찾아보고 싶은 뉴스가 있다면, 검색
검색
최근검색어
  • 악성코드
    2025-12-06
    검색기록 지우기
  • 우리은행
    2025-12-06
    검색기록 지우기
  • 유희열
    2025-12-06
    검색기록 지우기
  • 크레용팝
    2025-12-06
    검색기록 지우기
저장된 검색어가 없습니다.
검색어 저장 기능이 꺼져 있습니다.
검색어 저장 끄기
전체삭제
822
  • 북한 ‘지능형 해킹’ 대규모 공격... AI로 무장해 한국 사이버 전선 전방위 확산

    북한 ‘지능형 해킹’ 대규모 공격... AI로 무장해 한국 사이버 전선 전방위 확산

    안랩 ‘2025년 사이버 위협 동향’ 북한 배후의 해킹 조직들이 인공지능(AI) 기술까지 동원해 한국 정부·IT·금융 등 핵심 분야를 상대로 전방위적인 사이버 공격을 강화하고 있는 것으로 나타났다. 악성 문서 제작과 피싱 위장 수법이 생성형 AI를 만나 한층 정교해지면서 기존의 패턴 기반 방어 체계를 우회하는 사례가 빠르게 늘고 있다는 분석이다. 30일 안랩이 발간한 ‘2025년 사이버 위협 동향 & 2026년 보안 전망’ 보고서에 따르면, 지난해 10월부터 올 9월까지 1년 동안 북한 배후로 지목된 지능형 해킹(APT) 활동은 총 86건으로 집계됐다. 같은 기간 중국(27건), 러시아·인도(각 18건) 등 다른 국가들과 비교해도 압도적으로 많은 수치다. 정부기관과 금융회사, IT 기업, 언론사 등 다수의 국내 기관과 기업이 연중 지속적으로 표적이 된 것으로 조사됐다. 주요 공격세력으로는 북한 정찰총국과 연계된 라자루스(Lazarus·31건), 김수키(Kimsuky·27건), 안다리엘(Andariel) 등이 확인됐다. 각각의 조직은 고유한 전술로 침투를 시도해왔다. 라자루스는 암호화폐 탈취를 비롯한 금전적 목적의 공격에 집중하며, 윈도·맥·리눅스 등 다양한 운영체제를 지원하는 멀티 플랫폼 악성코드를 개발해 활용하는 것으로 나타났다. 정상 웹사이트에 악성코드를 심어 감염을 유도하는 ‘워터링 홀’ 기법, 소프트웨어 취약점 악용 등이 대표적이다. 최근 가상자산거래소 업비트 해킹 사건에서도 라자루스의 기존 수법과 유사한 정황이 다수 포착된 것으로 전해졌다. 김수키는 특정 인물이나 기관을 정밀하게 겨냥한 스피어 피싱을 주력으로 한다. 강연 요청서나 인터뷰 의뢰서를 사칭해 실제와 거의 동일한 형태의 악성 문서를 보내는 방식이 반복적으로 확인됐다. 최근에는 페이스북·텔레그램 등 다양한 플랫폼을 활용한 다단계 공격을 시도하는가 하면, AI 기반 위조 신분증까지 사용한 사례도 포착되는 등 사회공학적 기법이 한층 고도화하고 있다. 안다리엘은 계정 정보 탈취와 랜섬웨어 배포가 주력 분야로, 국내 보안업체의 인증서를 훔쳐 악성코드에 서명하는 방식까지 활용한 것으로 조사됐다. 공격 전반에서 공통적으로 드러나는 가장 큰 변화는 ‘AI 활용’이다. 생성형 AI가 악성 문서 작성과 피싱 메시지 구성에 적극 활용되면서 한국어 문장과 문서 형식이 실제 업무 문서와 거의 구분되지 않을 정도로 자연스럽게 만들어지고 있다. 이 때문에 제목·문체 등으로 악성 파일을 판별하던 기존 탐지 체계가 무력화되는 사례가 늘고 있다. 자동화 도구를 이용한 악성코드 변종 생산 속도도 빨라져 단일 방어 체계만으로는 대응이 쉽지 않다는 것이 전문가들의 지적이다. 이에 국내 기업과 기관들은 보안 체계를 재정비하고 있다. 위험도가 높은 첨부파일을 자동 분석하는 ‘메일 샌드박스’ 도입이 확대되는 한편, 계정 탈취를 막기 위한 다중 인증(MFA) 적용 범위도 넓어지고 있다. 정부와 민간은 위협 정보 공유 체계를 세분화하고 분야별 대응 매뉴얼을 보완하는 등 다층 방어망 구축에 속도를 내고 있다.
  • ‘5개월간 유출 몰랐다’…쿠팡 ‘깜깜이 보안’에 불안 확산

    ‘5개월간 유출 몰랐다’…쿠팡 ‘깜깜이 보안’에 불안 확산

    이번 쿠팡의 정보 유출은 특히 사고를 인지하기까지 5개월이나 걸렸다는 데 대한 비판이 거세다. 회사의 깜깜이 대응에 실망한 소비자들은 집단소송 등 단체 행동에 나설 움직임도 보이고 있다. 30일 쿠팡에 따르면 고객 계정과 관련된 개인정보 무단 접근은 지난 6월 24일부터 시작됐지만, 쿠팡은 이를 지난 18일에야 인지하게 됐다. 쿠팡은 그동안 공격자 입장에서 취약점을 찾는 ‘레드팀’과 선제적 위협 탐지·대응을 맡은 ‘고스트팀’을 운영하면서 수준 높은 보안 조직을 갖췄다고 홍보했지만 정작 개인정보 노출 기간이나 사고 발생 원인에 대해서는 ‘조사 중’이라며 함구하고 있다. 쿠팡 측은 “현재까지 2차 피해는 보고된 바 없다”고 했지만 소비자의 불안과 불신은 확산하고 있다. 민관합동조사단을 꾸리고 쿠팡 본사에서 현장 조사를 진행 중인 정부는 쿠팡 서버 인증 체계에 취약점이 있었다고 짚었다. 이날 배경훈 부총리 겸 과학기술정보통신부 장관은 정부서울청사에서 관계 부처 긴급회의를 열고 “공격자가 쿠팡 서버의 인증 취약점을 악용해 정상적 로그인 없이 3000만개 이상 고객 계정의 고객명, 이메일, 발송지 전화번호 및 주소를 유출한 것으로 확인했다”고 설명했다. 정부는 회의에서 국가 배후 범죄 가능성에 대해서도 논의했으며, 쿠팡 서버에서 악성코드는 발견되지 않았다고 밝혔다. 쿠팡의 개인정보보호법상 안전조치의무 위반이 확인되면 엄정 제재할 방침이다. 이번 사고가 쿠팡의 내부 직원 소행이라는 추측이 나오면서 내부 보안 대책에 허점이 있었다는 비판도 피할 수 없게 됐다. 특히 수천만명의 정보가 새 나가는 동안 자체적으로 부정·불법 행위를 탐지해 내지 못할 정도로 쿠팡 서버의 모니터링 체계가 미흡했다는 지적이 나온다. 염흥열 순천향대 정보보호학과 명예교수는 “유출자가 직장 상사 등의 ID와 비밀번호를 확보해 타인의 접근 권한까지 가졌을 가능성이 있다”며 “서버 접속 과정에서 2차 인증이 필요한데도 1차 인증만으로 통과되는 등 인증 체계의 취약점이 추정된다”고 말했다. 쿠팡의 책임과 보상을 촉구하기 위한 소비자 움직임도 확산하고 있다. 지난 29일 네이버에 개설된 ‘쿠팡 정보유출 집단소송 카페’ 운영진은 “3370만명이 피해를 본 초유의 사태에 대해 법적 책임을 묻고 공동 대응 방안을 마련하겠다”며 출범 취지를 밝혔다. 카카오톡에서 ‘쿠팡 정보유출 피해자 모임’ 채팅방을 개설한 이모(49)씨도 “개인의 힘으로는 거대 기업인 쿠팡의 안일한 대응에 맞서기 어렵다고 판단했다”면서 “집단 분쟁 조정 신청이나 공동소송까지 고려하고 있다”고 설명했다. 손해배상 집단소송을 준비 중인 김경호 변호사(법무법인 호인)는 “핵심 쟁점은 쿠팡이 개인정보보호법 제29조에 따른 ‘안전조치의무’를 다했는지 여부”라면서 “해킹 기술이 고도화됐다 하더라도 쿠팡이 당시 기술 수준에서 요구되는 접근 통제, 접속 기록 보관, 암호화 조치 등을 소홀히 했다면 과실이 인정된다”고 주장했다.
  • ‘합병의 날’ 덮친 445억 해킹…두나무, “회원 자산 전액 보상”에 해외도 ‘충격’

    ‘합병의 날’ 덮친 445억 해킹…두나무, “회원 자산 전액 보상”에 해외도 ‘충격’

    가상자산 거래소 업비트가 27일 새벽 약 445억 원 규모의 디지털 자산 해킹 피해를 입었다. 이 사고는 두나무와 네이버파이낸셜의 합병 기자간담회가 열린 당일에 발생했다. 새벽 4시 42분, ‘비정상 이체’ 포착…540억→445억 정정 업비트 운영사 두나무는 즉시 솔라나 네트워크 기반 입출금 서비스를 전면 중단하고 긴급 보안 점검에 들어갔다. 두나무는 “이날 오전 4시 42분쯤 내부에서 지정하지 않은 외부 지갑 주소로 약 540억 원 상당의 솔라나 네트워크 계열 자산 일부가 전송된 정황을 확인했다”며 “회원 자산 피해는 없도록 전액 업비트 자산으로 충당할 예정”이라고 밝혔다. 이후 오후 3시쯤 해킹 규모를 약 445억 원으로 정정하고 “비정상 출금 시점의 시세를 기준으로 환산했다”고 설명했다. 유출된 자산 20여 종…솔라나 생태계 전반 타격 이어 “핫월렛(Hot Wallet·인터넷 연결 지갑)에서 해킹이 발생했으며, 자산이 분리 보관되는 콜드월렛(Cold Wallet·오프라인 지갑)은 어떠한 침해나 탈취도 없었다”고 덧붙였다. 유출된 자산은 ▲솔라나(SOL) ▲유에스디코인(USDC) ▲렌더(RENDER) ▲웜홀(W) ▲피스네트워크(PYTH) ▲지토(JTO) ▲주피터(JUP) ▲봉크(BONK) ▲아이오넷(IO) ▲드리프트(DRIFT) ▲레이디움(RAY) ▲오르카(ORCA) 등 주요 토큰을 비롯해 ▲액세스프로토콜(ACS) ▲매직에덴(ME) ▲오피셜트럼프(TRUMP) ▲두들즈(DOOD) ▲펏지펭귄(PENGU) ▲솔레이어(LAYER) ▲후마파이낸스(HUMA) ▲소닉SVM(SONIC) 등 신규 프로젝트 토큰까지 포함됐다. 두나무는 해킹 직후 모든 자산을 콜드월렛으로 옮기고 블록체인(온체인) 상에서 자산 이동을 차단하는 조치를 취했다. 약 23억 원 규모의 솔레이어(LAYER) 토큰은 동결에 성공했으며, 나머지 자산도 추적 중이다. 금융당국·KISA 동시 대응…FIU 제재 여파 속 또 악재보안업계는 “솔라나 네트워크 계열 자산을 관리하던 직원 PC가 악성코드에 감염됐을 가능성”을 주요 원인으로 보고 있다. 금융감독원과 한국인터넷진흥원(KISA)은 해킹 사실 통보 직후 현장 점검에 착수했다. 금융당국 관계자는 “사태 파악을 위해 현장 점검에 바로 돌입했다”며 “피해 경위와 시스템 취약점을 조사 중”이라고 밝혔다. 한편 해외 커뮤니티에서도 반응이 이어졌다. 암호화폐 커뮤니티 레딧닷컴에서는 “업비트가 또 털렸다니 믿기 어렵다”는 반응부터 “솔라나 지갑 결함 가능성이 크다”, “중앙화 거래소(CeFi)가 더 안전하다는 말은 농담일 뿐”이라는 비판까지 다양한 의견이 쏟아졌다. 일부는 “직원 내부 해킹 가능성도 배제할 수 없다”고 지적했다. 이번 사고는 업비트에서 6년 만에 발생한 대규모 해킹이다. 지난 2019년 11월 27일에도 약 580억 원 규모의 이더리움(34만 2000ETH)이 익명 지갑으로 유출됐으며, 당시 북한 해커조직 ‘라자루스’와 ‘안다리엘’이 배후로 지목됐다. ‘합병 잔칫날’ 불참한 김형년 부회장 이달 초 업비트는 금융정보분석원(FIU)으로부터 고객확인(KYC) 및 자금세탁방지(AML) 의무 위반으로 352억 원의 과징금과 신규 고객 자산이체 3개월 제한 제재를 받았다. FIU는 당시 현장 점검에서 KYC 미이행 사례 약 530만 건과 의심거래 보고 누락 15건을 적발했다고 밝혔다. 이날 경기 성남시 분당구 네이버 1784 사옥에서 열린 두나무-네이버파이낸셜 합병 기자간담회에는 이해진 네이버 의장, 송치형 두나무 회장, 최수연 네이버 대표, 오경석 두나무 대표, 박상진 네이버파이낸셜 대표 등 양사 고위 인사가 총출동했지만 김형년 두나무 부회장은 불참했다. “전액 보상, 순차적 서비스 재개”최근 ‘디콘(D-CON) 2025’ 콘퍼런스에서 대외 행보를 재개한 김 부회장이 돌연 자리를 비운 이유를 두고, 업계는 “해킹 대응 컨트롤타워 역할을 맡은 것 아니냐”는 관측을 제기했다. 두나무는 “행사 전 해킹 정황을 인지했으나 상황 파악 후 공지하는 과정에서 발표가 늦어졌을 뿐 간담회 일정과는 무관하다”고 설명했다. 두나무는 “회원 자산 피해는 없으며, 회사 자산으로 전액 보상할 계획”이라며 “안전성이 확보되는 대로 입출금 서비스를 차례대로 재개할 예정”이라고 밝혔다. 이번 피해액은 두나무의 3분기 순이익(2390억 원)의 약 18.6%에 해당한다.
  • ‘합병의 날’ 덮친 445억 해킹…두나무 “전액 보상”, 해외 커뮤니티 “또 털렸다” [코인+]

    ‘합병의 날’ 덮친 445억 해킹…두나무 “전액 보상”, 해외 커뮤니티 “또 털렸다” [코인+]

    가상자산 거래소 업비트가 27일 새벽 약 445억 원 규모의 디지털 자산 해킹 피해를 입었다. 이 사고는 두나무와 네이버파이낸셜의 합병 기자간담회가 열린 당일에 발생했다. 새벽 4시 42분, ‘비정상 이체’ 포착…540억→445억 정정 업비트 운영사 두나무는 즉시 솔라나 네트워크 기반 입출금 서비스를 전면 중단하고 긴급 보안 점검에 들어갔다. 두나무는 “이날 오전 4시 42분쯤 내부에서 지정하지 않은 외부 지갑 주소로 약 540억 원 상당의 솔라나 네트워크 계열 자산 일부가 전송된 정황을 확인했다”며 “회원 자산 피해는 없도록 전액 업비트 자산으로 충당할 예정”이라고 밝혔다. 이후 오후 3시쯤 해킹 규모를 약 445억 원으로 정정하고 “비정상 출금 시점의 시세를 기준으로 환산했다”고 설명했다. 유출된 자산 20여 종…솔라나 생태계 전반 타격 이어 “핫월렛(Hot Wallet·인터넷 연결 지갑)에서 해킹이 발생했으며, 자산이 분리 보관되는 콜드월렛(Cold Wallet·오프라인 지갑)은 어떠한 침해나 탈취도 없었다”고 덧붙였다. 유출된 자산은 ▲솔라나(SOL) ▲유에스디코인(USDC) ▲렌더(RENDER) ▲웜홀(W) ▲피스네트워크(PYTH) ▲지토(JTO) ▲주피터(JUP) ▲봉크(BONK) ▲아이오넷(IO) ▲드리프트(DRIFT) ▲레이디움(RAY) ▲오르카(ORCA) 등 주요 토큰을 비롯해 ▲액세스프로토콜(ACS) ▲매직에덴(ME) ▲오피셜트럼프(TRUMP) ▲두들즈(DOOD) ▲펏지펭귄(PENGU) ▲솔레이어(LAYER) ▲후마파이낸스(HUMA) ▲소닉SVM(SONIC) 등 신규 프로젝트 토큰까지 포함됐다. 두나무는 해킹 직후 모든 자산을 콜드월렛으로 옮기고 블록체인(온체인) 상에서 자산 이동을 차단하는 조치를 취했다. 약 23억 원 규모의 솔레이어(LAYER) 토큰은 동결에 성공했으며, 나머지 자산도 추적 중이다. 금융당국·KISA 동시 대응…FIU 제재 여파 속 또 악재보안업계는 “솔라나 네트워크 계열 자산을 관리하던 직원 PC가 악성코드에 감염됐을 가능성”을 주요 원인으로 보고 있다. 금융감독원과 한국인터넷진흥원(KISA)은 해킹 사실 통보 직후 현장 점검에 착수했다. 금융당국 관계자는 “사태 파악을 위해 현장 점검에 바로 돌입했다”며 “피해 경위와 시스템 취약점을 조사 중”이라고 밝혔다. 한편 해외 커뮤니티에서도 반응이 이어졌다. 암호화폐 커뮤니티 레딧닷컴에서는 “업비트가 또 털렸다니 믿기 어렵다”는 반응부터 “솔라나 지갑 결함 가능성이 크다”, “중앙화 거래소(CeFi)가 더 안전하다는 말은 농담일 뿐”이라는 비판까지 다양한 의견이 쏟아졌다. 일부는 “직원 내부 해킹 가능성도 배제할 수 없다”고 지적했다. 이번 사고는 업비트에서 6년 만에 발생한 대규모 해킹이다. 지난 2019년 11월 27일에도 약 580억 원 규모의 이더리움(34만 2000ETH)이 익명 지갑으로 유출됐으며, 당시 북한 해커조직 ‘라자루스’와 ‘안다리엘’이 배후로 지목됐다. ‘합병 잔칫날’ 불참한 김형년 부회장 이달 초 업비트는 금융정보분석원(FIU)으로부터 고객확인(KYC) 및 자금세탁방지(AML) 의무 위반으로 352억 원의 과징금과 신규 고객 자산이체 3개월 제한 제재를 받았다. FIU는 당시 현장 점검에서 KYC 미이행 사례 약 530만 건과 의심거래 보고 누락 15건을 적발했다고 밝혔다. 이날 경기 성남시 분당구 네이버 1784 사옥에서 열린 두나무-네이버파이낸셜 합병 기자간담회에는 이해진 네이버 의장, 송치형 두나무 회장, 최수연 네이버 대표, 오경석 두나무 대표, 박상진 네이버파이낸셜 대표 등 양사 고위 인사가 총출동했지만 김형년 두나무 부회장은 불참했다. “전액 보상, 순차적 서비스 재개”최근 ‘디콘(D-CON) 2025’ 콘퍼런스에서 대외 행보를 재개한 김 부회장이 돌연 자리를 비운 이유를 두고, 업계는 “해킹 대응 컨트롤타워 역할을 맡은 것 아니냐”는 관측을 제기했다. 두나무는 “행사 전 해킹 정황을 인지했으나 상황 파악 후 공지하는 과정에서 발표가 늦어졌을 뿐 간담회 일정과는 무관하다”고 설명했다. 두나무는 “회원 자산 피해는 없으며, 회사 자산으로 전액 보상할 계획”이라며 “안전성이 확보되는 대로 입출금 서비스를 차례대로 재개할 예정”이라고 밝혔다. 이번 피해액은 두나무의 3분기 순이익(2390억 원)의 약 18.6%에 해당한다.
  • 북한 해킹조직, 안드로이드폰·PC·카톡까지 뚫었다

    북한 해킹조직, 안드로이드폰·PC·카톡까지 뚫었다

    악성 파일 유포해 ‘먹통’ 만들어일상생활 교란하는 단계로 진화 북한 배후 해킹조직이 국내 안드로이드 이용자의 스마트폰과 PC를 원격 조종해, 기기를 초기화하고 데이터를 통째로 삭제하는 전례 없는 사이버 공격을 벌인 정황이 처음 확인됐다. 북한발 사이버 공격이 단순한 정보 탈취를 넘어 일상생활을 직접 교란하는 단계로 진화했다는 분석이 나온다. 10일 정보보호회사 지니언스 시큐리티센터(GSC)의 위협 분석 보고서에 따르면 지난 9월 5일 한 해커가 국내 탈북 청소년 전문 심리상담사의 스마트폰을 초기화하고 탈취한 카카오톡 계정을 통해 ‘스트레스 해소 프로그램’으로 위장한 악성 파일을 탈북민 청소년 등 지인들에게 다수 전송했다. 불과 열흘 뒤인 15일에는 한 북한 인권운동가의 안드로이드 스마트폰이 동일한 방식으로 초기화되고, 탈취된 계정을 통해 악성 파일이 지인 36명에게 동시에 유포되는 사건이 발생했다. 지인 일부는 악성 파일임을 의심해 전화나 메시지로 확인을 시도했지만, 피해자의 스마트폰은 푸시 알림과 통화, 메시지가 모두 차단된 ‘먹통’ 상태였다. 이 때문에 초동 대응이 늦어졌고 악성 파일은 빠른 속도로 퍼졌다. 공격자들은 스마트폰 제어 권한을 완전히 장악해 피해자가 통신 기능을 복구하거나 백업을 시도하지 못하도록 차단한 것으로 분석됐다. GSC는 이러한 공격이 북한 정찰총국 산하 해킹조직 ‘코니’(Konni)의 소행이라고 분석했다. 코니는 과거에도 외교·안보·탈북민 관련 인사를 대상으로 스피어 피싱과 악성코드 유포를 반복해 온 조직으로, 북한의 대표적인 사이버 첩보 그룹인 ‘김수키’(Kimsuky)와 연계된 것으로 알려져 있다. 조사 결과 피해자들은 대부분 국세청을 사칭한 이메일을 받았다. 메일에는 ‘탈세 제보 관련 소명자료 제출 요청.zip’ 등 제목의 압축파일이 첨부돼 있었고 내부에는 악성코드가 숨겨져 있었다. 사용자가 이를 열면 해킹조직이 피해자의 PC·태블릿 등에 침투해 장기간 잠복하면서 구글 계정과 주요 포털·정보기술(IT) 서비스 계정 정보를 빼냈다. 이후 공격자들은 탈취한 구글 계정으로 피해자의 위치 정보를 조회했다. 피해자가 집이나 사무실이 아닌 외부에 있을 때를 노려, 구글의 ‘내 기기 찾기’ 기능을 악용해 스마트폰을 원격 초기화했다. 정당한 기능을 역이용해 데이터를 삭제하는 수법은 국가 배후 해킹조직의 공격에서 처음 확인된 사례다. 한 번 초기화가 이뤄진 뒤에도 공격자들은 복구를 막기 위해 같은 명령을 세 차례 이상 반복했다. 이 과정에서 피해자의 사진, 문서, 연락처 등 주요 데이터가 완전히 삭제됐다. 전문가들은 “기기를 잃어버렸을 때를 대비한 보안 기능이, 오히려 공격자의 손에 들어가면 강력한 파괴 도구로 변할 수 있다는 점을 보여 준 사례”라고 분석했다. 더 충격적인 점은 감시 가능성이다. GSC 분석 결과 악성코드에는 웹캠과 마이크 제어 기능이 포함돼 있었다. 이를 통해 공격자들이 피해자의 PC 카메라를 원격으로 활성화해 일상 모습을 촬영했을 가능성이 제기됐다. GSC는 “데이터 삭제와 계정 탈취, 감시 기능을 결합한 공격은 북한발 해킹에서 처음 나타난 형태”라며 “사이버 공격이 단순한 정보전 단계를 넘어 현실 공간을 직접 침투하는 수준으로 발전하고 있다”고 분석했다. 이어 “구글 계정 비밀번호를 주기적으로 변경하고 2단계 인증을 반드시 적용해야 한다”며 “브라우저의 비밀번호 자동 저장을 끄고 PC를 사용하지 않을 때는 전원을 완전히 차단하는 등 기본 보안 수칙을 지켜야 한다”고 강조했다. 경기남부경찰청 안보사이버수사대는 북한 인권운동가 해킹 사건을 수사 중이며 사용된 악성코드 구조가 기존 북한 해킹 조직이 쓰던 것과 유사하다는 점을 확인했다고 밝혔다.
  • 북한 해킹조직, ‘먹통’ 공습…스마트폰·PC 장악해 초기화까지

    북한 해킹조직, ‘먹통’ 공습…스마트폰·PC 장악해 초기화까지

    지니언스 시큐리티 센터 ‘위협 분석 보고서’ 북한 배후 해킹조직이 국내 안드로이드 이용자의 스마트폰과 PC를 원격 조종해, 기기를 초기화하고 데이터를 통째로 삭제하는 전례 없는 사이버 공격을 벌인 정황이 처음 확인됐다. 북한발 사이버 공격이 단순한 정보 탈취를 넘어 일상생활을 직접 교란하는 단계로 진화했다는 분석이 나온다. 10일 정보보호회사 지니언스 시큐리티 센터(GSC)의 위협 분석 보고서에 따르면 지난 9월 5일 한 해커가 국내 탈북 청소년 전문 심리상담사의 스마트폰을 초기화하고 탈취한 카카오톡 계정을 통해 ‘스트레스 해소 프로그램’으로 위장한 악성 파일을 탈북민 청소년 등 지인들에게 다수 전송했다. 불과 열흘 뒤인 15일에는 한 북한 인권운동가의 안드로이드 스마트폰이 동일한 방식으로 초기화되고, 탈취된 계정을 통해 악성 파일이 지인 36명에게 동시에 유포되는 사건이 발생했다. 지인 일부는 악성 파일임을 의심해 전화나 메시지로 확인을 시도했지만, 피해자의 스마트폰이 푸시 알림과 통화, 메시지가 모두 차단된 ‘먹통’ 상태여서 대응이 늦어졌다. 이 때문에 초동 대응이 늦어졌고, 악성 파일은 빠른 속도로 퍼졌다. 공격자들은 스마트폰 제어 권한을 완전히 장악해 피해자가 통신 기능을 복구하거나 백업을 시도하지 못하도록 차단한 것으로 분석됐다. GSC는 이러한 공격이 북한 정찰총국 산하 해킹조직 ‘코니’(Konni)의 소행이라고 분석했다. 코니는 과거에도 외교·안보·탈북민 관련 인사를 대상으로 스피어 피싱과 악성코드 유포를 반복해온 조직으로, 북한의 대표적인 사이버 첩보 그룹인 ‘김수키’(Kimsuky)와 연계된 것으로 알려져 있다. 조사 결과 피해자들은 대부분 국세청을 사칭한 이메일을 받았다. 메일에는 ‘탈세 제보 관련 소명자료 제출 요청.zip’ 등 제목의 압축파일이 첨부돼 있었고, 내부에는 악성코드가 숨겨져 있었다. 사용자가 이를 열면 해킹조직이 피해자의 PC·태블릿 등에 침투해 장기간 잠복하면서 구글 계정과 주요 포털·IT 서비스 계정 정보를 빼냈다. 이후 공격자들은 탈취한 구글 계정으로 피해자의 위치 정보를 조회했다. 피해자가 집이나 사무실이 아닌 외부에 있을 때를 노려, 구글의 ‘내 기기 찾기’ 기능을 악용해 스마트폰을 원격 초기화했다. 정당한 기능을 역이용해 데이터를 삭제하는 수법은 국가 배후 해킹조직의 공격에서 처음 확인된 사례다. 한 번 초기화가 이뤄진 뒤에도 공격자들은 복구를 막기 위해 같은 명령을 세 차례 이상 반복했다. 이 과정에서 피해자의 사진, 문서, 연락처 등 주요 데이터가 완전히 삭제됐다. 전문가들은 “기기를 잃어버렸을 때를 대비한 보안 기능이, 오히려 공격자의 손에 들어가면 강력한 파괴 도구로 변할 수 있다는 점을 보여준 사례”라고 분석했다. 더 충격적인 점은 감시 가능성이다. GSC 분석 결과, 악성코드에는 웹캠과 마이크 제어 기능이 포함돼 있었다. 이를 통해 공격자들이 피해자의 PC 카메라를 원격으로 활성화해 일상 모습을 촬영했을 가능성이 제기됐다. GSC는 “데이터 삭제와 계정 탈취, 감시 기능을 결합한 공격은 북한발 해킹에서 처음 나타난 형태”라며 “사이버 공격이 단순한 정보전 단계를 넘어 현실 공간을 직접 침투하는 수준으로 발전하고 있다”고 분석했다. 이어 “구글 계정 비밀번호를 주기적으로 변경하고, 2단계 인증을 반드시 적용해야 한다”며 “브라우저의 비밀번호 자동 저장을 끄고, PC를 사용하지 않을 때는 전원을 완전히 차단하는 등 기본 보안 수칙을 지켜야 한다”고 강조했다. 경기남부경찰청 안보사이버수사대는 북한 인권운동가 해킹 사건을 수사 중이며, 사용된 악성코드 구조가 기존 북한 해킹 조직이 쓰던 것과 유사하다는 점을 확인했다고 밝혔다.
  • 갑자기 초기화되더니 카톡 보냈다…북한 해커, 스마트폰까지 장악

    갑자기 초기화되더니 카톡 보냈다…북한 해커, 스마트폰까지 장악

    북한 배후 해킹조직이 개인의 스마트폰과 PC를 원격 조종해 사진·문서·연락처 등 주요 데이터를 통째로 삭제하는 ‘파괴형 사이버 공격’을 감행한 정황이 포착됐다. 단순한 정보 탈취를 넘어 현실 피해로 이어진 사례가 공식 보고된 것은 이번이 처음이다. 10일 정보보안기업 지니언스 시큐리티 센터에 따르면 북한 연계 해킹조직은 안드로이드 기반 스마트폰을 중심으로 피해자 기기를 원격 초기화하고, 탈취한 카카오톡 계정을 이용해 악성 파일을 지인들에게 유포한 것으로 분석됐다. 센터에 따르면 지난 9월 국내 한 심리상담사의 스마트폰이 초기화된 뒤 ‘스트레스 해소 프로그램’으로 위장한 악성 파일이 상담사의 지인들에게 대량 전송됐다. 같은 달 북한 인권운동가의 스마트폰에서도 동일한 수법이 재현돼 악성 파일이 30명 이상에게 동시 전파됐다. 지니언스는 이번 공격이 기존 사회공학적 해킹 수법을 넘어선 ‘실질적 파괴 단계’라고 평가했다. 해커들은 피해자의 구글 위치 데이터를 활용해 외출 시간을 확인한 뒤 ‘내 기기 찾기’ 기능을 이용해 스마트폰을 원격 초기화한 것으로 드러났다. 이 과정에서 피해자의 PC와 태블릿까지 감염돼 추가 공격이 이뤄졌다. 특히 피해자의 웹캠과 마이크를 제어해 일거수일투족을 감시했을 가능성도 제기됐다. 보고서에 따르면 악성코드 내부에서 카메라·마이크 접근 권한이 확인됐으며, 피해자가 외부에 있는 시점을 노려 공격이 실행됐다. 지니언스는 “안드로이드 기기 데이터 삭제, 계정 탈취, 악성코드 전파를 결합한 수법은 전례가 없다”며 “북한의 사이버공격이 사람들의 일상 영역까지 침투한 수준”이라고 분석했다. 전문가들은 로그인 2단계 인증과 브라우저 비밀번호 자동저장 차단, PC 미사용 시 전원 차단 등 기본 보안 수칙 강화를 당부했다.
  • KT, 3분기 실적 선방했지만…‘해킹 후폭풍’은 4분기에 반영

    KT, 3분기 실적 선방했지만…‘해킹 후폭풍’은 4분기에 반영

    KT 3분기 실적발표 KT가 3분기 견조한 실적을 내며 시장 기대치를 웃돌았다. 다만 최근 불거진 해킹 사태 관련 비용은 4분기 실적이 반영될 예정이다. 7일 KT는 올해 3분기 연결 기준 영업이익이 5382억원으로 전년 동기 대비 16% 증가했다고 밝혔다. 매출은 7조 1267억원으로 7.1% 늘었고, 당기순이익은 4453억원으로 16.2% 증가했다. 이번 실적 개선은 클라우드·데이터센터(DC)·부동산 등 주요 그룹사 중심의 성장과 강북본부 부지 개발에 따른 일회성 분양이익이 반영된 영향이다. 무선 서비스 매출은 4.7% 증가했고, 5G 가입자는 전체의 80.7%를 차지했다. 다만 이번 실적에는 해킹 사태의 직접적인 영향이 포함되지 않았다. KT는 4분기부터 고객 유심(USIM) 무상 교체 비용과 정부 과징금 등이 반영될 것으로 보고 있다. 최근 KT는 전 고객을 대상으로 유심 교체를 진행 중이며, 정부 조사에 성실히 협조하겠다고 밝혔다. 과학기술정보통신부와 민관 합동 조사단은 지난 6일 중간 조사 결과를 통해 KT가 지난해 ‘BPF도어(BPFDoor)’라는 악성코드에 서버 43대가 감염된 사실을 자체 파악하고도 신고하지 않았다고 발표했다. 조사 결과 펨토셀(초소형 기지국) 관리 부실로 불법 펨토셀을 통한 결제 인증정보 탈취가 가능했던 것으로 드러났다. 조사단은 “KT의 은폐 정황을 엄중히 보고 있다”며 추가 조사를 예고했다. KT는 해킹 사태 재발 방지를 위해 네트워크 관리 체계를 전면 개편하고 있다. 초소형 기지국 신규 개통을 제한하고 불법 기기 접속을 차단하기 위한 실시간 모니터링 시스템을 도입했다. 결제 유형별 이상 거래를 탐지하는 시스템(FDS)도 강화해 피해 확산을 막고 있다. 한편 KT는 3분기부터 AI 사업에도 속도를 내고 있다. 7월에는 독자 모델 ‘믿:음 K 2.0’을 공개했고, 9월에는 마이크로소프트와 협력한 ‘SOTA K’와 메타 오픈소스를 활용한 ‘Llama K’를 연이어 선보였다. 또 AI·클라우드 기반의 산업별 맞춤형 솔루션을 제공하기 위해 ‘KT 이노베이션 허브’를 개소했다. 김영섭 대표의 사퇴 이후 CEO 교체 절차도 진행 중이다. KT 이사후보추천위원회는 대표이사 후보군 구성을 시작으로 연내 최종 후보 1인을 확정할 계획이다. 장민 KT CFO(전무)는 “고객 신뢰 회복을 최우선 과제로 삼고 정보보호 체계 강화에 총력을 다하겠다”며 “통신 본업과 AX(인공지능 전환) 사업의 성장으로 기업가치 제고에 나서겠다”고 밝혔다.
  • KT, 서버 해킹 알고도 1년 6개월 신고 안 했다

    KT가 ‘BPF도어’(BPFDoor)라는 악성코드에 서버가 감염된 사실을 지난해 3월부터 파악하고도 당국에 신고하지 않은 채 1년 6개월가량 은폐한 것으로 드러났다. BPF도어는 올해 초 SK텔레콤 해킹 사태 때도 피해를 준 은닉성이 강한 악성코드다. KT 해킹 사고를 조사 중인 민관 합동 조사단은 6일 중간 조사결과 브리핑에서 “서버 포렌식 분석 결과 KT는 지난해 3~7월 BPF도어, 웹셸 등 악성코드에 감염된 서버 43대를 발견하고도 당국에 신고하지 않은 사실을 확인했다”고 밝혔다. 앞서 KT는 지난 9월 18일 한국인터넷진흥원(KISA)에 해킹 사실을 신고했다. 과학기술정보통신부는 해킹 은폐 사실이 고객 위약금 면제 사유에 해당하는지를 검토해 발표하기로 했다. 다만 SKT처럼 가입자 정보가 저장된 HSS 서버의 피해 여부와 개인정보 유출 규모는 아직 파악되지 않았다. 최우혁 조사단장은 “휴대전화 불법 복제에 필요한 유심키 유출은 확인되지 않았다”고 밝혔다. KT는 “조사 결과를 엄중하게 받아들인다”면서 “서버 침해 사실을 신고하지 않았던 것과 지연 신고한 데 대해 송구하다”고 밝혔다.
  • KT, 서버 해킹 알고도 1년 6개월 은폐…SKT 사태 때와 같은 악성코드

    KT, 서버 해킹 알고도 1년 6개월 은폐…SKT 사태 때와 같은 악성코드

    KT가 ‘BPF도어’(BPFDoor)라는 악성코드에 서버가 감염된 사실을 지난해 3월부터 파악하고도 당국에 신고하지 않은 채 1년 6개월가량 은폐한 것으로 드러났다. BPF도어는 올해 초 SK텔레콤 해킹 사태 때도 피해를 준 은닉성이 강한 악성코드다. KT 해킹 사고를 조사 중인 민관 합동 조사단은 6일 중간 조사결과 브리핑에서 “서버 포렌식 분석 결과 KT는 지난해 3~7월 BPF도어, 웹셸 등 악성코드에 감염된 서버 43대를 발견하고도 당국에 신고하지 않은 사실을 확인했다”고 밝혔다. 앞서 KT는 지난 9월 18일 한국인터넷진흥원(KISA)에 해킹 사실을 신고했다. 과학기술정보통신부는 해킹 은폐 사실이 고객 위약금 면제 사유에 해당하는지를 검토해 발표하기로 했다. 다만 SKT처럼 가입자 정보가 저장된 HSS 서버의 피해 여부와 개인정보 유출 규모는 아직 파악되지 않았다. 최우혁 조사단장은 “휴대전화 불법 복제에 필요한 유심키 유출은 확인되지 않았다”고 밝혔다. 과기정통부는 KT 유심 교체 과정에서 수급 대란이 일어나 가입자에게 피해가 발생하면 SKT처럼 영업 중단 조치를 내릴 방침이다. KT는 “조사 결과를 엄중하게 받아들인다”면서 “서버 침해 사실을 신고하지 않았던 것과 지연 신고한 데 대해 송구하다”고 밝혔다.
  • 백악관 시진핑의 두눈질끈 파안대소 공개…중국은 ‘차단’

    백악관 시진핑의 두눈질끈 파안대소 공개…중국은 ‘차단’

    시진핑 중국 국가주석이 한국에서 열린 정상 외교 무대에서 특유의 무표정을 버리고 눈이 보이지 않을 정도로 파안대소한 모습이 화제다. 미국 백악관은 지난달 30일 부산에서 열린 미중 정상회담 사진 42장을 홈페이지에 공개했는데 이가운데 시 주석의 표정 변화가 눈에 띈다. 정상회담 초반부에 이어폰을 끼고 무표정하게 앉아 있던 시 주석은 도널드 트럼프 미국 대통령이 손바닥만한 종이를 보여주자 두 눈을 질끈 감고 폭소를 터뜨렸다. 트럼프 대통령이 시 주석에게 보여준 종이의 내용은 알려지지 않았지만, 역사적인 미중 정상회담의 성공을 바라는 유머러스한 메모 등이 담겼을 것으로 추정된다. 미 백악관은 지난 1일 홈페이지 사진 갤러리에 시 주석의 무표정한 사진 2장, 이와 대비되는 종이 메모를 보고 웃음 짓는 장면을 담은 사진 5장을 올렸다. 시 주석의 좌우에 앉은 왕이 외교부장과 차이치 정치국 상무위원 등 회담 배석자들도 트럼프 대통령이 보여주는 종이에 모두 함께 웃음 지었다. 하지만 시 주석의 이례적인 파안대소 사진은 중국판 틱톡인 더우인과 샤오홍슈 등 중국 소셜네트워크(SNS)에서는 모두 차단됐다. 중국산 인공지능(AI) 딥시크는 국제 외교무대에서 왜 시 주석이 무표정한지 묻는 질문에도 ‘관련 결과가 없다’면서 사실상 답변을 거부했다. 시 주석은 이재명 한국 대통령과의 국빈만찬에서도 이례적인 모습을 보였다. 지난 1일 경주에서 열린 국빈만찬을 앞두고 가진 선물 교환 과정에서 이 대통령은 시 주석이 선물한 샤오미 휴대전화를 두고 도발적인 질문을 던졌다. 한국산 디스플레이를 사용한 샤오미 휴대전화를 선물 받은 이 대통령은 통신보안 문제는 없는지 물었는데 민감한 질문에 시 주석은 ‘백도어(정보를 탈취하는 악성코드)’가 있는지 확인해 보라며 뼈가 담긴 농담으로 화답했다. 트럼프 대통령의 첫 취임 이후 무역전쟁이 발발하자 미국은 중국산 화웨이 등의 휴대전화와 가전제품, 태양광 인버터와 배터리, 틱톡과 같은 앱에 민감한 개인 정보를 빼내 가는 장치가 있다고 주장했다. 이에 중국은 미국에서 수출한 엔비디아의 칩에 지난 8월 백도어가 있다며 공식적으로 이의를 제기했다. 엔비디아 측은 백도어가 없다고 강조했으나, 미국 정부는 고성능 인공지능 칩에 대한 불법 유통을 막기 위해 칩 자체에 위치 추적 기술을 내장하는 방안을 검토하는 것으로 알려졌다.
  • ‘시진핑 선물’ 샤오미의 비극…한국 런던베이글 닮은꼴

    ‘시진핑 선물’ 샤오미의 비극…한국 런던베이글 닮은꼴

    시진핑 중국 국가주석이 이재명 대통령에게 선물한 휴대전화를 만든 중국 기업 샤오미에서 30대 직원이 심장마비로 사망했다. 유족은 샤오미가 휴대전화 등 가전 제조업체에서 전기차 생산기업으로 급하게 탈바꿈하는 과정에서 새벽 2~4시까지 근무하다 과로사했다고 주장했다. 블룸버그통신은 3일 샤오미 직원 왕페이즈(34)가 전기차 판매장을 설립하기 위해 장시간 근무하다가 지난해 8월 급성 심근경색으로 아들 앞에서 쓰러진 지 3일 만에 목숨을 잃었다고 전했다. 레이쥔(55) 샤오미 회장은 2021년 전기차 사업 진출을 발표했고, 2024년 초 첫 전기차 모델인 SU7을 출시했다. 미국의 애플은 자율주행차인 ‘애플카’ 출시 프로젝트를 같은 해 중단했지만, 샤오미는 누적 판매량 20만대를 돌파하며 자동차 시장에 성공적으로 안착했다. 하지만 이 과정에서 왕페이즈는 기존 가전제품 판매 매장을 자동차 매장으로 개조하면서 사망 전 8개월 동안 최소 267개 매장의 업무를 맡았다. 연봉은 60만 위안(1억 2000만원)에 달했지만, 오전 2시 30분에 매장의 거울 설치에 대해 문의하고 몇 시간 뒤 가구 공급업체에 원래보다 5배 빨리 마치라고 압박하는 등 새벽 근무가 부지기수였다. 사망하던 달인 8월에는 3일간의 출장에서 하얼빈, 창춘, 선양에 있는 샤오미 매장 최소 14곳을 방문했다. 8월 20일 마지막 출장에서는 톈진에 있는 매장 최소 세 곳을 점검했다. 왕의 미망인은 남편이 직장 스트레스를 풀기 위해 5㎞ 달리기를 즐겼다며 죽음의 원인을 과로라고 밝혔다. 중국 지방 당국은 근로자는 업무상 부상으로 치료받은 뒤 48시간 이내에 사망해야 업무상 사망으로 간주하는데 쓰러진 지 3일 만에 죽은 왕은 이에 해당하지 않는다고 판단했다. 중국의 국가 노동법은 표준 근무 시간을 주당 44시간으로 제한하고 있지만, 국가통계국 통계에 따르면 지난해 평균 근무 시간은 49시간에 이르렀다. 게다가 중국 기술 업계에는 주 6일, 오전 9시부터 오후 9시까지 일한다는 뜻의 ‘996’이란 과도한 업무 문화가 뿌리 깊이 자리 잡고 있다. 지난 2021년에도 전자상거래 회사 핀둬둬의 20대 초반 직원이 갑자기 쓰러져 사망했으며, 이듬해에는 동영상 스트리밍 사이트 비리비리의 콘텐츠 관리자가 뇌출혈로 세상을 떠났다. 한국에서도 런던 베이글뮤지엄의 20대 직원이 갑자기 사망하면서 과로사 문제가 제기됐으나 유족의 주당 80시간과 사측의 주당 44시간이라는 근무 시간에 관한 주장이 엇갈리고 있다. 한편 한국산 디스플레이를 사용한 샤오미 휴대전화를 선물 받은 이 대통령은 통신보안 문제는 없는지 물었고 시 주석이 ‘백도어(정보를 탈취하는 악성코드)’가 있는지 확인해 보라고 답해 큰 화제를 모았다. 한중 정상은 웃음과 함께 농담으로 넘겼지만, 이는 중국산 전자기기를 통한 개인 정보 유출 우려를 드러낸 상징적 장면이란 평가다.
  • 샤오미폰 선물에 李 “통신 보안 됩니까”… 시진핑도 빵 터졌다

    샤오미폰 선물에 李 “통신 보안 됩니까”… 시진핑도 빵 터졌다

    시 “백도어 있는지” 웃으며 받아쳐 李, 본비자 바둑판·자개쟁반 선물‘여성용’ 화장품 두고도 농담 오가국빈 만찬엔 닭강정·마라 전복 요리시·박진영 대화… 교류 재개엔 신중 이재명 대통령은 지난달 30일부터 2박 3일간 경주에 국빈 방문한 시진핑 중국 국가주석에게 극진한 예우를 하며 정상 간 우의를 다지는 데 주력했다. 특유의 무표정으로 유명한 시 주석도 이 대통령과 농담을 주고받으며 웃음을 감추지 않는 등 이 대통령의 환대에 적극 호응하는 모습을 보였다. 시 주석은 취타대의 선도와 호위를 받으며 회담 장소인 국립경주박물관에 입장했고 이 대통령이 시 주석을 영접했다. 이 대통령은 회담에 앞서 친교 시간에 바둑 애호가인 시 주석에게 본비자나무로 제작한 바둑판과 조각 받침대를 선물했다. 나전칠기 자개원형쟁반도 선물로 건넸다. 시 주석은 바둑판을 만져 보며 “정교하게 만들었다. 아주 좋다. 감사하다”고 말했다. 앞서 이 대통령은 지난달 30일 경주 아시아태평양경제협력체(APEC) 정상회의에 참석하고자 한국에 도착한 시 주석에게 갓 만든 경주 황남빵을 한식 보자기에 포장해 ‘환영 선물’로 보내기도 했다. 한국 방문에 동행하지 않은 시 주석의 배우자 펑리위안 여사를 위해서도 은 손잡이 탕관과 은잔 세트, LG에서 만든 영양크림과 아이크림을 준비했다. 시 주석은 화장품을 보며 “여성용이냐”고 농담을 던졌고 이 대통령이 웃음을 터뜨리기도 했다. 이 대통령과 시 주석의 ‘농담 교환’은 계속됐다. 시 주석이 이 대통령에게 샤오미 스마트폰 2대를 선물하자 이 대통령은 “통신 보안은 잘되느냐”고 물어 좌중의 웃음을 자아냈다. 시 주석이 당황하는 대신 “백도어(악성코드)가 있는지 확인해 봐야 한다”고 응수하자 이 대통령은 손뼉까지 치며 웃었다. 이 대통령과 시 주석은 정상회담에 이어 열린 국빈 만찬에서도 화기애애한 분위기를 이어 갔다. 두 정상은 만찬 환영사와 답사에서 상대국의 고전과 한시를 인용했다. 이 대통령은 ‘봉황이 날 수 있는 것은 깃털 하나의 가벼움 때문이 아니고, 천리마가 달릴 수 있는 것은 다리 하나의 힘에서 비롯되는 것이 아니다’라는 중국 고전의 한 구절을 인용하며 “참석자 모두 양국 신뢰를 두텁게 해 준 한중 관계의 주역들”이라고 말했다. 시 주석은 통일신라 말기 학자인 고운 최치원이 당나라 유학 후 귀국하며 지은 한시 ‘범해’의 한 구절을 인용했다. 시 주석은 “최치원 선생은 ‘돛을 달아서 바다에 배 띄우니 긴 바람이 만리에 나아가네’라는 시를 남겼다”며 “오늘날의 중한 우호도 계속해서 생기와 활력을 발산하고 있다”고 평가했다. 만찬 메뉴로는 중국에서 인기 있는 한국 음식인 닭강정, 한국의 마라 열풍을 반영한 마라 소스 전복 요리 등이 제공됐다. 평소 시 주석이 즐기는 것으로 알려진 중국 술 ‘몽지람’도 마련됐다. 한한령(한류 금지령) 해제에 대한 지시가 오갔다는 증언도 나왔다. 국회 외교통일위원회 여당 간사인 김영배 더불어민주당 의원은 국빈 만찬에 참석한 뒤 페이스북에 “이 대통령, 시 주석과 박진영 대중문화교류위원장이 잠시 이야기를 나누다가 시 주석이 베이징에서 대규모 공연을 하자는 제안에 왕이 외교부장을 불러 지시하는 장면이 연출됐다”고 말했다. 다만 대중문화교류위는 2일 설명자료를 내고 “공식 외교 행사에서 서로 인사를 나누며 건넨 원론적 수준의 덕담”이라면서 “이에 대해 과도하게 해석하는 것은 조심스럽고 성급하다는 판단”이라고 밝혔다.
  • 샤오미폰 선물에… 李 “통신보안 잘 되나” 시진핑 ‘파안대소’

    샤오미폰 선물에… 李 “통신보안 잘 되나” 시진핑 ‘파안대소’

    “통신보안은 잘 됩니까.”(이재명 대통령) “백도어(뒷문)가 있는지 한번 확인해보시라.”(시진핑 중국 국가주석) 경주 아시아태평양경제협력체(APEC) 정상회의를 계기로 1일 한중 정상회담을 한 이재명 대통령과 시진핑 중국 국가주석이 선물을 교환하며 유쾌하면서도 뼈있는 농담을 주고받았다. 이 대통령은 이날 정상회담에 앞서 시 주석과 유대감 형성을 위한 친교의 시간을 가졌다. 이 자리에서 이 대통령은 시 주석에게 ‘본비자 바둑판’과 ‘나전칠기 자개원형쟁반’을 선물했다. 시 주석은 바둑판을 가리키면서 “아주 정교하게 만들었다”며 “아주 좋다. 감사하다”고 말했다. 바둑판은 두 정상이 모두 바둑을 좋아한다는 점과 11년 전 시 주석 방한 시 우리 측이 바둑알을 선물했다는 점을 고려한 것으로 알려졌다. 대통령실은 “원형쟁반은 오래 이어져 온 한중 간 우호 관계를 지속 계승·발전시켜 나가길 희망한다는 마음을 담았다”고 밝혔다. 이 대통령은 시 주석의 부인 펑리위안 여사를 위해선 ‘은잔 세트’와 ‘LG 화장품’을 준비했다. 시 주석은 화장품을 보고 “여성용이냐”고 물었고, 이 대통령은 웃으면서 “여성용이다”라고 답했다. 시 주석이 가져온 선물은 ‘샤오미 스마트폰’과 ‘문방사우 세트’였다. 중국 측 관계자는 “이 스마트폰은 지난해 샤오미가 만든 것”이라며 “디스플레이는 한국 제품이다. 김혜경 여사에게 드리는 것”이라고 설명했다. 설명을 들은 이 대통령은 샤오미 스마트폰을 두드려보면서 “통신보안은 잘 됩니까”라고 묻자 좌중에 웃음이 터졌다. 시 주석도 웃으며 “백도어가 있는지 한번 확인해보시라”고 응수했다. 백도어는 악성코드의 일종으로 보안시스템을 피해 접근할 수 있는 우회로를 뜻한다. 통신 수단에서 중요한 보안을 주제로 양국 정상이 농담을 주고받은 것이다. 시 주석은 문방사우 세트에 대해서는 “붓은 저장성 후저우시에서 나오는 붓이 제일 유명하다”고 말했다. 이 대통령은 “귀한 선물 감사하다”며 “셰셰”(고맙다는 뜻의 중국어)라고 답했다. 펑 여사가 김 여사를 위해 준비한 ‘서호 찻잔세트’도 등장했다. 이 대통령은 “너무 예쁘다”고 했고 시 주석은 “우롱차 타실 때, 진하게 타서 작은 잔으로 마신다”고 설명했다.
  • 올해만 금융권 해킹 8건… 금감원, 전 업권 보안 전수 점검 착수

    올해만 금융권 해킹 8건… 금감원, 전 업권 보안 전수 점검 착수

    롯데카드에서 고객 297만명의 개인정보가 유출된 데 이어 올해 들어 금융권에서만 8건의 해킹 사고가 발생한 것으로 나타났다. 사고가 잇따르자 금융당국은 은행·보험·카드·금융투자사 등 전 업권을 대상으로 보안 실태 전수 점검에 들어갔다. 22일 금융감독원이 강민국 국민의힘 의원실에 제출한 자료에 따르면, 올해 1월부터 지난달까지 확인된 금융권 해킹 사고는 총 8건이다. 지난 2월 아이엠뱅크를 시작으로 KB라이프생명·노무라금융투자(5월), 한국스탠다드차타드은행(5월), 하나카드(6월), 서울보증보험(7월), 약사손해보험·롯데카드(8월) 등 주요 금융사가 잇달아 침해 사고를 겪었다. 금감원 직접 감독 대상이 아닌 영역까지 해킹이 확산된 정황도 확인됐다. 실제로 법인보험대리점(GA) 2곳에서 개인정보 유출 사례가 보고됐고, 웰컴금융그룹 계열 대부업체 웰릭스에프앤아이에서도 지난 8월 해킹 피해가 발생했다. 이날 김현정 더불어민주당 의원실이 금감원으로부터 제출받은 자료를 보면, 트라움자산운용·트러스타·포어모스트·포도 등 4개 사모운용사도 고객정보 유출 가능성을 금감원에 공식 보고한 것으로 확인됐다. 2020년 이후 지난달 말까지 금융권에서 발생한 해킹 사고는 총 31건으로 집계됐다. 이 과정에서 5만 1004건의 개인정보가 유출됐다. 피해 배상 대상은 172명, 금액은 2억 700만원 수준이다. 공격 유형은 서비스 거부(DDoS) 공격이 13건(41.9%)으로 가장 많았고, 악성코드 감염과 시스템 취약점 해킹이 각각 7건이었다. 금감원은 사고 확산세를 감안해 금융권 전반의 보안 실태 점검을 강화하는 한편, 필요 시 현장 검사와 제재 조치도 병행한다는 방침이다. 이찬진 금감원장은 지난 21일 국정감사에서 “금융사의 정보보호 투자 의무를 법으로 명시하는 ‘디지털금융안전법’(가칭)을 연내 마련하겠다”며 “외부 위탁사를 포함한 전체 보안 체계를 전면적으로 재정비하겠다”고 밝혔다.
  • 3년간 털린 정부 행정망…“임시방편 아닌 5개년 로드맵 세워야”

    3년간 털린 정부 행정망…“임시방편 아닌 5개년 로드맵 세워야”

    공무원 업무 시스템인 ‘온나라시스템’이 3년 가까이 해킹당한 사실이 뒤늦게 확인된 가운데, 정부가 내놓은 보안 강화책이 ‘임시방편’에 그친다는 지적이 나오고 있다. 전문가들은 “정부 업무망 해킹은 대미 협상 전략 등 국가 기밀이 새 나갈 수 있는 심각한 문제”라며 중장기 로드맵 마련을 촉구했다. 19일 국가정보원에 따르면 해커는 공무원 행정업무용 인증서(GPKI)와 패스워드 등을 확보해 행정안전부의 원격접속시스템(G-VPN)을 통해 온나라시스템에 접속했다. 이들은 2022년 9월부터 올해 7월까지 약 3년간 행정망 내부 자료를 열람했으며, 일부 부처의 자체 전용 시스템에도 접근했을 가능성이 제기됐다. 앞서 미국 해커 잡지 ‘프랙(Phrack)’은 지난 8월 8일 발간한 보고서에서 국내 정부 기관과 민간기업이 해킹당했다는 내용의 보고서를 발간했다. 이후 정부는 두 달여간 아무런 입장을 밝히지 않다가 지난 17일에서야 해킹 사실을 공식 인정했다. 이용석 행안부 디지털정부혁신실장은 브리핑에서 “단순히 해킹 사실을 알리기보다 인증체계 강화 등 대책까지 함께 담는 게 좋을 것 같다고 판단했다”고 설명했다. “투팩터 인증으로 부족…장기 대책 세워야”문제는 여전히 ‘무엇이, 어떻게 유출됐는지’조차 파악되지 않았다는 점이다. 국정원은 “해커가 정부 행정망에서 열람한 구체적 자료 내용과 규모를 파악 중”이라고 밝혔다. 이 실장은 인증서·비밀번호 유출 경위에 대해 “조사 중이라 명확히 말하긴 어렵다”면서도 “인증서를 집이나 (정부청사) 외부PC에 설치하는 경우가 있는데, 이 PC가 악성코드에 감염되면 정보 탈취 위험이 있다”고만 했다. 해킹 주체 역시 불분명하다. 프랙은 이번 해킹 배후로 북한 김수키(Kimsuky) 조직을 지목했지만, 국정원은 “단정할 만한 기술적 증거는 부족하다”고 했다. 국정원은 해커가 한글을 중국어로 번역한 기록, 대만 해킹을 시도한 정황 등이 발견된 만큼 모든 가능성을 열어두고 배후를 추적한다는 입장이다. 정부는 기존의 행정전자서명 기반 인증체계를 생체기반 복합인증 수단인 ‘모바일 공무원증’ 등으로 대체해 나가겠다는 계획이다. 행안부는 지난 7월 28일 온나라시스템 로그인 재사용 방지를 위한 조치를 완료한 데 이어 8월 4일에는 정부원격근무시스템 접속 시 전화인증(ARS) 단계를 추가했다. 하지만 임종인 고려대 정보보호대학원 교수는 “미국은 2021년부터 새로운 보안 패러다임인 ‘제로트러스트’ 도입을 공식화했는데, 우리는 아직 투팩터(2단계) 인증을 말하고 있다”며 “임시방편 대책이 아닌 5개년 계획을 세워 2030년까지 탐지·격리·차단 체계를 완비해야 한다”고 말했다. 김휘강 고려대 정보보호대학원 교수는 “외부에 노출된 시스템 취약점을 제거하기 위한 상시 공격표면관리(ASM, Attack Surface Management) 활동과 실전적 모의해킹 테스트 등이 필요하다”며 “특히 유출된 시스템은 이미 해커에게 정보가 많이 노출됐기에 원점에서 솔루션을 재검토해야 한다”고 했다.
  • 정부 내부망 ‘온나라시스템’ 해킹 흔적… 정부 “보안 강화”

    정부 내부망 ‘온나라시스템’ 해킹 흔적… 정부 “보안 강화”

    공무원 업무 시스템인 ‘온나라 시스템’과 공무원 인증에 사용되는 ‘행정전자서명’(GPKI)이 외부 해킹 시도에 노출된 것으로 확인됐다. 미국 해킹 관련 매체인 ‘프랙 매거진’이 지난 8월 한국의 중앙부처와 이동통신사, 민간기업이 해킹당한 흔적이 있다는 보도를 한 후 침묵을 지켰던 정부가 뒤늦게 이를 인정하고 사후 대응 과정을 공개한 것이다. 행정안전부는 17일 정부세종청사에서 이용석 디지털정부혁신실장 주재로 브리핑을 열고 “올해 7월 국가정보원을 통해 외부 인터넷 PC에서 정부원격근무시스템(G-VPN)을 통해 업무망인 온나라시스템에 접근한 정황을 확인했다”면서 “이에 따라 8월 4일 원격근무시스템 접속 때 GPKI 인증과 더불어 전화 인증을 거치도록 보안을 강화했다”고 밝혔다. 공무원 650명의 GPKI 인증서 파일이 유출된 사실도 확인됐다. 이 실장은 “650명 정도의 인증서 파일이 (유출된 것으로) 발견되었다”며 “12명의 정보는 GPKI 자체 인증서 키와 비밀번호 같은 것들도 포함됐다”고 말했다. 유출된 인증서 대부분은 유효기간이 만료된 것으로 확인됐는데, 3명은 유효기간이 남아 있어 폐기 조치한 상황이다. 행안부는 이번 해킹의 원인으로 ‘사용자 부주의’에 따른 인증서 유출 가능성을 지목했다. 행안부는 공무원 등이 상대적으로 보안이 취약한 외부 인터넷 PC를 사용하다 인증서 정보가 유출된 것으로 추정하고, 모든 중앙부처와 지방자치단체에 인증서 공유 금지와 관리 강화를 지시했다고 밝혔다. 행안부는 탈취 및 복제 위험이 있는 GPKI 인증서의 보안 위협에 대응하기 위해 기존의 인증 체계를 생체 기반 복합 인증 수단인 모바일 공무원증 등으로 전환할 계획이다. 아울러 대국민 정부 서비스의 인증 체계에도 모바일 신분증 등 생체 인증 기반의 안전한 수단을 확대 도입할 방침이다. 이 실장은 “최근 증가하는 사이버 위협 동향을 자세히 주시하고 있으며 피싱, 악성코드, 보안 취약점 등 침해 사고의 주요 원인에 대해 점검을 강화하고 있다”면서 “같은 사고가 재발하지 않도록 예방에 최선을 다하겠다”고 밝혔다. 프랙 매거진은 지난 8월 미국 비영리단체 ‘디 도시크릿츠’가 ‘KIM’이라는 공격자의 서버를 해킹해 확보한 자료를 바탕으로 한국의 행안부, 외교부 등 중앙부처와 민간기업, 이동통신사 등에 해킹 흔적이 있다고 보도한 바 있다. 이 공격자는 북한 해킹 조직인 ‘김수키(Kimsuky)’로 추정됐다. 해킹 피해 정황이 발견된 기관에는 행안부, 외교부 등 중앙행정기관을 비롯해 군, 검찰, 다음·카카오·네이버, KT, LG유플러스 등이 포함된다. 이 중 행안부는 온나라 시스템과 GPKI에서 해킹 흔적이 확인됐다.
  • 연휴에 더 커지는 해킹 위험… 보안 빈틈 막을 ‘체크리스트’는?

    연휴에 더 커지는 해킹 위험… 보안 빈틈 막을 ‘체크리스트’는?

    지난달 SK텔레콤과 KT, 롯데카드에서 해킹과 정보 유출 사고가 연달아 발생하면서 개인정보 보호에 대한 경각심이 커지고 있다. 연휴 기간 일상에서 실천할 수 있는 해킹 예방법을 짚어봤다. 4일 정부에 따르면 연휴 기간 해외 공항 등 공공장소에서 보안이 설정되지 않았거나 출처가 불분명한 와이파이에 접속해선 안 된다. 무료 와이파이는 해커가 심어둔 올가미일 수 있다. 이 경우 통신 기록 탈취는 물론 악성코드 감염으로도 이어진다. 스마트폰 운영체제(OS)와 각종 애플리케이션의 보안 업데이트는 늘 최신 상태로 유지해야 한다. 업데이트를 미루는 것은 보안 취약점을 내버려 두는 셈이다. 또한 통신사에서 제공하는 유심(USIM) 보호 서비스에 가입하는 것도 권장된다. 이 서비스를 이용하면 다른 기기에서 유심을 무단으로 사용하는 것을 차단해 복제폰 등을 활용한 2차 피해를 막을 수 있다. 통신사 요금 명세서나 결제 내역을 자주 점검해 자신도 모르는 결제 기록이 있는지 살펴야 한다. 수상한 내역을 발견하면 곧바로 통신사나 금융기관에 신고해 추가 피해를 방지해야 한다. 또한 추석 연휴엔 온라인동영상서비스(OTT) 로그인이나 소프트웨어 업데이트 과정에서 공식 계정으로 속인 피싱 시도가 늘어난다. 낯선 알림창이나 링크는 한 번 더 의심해야 안전하다. 소액결제 한도는 ‘0원’으로 미리 차단해야 소액결제 피해를 막으려면 결제 한도를 0원으로 설정하거나 차단해둬야 한다. 소액결제를 사용하지 않으면서 이 기능을 켜둘 필요가 없다. 해커 입장에선 인증을 피할 수 있는 취약점으로 활용할 수 있어 평소 소액결제를 사용하지 않는다면 아예 차단해두는 게 안전하다. 이 기능을 켜두기만 해도 해킹의 틈새가 될 수 있기 때문이다. 금융 거래를 할 땐 ‘2단계 인증’이 필수다. 많은 사람이 인증 수단으로 활용하는 문자(SMS) 인증만으로는 한계가 있다. 과거보다 해킹 기법이 발전하면서 문자 인증번호만 탈취해도 계정을 쉽게 가로챌 수 있을 만큼 해킹 기법이 교묘해졌다. 앱 기반 일회용 비밀번호(OTP)나 지문·안면 인식 등 생체 인증을 활용한 2단계 인증(2FA)을 걸어두는 게 계정을 지키는 최후의 자물쇠가 될 수 있다. 특히 생체 인증은 단말(스마트폰) 자체에서 인증 정보를 암호화하기 때문에 외부 서버로 전송되지 않는다. 만약 다른 개인정보가 유출되더라도 단말 내부의 생체 인증 정보는 안전하게 유지돼 해커가 최종 결제 단계에 도달하기 힘들다. 사이버 보안 기업 서프샤크는 “추석 연휴를 맞아 여행을 떠나며 자신도 모르게 개인정보를 위험에 노출하는 경우가 많다”며 “공항, 호텔 등의 무료 와이파이가 해커들의 주요 표적이 될 수 있어 가상사설망(VPN) 없이 사용할 경우 계정 정보, 이메일, 비밀번호 등 민감한 데이터가 유출될 수 있다”고 지적했다.
  • 롯데카드 쓰세요? 해킹당했습니다…다들 몰랐지만

    롯데카드 쓰세요? 해킹당했습니다…다들 몰랐지만

    롯데카드가 지난달 14일 해킹 공격을 당했으나 31일에야 이를 인지해 금융당국이 긴급 대응에 나섰다. 2일 금융감독원에 따르면 롯데카드 온라인 결제 서버가 지난달 14일 오후 7시 21분경 최초 해킹됐으며, 15일까지 이틀에 걸쳐 공격이 이어졌다. 유출된 데이터는 약 1.7GB(기가바이트)로, 카드 정보와 온라인 결제 요청 내역이 포함된 것으로 추정된다. 해커는 16일에도 추가 시도를 했으나 이때는 파일 반출에 실패했다. 문제는 롯데카드가 해킹 사실을 17일이 지난 31일 정오에야 파악했다는 점이다. 금융당국 신고는 9월 1일에 이뤄졌다. 이찬진 금융감독원장은 이날 임원회의에서 비상대응체계 가동을 지시했다. 또한 현장검사를 통해 사고 원인 및 피해 규모 등을 점검하라고 지시했다. 이 원장은 롯데카드 측에도 소비자 피해 최소화를 위한 방안을 마련하도록 조치했다. 아울러 롯데카드 고객이 원할 경우 손쉽게 카드를 해지 또는 재발급할 수 있도록 홈페이지에 별도 안내 절차를 마련할 것을 주문했다. 또 금융회사 등 금융권 전반에 자체 금융보안 관리체계를 전면 재점검할 것을 당부했으며, 관리 소홀로 인한 금융보안 사고에 엄정한 제재를 할 것이라고 강조했다. 전날 롯데카드로부터 해킹 공격 발생 사실을 보고 받은 금감원은 이날 금융보안원과 현장검사에 착수해 고객정보 유출 여부 등을 확인하고 있다. 롯데카드 측에 전용 콜센터를 운영하고 이상금융거래 모니터링을 강화하도록 했으며, 카드 부정사용 등 피해가 발생할 경우 전액 보상 절차를 마련하도록 조치했다. 여신전문금융업법 등에 따르면 카드사는 해킹 등에 따른 카드 부정사용이 발생할 경우 보상 책임을 부담해야 한다. 롯데카드는 백신 추가 설치와 악성코드 진단 조치를 실시하고, 정보 유출 가능 고객들에게 카드 비밀번호 변경을 안내할 예정이다.
  • ‘카드 배송 보이스피싱’에 1억원 날릴 순간… 경찰 신속 대응으로 막아

    ‘카드 배송 보이스피싱’에 1억원 날릴 순간… 경찰 신속 대응으로 막아

    50대 여성이 ‘카드 배송 보이스피싱’에 속아 1억 300만원을 날릴 뻔 했다. 6일 울산북부경찰서에 따르면 50대 여성 A씨는 지난달 29일 오전 카드 배송원이라는 사람으로부터 “카드를 배송해주겠다”는 전화를 받았다. A씨는 보이스피싱 조직원인 이 사람으로부터 받은 링크를 통해 휴대전화에 악성코드와 원격조정 앱을 설치했다. 이어 A씨는 ‘서울중앙지검 검사’를 사칭한 사람으로부터 “계좌가 범행에 이용돼 금융자산 전수조사를 해야 한다”는 연락을 받은 뒤 북구 화봉동의 한 은행을 방문해 전 재산인 1억 300만원을 한 계좌로 옮겼다. 다행히 A씨는 계좌 이체 직후 은행 앞에서 경찰을 만나 피해를 면할 수 있었다. 경찰청은 지난해 8월부터 악성 앱 설치자, 가짜 사이트 접속자 등을 모니터링해 피해구제 대상자를 선정하고 매일 시·도 경찰청에 통보하고 있다. 이날도 경찰청은 A씨가 휴대전화에 설치한 악성 앱을 감지하고, 그를 ‘피해구제 대상자’로 등록하고 통보했다. 통보를 받은 북부경찰서 피싱전담 수사팀은 대상자인 A씨의 주소로 찾아갔으나 연락이 닿지 않아 금융기관이 밀집한 지역을 직접 수색했다. 수색 과정에서 A씨와 통화에 성공해 현장에서 만날 수 있었고, 계좌 지급정지를 통해 피해를 막았다. 울산경찰청에 따르면 지난 1월부터 7월까지 울산지역 보이스피싱 발생 건수는 총 395건이다. 피해액은 275억 7000만원으로 지난해 전체 피해액 172억 9000만원을 이미 넘어섰다. 울산경찰은 올해 상반기에만 보이스피싱 피해구제 활동을 통해 11억 8700만원의 피해를 막았다. 경찰 관계자는 “최근 카드 배송을 미끼로 한 보이스피싱 수법이 성행하고 있다”며 “특히 50∼60대 고액 피해자가 늘고 있으니 신청하지 않은 카드 배송 전화는 절대로 응하면 않된다”고 당부했다.
위로