• ZDNet USA
  • ZDNet China
  • ZDNet Japan
  • English
  • 지디넷 웨비나
뉴스
  • 최신뉴스
  • 방송/통신
  • 컴퓨팅
  • 홈&모바일
  • 인터넷
  • 반도체/디스플레이
  • 카테크
  • 헬스케어
  • 게임
  • 중기&스타트업
  • 유통
  • 금융
  • 과학
  • 디지털경제
  • 취업/HR/교육
  • 생활/문화
  • 인사•부음
  • 글로벌뉴스
국감2025
배터리
양자컴퓨팅
IT'sight
칼럼•연재
포토•영상

ZDNet 검색 페이지

'RaaS'통합검색 결과 입니다. (4건)

  • 태그
    • 제목
    • 제목 + 내용
    • 작성자
    • 태그
  • 기간
    • 3개월
    • 1년
    • 1년 이전

북한, 랜섬웨어 공격도 외주…MS "사이버 범죄 더 정교해진다"

북한이 사이버 공격 수법을 한층 고도화하고 있다. 과거 정권 주도의 해킹조직 중심으로 움직이던 북한이 이제는 범죄 생태계와 협업해 '서비스형 랜섬웨어(RaaS)' 시장에 참여한 정황이 처음으로 확인됐다. 해킹 기술이 없는 개인도 공격에 가담할 수 있는 RaaS 모델을 활용하면서 북한의 공격이 더 정교하고 체계적으로 진화하고 있다는 분석이다. 17일 마이크로소프트(MS)가 발표한 '2025 디지털 방어 보고서'에 따르면 북한 해커들이 RaaS 생태계에 제휴자로 참여한 사례가 처음으로 포착됐다. 보고서는 "북한이 자원을 효율적으로 배분해 침투 활동에 집중하려는 전략을 취하고 있다"며 "이로 인해 랜섬웨어 공격의 빈도와 정교함이 더 높아질 수 있다"고 경고했다. MS는 북한이 무기 체계 관련 지식재산(IP)을 탈취하기 위한 피싱 공격을 강화하고 있으며 클라우드 인프라를 활용해 명령·제어(C2) 서버를 은폐하는 수법을 사용하고 있다고 밝혔다. 이는 공격 탐지와 차단을 더욱 어렵게 만들어 방어망 회피 능력이 높아지고 있음을 보여준다. 북한의 주요 해킹 표적은 IT(33%), 학계(15%), 싱크탱크·비정부기구(8%) 순이며 국가별로는 미국이 전체의 절반(50%)을 차지해 가장 많은 공격을 받았다. 이탈리아(13%), 호주(5%), 영국(4%) 등이 뒤를 이었고 한국은 전체의 1% 수준으로 집계됐다. 보고서는 북한이 블록체인·암호화폐, 국방·제조업, 동아시아 정책 관련 기관을 주요 표적으로 삼고 있다고 지적했다. 이는 단순한 해킹이 아니라 외화벌이와 정보 수집이라는 이중 목적을 동시에 추구하고 있는 것으로 풀이된다. 또 북한이 사이버 범죄 생태계와 협업해 공격을 외주화하는 사이버 용역 모델도 확장 중인 것으로 조사됐다. 실제로 북한 국적의 원격 IT 근로자들이 서방 기업에 위장 취업해 급여를 정권에 송금하거나 기업 내부망에 침투하는 사례가 다수 포착됐으며 신분이 드러나면 기업을 상대로 협박하는 사례도 나타났다. MS는 이러한 행태가 북한이 해킹 기술과 자금을 분리해 효율적인 사이버 공격 운영 모델을 구축하고 있음을 보여준다고 분석했다. 보고서는 "북한이 사이버 범죄 생태계를 더욱 적극적으로 활용할 경우 공격 주체의 식별이 훨씬 복잡해지고 책임 추적이 어려워질 수 있다"고 설명했다. 아울러 북한뿐 아니라 전 세계적으로 공격자들이 인공지능(AI)을 활용해 피싱, 사회공학, 악성코드 개발 등을 자동화하고 있다고 짚었다. 공격자는 AI를 이용해 더욱 정교한 가짜 콘텐츠를 만들어내고 탐지를 회피하며 악성 행위를 대규모로 확산시키고 있다는 설명이다. 반대로 방어 측에서도 AI 기반 위협 탐지와 대응 기술을 강화하고 있어 'AI 대 AI'의 공격-방어 경쟁이 본격화됐다고 평가했다. MS는 "사이버 위협은 이제 특정 국가나 산업만의 문제가 아니다"라며 "기업과 정부 모두 보안 체계를 현대화하고 다중 인증(MFA)과 AI 기반 방어 시스템을 도입해야 한다"고 강조했다. 이어 "국가 기반 공격자들이 사이버 범죄 생태계를 더 적극적으로 이용할수록 전 세계 보안 위협은 더욱 복잡해지고 예측하기 어려워질 것"이라며 "정부와 산업계가 협력해 방어력을 높여야 한다"고 덧붙였다.

2025.10.17 18:03한정호

올해 3분기 랜섬웨어 공격 5336건…2023년 넘었다

올해 3분기까지 누적된 전 세계 기관 및 기업을 대상으로 한 '랜섬웨어'(Ransomware) 공격 시도가 2023년 1년간 시도된 공격보다 많은 것으로 조사됐다. 7일 랜섬웨어 추적 사이트 랜섬웨어닷라이브에 따르면 전 세계 주요 랜섬웨어 그룹의 올해 들어 3분기까지 누적된 글로벌 랜섬웨어 공격 시도는 5717건으로 집계됐다. 이는 2023년 5336건보다 많은 건수로, 올해 국내를 비롯해 전 세계를 대상으로 랜섬웨어 공격 시도가 급증하고 있는 것으로 풀이된다. 지난해 3분기(누적 기준) 4201건보다 1500건 이상 공격 시도가 늘었다. 이런 추세라면 지난해 첫 6000건을 돌파한 이래 올해 글로벌 랜섬웨어 공격 시도는 지난해를 넘어설 것으로 분석된다. 최근 국내 자산운용사 29곳 랜섬웨어 공격, SGI서울보증, 예스24 등 기업 및 기관을 대상으로 공격 시도가 급증하는 가운데 RaaS(서비스형 랜섬웨어) 등 공격 그룹의 공격 방식 역시 고도화된 영향으로 해석된다. 올해 가장 많은 랜섬웨어 공격을 시도한 곳은 '킬린(Qilin)'으로, 7일 기준 581건의 랜섬웨어 공격에 나선 것으로 조사됐다. RaaS 그룹 킬린은 웰컴금융그룹의 대부업체를 공격한 것은 물론 국내 자산운용사에 대한 공격 등 국내를 비롯한 전 세계적으로 가장 위협적인 랜섬웨어 그룹으로 부상했다. 보안업계에 따르면 킬린에 지난해 가장 위협적인 랜섬웨어 그룹으로 꼽혔던 랜섬허브(Ransomhub)가 합류한 것으로 추정되면서 올해 가장 위협적인 랜섬웨어 그룹으로 확장했다. 실제로 SK쉴더스 분석에 따르면 랜섬허브가 활동을 중단한 이후 킬린의 월평균 피해 건수는 기존 35건에서 70건으로 두 배 늘어났다. 이 외에도 아키라(Akira), 클롭(Cl0p) 등 랜섬웨어 그룹이 올해에만 400건이 넘는 랜섬웨어 공격을 시도하면서 위협적인 공격 그룹 톱3에 이름을 올렸다. 피해 국가별로 보면 7일 기준 미국이 가장 많은 공격 시도를 받은 것으로 나타났다. 미국에 대한 공격 시도는 2497건으로 올해 진행된 공격 가운데 절반에 가까운 피해가 미국에 집중됐다. 이어 캐나다 264건, 독일 256건으로 피해가 이어졌다. 다만 보안 외신 등에 따르면 8월에는 독일과 영국에 대한 랜섬웨어 공격이 집중되면서 캐나다를 제치고 피해 건수가 각각 2위와 3위로 늘어났다. 업종별로 보면 제조업와 기술업에 대한 공격이 가장 많았고, 최근 헬스케어와 비즈니스서비스에 대한 공격도 이어지는 추세로 분석됐다. 보안업계 관계자는 "랜섬웨어는 여전히 전 세계 기업 및 기관에 가장 큰 위협으로 자리잡고 있다"면서 "과거 록빗(Lockbit) 등 몇몇 랜섬웨어 공격 조직이 공격을 주도했다면, 최근에는 다양한 랜섬웨어그룹이 등장하며 이중협박, RaaS 등 공격이 다변화되고 양적으로 많아지고 있다"고 우려했다. 그는 "랜섬웨어 공격에 대비해 백업 주기를 짧게 가져가고, 데이터 백업을 오프사이트(오프라인 등 인터넷과 연결되지 않은 공간)에 저장하는 것이 중요하다"면서 "랜섬웨어 공격을 당했을 때 어떻게 대처해야 하는지도 미리 훈련하면 대응에 도움이 될 것"이라고 덧붙였다.

2025.10.07 14:52김기찬

"로봇 구독하세요"...병원-기업 뭉친 RaaS 사업 눈길

미래 헬스케어를 위해 도전과 혁신의 길을 자청한 이들이 있다. 그들이 선택한 길은 때로는 희망보다 좌절이 더 클 것이다. 특히 제약바이오, 디지털헬스, 백신 및 바이오 등처럼 효과성과 안전성을 확보해야 하는 헬스케어 영역은 단기간 내 결과를 낼 수 없기 때문에 한 치 앞도 낙관할 수 없는 막막함과의 싸움일 터다. 그럼에도 '한방'보다 '한끝'으로, 우직하게 독창적인 기술력과 서비스, 연구개발로 우리 보건 산업의 미래를 밝히는 이들이 제 자리를 지키고 있다. 그들을 지디넷코리아가 만나봤다. 병원의 의료진 부족 문제를 해결하기 위해 병원과 로봇기업이 뭉쳤다. 한림대성심병원 커멘드센터를 비롯해 빅웨이브로보틱스, 피플앤드테크놀로지 등이 참여한 '스마트병원 RaaS 사업 추진단'이 10일~12일 서울 코엑스에서 열린 디지털 혁신 페스타 202(DINNO 2024)에 단독 부스를 마련하고 이들의 로봇 구독 서비스 모델을 선보였다. 이번 부스에서는 RaaS 기반 스마트병원 서비스 로봇 운영 선도 개발 확산 사업의 취지를 알리고 추진 성과 등을 공유했다. 이하 일문일답. Q. 주요 서비스는 무엇인가요 A. RaaS(Robot asa Service) 기반의 스마트병원 서비스 로봇 운영 선도모델 개발 확산 사업을 진행하고 있습니다. 급속한 고령화로 의료서비스 수요가 증가하고 있지만, 노동 집약적 업무 구조로 인한 야간 및 주말 근무 기피로 의료진 부족은 심화되고 있습니다. 하지만 병원은 휠체어 및 병상의 잦은 이동과 많은 유동 인구로 공간의 복잡성이 높고 사용자 변화 관리가 어려우며 제한된 예산 등의 문제로 타 산업에 비해 로봇 도입이 활성화되지 못하고 있습니다. 이를 해결하기 위해 한림대성심병원의 커맨드센터와 국내 RaaS 기업 빅웨이브로보틱스, 병원 시스템 기업 피플앤드테크놀로지가 모여 해당 사업을 추진 중입니다. Q. RaaS 도입을 위해 나선 세 기관 및 기업의 역할은 무엇인가요 A. 한림대성심병원은 병원에 대한 도메인 지식과 경험 그리고 로봇 사업을 풍부하게 보유하고 있습니다. 이를 바탕으로 ▲로봇 도입을 위한 환경 진단 및 도입 컨설팅 ▲로봇 활용 시나리오 개발 ▲로봇 도입 후 사용자 변화 관리를 진행합니다. 로봇 시나리오를 실제 병원에 구현하고 로봇 도입의 비용적인 부담을 최소화하는 역할을 빅웨이브로보틱스가 담당합니다. 자사의 로봇통합관제제어 솔루션인 SOLlink를 활용해 로봇-인프라 연동, 다종 로봇 통합관제, 사용량 기반 과금 시스템을 구현합니다. SOLlink 사용에 따른 의료진의 번거로움을 줄이기 위해 피플앤드테크놀로지가 병원 시스템에 SOLlink의 로봇 제어, 관제 기능을 연동해 의료진의 로봇 활용도를 높이고 개인정보 보안 이슈를 방지하는 역할을 합니다. Q. RaaS 사업 모델의 성장 가능성이 궁금합니다. A. 스마트병원 RaaS 사업을 통해 개발된 사업모델은 올해부터 2년간 국내 10여개 병원으로 확대하고 2026년부터 전국 병원으로 확대하는 것을 목표로 하고 있습니다. 또 해외 시장으로의 확산도 기대하고 있습니다. 사업 추진 과정에서 관찰한 잠재 고객들의 반응이 긍정적으로 나타나면서 병원 도메인 내 확산 속도가 당초 예상보다 더 빨라질 것으로 보입니다. 이 외에도 공동주택, 스마트빌딩 등에서도 같은 방식으로 로봇을 도입하고자 하는 수요가 늘어나고 있습니다. 이달부터 공동주택에서 RaaS 형태의 물류 로봇이 도입될 예정입니다. Q. 디지털헬스케어포럼 2024 참여 목적은 무엇인가요 A. 스마트병원 RaaS 사업의 취지, 사업 내용, 추진성과, 기대효과를 홍보하고 이를 통해 더 많은 병원과 수요기업 대상 인지도를 확보하고, 수평 전개의 기회를 도모하려는 것입니다. Q. 전시 부스에서 주안점을 두고 홍보하려는 부분은 무엇인가요 A. 의료 현장의 문제를 해결하고 RaaS라는 새로운 비즈니스 모델을 성공시키고자 어떤 노력을 하고 있는지, 다른 RaaS 모델들과 어떻게 차별화되는지에 대해 전달하고 싶습니다. Q. 디지털헬스케어포럼 2024 참여를 통해 어떤 효과를 기대하고 있는지 궁금합니다 A. 포럼을 참관하는 많은 병원 관계자들과 로봇 도입이 필요한 분들이 우리 사업을 알게 되고 스마트병원 RaaS 사업을 통해 개발한 비즈니스 모델이 활성화되길 바랍니다. 병원에서의 RaaS라고 해서 단순히 '병원에 도입되는 로봇을 렌트로 구매 가능하다'는 걔념이 아니라 실제 의료진이 로봇을 도입하는 전 과정에서 겪게되는 모든 문제에 대한 고민과 솔루션이 반영된 '종합적인 해결책'을 찾고자 노력한 것이 알려지길 바랍니다.

2024.10.11 16:26김민아

악명 떨치던 락빗·블랙캣 대신 新 랜섬웨어 조직 '기승'…RaaS 판 친다

전 세계적으로 악명을 떨친 락빗, 블랙캣 등 랜섬웨어 조직들의 영향력이 올해 2분기 동안 크게 약화된 것으로 나타났다. 국제 사법기관들의 공조, 파트너들의 신뢰를 저버리는 행위 등으로 이들이 힘을 쓰지 못하는 사이 랜섬허브, 킬섹, 캐시 랜섬웨어, 엘도라도 등 다양한 RaaS(서비스형 랜섬웨어)들도 우후죽순 등장했다. 이스트시큐리티는 올해 2분기 주요 랜섬웨어 동향으로 ▲우후죽순 등장하는 RaaS 서비스 ▲ 정크건(Junk Gun)의 등장 ▲랜섬웨어의 공격 지속 ▲ESXi 타깃 랜섬웨어 공격 패턴 공개 등을 선정했다고 17일 밝혔다. 새로 등장한 RaaS 서비스 중 랜섬허브 RaaS는 고(Go)언어와 C++언어로 제작된 멀티플랫폼(윈도우, 리눅스, ESXi) 서비스다. 랜섬허브 RaaS는 파트너사에게 많은 제휴사 유치를 위해 높은 커미션을 제시하는 것으로 보인다. 실제로 매우 빠른 속도로 성장하고 있으며 일각에서는 코드 및 난독화 기술 등의 유사성을 언급하며 랜섬허브가 나이트 랜섬웨어의 리브랜딩 버전이라는 의견도 있다. 해커그룹 킬섹은 '킬섹 RaaS'를 공개하며 주목 받았다. 이 서비스는 토르 네트워크를 사용하며 통계, 채팅, 빌드 기능 등 사용자들을 위해 다양한 편의성을 제공하는 것으로 알려졌다. 또 향후에는 디도스, 통화기능, 정보탈취 기능 등이 업데이트 될 예정이다. 보안업체 소포스는 가격이 저렴하고 낮은 수준의 '정크건' 랜섬웨어에 대해 공개했다. 아 랜섬웨어들은 기존 파트너 기반의 구독형 RaaS와는 다르게 독자적으로 운영되며 저렴한 가격이 특징이다. 소포스는 지난해 6월부터 올해 2월 동안 수집한 19가지 종류의 정크건 랜섬웨어 정보를 공개했다. 기존의 RaaS들과 비교하면 정교함과 기술력이 뒤떨어지지만 평균 가격이 400달러로, 공격에 성공하면 얻은 수익의 전부를 가져간다는 점에서 많은 초보 해커들이 찾고 있다. CVE-2023-22518 취약점을 악용한 케르베르 랜섬웨어의 리눅스 변종도 2분기 동안 배포됐다. 이 취약점은 아틀라시안 컨플루언스 데이터센터 및 서버에 존재하며 공격자들은 해당 취약점을 악용해 관리자 계정을 생성하고 웹 셸을 통해 랜섬웨어를 실행한다. CVE-2023-22518 취약점 패치가 공개됐지만 여전히 패치되지 않은 시스템을 타깃으로 공격이 지속되고 있는 만큼 보안담당자들의 빠른 패치가 필요하다. 사용자들이 가짜 소프트웨어를 내려받도록 유도하는 캠페인도 발견됐다. 공격자들은 검색엔진에서 특정 소프트웨어를 검색할 때 정상 퍼티(Putty) 및 윈(Win)SCP 프로그램 다운로드 페이지처럼 위장한 광고 페이지를 띄워 사용자로 하여금 가짜 소프트웨어를 내려받도록 유도한다. 이 설치 패키지 내부에는 정상 'exe' 파일과 함께 악성 '파이톤(python)311.dll'이 포함돼 있다. 사용자는 셋업 파일 실행 시 DLL 사이드로딩(DLL Sideloading)을 통해 악성 dll이 실행되고 최종적으로 랜섬웨어 배포를 시도한다. 이런 공격방식은 블랙캣·알프브이(BlackCat·ALPHV) 랜섬웨어를 배포한 공격 캠페인과 유사하지만 랜섬웨어와 관련된 자세한 정보는 공개되지 않았다. VM웨어 ESXi 시스템을 타깃으로 하는 랜섬웨어 공격이 지속되고 있는 가운데 보안전문가들은 관련 공격 패턴에 대해서도 예의주시하고 있다. 주로 피싱, 악성파일 다운로드, 취약점 등을 통해 최초 공격이 시도되는 것으로 알려졌다. 최초 공격이 성공하면 부르트 포스(brute force) 공격이나 기타 방식을 이용해 ESXi 호스트 또는 v센터에 접근을 위한 권한 상승을 시도하며 이후 백업 시스템을 파괴하거나 암호화하고 데이터를 탈취한다. 데이터 탈취 후에는 랜섬웨어를 실행시켜 ESXi 파일 시스템의 하위 디렉토리를 암호화 하고 가상화 되지 않은 워크스테이션과 서버에 랜섬웨어를 확산시킨다. 이 같은 공격 수법들이 등장하고 있음에도 불구하고 이스트시큐리티는 '알약'의 랜섬웨어 행위기반 사전 차단 기능을 통해 2분기 동안 총 7만1천416건의 랜섬웨어 공격을 차단했다. 하루 평균 793건의 랜섬웨어 공격이 차단된 셈이다. 이스트시큐리티 ESRC는 "보안 취약점을 이용한 랜섬웨어 공격이 끊임없이 발생하고 있다"며 "주요 소프트웨어의 정기적인 업데이트를 통해 보안 취약점을 악용한 랜섬웨어 공격을 사전에 최대한 방지할 것을 당부한다"고 밝혔다.

2024.07.17 11:14장유미

  Prev 1 Next  

지금 뜨는 기사

이시각 헤드라인

[르포] "어서오세요"…APEC 앞둔 경주, 손님 맞을 채비 끝

얀 르쿤 "5년 내 LLM 한계…AI의 다음 혁명은 월드 모델"

"로봇이 택배 문앞 배달…일본서 통했다"

코스피, 사상 첫 4000대 마감…코스닥도 900선 탈환

ZDNet Power Center

Connect with us

ZDNET Korea is operated by Money Today Group under license from Ziff Davis. Global family site >>    CNET.com | ZDNet.com
  • 회사소개
  • 광고문의
  • DB마케팅문의
  • 제휴문의
  • 개인정보취급방침
  • 이용약관
  • 청소년 보호정책
  • 회사명 : (주)메가뉴스
  • 제호 : 지디넷코리아
  • 등록번호 : 서울아00665
  • 등록연월일 : 2008년 9월 23일
  • 사업자 등록번호 : 220-8-44355
  • 주호 : 서울시 마포구 양화로111 지은빌딩 3층
  • 대표전화 : (02)330-0100
  • 발행인 : 김경묵
  • 편집인 : 김태진
  • 개인정보관리 책임자·청소년보호책입자 : 김익현
  • COPYRIGHT © ZDNETKOREA ALL RIGHTS RESERVED.