• ZDNet USA
  • ZDNet China
  • ZDNet Japan
  • English
  • 지디넷 웨비나
뉴스
  • 최신뉴스
  • 방송/통신
  • 컴퓨팅
  • 홈&모바일
  • 인터넷
  • 반도체/디스플레이
  • 카테크
  • 헬스케어
  • 게임
  • 중기&스타트업
  • 유통
  • 금융
  • 과학
  • 디지털경제
  • 취업/HR/교육
  • 생활/문화
  • 인사•부음
  • 글로벌뉴스
  • AI의 눈
AI의 눈
HR컨퍼런스
스테이블코인
IT'sight
칼럼•연재
포토•영상

ZDNet 검색 페이지

'와이고수sms가입인증 | 텔레연락처 tway010 | 계정거래소 트위터 해킹 아이디판매사이트,fuN'통합검색 결과 입니다. (1607건)

  • 영역
    • 제목
    • 제목 + 내용
    • 작성자
    • 태그
  • 기간
    • 3개월
    • 1년
    • 1년 이전

세계 최대 랜섬웨어 록빗, 해킹 재개했다

세계 최대 랜섬웨어 조직 '록빗(LockBit)'이 새로운 버전을 출시한 데 이어 공격 활동을 재개, 주의가 요구된다. 최근 새 버전을 출시하고 다른 랜섬웨어 조직과 연합을 구성하는 등 공격적인 행보를 이어온 만큼 국내 기업의 대비가 필요한 상황이다. 10일 본지 취재를 종합하면 '록빗'은 지난 7일 DLS(Dedicated Leak Site)를 열어 39곳의 기업을 피해자로 등록하며 본격적인 공격 활동을 알리기 시작했다. DLS는 랜섬웨어·해킹으로 탈취한 데이터를 게시·유통하는 전용 다크웹 유출 사이트를 말한다. 록빗은 자신들의 DLS에 피해자 목록을 올려 놓고 협상 기한을 설정해 둔 상태다. 해당 기업들에 금전 등을 요구하며 협상에 응하지 않을 시 데이터를 공개하겠다는 '협박'인 것이다. 피해자 기업 중에는 미국 기업이 가장 많다. 일부 홍콩, 독일 등 다른 국가도 피해자 목록에 이름을 올렸지만, 피해 기업 중 3분의 1 이상이 미국 기업이다. 한국 기업은 아직 없다. 그러나 안심하기는 이르다. 록빗은 한국 정부 및 기업에도 공격을 서슴지 않았던 조직이기 때문이다. 실제 록빗은 과거 국세청을 공격했다고 주장한 바 있다. 또 국내 대형 타이어 업체를 공격해 데이터를 일부 공개해 파장이 일으킨 바 있다. SGI서울보증, 예스24 등 올해에만 랜섬웨어 공격으로 국내 기업이 피해를 입었는데, 조직 중 가장 규모가 큰 록빗이 공격을 본격화하면서 위협은 더욱 커질 전망이다. 심지어 록빗은 최근 새로운 버전인 '록빗 5.0'을 공개하고 공격을 더욱 고도화하고 있다. 록빗5.0은 과거 버전과 다르게 암호화 속도와 분석 회피 능력 등을 강화한 것으로 알려졌다. 또 윈도우, 리눅스까지 노리는 교차플랫폼화, 난독화·분석회피 강화 등으로 가상화 환경을 직접 겨냥한 공격을 진행하기도 한다. 뿐만 아니라 국내 게임사를 공격했던 조직 드래곤포스(Dragonforce), 올해 가장 활발한 공격 활동을 기록한 킬린(Qilin) 등 다른 조직과도 연합을 이루기도 했다. 이를 통해 이중·삼중으로 기업의 자금을 탈취하려 시도하고, 공격 역량을 높이고 있기 때문에 언제든 피해자 목록에 한국 기업의 이름이 오를 가능성도 있다. 한편 록빗은 2019년 처음으로 식별된 범죄 집단이다. 출시 이후 3년간 2.0, 3.0 등 새로운 버전을 출시하며 공격 역량을 키워왔고, 지난 2021년에는 가장 큰 랜섬웨어 조직으로 세력을 키웠다. 다만 지난해 2월 국제 공조로 록빗 4.0이 인프라를 압수당하는 등 조직이 무력화되기도 했다. 여전히 록빗의 DLS는 유지되고 있었지만 눈에 띄는 공격 활동은 포착되지 않았다. 5.0 버전을 출시해 랜섬웨어 시장으로의 재진입을 노리고 있는 상황이다. 문종현 지니언스시큐리티센터(GSC) 센터장(이사)은 "록빗은 과거 세계 최대 랜섬웨어 조직으로 막대한 피해를 유발해 온 전력이 있으며, 최근 5.0 버전 공개와 다크웹 데이터 유출 사이트(DLS) 재개는 공격 활동을 다시 본격화하고 있다는 명확한 징후로 해석된다"며 "이미 한국 기업을 실제 공격 대상으로 삼아 왔다는 점을 고려할 때, 국내 기업을 노린 향후 공격 위협은 계속 존재하며 그 가능성은 높다"고 진단했다. 그는 이어 "록빗 공격은 주로 스피어피싱 공격, VPN 취약점이나 원격 접속을 통해 발생하며, 다중 인증(MFA)이 적용되지 않았거나 방치된 계정이 주요 침투 경로로 활용되고 있다"며 "EDR(엔드포인트 탐지 및 대응) 기반 대응은 필수적인 보안 요소다. EDR을 활용하면 계정 오남용, 비정상적인 원격 도구 실행, 권한 상승 시도 등 록빗 초기 공격 행위를 실시간으로 탐지할 수 있다"고 강조했다. 또 "이 외에도 모든 외부 원격 접속 구간에 MFA 적용이 필요하며, VPN 장비 취약점에 대한 상시적인 패치 관리와 함께 협력사·외주 인력 계정에 대한 주기적인 정비가 요구된다"고 밝혔다.

2025.12.10 17:50김기찬 기자

정부, 경찰 수사 의뢰..."LGU+ 해킹 서버 고의 폐기"

과학기술정보통신부가 9일 경찰에 LG유플러스에 대한 수사를 의뢰했다. 해킹 의혹이 제기된 서버 일부를 폐기한 사실이 확인된 데 따른 것이다. 10일 과기정통부에 따르면 민관합동조사단의 조사에서 LG유플러스가 계정 권한 관리시스템(APPM) 서버 일부를 폐기한 정황을 찾았다. 이에 따라 정부는 경찰청 사이버테러대응과에 수사를 의뢰했다. 서버 폐기 고의성 여부를 가리겠다는 것이다. 고의성이 확인되면 조사 방해에 따른 공무집행방해 혐의가 적용될 수 있다. 앞서 과기정통부는 지난 7월19일 LG유플러스에 해킹 의혹 내용을 전달하고 자체 점검을 요청했고, LG유플러스는 8월13일 침해사고 흔적이 없다고 보고했다. 그런 가운데 LG유플러스가 7월31일 계정 관리 서버 1대를 물리적으로 폐기했고, 과기정통부 보고 전날인 8월12일 해킹 의혹이 제기된 서버의 운영체제를 재설치한 것으로 파악됐다. 회사 측은 이에 대해 조사 방해와는 거리가 멀다고 밝혀왔으나 정부가 고의성 입증을 위해 수사의뢰로 나선 것으로 보인다. 과기정통부 관계자는 “LG유플러스에 자료 제출을 요구하는 과정에서 서버가 폐기된 것으로 확인됐다”며 “고의성 부분이 문제가 될 수 있어 경찰 수사 의뢰를 하게 됐다”고 말했다.

2025.12.10 17:47박수형 기자

지슨, 과기정통부 장관 표창 '영예'…'무선 백도어' 막는다

융합보안 솔루션 기업 지슨(대표 한동진)이 정보보호산업 발전에 이바지한 노력을 인정받아 과학기술정보통신부(과기정통부) 장관 표창을 받았다. 지슨은 과기정통부가 주최한 '2025 정보보호산업 발전 유공'에서 과기정통부 장관 표창을 수상했다고 10일 밝혔다. '정보보호산업 발전 유공' 포상은 최근 대규모 해킹사고 등으로 인해 높아진 보안 불신과 만연해진 사이버 공격 위협 속에서 정보보호 산업 발전에 기여한 대상을 발굴하고 정보보호 중요성의 사회적 공감대를 형성해 대국민 신뢰 및 국가 경쟁력을 제고하는 데 의의를 두고 있다. 지슨은 '무선백도어 해킹 탐지 시스템'을 국내 최초로 개발·상용화한 기업으로, 국내 무선백도어 탐지 시장에서 90% 이상의 점유율을 기록하고 있는 선도적인 기업이다. 이를 바탕으로 국가 사이버보안 역량 강화 및 기관·민간 기업의 정보보호 경쟁력 제고에 기여한 공로를 인정받아 수상 기업으로 이름을 올렸다. 무선백도어 해킹은 망 분리된 내부 서버에 비인가 통신 장치인 '무선 스파이칩'을 유입해 외부로 빼가는 공격 방식이다. 기존의 방화벽, IPS, WIPS 등 유·무선 보안 체계를 우회해 서버 정보를 탈취하거나 시스템에 교란을 일으킬 수 있는 만큼 신흥 사이버 위협으로 꼽히고 있다. 지슨의 무선백도어 해킹 탐지 시스템은 무선 백도어 해킹 공격을 사전에 식별해 차단할 수 있는 24시간 상시형 탐지 솔루션이다. 무선 스파이칩 장치의 비인가 무선 신호를 실시간 탐지해 정보 유출 피해 요인을 미리 발견하고 대응할 수 있도록 고안됐다. 무선주파수(RF) 분석 기술과 설치 공간·설비 환경에 최적화된 지슨만의 탐지 알고리즘을 적용해 위협 가능한 무선 전역에 대응할 수 있다는 점이 특징이다. 또한 지슨은 정보보호산업 발전을 위한 민·관 협력 활동에도 참여해 왔다. 주요 산업 분야별 보안 담당자를 대상으로 무선백도어 해킹 위협과 대응 방안을 설명하는 기술 세미나를 열고, 데이터센터·금융·공공 부문의 보안 가이드라인 논의 과정에서 현장 관점의 의견을 제시해 왔다. 한동진 지슨 대표는 "이번 표창은 지슨의 무선백도어 탐지 기술을 인정해 준 상이기도 하지만, 새로운 공격 방식에 선제 대응해야 한다는 현장의 요구에 정부와 산업계가 함께 응답한 결과"라며 "국가 핵심 인프라와 주요 기관, 민간 기업의 전산 환경에서 더 이상 '보이지 않는 무선 경로'가 취약점으로 남지 않도록, 탐지 기술과 운영체계를 지속적으로 고도화해 나가겠다"고 밝혔다.

2025.12.10 15:47김기찬 기자

개보위도 디지털 포렌식 센터 만들었다

개인정보보호위원회(위원장 송경희, 이하 개인정보위)가 정부서울청사 내에 '디지털 포렌식 센터'를 구축, 10일 오후 현판식을 개최했다. 경제 검찰로 불리는 공정위는 오래전부터 디지털 포렌식 센터를 운영하고 있다. 개인정보위는 올해 1~11월 동안 396건의 개인정보 유출 신고를 접수했다. 이는 작년 한 해 동안 접수된 307건보다 약 30% 증가한 수치다. 특히, 올해 접수된 396건의 유출신고 중 약 64%에 해당하는 253건이 해킹 유출로 확인됐다. 통신사·유통사 등 대규모 유출 사고가 연쇄적으로 발생하는 등 디지털 환경 전반에서 개인정보 침해 위협이 급격히 확대되고 있다. 개인정보 유출 신고는 ('22년) 167건 → ('23년) 318건 → ('24년) 307건 → ('25.11월말) 396건으로 증가세다. 이에 개인정보위는 복잡하고 고도화하는 해킹 수법과 증가하는 유출 사고에 대한 조사 역량을 강화하기 위해 총 사업비 약 16억원을 투입해 올 1월부터 11개월에 걸쳐 정부서울청사에 '개인정보위 디지털 포렌식 센터'를 구축했다. 이 '디지털 포렌식 센터'는 해킹 등에 의해 발생한 개인정보 유출 사고와 관련된 디지털 증거를 전문적으로 수집·분석·관리하기 위한 목적으로 구축된 전문 시설이다. 개인정보위는 이번 디지털 포렌식 센터 구축으로 대규모 유출사고 발생 시 개인정보처리시스템 등의 디지털 증거자료를 직접 확보하고, 전용 장비를 활용함으로써 사고 경위·유출규모 및 범위 등에 대한 실질적인 조사·분석 역량이 한층 강화될 것으로 기대했다. 또 수집한 디지털 증거의 수집·분석·보관·파기 등 전 과정을 표준화된 절차에 따라 관리함으로써 디지털 증거의 무결성과 조사 결과의 신뢰성을 확보해 나갈 방침이다. 송경희 개인정보위 위원장은 “사회 전반의 디지털 전환이 가속화하면서 개인정보 유출사고는 급격한 증가 추세로, 포렌식을 통한 디지털 증거의 확보와 분석 역량이 매우 중요한 요소”임을 강조하며 “최근 SKT·쿠팡 등 반복되는 대형 유출 사고로 인해 국민 우려가 커지고 있는 만큼, 이번에 신설된 포렌식 센터를 통해 사고 원인·피해 규모 등을 철저히 규명해 보호법을 위반한 사업자에게는 책임을 엄정히 묻고 근본적인 재발방지 대책을 요구하겠다"고 밝혔다.

2025.12.10 15:00방은주 기자

오토닉스, 국제 정보보호 표준 인증

산업 자동화 전문 기업 오토닉스는 정보보호 경영시스템 국제표준 ISO 27001 인증을 획득했다고 10일 밝혔다. ISO 27001은 국제표준화기구(ISO)와 국제전기기술위원회(IEC)가 공동 제정한 정보보호 표준 인증이다. 조직·인적·물리·기술 보안 등 4개 분야 93개 항목에 대해 심사한다. 기업 정보보호 수준을 객관적으로 검증하는 핵심 지표로 평가된다. 오토닉스는 급증하는 사이버 위협으로부터 고객의 중요 정보를 보호하기 위해 정보보호 관리체계 고도화에 주력해 왔다. ▲서버 및 DB 등 핵심 자산 취약점 진단 ▲개인정보 접근 권한 통제 강화 ▲침해사고 대응 체계 정비 ▲위험 평가 기반 보호 대책 수립 등 전사적 보안 활동을 지속적으로 강화해 왔다. 특히 최근 통신사 해킹, 이커머스 개인정보 유출 등 대형 보안 사고가 잇따르는 가운데 이번 인증 획득은 오토닉스가 산업 자동화 환경에서도 고객의 중요 정보를 완벽하게 보호할 수 있는 글로벌 수준의 보안 역량을 입증했다는 점에서 의미를 지닌다. 오토닉스 관계자는 "최근 산업 자동화 시스템도 외부 사이버 위협의 주요 대상이 되고 있는 만큼 보안은 제품 신뢰성과 직결되는 요소"라며 "취약점 점검, 모니터링 강화, 개인정보 관리 프로세스 고도화 등 실제 운영 기반 보안 수준을 지속적으로 높여 고객이 안심할 수 있는 안전한 자동화 솔루션 환경을 제공하겠다"고 말했다. 한편 오토닉스는 ISO 14001(환경경영), ISO 45001(안전보건경영) 등 주요 국제 인증을 확보했다. 이번 ISO 27001 획득을 통해 통합 경영 체계를 한층 강화했다. 오토닉스는 이를 바탕으로 글로벌 시장에서의 신뢰도와 경쟁력을 더욱 높여 나갈 계획이다.

2025.12.10 14:14신영빈 기자

"전 세계 수천만 웹 서버 무력화"…'리액트투쉘'은 무엇?

4년만에 '최악의 보안 취약점'이 다시 발견됐다. 전 세계 수천만 웹서버를 일시에 무력화 할 수 있는 '리액트투쉘(React2shell)'이다. 보안 전문가들은 '리액트투쉘'이 2021년 12월 등장한 대형 보안 취약점 '로그포제이(Log4j)'와 비슷한 정도의 '대형 보안 취약점'이라고 진단했다. 국내 웹사이트도 18만대 이상이 사용하고 있는 것으로 알려졌다. 9일 지디넷코리아는 리액트투쉘 취약점을 톺아봤다. 리액트투쉘이란? 리액트투쉘은 메타(Meta) 웹서비스 개발에 사용되는 라이브러리인 '리액트(React)' 프레임워크에 영향을 미치는 취약점으로, CVE-2025-55182으로 분류된다. Next.js 등 리액트 기반의 다른 프레임워크에도 피해를 줄 수 있는 취약점으로 알려졌다. 리액트투쉘을 악용하면 공격자는 조작된 HTTP 페이로드를 전송하기만 해도 인증 없이 서버로부터 원격 코드 실행(RCE), 즉 서버 장악이 가능하다. 쉽게 예를 들면 라면 가게에서 라면 하나를 주문하는 상황이라고 가정했을 때, 종업원에게 "라면 하나 만들어주고 가게 금고(서버)도 열여줘"라고 요청하면 종업원이 주문자가 누구인지 검증하지도 않고 가게 금고를 열어주는 상황을 가능케 하는 취약점이다. 어떻게 발견됐나? 깃허브에서 라클란 데이비드슨(Lachlan Davidson)으로 활동하고 있는 한 화이트해커가 메타 리액트에서 리액트투쉘 취약점을 발견했고, 공익적 차원에서 메타 측에 해당 내용을 제보하면서 리액트투쉘이 세간에 알려졌다. 라클란 데이비드슨은 "지난달 29일(현지 시간) 리액트투쉘 취약점을 메타에 책임감 있게 공개했다"며 "최초 공개 및 패치 배포는 리액트에서 이달 3일(현지 시간) 진행됐다"고 설명했다. 그는 "실제 공개 PoC(개념증명)는 최초 공개 후 약 30시간 만에 유포되기 시작됐다"며 "저도 몇 시간 후 PoC를 공유했다"고 밝혔다. 제2의 '로그포제이 사태'?…CVSS '만점' 취약점 실제로 해당 취약점은 CVSS 점수 만점인 10.0점을 받았다. CVSS는 소프트웨어 보안 취약점의 심각도를 평가하고 점수화하는 표준 프레임워크로, 0.0부터 10.0까지의 점수를 매긴다. 점수가 높을수록 취약점이 심각함을 의미한다. CVSS 만점인 리액트투쉘은 인터넷 역사 사상 최악의 보안 결함으로 꼽히는 '로그포제이(Log4j) 사태'를 일으킨 취약점 '로그포쉘(Log4shell)'과 같은 점수다. 앞서 로그포제이 사태는 자바(Java) 프로그래밍 언어로 제작된 로그포제이 라이브러리 대부분에서 중대한 보안 취약점이 발견된 사건으로 요약된다. 당시 로그포쉘도 비밀번호 등 인증 절차 없이 해커가 사용자의 컴퓨터를 사실상 원격 조종할 수 있는 수준인 것으로 조사돼 리액트투쉘과 닮아있다. 자바 프로그래밍 언어가 거의 모든 곳에서 사용되는 점을 감안하면 당시 모든 서버가 위험한 상태였다. CVSS 10.0은 평가 기준상 악용 시 기밀성, 무결성, 가용성 모두에 완전한 영향을 주거나, 네트워크 접근, 권한 상승 없이도 공격이 가능한 경우다. 실제로 로그프레소 분석에 따르면 Next.js의 경우 기본 실행 상태에서도 익스플로잇(취약점 공격)이 가능할 정도로 공격이 쉬운 것으로 나타났다. 국내에서도 위기감은 감지된다. 로그프레소 측도 지난 5일 발표한 리액트투쉘 분석 보고서에서 "리액트투쉘은 로그포쉘에 비견될 정도로 심각하다"며 "CVSS 점수 10.0을 받아 매우 위중한 보안 위협으로 평가되고 있다"고 밝힌 바 있다. 또 엔키화이트햇에 따르면 리액트투쉘 발견 이후 중국 배후 해커 조직이 실전 공격을 진행한 것으로 알려졌다. "지금 당장 패치하라" 보안업계 경고 보안업계는 리액트 및 리액트 기반 라이브러리의 버전을 리액트투쉘 패치가 적용된 19.3.0 버전 이상으로 업데이트하라고 당부하고 있다. 한국인터넷진흥원(KISA)도 'React 서버 컴포넌트 보안 업데이트 권고' 공지를 통해 영향을 받는 버전을 사용 중인 사용자는 해결 방안에 따라 최신 버전으로 업데이트라하라고 권고하고 있다. 오펜시브 보안 기업들은 리액트투쉘 취약점에 영향을 받는지 직접 확인할 수 있는 스캐너 서비스를 오픈하고 있다. 오펜시브 보안 전문 기업 엔키화이트햇(대표 이성권)은 자사 올인원 오펜시브 보안 플랫폼 OFFen(오펜)에 'React2shell 취약점 스캐너'를 긴급히 추가했다. 티오리(Theori)도 국내외 웹서비스에 치명적 영향을 줄 수 있는 만큼 URL(인터넷주소) 입력 만으로 React2shell 취약점에 영향을 받는지 즉시 진단할 수 있는 사이트를 공개했다. 이용준 극동대 해킹보안학과 교수는 "리액트투쉘은 굉장히 심각한 상황"이라고 강조하며 "해커가 웹사이트 계정 탈취, 네트워크 스캐닝 등 다양한 공격이 가능하다. 국내 웹사이트 18만대 이상이 사용하고 있어 피해가 심각할 수 있다"고 설명했다. 이 교수는 "React, Next.js 등 영향권 내 라이브러리를 전수조사해 최신 버전 패치가 적용될 수 있도록 신속히 조치돼야 한다"며 "기업이 당장 할 수 있는 조치로는 웹 방화벽에서 React, Next.js 등의 비정상 호출을 차단하는 등의 조치가 필요하다"고 당부했다. 그는 이어 "근본적인 해결책으로는 웹사이트에 사용되는 라이브러리에 대한 SBOM(소프트웨어 자재 명세서) 제작을 통해 취약점 악용을 막는 것이 필요하겠다"고 역설했다. 보안업계 관계자는 "리액트투쉘은 4년전 로그포제이 사태 때처럼 전 세계 수천만 웹 서버 및 사이트를 한 번에 무력화시킬 수 있는 중대한 결함"이라며 "당장 최신 버전으로 라이브러리를 업데이트하지 않으면 랜섬웨어, 데이터 탈취, 서비스 마비 등 보안 위협으로부터 자유롭지 않다"고 경고했다. 익명을 요청한 한 IT 기업 보안 담당자도 "리액트투쉘 PoC 코드도 이미 공개됐고, 원클릭이면 수십~수만대 서버를 장악하고 백도어도 심을 수 있다"며 "심지어 비전문가도 사용할 수 있게 취약점 관련으로 세세하게 제공돼서 패치는 선택이 아닌 필수다. 전수조사 및 악성 지표 차단도 강화할 수 있어야 한다"고 강조했다.

2025.12.09 22:17김기찬 기자

배경훈 부총리 "내년 정보보호 R&D 대폭 확대"

"정보보호 없이는 인공지능(AI) 3대 강국도 사상 누각이다. 플랫폼사 대규모 해킹 사태도 있었던 만큼 정부에서 발표한 정보보호 종합대책도 올해가 넘어가기 전에 2차 대책을 발표할 예정이다. 또 내년 정부 연구개발(R&D) 예산 중에서도 정보보호 부문을 대폭 강화할 예정이다. 혹시 부족한 부분이 있다면 계속해서 발전시켜서 국민의 불안감을 최소화할 수 있도록 고민을 이어나가겠다" 배경훈 부총리 겸 과학기술정보통신부 장관은 9일 서울시 강남구 역삼동에 위치한 노보텔 앰버서더 강남에서 '2025 정보보호 산업인의 밤' 행사에서 이같이 밝혔다. 배 부총리는 "지난해 기준 정보보호 사업 규모는 18조6천억원에서 전년 대비 10.5% 상승했다. 지난 3년간으로 봐도 평균 10%로, 꾸준히 상승세를 유지했다. 정보보호 전문가들이 현장에서 열정으로 이뤄낸 값진 결실"이라면서도 "그러나 글로벌 보안 시장은 대격변의 시기로 돌입되고 있고, AI 보안, 제로트러스트, 소프트웨어와 같은 보안 시장 선점 경쟁도 가속화되고 있다. 정부는 기업과 긴밀한 협업을 통해서 경쟁력을 제고하고 민관이 협력해 보안 산업을 제고해야 하는 과제에 당면해 있다"고 진단했다. 이어 그는 "정보보호 없이는 AI 3대 강국이라는 목표도 사상누각"이라며 "내년 정부 연구개발(R&D) 예산 중에서도 정보보호 부문을 대폭 강화할 예정이다. 계속해서 보안 관련 투자를 강화해 국민의 불안함을 최소한으로 줄일 수 있도록 고민하겠다"고 밝혔다. 이날 '2025 정보보호 산업인의 밤' 행사는 정보보호 산업의 중요성을 강조하고, 업계 종사자들의 노고를 격려하기 위해 과학기술정보통신부(과기정통부) 및 한국정보보호산업협회(KISIA)가 공동 개최했다. 조영철 KISIA 회장은 "최근 빈번하게 발생한 해킹 사고로 인해 보안업계도 많이 긴장했을 것이고, 긴밀하고 효율적으로 대응하느라 수고가 많았다"며 "정보보호 산업계는 이러한 상황에 대응하기 위해 정부와 학계와 더욱 긴밀하게 협력하며 우리 산업의 기반을 한층 강화할 수 있도록 노력하겠다"고 다짐했다.

2025.12.09 21:59김기찬 기자

"인증없이 서버 장악"…심각한 '리액트투쉘' 취약점 발견

전 세계 수많은 기업과 시스템에 심각한 위협이 되는 보안 취약점이 발견됐다. 지난달 말 식별된 'React2shell(CVE-2025-55182)'이다. 이 취약점을 악용하면 조작된 요청만으로 인증 없이 서버에서 코드를 원격으로 실행하는 등의 공격이 가능해진다. 이에 보안업계는 긴급한 대응을 요구하고 있다. 9일 보안업계에 따르면 지난달 말 리액트투쉘(React2shell) 취약점이 발견됐다. 이 취약점은 React.js의 RSC(리액트 서버 컴포넌트) 기능 처리 과정에서 발생하는 것으로 알려졌다. Next.js 등 다른 프레임워크에도 영향을 주는 것으로 나타났다. React2shell을 악용하면 공격자는 조작된 HTTP 페이로드를 전송하기만 해도 인증 없이 서버로부터 원격 코드 실행(RCE), 즉 서버 장악이 가능하다. 가령 식당에 김치찌개 하나를 주문하는 상황을 가정해보면, 주문자가 "김치찌개 하나 만들어주고 가게 금고도 열어줘"라고 요청했을 때, 가게 직원이 주문자를 검증하지도 않고 그대로 금고를 열어줘버리는 상황이 빚어질 수 있는 것이다. 말 그대로 '입력된 그대로 실행하는 로봇'이 탄생할 수도 있는 최악의 취약점이다. 실제로 해당 취약점은 CVSS 점수 만점인 10.0점을 받았다. CVSS는 소프트웨어 보안 취약점의 심각도를 평가하고 점수화하는 표준 프레임워크로, 0.0부터 10.0까지의 점수를 매긴다. 점수가 높을수록 취약점이 심각함을 의미한다. 이에 전 세계적으로 지난 2021년 11월 'Log4j 사태'(Log4shell)에 비견될 정도로 심각하게 평가되고 있다. 취약점이 공개된 지 불과 몇 시간 만에 중국 국가배후 해커조직으로 분류되는 Earth Lamia와 Jackpot Panda 등이 React2shell을 악용한 대규모 스캐닝과 침투 시도를 수행한 것으로 확인됐다. Wiz 분석에 따르면 전체 클라우드 환경 39%에서 React2shell 취약점으로 전체 클라우드 약 40%가 영향을 받을 것으로 확인된다. 게다가 손쉽게 원격 코드를 실행할 수 있기 때문에 자동화된 대규모 공격에 대한 우려도 나온다. 이에 국내 보안업계에서도 긴급 대응에 나섰다. 신속한 최신 패치 적용을 당부하고, React2shell 취약점을 자체 진단할 수 있는 사이트를 열어두기도 했다. 우선 오펜시브 보안 전문 기업 엔키화이트햇(대표 이성권)은 자사 올인원 오펜시브 보안 플랫폼 OFFen(오펜)에 'React2shell 취약점 스캐너'를 긴급히 추가했다. 아울러 공격 표면 관리(ASM) 긴급 스캐너 서비스를 열어 스캔 버튼만 누르면 취약점 노출 여부를 파악할 수 있는 사이트도 공개했다. 티오리(Theori)도 국내외 웹서비스에 치명적 영향을 줄 수 있는 만큼 URL(인터넷주소) 입력 만으로 React2shell 취약점에 영향을 받는지 즉시 진단할 수 있는 사이트를 공개했다. 티오리의 '인공지능(AI) 레드팀'으로 불리는 'Xint(진트)' 솔루션 기반의 취약점 스캐너 사이트다. 기자가 직접 티오리 취약점 스캐너 사이트에 접속해 지디넷코리아 홈페이지를 입력하니 'Done'으로 표시되며 안전한 것으로 확인됐다. 이처럼 스캔할 URL을 입력하고 간단하게 React2shell의 영향을 받는지 확인할 수 있어 유출 방지를 위한 기업들의 빠른 조치가 필요하다. 한국인터넷진흥원(KISA)도 최근 React2shell 취약점에 대한 빠른 보안 업데이트를 권고하며 대응에 나서고 있다. 아울러 침해사고 발생 시 신속하게 신고를 해 달라고 요청했다. 이용준 극동대 해킹보안학과 교수는 "웹서비스 개발에 사용되는 메타(Meta)가 개발한 자바스크립트 라이브러리이자 오픈소스인 React, Next.js 취약점이다"라며 "이 취약점을 악용하면 해커가 웹사이트 계정 탈취, 네트워크 스캐닝 등 다양한 공격이 가능하다. 국내 웹사이트 18만대 이상이 이 라이브러리를 사용하는 것으로 파악되는데, 이 경우 피해가 굉장히 심각할 수 있다"고 경고했다. 그는 이어 "해당 라이브러리를 전수조사해 최신 버전 패치가 적용될 수 있도록 신속히 조치돼야 한다"며 "기업이 당장 할 수 있는 조치로는 웹 방화벽에서 React, Next.js 등의 비정상 호출을 차단하는 등의 조치가 필요하다"고 당부했다. 이 외에도 근본적인 취약점 원인 해결을 위해 웹사이트에 사용되는 라이브러리에 대한 SBOM(소프트웨어 자재 명세서) 제작을 통해 취약점 악용을 막아야 한다고 부연했다.

2025.12.09 16:11김기찬 기자

현대차 고속 충전기 이핏, 전기차 충전 품질 인증 획득

현대차그룹의 200kW 전기차 충전기가 'EV-Q' 인증을 최초로 획득했다. 현대차그룹은 현대케피코가 개발·생산하고 현대차그룹의 초고속 충전 브랜드 이핏(E-pit)에 적용되는 '200kW 양팔형 이핏 충전기'가 EV-Q 인증을 획득했다고 밝혔다. EV-Q는 현대차그룹과 국제공인시험기관인 한국기계전기전자시험연구원(KTC)이 국내 모든 충전기 제조사와 운영 사업자를 대상으로 지난해 공동 개발한 민간 전기차 충전 품질 인증 제도다. 이 인증은 국내 전기차 시장의 질적 성장을 목표로 전기차 충전기의 ▲내구성·신뢰성 ▲실충전 성능 ▲보안성 ▲통신 적합성 ▲전자파 적합성 등 5가지 핵심 품질 항목을 표준화해 집중 평가할 수 있도록 설계됐다. 충전기 운영 사업자는 EV-Q 인증 충전기 도입을 통해 ▲충전기 고장률 감소에 따른 운영 안전성 증대 ▲차량-충전기 간 통신 프로토콜 검증을 통한 상호운용성 확보 ▲해킹 등 비인가 접근 차단을 통한 보안성 강화 ▲전자파 방출 확인 등 보다 높은 품질 경쟁력을 확보할 수 있다. 특히 현장에서 빈번하게 발생하는 충전 중단, 통신 오류, 보안 취약 등의 핵심 품질 문제를 해소함으로써 충전기 신뢰성을 한층 강화할 수 있게 됐다. 현대차그룹은 EV-Q 인증을 획득한 200kW 양팔형 이핏 충전기를 고양 현대모터스튜디오를 시작으로 전국에 순차적으로 설치할 계획이다. 현대차그룹 관계자는 "법적 요구사항을 넘어 고객이 체감하는 충전 품질을 높이기 위해 이달 런칭 예정인 200kW 양팔형 이핏 충전기에 EV-Q 인증을 획득했다"며 "현대차그룹이 설치하는 전기차 충전기에 EV-Q 인증을 확대 도입하여 양적·질적 성장이 조화를 이루는 충전 환경을 구축하겠다"고 말했다. 한편 EV-Q 인증은 품질 검증을 원하는 충전기 제조사와 운영 사업자라면 누구나 신청할 수 있으며, KTC는 시장 요구를 반영해 시험 항목을 지속 고도화할 계획이다.

2025.12.09 10:21김재성 기자

'무선백도어 해킹 방지' 지슨, 시큐어코리아서 '대상'

융합 보안 솔루션 기업 지슨(대표 한동진)은 한국해킹보안협회가 주관하는 '제16회 시큐어코리아 2025'에서 대상 수상 기업으로 선정됐다고 8일 밝혔다. 시큐어코리아 대상은 해킹보안 활도엥 있어 모범적인 실천으로 우리나라 해킹보안 수준 향상에 기여한 기관을 선정해 시상하는 상이다. 앞서 지슨은 신종 해킹 보안 위협인 무선백도어 해킹에 대응하기 위해 전문 보안 시스템을 국내 유일 최초로 개발·상용화한 기업이다. 공공기관, 금융권, 주요 인프라 시설에 해당 솔루션을 도입해 무선백도어 해킹 분야에서 독점적인 지위를 갖고 있다. 무선백도어 해킹은 망 분리된 내부 서버에 비인가 통신 장치인 '무선 스파이칩'을 유입하여 이를 불법 연결 통로로 악용해 외부에서 접근하는 방식이다. 기존의 방화벽·IPS·WIPS 등 유·무선 보안 체계를 우회하여 서버 정보를 탈취하거나 시스템을 교란할 수 있는 신종 해킹 수법으로 알려져 있다. 지슨이 개발한 무선백도어 해킹 탐지 시스템은 이러한 신종 해킹 공격을 사전에 식별해 차단하기 위한 24시간 상시형 탐지 솔루션이다. 데이터센터·전산센터·금융기관 주요 업무망 등 주요 서버 인프라 시설에 숨겨져 유입될 수 있는 무선 스파이칩 장치의 비인가 무선 신호를 실시간 탐지해 정보 유출 피해 요인을 미리 발견하고 대응할 수 있도록 고안됐다. 이에 기존 유선망·망분리 체계만으로는 확인이 어려웠던 '보이지 않는 무선 경로'를 빈틈없이 점검할 수 있도록 하여 공공기관과 금융권을 중심으로 해킹보안 대응 수준을 한 단계 높였다는 평가를 받고 있다. 한동진 지슨 대표이사는 “현장에서 실제로 사용할 수 있는 무선 보안 기술과 제품을 꾸준히 고도화해 나가며 국가 해킹보안 역량 강화에 더욱 기여하겠다”며 “코스닥 상장법인으로서 더욱 책임 있는 보안 기업으로 성장할 수 있도록 노력하겠다”고 밝혔다.

2025.12.09 10:14김기찬 기자

"내년 AI發 '공격 자동화' 기승…'정보 암시장'도 구조화"

내년 인공지능(AI) 기술을 악용한 공격이 두드러지고, 이런 공격을 통해 탈취한 데이터를 거래하는 사이버 범죄 역시 더욱 구조화되며 기승을 부릴 전망이 나온다. 글로벌 네트워크 보안 솔루션 기업 포티넷(대표 켄 지)은 자사 위협 인텔리전스 조직인 포티가드 랩스(FortiGuard Labs)를 통해 이같은 내용을 담은 '2026 사이버 위협 전망 보고서'를 8일 발간했다. 보고서에 따르면 사이버 범죄가 AI를 악용해 자동화·전문화될 것으로 나타났다. 특히 AI와 자동화, 성숙 단계에 이른 사이버 범죄 공급망으로 인해 침해 과정이 급속도로 단축되면서, 공격자들은 새로운 도구를 만드는 대신 이미 효과가 입증된 기법을 자동화하고 고도화하는 데 주력하고 있다. AI 시스템은 정찰·침투 가속·데이터 분석·협상 메시지 생성 등 공격 단계를 광범위하게 자동화하며, 다크웹에서는 최소한의 개입만으로 일련의 공격 절차를 수행하는 자율형 범죄 에이전트까지 등장하고 있다. 이런 변화로 공격자의 공격 수행 능력이 기하급수적으로 확대되는 양상이다. 과거 랜섬웨어만 운영하던 사이버 범죄자들이 수십 건의 공격을 병렬 실행하는 식이다. 또한 보고서는 사이버 범죄 운영을 지원하는 전문 AI 에이전트의 존재도 두드러지고 있다고 경고했다. 아직은 완전한 자율성까지는 갖추지 않은 것으로 파악됐지만, 자격 증명 탈취, 횡적 이동, 데이터 수익화 등 공격 체인의 핵심 단계를 자동화할 수 있는 것으로 나타났다. 조직적 범죄 활동을 정교하게 뒷받침하는 것이다. 탈취된 데이터를 판매하는 등의 범죄 시장 역시 더욱 구조화되는 흐름이다. 산업·지역·시스템 환경에 맞춘 맞춤형 접근 권한 패키지가 확산되고, 데이터 보강과 자동화를 통한 거래 정교화가 이뤄지고 있으며, 고객지원·평판 점수·자동 에스크로 등 합법 산업에서 볼 수 있는 요소들이 도입되면서 사이버 범죄의 산업화가 한층 가속화되고 있다. 이에 포티넷은 산업화된 사이버 범죄에 대응하기 위해 글로벌 차원의 긴밀한 협력이 필수적이라고 강조했다. 인터폴의 세렝게티 2.0(Operation Serengeti 2.0) 등 공동 인텔리전스 기반 방해 작전과 포티넷–크라임스톱퍼스(Fortinet-Crime Stoppers) 인터내셔널 사이버 범죄 현상금 프로그램은 범죄 인프라를 실제로 무력화하고 위협 신고 체계를 강화하는 사례로 꼽힌다.

2025.12.08 16:59김기찬 기자

안랩 ASEC 양하영 실장, '시큐어코리아'서 ETRI 원장상 '영예'

안랩(대표 강석균) 시큐리티 인텔리전스 센터(ASEC) 양하영 실장이 지난 5일 서울 여의도 국회 의원회관에서 개최된 '시큐어코리아(SecureKorea) 2025'에서 한국전자통신연구원장 표창을 수상했다. 한국해킹보안협회와 국회 인공지능포럼이 공동 주최하는 '시큐어코리아 컨퍼런스'에서는 매년 국가 해킹보안 발전에 기여한 단체와 개인을 선정하여 장관 및 기관장 표창 등을 시상하고 있다. 올해 시상식에서 양하영 실장은 안랩의 위협 인텔리전스 분석 전문 조직인 ASEC의 리더로서 사이버 위협 대응 체계를 고도화하고, 국내외 기관과의 협력으로 국가·산업 전반의 보안 역량 강화에 기여한 공로를 인정받아 한국전자통신연구원장 표창을 수상했다. 양 실장은 피싱, 악성코드, 취약점 등 다양한 사이버 위협에 대한 실시간 수집·분석 체계를 확립하고, 분석 결과를 자사 보안 제품과 위협 대응 플랫폼에 즉시 반영하는 인텔리전스 기반 선제 대응 시스템을 운영해 고객의 위협 대응 속도와 역량을 향상시켰다. 또한 국내외 보안 기관과 공조해 위협 공동 대응과 기술 공유를 주도하며, 국가적 피해 확산 방지에 실질적으로 기여해 왔다. 이외에도 양 실장은 ASEC의 위협 분석 결과를 기반으로 한 침해지표(IoC), 위협 리포트, 통계자료 등 인텔리전스 콘텐츠를 다양한 채널로 공유하며, 사용자의 보안 인식 제고와 전 세계 조직의 보안 전략 수립을 지원하는 핵심 인사이트를 제공해 왔다. 더불어 글로벌 보안 인증과 국제 기술 수상 성과를 지속적으로 확보해 대한민국 보안 기술의 신뢰도를 높인 점도 이번 수상의 배경으로 작용했다. 안랩 양하영 실장은 “안랩이 지난 30년간 축적한 양질의 인텔리전스를 기반으로 확립한 위협 대응 체계의 효용성을 인정받아 임직원을 대표해 이번 상을 수상하게 되어 뜻깊다”며 “앞으로도 글로벌 위협 환경 변화에 맞춰 위협 분석 및 대응 역량을 강화해 국가와 산업의 보안 수준 향상에 기여할 수 있도록 최선을 다하겠다”고 소감을 밝혔다.

2025.12.08 16:51김기찬 기자

레드햇, 'OVE 4'로 보안 확인서 획득…"컨테이너 가상화 첫 사례"

레드햇이 최신 가상화 플랫폼으로 국내 기관에서 보안 역량을 공식 인증받았다. 레드햇은 '오픈시프트 버추얼라이제이션 엔진 4(OVE 4)'가 한국정보보안기술원(KOIST)으로부터 보안기능 확인서를 획득했다고 8일 밝혔다. 이 인증은 국가·공공기관이 정보보호 제품을 도입할 때 요구되는 보안 적합성 검증을 대체한다. OVE 4는 이번 인증을 통해 가상머신 관리, 가상 네트워크 설정, 트래픽 필터링, 사용자 인증, 취약점 제거 등 핵심 보안 기능을 충족한 것으로 평가됐다. 컨테이너 기반 가상화 제품이 보안기능 확인서를 받은 것은 이번이 처음이다. 최근 공공과 민간에서 대규모 해킹 사고와 취약점 악용 사례가 반복되며 인프라 보안성에 대한 요구가 빠르게 높아지고 있다. 가상화 인프라는 다양한 업무 시스템과 민감 데이터를 처리하는 만큼 가상머신, 가상 스위치, 관리자 계정 등 여러 공격 지점을 동시에 관리해야 하는 복잡성이 뒤따른다. 특히 글로벌 가상화 솔루션 업체들의 사업 구조 변화와 라이선스 조정이 이어지면서 국내 기관과 기업들은 장기적 대안을 찾고 있다. OVE 4는 VM웨어 등 기존 솔루션을 대체할 수 있는 보안성, 운영성, 확장성을 확보한 기술로 부상하고 있다. OVE 4는 오픈시프트 기반으로 가상머신과 컨테이너를 단일 플랫폼에서 통합 관리하는 구조를 갖췄다. 신속한 업그레이드, 자원 할당, 서비스 배포가 가능하며, 마이그레이션 툴킷을 포함해 기존 가상화 환경을 이전하는 기능도 제공한다. 이 제품은 국방통합데이터센터, 국가정보자원관리원, 서울시데이터센터, 인천시데이터센터 등 공공기관과 민간 기업을 중심으로 도입이 확대되고 있다. 특히 레드햇의 자동화 툴 기반으로 대규모 가상머신을 빠르게 구축할 수 있어 복구와 유지관리 효율이 높다는 평가를 받는다. 레드햇은 이번 인증으로 OVE 4가 공공 가상화 인프라 전환과 확장의 핵심 대안 플랫폼이 될 것으로 보고 있다. 향후 클라우드 네이티브 및 가상화 현대화를 추진하는 기관을 위한 보안 검증된 파트너 역할을 강화할 계획이다. 레드햇은 "OVE 4는 공공·민간 고객의 현대화를 지원하는 안전하고 보안이 검증된 인프라 기반"이라며 "앞으로도 고객의 안정적 전환을 뒷받침하겠다"고 밝혔다.

2025.12.08 15:11김미정 기자

LG디스플레이, 업계 최초 '車 사이버 보안' 인증 획득

LG디스플레이가 디스플레이 업계 최초로 차량용 디스플레이의 사이버 보안 인증을 획득하며 소프트웨어중심차량(SDV) 시대를 선도한다. LG디스플레이는 차량용 OLED 신제품에 대해 글로벌 안전과학 검증기업 UL솔루션즈(UL Solutions)로부터 '자동차 사이버보안 엔지니어링 국제 표준(ISO/SAE 21434)'을 획득했다고 8일 밝혔다. 자동차 사이버보안 엔지니어링 국제 표준 인증은 자동차의 개발·생산·공급·폐기 등 전 생애주기에 대해 사이버 공격 위험을 관리하고 대응하기 위한 프로세스를 갖췄는지를 검증하는 제도다. LG디스플레이는 디스플레이 업계 최초로 완성차 및 모빌리티용 디스플레이 시장에서 차별화된 고객가치를 창출하기 위해 사이버 보안 인증을 선제적으로 획득했다. 디스플레이 개발 단계에서 해킹이 어렵도록 설계하고, 생산 단계에서 회로에 보안 강화 장치를 마련해 인증받았다. 이번 인증을 통해 LG디스플레이는 차량용 디스플레이 제품·기술 경쟁력은 물론, 안정적인 공급 능력과 사용자 안전을 위한 사이버 보안 역량을 인정받은 셈이다. 자동차가 소프트웨어중심차량으로 전환되는 가운데 유럽에서는 완성차 업체를 대상으로 자동차 보안 인증을 의무화하고, 부품 업계까지 확대하는 추세다. 특히 차량용 디스플레이는 차량용 소프트웨어와 운전자를 연결해주는 핵심 부품이라는 점에서 보안 인증에 대한 중요성도 더욱 주목받고 있다. 향후 LG디스플레이는 사이버 보안 인증을 충족하는 차량용 OLED 신제품 개발 및 생산 체계를 선제적으로 활용해 자동차 시장에서 차별화된 고객가치를 창출하며 글로벌 제품 수주 경쟁력을 한층 높여 나갈 계획이다. 권극상 LG디스플레이 오토사업그룹장은 “고객의 요구에 발빠르게 대응하며 차별화된 고객가치 창출을 위한 차원”이라며 “이를 통해 차량용 프리미엄 디스플레이 시장 내 선두 위상을 강화해 나갈 것”이라고 말했다.

2025.12.08 10:00장경윤 기자

SK인텔릭스, 제1회 나무엑스 해커톤 개최

SK인텔릭스 웰니스 로보틱스 브랜드 나무엑스는 AI 기반 웰니스 사업 발굴을 위한 '제1회 나무엑스 해커톤' 대회를 개최했다고 8일 밝혔다. 행사에는 최성환 SK네트웍스 사업총괄사장 겸 나무엑스 고문(EA), SK인텔릭스 경영진이 참석했다. 해커톤은 해킹과 마라톤의 합성어다. 혁신적 아이디어를 빠르게 프로토타입으로 구현하는 집중 개발 행사다. 이번 대회는 'AI 기반 초개인화 웰니스 서비스 아이디어'를 주제로 진행됐다. 웰니스·AI·로보틱스 분야에 관심 있는 대학(원)생, 스타트업 종사자, 프리랜서 창업자 등이 참여해 다양한 AI 기반 솔루션, 데이터 보안 및 프라이버시 보호 방안에 대해 제안했다. 지난 5일 서울 광진구 워커힐 호텔 아카디아에서 열린 본선에는 예선을 통과한 총 20개 팀이 참가했다. 참가자들은 나무엑스 기술과 실제 서비스 환경을 체험하며, 다채로운 아이디어와 실현 가능한 솔루션을 선보였다. 이날 시상식에서는 '이음'이 시니어·만성질환자의 정서·건강·안전의 '초개인화 웰니스 케어' 서비스를 제안해 대상을 수상했으며, '나무엑스 함께'가 최우수상, '아낌없이 주는 NAMUH'와 'Rootive'가 각각 우수상을 차지했다. SK인텔릭스 관계자는 "세계 최초의 웰니스 로봇 나무엑스가 지닌 혁신 기술과 서비스의 다양한 확장 가능성을 다시 한 번 확인하는 계기가 됐다"며 "참가자들이 제시한 창의적 아이디어를 발전시켜 기술 혁신을 더욱 더 가속화할 것"이라고 말했다.

2025.12.08 09:48신영빈 기자

업비트, 26억원 규모 비정상 출금 피해자산 동결

두나무는 업비트 해킹으로 비정상 출금된 디지털자산 중 26억원 규모의 피해자산을 동결했다고 8일 밝혔다. 업비트는 솔라나 네트워크 계열 디지털자산 지갑에서 비정상적인 출금 행위가 탐지되자 입출금을 차단하고 지갑 시스템을 전면 업그레이드하는 등 보안을 강화했다. 아울러 출금된 이용자 자산 386억원을 업비트 자산으로 전액 보전해 이용자 피해가 발생하지 않도록 조치했다. 업비트는 자체 개발한 온체인 자동 추적 서비스를 활용해 외부로 이동한 디지털자산 경로를 추적 중이다. 동시에 전세계 디지털자산 거래소 등과 공조해 추가적인 자산 이동을 차단하는데 주력하고 있다. 업비트 자산 추적팀은 24시간 정밀 모니터링을 가동해 출금된 디지털자산의 온체인 이동 경로와 관련 주소를 확보했다. 또한 해당 주소를 블랙리스트에 추가하고 전세계 거래소에 제공해 해당 주소에서 피해자산이 입금될 시 동결을 요청했다. 이와 같은 초기대응으로 업비트는 사고 당일 출금 후 5시간 만에 피해자산 23억원을 동결했고, 추가 공조를 통해 현재까지 총 26억원을 동결했다. 동결 자산의 안전한 회수를 위해 후속 절차도 진행 중이다. 업비트는 디지털자산 회수율을 높이기 위해 전 세계 디지털자산 거래소와 화이트 해커, 보안 전문가 등을 대상으로 회수 기여 보상 프로그램도 가동한다. 피해자산의 추적이나 동결에 기여한 개인 및 단체에게는 최종 회수된 자산의 10%를 회수 기여 보상금으로 지급된다. 업비트 관계자는 “고객 피해자산은 업비트 자산으로 이미 모두 충당했지만 공격자에게 자산이 넘어가지 않도록 끈질기게 추적하고 동결하고 있다”며 “안전한 디지털자산 생태계를 위해 전세계 디지털자산 거래소와 블록체인 커뮤니티의 적극적인 협력을 부탁드린다”고 말했다.

2025.12.08 09:21김한준 기자

"인터넷 연결된 CCTV 비밀번호 다 바꿔야"...정부 권고

정부가 IP카메라 접속 아이디와 비밀번호 변경을 권고했다. 단순한 공격에 해킹 피해에 쉽게 노출됐다는 이유다. 과학기술정보통신부, 개인정보보호위원회, 방송미디어통신위원회, 경찰청은 지난해 11월 발표한 'IP카메라 보안강화 방안' 후속대책을 추진한다고 7일 밝혓다. 무엇보다 해킹에 취약한 IP카메라 보안조치 이행을 권고했다. 최근 경찰청에 의해 검거된 IP카메라 해킹 피의자들이 침입한 12만여 대의 IP카메라가 단순한 형태 또는 공격자들에게 알려진 비밀번호를 사용하고 있어 추가 해킹 피해에 노출된 것으로 판단됐다. 이에 따라 통신사와 협력해 IP 정보를 바탕으로 신속하게 이용자를 식별하고 아이디와 패스워드 변경 등의 보안조치 이행을 권고했다. 정부는 이와 함께 IP카메라 해킹에 따른 불법 촬영물 범죄 수사를 강화키로 했다. 아울러 기존 이용환경에 대한 사전 점검을 추진한다. 실태조사를 통해 IP카메라 설치를 대행하는 업체들이 보안조치 필요성에 대한 인식이 낮다는 것을 파악하면서 설치와 유지보수 과정에서 활용할 수 있는 'IP카메라 설치·운영 보안 가이드'를 마련키로 했다. 이와 함께 범죄 가능성이 큰 주요 업종을 대상으로 개인정보보호법 상의 '안전성 확보 조치 의무'를 고지하고 IP카메라 보안수칙도 지속 안내할 예정이다. 이밖에 생활밀접시설 병원, 수영장, 산후조리원과 같은 생활밀접시설의 IP카메라는 보안인증을 받은 제품을 사용토록 의무화하는 법률안 제정을 추진한다. 또 제품 설계 단계에서부터 복잡한 비밀번호 설정 기능 등을 의무화하는 법령 개정에 나서기로 했다. 최우혁 과기정통부 네트워크정책실장은 “국내에서 취약한 상태로 운영 중인 IP카메라에 대한 보안 조치가 무엇보다 중요함에 따라 IP카메라를 이용하는 국민들께서는 꼭 아이디와 패스워드 변경 등의 보안조치를 이행해주시길 당부한다”고 말했다.

2025.12.07 12:00박수형 기자

8년간 北해킹 악용 '윈도우 바로가기'…MS, 뒤늦은 도둑 패치

마이크로소프트(MS) 윈도우 바로가기 파일(.lnk) 처리 과정에서 발생하는 보안 취약점이 지난 8년간 북한·러시아 등 11개 국가지원 해킹조직(APT)악용된 것으로 나타났다. 특히 마이크로소프트는 보안 기업으로부터 해당 취약점을 제보 받고도 '기준 미달'이라며 패치를 거부하던 중 사태가 커지자 최근 은밀하게 수정을 진행해 논란이 일고 있다. 7일 트렌드마이크로와 제로데이 이니셔티브(ZDI)에 따르면 'ZDI-CAN-25373(CVE-2025-9491)'로 명명된 취약점관련 보고서를 발표했다. 보고서에 따르면 공격자들은 이 허점을 이미 2017년 1월부터 알고 적극적으로 활용해 왔다. 트렌드마이크로가 1천여 개 악성 샘플을 분석한 결과 북한의 김수키, 스카크러프트, 코니를 비롯해 러시아와 중국, 이란 등 최소 11개 정부 산하 지능형 지속적 위협(APT) 그룹이 이 방식을 사용한 것으로 나타났다. 이들은 주로 정부 기관, 방위 산업, 금융(가상자산), 에너지 기업 등을 노렸으며, 공격의 70% 이상은 기밀 탈취 목적의 사이버 스파이 행위였다. 이 취약점은 바로가기 파일의 속성을 표시하는 창의 글자 수에 제한이 있다는 점을 악용한 '공백 채우기(Padding)' 기법이다. 명령어 앞부분에 공백 문자를 무수히 입력하면 실제 악성 코드는 화면 밖으로 밀려나게 된다. 이로 인해 사용자가 파일 검증을 위해 속성 창을 열어보더라도 악성 명령어는 보이지 않는다. 결국 해당 바로가기 파일을 안전하다고 오해해 실행할 경우 백그라운드에서 숨겨진 악성코드가 작동하는 방식이다. 문제는 마이크로소프트의 대응이다. ZDI 측이 해당 취약점을 발견하고 제보했으나 마이크로소프트측에서 '보안 서비스 기준'을 충족하지 않는다'며 패치 계획이 없다고 통보했다는 설명이다. 사용자가 파일을 직접 실행해야 한다는 점 등을 들어 심각도를 낮게 평가한 것이다. 하지만 이 취약점이 CVE-2025-9491로 공식 등재되고 위험성이 부각되자 태도가 바뀌었다. 보안 업계 확인 결과 MS는 별도의 공지 없이 최근 윈도우 업데이트에 해당 문제를 해결하는 코드를 포함시킨 것으로 파악됐다. 8년간 방치되던 보안 취약점을 별도의 보안 권고문 등의 발표 없이 조용히 넘어간 것이다. 더불어 보안 전문가들은 최신 패치가 나왔더라도 안심할 수 없다고 지적한다. 업데이트가 적용되지 않은 구형 시스템은 여전히 위험에 노출돼 있기 때문이다. 특히 최근 국내에서는 대기업, 정부부처, 가상자산, 방산기업 등을 대상으로 한 이메일 해킹 시도가 끊이지 않고 있다. 이러한 공격의 상당수가 '문서 파일'이나 '바로가기 파일'을 위장해 침투하는 방식인 만큼 해당 취약점이 연관됐을 가능성도 제기된다. 트렌드마이크로는 "수년간 마이크로소프트의 보안 조치가 이뤄지지 않았던 만큼 기업 보안 담당자들의 각별한 주의가 필요하다"며 "기업 보안 담당자는 EDR 솔루션을 통해 명령프롬프트(cmd)나 파워쉘이 바로가기 파일을 통해 실행되는 비정상적인 행위를 집중 모니터링해야 한다"고 조언했다. 또한 "사용자들에게는 이메일이나 메신저로 전달된 출처가 불분명한 바로가기 파일은 절대 실행하지 말 것"을 당부했다.

2025.12.07 09:49남혁우 기자

보안 인증 무용론...정부, ISMS-P 의무화 등 5가지 대책 발표

정부가 무용론이 나오는 보안 및 개인정보보호 인증을 개선하기 위해 다섯 가지 대책을 내놨다. 우선 현재 자율적으로 운영하는 'ISMS-P 인증'을 의무화한다. 대상은 주요 공공시스템, 통신사, 대규모 플랫폼 등이다. 또 통신사, 대규모 플랫폼 사업자 등 국민 파급력이 큰 기업에 대해 강화된 인증기준을 마련, 적용한다. 뿐 만 아니라 심사방식을 전면 강화해 예비심사 단계에서 핵심항목을 선(先)검증하고, 기술심사 및 현장실증 심사를 강화한다. 분야별 인증위원회 운영 및 심사원 대상 AI 등 신기술 교육을 통해 인증 전문성도 높인다. 특히 사후관리를 대폭 강화, 인증기업의 유출사고 발생 시 적시에 특별 사후심사를 실시해 인증기준 충족 여부를 확인할 수 있게 하고, 사후심사 과정에서 인증기준의 중대 결함이 발견되는 경우 인증위원회 심의·의결을 거쳐 인증을 취소하며, 사고기업에 대해서는 사후심사 투입 인력·기간을 두 배로 확대하는 등 사고원인 및 재발방지 조치를 집중 점검하기로 했다. 정부는 6일 송경희 개인정보위 위원장 주재로 류제명 과기정통부 제2차관, 이상중 한국인터넷진흥원장 등이 참여한 가운데 이러한 5가지 정보보안 및 개인정보보호 관련 인증제 개선 방안을 마련, 추진한다고 밝혔다. 최근 정보보호 관리체계(ISMS) 인증과 정보보호 및 개인정보보호 관리체계(ISMS-P) (Personal Information & Information Security Management system) 인증을 획득했음에도 기업에서 해킹과 대규모 개인정보 유출사고가 반복 발생함에 따른 조치다. 현재 'ISMS' 인증은 법상 정보통신망서비스제공자(ISP)와 집적정보통신시설사업자(IDC) 등은 의무적으로 획득해야 하지만 'ISMS-P' 인증은 자율적으로 임의 신청, 취득하고 있다. 한편, 개인정보위는 유출사고가 발생한 인증기업에 대해 이달부터 현장점검을 실시한다. 특히 쿠팡 등 현재 조사가 진행 중인 기업의 경우, 과기정통부 민관합동조사단·개인정보위 조사와 연계해 인증기관 인증심사 및 인증서 발급 등 인증 관련 업무를 수행하는 KISA(법정 인증기관), 금융보안원(금융분야 인증·심사기관) 주관으로 인증기준 적합성 등을 점검한다. 또 과기정통부도 '정보보호 종합대책(10.22., 관계부처 합동)' 후속으로 통신, 온라인쇼핑몰 등 900여개 ISMS 인증기업들을 대상으로 모든 인터넷 접점에 대한 보안 취약점 점검 등 긴급 자체 점검을 실시하도록 요청했고, 기업들의 점검 결과에 대해 내년 초부터 현장 검증을 실시할 예정이다. 정부는 지난달부터 운영 중인 과기정통부·개인정보위·인증기관 합동 제도개선 태스크포스(TF)를 통해 개선방안을 최종 확정하고, 특별 사후점검 결과 등을 반영해 내년 1분기 중 관련 고시를 개정, 단계적으로 시행할 계획이다.

2025.12.06 17:43방은주 기자

LGU+, 익시오 이용자 36명 정보 일시 노출

LG유플러스가 통화앱 '익시오' 서비스 이용자 통화 정보가 외부에 노출된 사실을 확인하고 개인정보보호위원회에 자진 신고했다. 6일 LG유플러스에 따르면 최근 익시오 서비스 운영 개선 작업 과정에서 캐시 설정 오류가 발생해 고객 36명의 일부 통화 정보가 다른 이용자 101명에게 일시적으로 노출됐다. 노출된 정보에는 통화 상대방 전화번호, 통화 시각, 통화 내용 요약 등이 포함됐다. 주민등록번호와 여권번호 등 고유식별정보나 금융정보는 포함되지 않은 것으로 확인됐다. 개인정보가 유출될 수 있었던 기간은 지난 2일 오후 8시부터 3일 오전 10시 59분까지다. 이 시간 동안 익시오 앱을 신규 설치하거나 재설치한 이용자에게 정보가 노출된 것으로 파악됐다. 이용자 개인별로는 최대 6명까지 다른 이용자의 정보가 보였던 것으로 나타났다. LG유플러스는 3일 오전 10시경 문제를 인지한 즉시 원인 분석과 복구 작업에 착수해 노출된 통화 정보가 더 이상 보이지 않도록 조치했다. 이후 해당 고객 전원에게 전화로 안내를 진행했으며, 연락이 닿지 않은 고객에게는 문자 등을 통해 사실을 알렸다. 현행 개인정보보호법 시행령은 개인정보처리자가 개인정보 유출 사실을 알게 되면 72시간 이내에 개인정보위에 신고하도록 규정하고 있다. 이에 LG유플러스는 이날 오전 9시경 신고를 완료했다. LG유플러스 관계자는 “고객 여러분께 불편과 심려를 끼쳐 죄송하다”며 “이번 사안은 해킹과 관련이 없으며, 이후 관계기관 조사에도 적극 협조하겠다”고 말했다.

2025.12.06 17:05박수형 기자

  Prev 11 12 13 14 15 16 17 18 19 20 Next  

지금 뜨는 기사

이시각 헤드라인

아르테미스 2호 국내 위성, 교신은 끝내 안돼…"추락 가능성"

"잠이 안 온다"…주주들 고성 이어진 한화솔루션 유증 설명회

[영상] "2~3년 내 AI 빅뱅 온다"…지금 우리가 대비해야 할 것은

"충전 없이 50년"…꿈의 배터리 개발, 어디까지 왔나

ZDNet Power Center

Connect with us

ZDNET Korea is operated by Money Today Group under license from Ziff Davis. Global family site >>    CNET.com | ZDNet.com
  • 회사소개
  • 광고문의
  • DB마케팅문의
  • 제휴문의
  • 개인정보취급방침
  • 이용약관
  • 청소년 보호정책
  • 회사명 : (주)메가뉴스
  • 제호 : 지디넷코리아
  • 등록번호 : 서울아00665
  • 등록연월일 : 2008년 9월 23일
  • 사업자 등록번호 : 220-8-44355
  • 주호 : 서울시 마포구 양화로111 지은빌딩 3층
  • 대표전화 : (02)330-0100
  • 발행인 : 김경묵
  • 편집인 : 김태진
  • 개인정보관리 책임자·청소년보호책입자 : 김익현
  • COPYRIGHT © ZDNETKOREA ALL RIGHTS RESERVED.