터를 유출하는 데 사용하기도 한다. 이미 프랑스를 비롯해 전 세계적으로 수백명에 달하는 PC가 봇넷에 의해 감염된 것으로 알려져 있다. 특히 이번 작전은 플러그X라는 알려진 악성코드에 초점을 맞춰졌다. 프랑스 사이버 보안 회사인 세코이아가 이를 위한 제거프로그램을 만들어 배포한다. 코플러그(Korplug)로도 알려진 해당 악성코드는 중국 관련 사이버범죄조직에서 주로 사용해 상대의 PC에 잠입 후 명령을 실행하거나 파일을 업로드/다운로드하고, 데이터를 검색하고 수집하는 등 원격접속도구(RAT) 역할을 한다. "이 백도어는 원래 Zhao Jibin(일명 WHG)이 개발했으며, 시간이 지나면서 다양한 변형으로 진화했습니다." Sekoia가 올해 4월 초에 말했습니다 . "PlugX 빌더는 여러 침입 세트에서 공유되었으며, 그 중 대부분은 중국 국가안보부와 연결된 가짜 회사에 기인했습니다." 파리 검찰청은 프랑스를 비롯해 몰타, 포르투갈, 크로아티아, 슬로바키아, 오스트리아의 사용자들도 이미 이번 작전을 통한 혜택을 받고 있다고 보고서를 통해 밝혔다. 다만 시스템 상에서 악성코드를 원격으로 삭제하는 것은 프랑스 법상 복잡한 문제가 존재하기 때문에 국가 컴퓨터 비상 대응팀(CERT), 법 집행 기관(LEA) 및 사이버 보안 당국은 해당 방안은 지켜볼 것이라고 밝혔다. 대신 사용자들이 스스로 PC내 악성코드를 감지하고 제거할 수 있도록 알리는 활동에 적극 나설 예정이다. 한 세코이아 관계자는 "파리 검찰청과, 경찰, 헌병대 등 프랑스 수사당국을 비롯해 유로폴 등 국제조직과 함께 사이버범죄 활동을 막기 위해 최선을 다할 것"이라고 밝혔다.

2024.07.28 14:54남혁우

中 지원 받는 'APT41' 사이버 공격 심화…피해 산업·국가는?

중국 정부가 지원하는 사이버 공격 그룹 'APT41' 때문에 피해를 입은 곳들이 이탈리아, 스페인, 대만, 터키, 영국에 많이 분포돼 있는 것으로 파악됐다. 이 지역서 활동하는 물류, 해운, 미디어 산업이 주로 피해를 입었다. 맨디언트는 구글 위협 분석 그룹(TAG)과 손잡고 중국 연계 공격 그룹 APT41의 활동 연구 결과를 26일 발표했다. 이 공격 그룹은 중국 지원으로 스파이 활동을 지속해 왔다. 국가 통제 밖의 금전적 목적의 공격을 수행하는 행보도 보였다. APT41은 최근 사이버 공격을 한층 고도화한 것으로 나타났다. 2023년부터 특정 산업이나 기업 네트워크에 침투해 무단으로 민감한 데이터를 탈취하는 방식이다. 더스트트랩(DUSTTRAP)을 활용한 것이 대표적이다. 더스트트랩은 악성 파일을 암호화함으로써 메모리에서 실행하는 데이터 탈취법이다. 이는 공격자 흔적을 최소화할 수 있다. 암호화된 파일은 APT41이 통제하는 인프라와 통신할 수 있다. 해킹당한 구글 워크스페이스 계정과 통신할 수도 있다. 이에 구글은 이런 무단 접근을 하지 못하도록 시스템을 수정한 바 있다. APT41은 데이터베이스 설정 도구로 오라클 데이터베이스에서 데이터를 추출한 것도 드러났다. 파인그로브(PINEGROVE)를 통해 민감한 데이터를 대량 유출해 원드라이브로 전송했다. APT41은 특정 산업과 지역을 공격 대상으로 삼았다. 피해 산업은 글로벌 해운을 비롯한 물류, 미디어, 엔터테인먼트, 자동차 분야다. 지역으로는 이탈리아, 스페인, 대만, 터키, 영국이다. 구체적으로 다수 해운·물류 산업 피해 기업은 주로 유럽과 중동 지역 회사였다. 미디어 및 엔터테인먼트 산업의 경우 모든 피해 기업이 아시아 지역에 몰려 있었다. 맨디언트는 APT41이 싱가포르 등 다른 국가에 있는 유사 기업들에 대한 정찰 활동을 수행한 점도 포착했다. APT41이 공격 목표를 확대하고 있다는 징표다. 맨디언트 관계자는 "회사들은 소프트웨어(SW)와 시스템을 최신 상태로 유지하고 강력한 비밀번호와 다중 인증(MFA)을 시행해야 한다"며 "정기적으로 데이터를 백업하는 등 포괄적이고 다층적인 보안 접근 방식을 사용할 것을 권장한다"고 공격 예방법을 설명했다.

2024.07.26 10:44김미정

美 보안 시스템 '빨간불'…펜타곤 IT 서비스 업체, 2년 만에 '해킹' 인지

미국 국방부를 주요 고객으로 둔 IT 회사의 문서가 유출돼 보안 시스템에 빨간불이 켜졌다. 블룸버그, 로이터 등 외신은 24일(현지시간) 미 국방부, 국토안보부, 미국항공우주국(NASA)에 IT 서비스를 제공하는 레이도스 시스템이 해킹당했다고 보도했다. 레이도스는 최근에서야 문제를 인지한 상태다. 2022년 발생한 '딜리전트 코퍼레이션' 시스템 해킹 사건으로 인해 문서가 도난당한 것으로 추정 중이다. 블룸버그는 "레이도스가 2023년 2월 사이 해커가 딜리전트 플랫폼의 취약점을 파고들어 해킹했다"며 "이때 개인 정보, 데이터 유형 등을 포함한 정보가 유출됐다"고 내부 소식통을 인용해 보도했다. 딜리전트 관계자 역시 2022년 자회사 스틸 컴플리언스 솔루션에 영향을 끼친 해킹에서 문제가 발생했다고 파악했다. 당시 딜리전트는 레이도스와 협력해 시스템 보안을 재검토하고 레이도스의 기업 사례 관리 시스템(ECMS) 사용 제한·오프라인 전환 등의 조처를 했다고 말했다. 해킹 보도에 대해 레이도스와 미국 펜타곤, 국토안보부, NASA는 답변을 거부하거나 응답하지 않았다. 레이도스는 2022년 연방정부 회계연도 기준으로 미국 내 가장 큰 연방 IT 계약 업체였으며 연방 정부와의 계약 금액은 39억8천만 달러(약 5조5천120억원)에 달했다. 과거 록히드 마틴 사의 정보 기술 사업을 인수하며 승승장구하기도 했다. 레이도스 관계자는 "이 사건은 우리 네트워크나 민감한 고객 데이터에는 영향을 미치지 않은 것으로 확인된다"면서도 "그러나 구체적인 사항은 알려줄 수 없다"고 말했다.

2024.07.24 10:37양정민

노드VPN "클론 피싱 주의하세요"

합법적인 이메일과 웹사이트를 가장해 개인정보 유출을 유도하는 '클론 피싱' 해킹 공격이 잇따르는 가운데 노드VPN이 보안 대책을 강구했다. 23일 노드VPN에 따르면 클론 피싱 목적은 해킹 대상의 개인정보를 빼내는 것이다. 우선 해커는 은행·고객센터·기업 등의 메일이나 웹사이트를 복제해 해킹 대상의 접속을 유도한다. 이에 대상이 반응해 비밀번호를 변경하거나 링크를 클릭하는 등 지시 받은 행위를 하면 정보가 자동으로 유출된다. 노드VPN은 클론 피싱이 원본과 유사한 복제품을 만들어 피해자의 방심을 초래하기에 매우 교묘한 사회공학적 해킹방식이라고 강조했다. 이달 19일 크라우드스트라이크 보안 패치로 마이크로소프트 시스템 장애가 발생했을 때도 이를 악용한 클론 피싱 시도가 발생했다. 크라우드스트라이크는 회사 지원팀을 사칭한 피싱 메일과 사이트들을 다수 발견했다고 밝혔다. 이에 따라 노드VPN은 클론 피싱 사례를 방지하기 위해 다양한 예방 전략을 소개했다. 우선 이메일을 받을 때 발신자의 주소를 잘 확인해 가짜 이메일인지 확인해야 한다. 또 이메일 내 웹사이트 링크가 미심쩍다면 클릭하지 않아야 한다. 마지막으로 스팸 필터로 위험한 이메일을 걸러내는 선제적 예방조치를 취해야 한다. 안드리아누스 바르멘호벤 노드VPN 보안 자문위원은 "클론 피싱 공격은 개인적으로 사용하는 매체라는 메일의 특성을 응용해 한 단계 더 진화한 해킹 방식"이라며 "이메일 내용을 성급히 믿지 말고 발송자에게 전화로 다시 확인해야 한다"고 강조했다.

2024.07.23 17:38조이환

글로벌 'IT 대란' 주범 크라우드스트라이크 CEO, 美 하원 청문회 소환

전 세계 경제·의료·교통을 마비시킨 주범으로 꼽힌 사이버보안 업체 크라우드스트라이크 수장이 미국 국회에 소환된다. 23일 로이터, 워싱턴포스트 등 외신에 따르면 미 하원 국토안보위원회는 조치 커츠 크라우드스트라이크 최고경영자(CEO)를 청문회 증인으로 불렀다. 지난 19일 발생한 전 세계 마이크로소프트 윈도 운영체제(OS) 마비 사태 경위와 향후 대처 방안을 오는 24일 열릴 청문회에서 묻기 위해서다. 이에 크라우드스트라이크는 미 하원 감독위원회, 에너지·상무위원회 위원들을 대상으로 한 브리핑에 이어 하원 의회 청문회까지 나서야 하는 상황이 됐다. 이번 결함이 윈도 OS에서만 발견됐다는 점도 청문회 논쟁거리로 떠오를 전망이다. 크라우드스트라이크는 지난 19일 성명을 통해 맥, 리눅스 등에선 관련한 오류가 발생하지 않았다고 발표했다. 마이크로소프트는 이번 사태로 약 850만 대의 컴퓨터가 피해를 봤다고 추산했지만 응급 의료, 교통, 콜센터 등 구체적으로 어느 업계가 얼마나 피해 입었는지 여전히 조사 중이다. 워싱턴포스트는 이날 미국 911을 포함해 응급 의료 체계가 마비됐으며 영국 스카이 뉴스는 북아일랜드 GP 진료소 3분의 2가 영향을 받았다고 밝혔다. 영국 런던 내셔널레일 등 교통편도 큰 혼란을 겪은 것으로 전해졌다. 후폭풍도 여전하다. 지난 22일 뉴욕타임스 보도에 따르면 미 델타 항공은 승객 이송에 어려움을 겪고 있다. 같은 날 AP통신은 마이크로소프트의 지원을 제대로 받지 못하는 미국 중소기업들 중심으로 급여 지급 연기·계약 취소 등 피해가 속출하고 있다고 보도했다. 향후 대책도 청문회 안건 중 하나다. 마크 그린 국토안보위원회 위원장과 앤드류 가베리노 사이버보안위원회 위원장은 중국·러시아·북한 등 미국에 적대적인 국가들이 이 사건에 대한 미국의 대응을 면밀히 지켜보고 있다고 말했다. 이번 사태를 모방한 사이버 테러가 발생할 수 있다는 일각의 주장에 대해 직접적으로 언급한 것이다. 런던대 마리 바섹 컴퓨터공학과 교수는 "마이크로소프트와 윈도는 전 세계 수십억 명의 사람들이 사용하는 표준 소프트웨어"라며 "크라우드스트라이크의 버그는 광범위한 컴퓨터들에 영향을 끼친다는 것이 가장 큰 문제"라고 설명했다. 마이크로소프트는 비판에 대해 직접 언급을 피했다. 기업 관계자는 "고객 시스템 복구를 돕기 위해 적극적으로 지원하는 중"이라고 밝혔다. 크라우드스트라이크는 국토안보위의 공개 소환 요청에 별도의 입장을 내놓지 않았다. 조지 커츠 CEO는 지난 19일 "영향을 입은 고객 및 파트너와 협력해 모든 시스템이 정상적으로 복구되도록 계속 노력하고 있다"고 해명했다.

2024.07.23 10:37양정민

美 CISA, 글로벌 IT 대란 노린 사이버범죄 급증…"사칭 메일 주의"

크라우드스트라이크의 업데이트 오류로 발생한 글로벌 IT 장애를 악용한 사이버공격이 급증하고 있어 주의가 요구된다. 21일 더레지스터 등 외신에 따르면 미국 미국 사이버보안 및 인프라 보안국(CISA)은 이번 IT장애를 피싱 등 악의적 활동에 악용하는 행위를 확인했다고 밝혔다. 또한 주요보안 기업들도 IT장애 발생 후 수 시간 만에 중단 상황을 범죄 활동 수단으로 사용하려는 사례에 대한 보고서를 발표했다. 사이버범죄자들은 사기성 이메일을 배포해 개인정보를 탈취하거나 악성코드를 배포하고 있으며, 크라우드스트라이트나 보안 전문 사이트로 위장한 가짜 웹페이지를 통해 복구에 대한 명목으로 가상화폐를 요구하는 것으로 나타났다. 특히 크라우드스트라이크핫픽스(crowdstrike-hotfix)라는 명칭으로 악성코드를 숨긴 압축파일이 확산되고 있어 주의가 요구된다. 이 압축파일에는 하이잭로더라는 악성코드가 숨겨져 있어 개인정보를 빼앗거나 시스템을 장악하는 것으로 알려졌다. 보안전문 기업 SANS 기술연구소의 요하네스 울리히 연구학장은 "사이버범죄자들의 이번 사고로 인한 관심을 이용하려 하고 있다"며 "크라우드스트라이크나 관련 기업으로 위장해 패치를 포함한 이메일이나 배포 사이트를 주의해야 한다"고 말했다. CISA 역시 “사이버범죄자들이 광범위한 IT 장애를 악의적 활동에 이용하려는 행위를 확인했다"며 "이러한 활동으로부터 사용자, 자산 및 데이터를 보호하기 위한 사이버보안 조치를 마련해야 한다"고 강조했다.

2024.07.21 13:37남혁우

"유튜브로 코인 리플 홍보?"…tvN·티빙, 유튜브 채널 해킹 '충격'

구독자 98만명이 넘는 티빙(TVING)의 공식 유튜브 채널이 해킹 당했다. 현재 티빙 공식 유튜브 채널은 '리플(Ripple)'이라는 이름으로 변경됐으며, 티빙의 영상도 모두 삭제됐다. 20일 티빙은 공식 SNS에 "7월 20일 티빙 유튜브 채널이 외부 해킹 공격으로 인해 채널명이 변경되는 이슈가 발생돼 관련 안내드린다"며 "티빙은 채널 해킹을 인지하고 유튜브 측과 문제해결을 위해 조치 중이다. 의심되는 영상이나 링크가 있능 게시물을 클릭하지 않도록 유의해달라"고 밝혔다. 현재 티빙 공식 유튜브 채널은 리플(Ripple)이라는 이름으로 변경된 상태다. 채널 로고와 채널명, 채널 아이디 등이 변경됐다. 티빙의 유튜브 구독자 수는 98만6천명에 달한다. 해킹된 유튜브 채널에는 티빙의 영상들은 모두 내려갔고, 리플과 관련한 가상자산 및 암호화폐 영상으로 도배됐다. 기존 영상들은 모두 삭제 되거나 혹은 비공개 된 상태로 보인다. 다만 커뮤니티 탭에는 기존 티빙의 게시물이 정상적으로 노출되고 있는 상황이다. 한편 티빙 뿐만 아니라 CJ ENM의 tvN 드라마 채널도 해킹됐다. tvN의 유튜브 구독자는 711만명에 달한다. CJ ENM 측은 "채널 해킹을 인지하고 유튜브 측과 문제 해결 위한 조치 중"이라며 "채널의 빠른 복구를 위해 최선을 다 하겠다"고 밝혔다.

2024.07.20 14:25최지연

"해외 진출 기업, 현지 사이버공격 주의 기울여야”

로그프레소가 글로벌 진출 기업의 보안지원을 위해 글로벌 해커조직 머스탱 판다의 APT 공격 사례 분석해 발표했다. 로그프레소(대표 양봉열)가 '2024년 7월 사이버위협 인텔리전스(CTI) 월간 리포트'를 발행했다고 18일 밝혔다. CTI는 사이버 공격 관련 정보를 수집하고 분석해 사이버 위협에 신속하고 정확하게 대응하고자 가공한 정보다. 로그프레소는 고객들이 사이버 대응 전략 수립할 수 있도록 발생 가능한 위협과 사례를 분석해 매월 CTI 리포트로 공유하고 있다. 로그프레소는 지난 달 수집한 데이터를 기반으로 7월 CTI 리포트를 작성했으며, 베트남을 대상으로 한 머스탱 판다의 APT 공격 사례를 집중 분석해 공개했다. 최근 CTI 리포트에서 아시아 국가를 대상으로 하는 사이버 공격의 양상을 집중적으로 다루고 있으며, 일본과 대만, 인도에 이어 베트남을 네 번째 지역으로 선정했다. 머스탱 판다는 중국을 기반으로 하는 위협그룹으로 중국의 반정부 종교단체와 아시아 정부기관, NGO, 언론사를 대상으로 많은 공격을 시도하고 있다. 공격 대상의 언어를 이용해 정부기관을 사칭하거나, 코로나19와 러시아-우크라이나 분쟁 등의 주요 국제 사건을 활용해 스피어 피싱을 진행하는 것으로 악명 높다. 머스탱 판다는 베트남을 겨냥한 최근 두 차례 공격에서 영어 프로그램 안내문과 세금 관련 공문으로 위장하여 악성코드 실행을 유도했다. 이들은 정상 프로그램이 악성코드를 실행하도록 유도하는 DLL 사이드 로딩(Side-Loading) 기법을 활용해 PC를 장악한 후 중요 문서를 주기적으로 유출하고, 키로깅으로 문서 암호와 계정 암호 등 사용자의 중요 정보를 유출했다. 또한 로그프레소는 베트남 사용자의 크리덴셜 유출 정보 약 8억9천 건을 수집해 악성 봇 감염 실태를 분석했다. 베트남의 경우, 다른 국가에 비해 민간 서비스에서의 계정정보 유출이 전체의 96% 가량을 차지하며 높은 비중을 보였다. 공공 분야에서는 서비스 관리자로 추정되는 다수의 계정정보가 유출된 것을 확인했으며, 대부분의 관리자 페이지가 일원화돼있어 공격자가 관리자 페이지를 추측하고 크리덴셜 스터핑 공격을 감행할 수 있는 취약점을 분석했다. 이 외에도 로그프레소 CTI 리포트 7월호는 ▲카카오톡 계정 탈취 취약점 ▲스노우플레이크 사용자 크리덴셜 및 데이터 탈취 ▲뉴욕타임즈 깃허브 데이터 유출 ▲개인정보 유출 공공기관 역대 최다 발생 ▲북한 해커와 연관된 신규 맥OS 백도어 등 다양한 내용을 포함하고 있다. 장상근 로그프레소 연구소장은 “삼성전자, LG전자, 현대자동차 등 국내 굴지 기업들의 공장이 위치하고 있는 베트남은 한국과 경제적으로 긴밀한 관계를 맺고 있다”며 “많은 기업들이 진출해있는 해외에서 발생한 사이버 공격은 한국 업체에도 큰 피해를 줄 수 있으므로 지속적으로 모니터링하고, 주의를 기울여야 한다”라고 설명했다.

2024.07.18 15:14남혁우

  Prev 11 12 13 14 15 16 17 18 19 20 Next  

지금 뜨는 기사

이시각 헤드라인

'골든타임' 앞둔 원화 스테이블코인..."이대로는 뒤처진다"

정기선 HD현대 수석부회장, 인도 콕 집은 이유

내연차→전기차 전환 지원금 주나…환경부 장관 후보자 "검토 중"

[현장] 갤럭시 언팩 전야…뉴욕 타임스스퀘어 채웠다

ZDNet Power Center

Connect with us

ZDNET Korea is operated by Money Today Group under license from Ziff Davis. Global family site >>    CNET.com | ZDNet.com
  • 회사소개
  • 광고문의
  • DB마케팅문의
  • 제휴문의
  • 개인정보취급방침
  • 이용약관
  • 청소년 보호정책
  • 회사명 : (주)메가뉴스
  • 제호 : 지디넷코리아
  • 등록번호 : 서울아00665
  • 등록연월일 : 2008년 9월 23일
  • 사업자 등록번호 : 220-8-44355
  • 주호 : 서울시 마포구 양화로111 지은빌딩 3층
  • 대표전화 : (02)330-0100
  • 발행인 : 김경묵
  • 편집인 : 김태진
  • 개인정보관리 책임자·청소년보호책입자 : 김익현
  • COPYRIGHT © ZDNETKOREA ALL RIGHTS RESERVED.