찾아보고 싶은 뉴스가 있다면, 검색
검색
최근검색어
  • 악성코드
    2025-12-07
    검색기록 지우기
  • 김수현
    2025-12-07
    검색기록 지우기
  • 타로
    2025-12-07
    검색기록 지우기
  • 새우깡
    2025-12-07
    검색기록 지우기
  • 프란치스코 교황
    2025-12-07
    검색기록 지우기
저장된 검색어가 없습니다.
검색어 저장 기능이 꺼져 있습니다.
검색어 저장 끄기
전체삭제
822
  • 러시아 ‘손절’ 나선 빅테크..구글은 뉴스 막고 애플은 판매 중단

    러시아 ‘손절’ 나선 빅테크..구글은 뉴스 막고 애플은 판매 중단

    미국을 중심으로 한 서구세계가 러시아에 대한 경제 제재 수위를 최대치로 끌어올리고 있는 가운데 글로벌 기업들도 잇따라 ‘반전 대열’에 동참하고 있다. 구글과 애플 등 빅테크 기업들은 러시아 정부의 선전·선동을 차단하고 이들의 노출도 최소화하고 있다. 테슬라와 에어비앤비는 우크라이나 난민들에게 무료로 서비스를 지원하며 러시아에 저항하고 있다. 1일(현지시간) 블룸버그통신 등에 따르면 알파벳은 ‘구글 뉴스’에서 러시아투데이(RT)와 스푸트니크뉴스 등 러시아 관영매체 서비스를 중단했다. 애플도 러시아를 제외한 전 세계 앱스토어에서 이들 매체를 내려받지 못하게 했다. 러시아 정부가 우크라이나 침공에 대한 가짜뉴스를 유포하고 있다는 판단에 따른 것이다. 구글과 애플은 우크라이나 실시간 도로 상황 서비스도 차단했다. 러시아의 군사 작전에 이 기능이 활용되는 것을 막기 위해서다. 앞서 마이크로소프트(MS)는 러시아가 우크라이나를 침공하기 직전인 지난달 23일 신종 악성코드가 우크라이나 정부부처와 금융기관에 대규모로 침투하려던 사실을 파악하고 이를 대신 막아 줬다. 이 사건을 지켜본 앤 뉴버거 미 백악관 국가안보회의 부보좌관은 뉴욕타임스에 “MS가 2차 세계대전 때 포드자동차 같은 역할을 하고 있다”고 소개했다. 당시 포드는 자동차 생산라인을 탱크 조립라인으로 개조해 미군의 승리를 도왔다. 메타도 페이스북 알고리즘을 조정해 러시아 국영 언론 계정과 이들과 연계된 기사가 노출되지 않게 했다. 우크라이나 군 장교와 유명인 계정을 탈취하려는 해커들을 적발해 쫓아내기도 했다. 인스타그램과 트위터 역시 친러 계정들이 광고를 수익화하지 못하도록 관련 기능을 차단했다. 글로벌 기업들의 ‘참전’은 오프라인에서도 이어졌다. 이날 애플은 “러시아 내 제품 판매를 전면 중단한다. 폭력의 결과로 고통받는 이들과 함께하겠다”고 밝혔다. 나이키 역시 러시아 판매 중단을 선언하며 “고객에게 상품 배송을 보장할 수 없다”고 밝혔다. 테슬라는 우크라이나를 떠나는 시민들을 돕고자 국경 지역 인근 ‘슈퍼차저’(전기차 충전소)를 차종에 관계없이 무료로 개방했다. 숙박 공유업체 에어비앤비도 우크라이나 인근 국가의 숙소를 무료로 제공해 난민 10만명의 임시 거처를 마련했다. 러시아는 미 기업들의 우크라이나 지원에 불편한 심기를 감추지 않고 있다. 이미 지난달 25일 페이스북과 인스타그램, 트위터 등 소셜미디어 접속을 일부 제한했다. 이들 플랫폼이 러시아 국영 매체 광고를 금지하는 등 전쟁 반대 의사를 피력하자 제재에 나선 것이다. 구글과 애플 등에 대해 자국이 마련한 ‘상륙법’을 지키라며 으름장도 놨다. 상륙법은 일간 활성 이용자 수 50만명 이상인 해외 사이트는 반드시 러시아 현지에 법인을 마련하고 당국의 인터넷 규제를 따라야 한다는 내용이 골자다.
  • 국정원, 과학기술·어학 분야서 채용연계형 인턴 선발

    국가정보원은 ‘2022년도 채용연계형 인턴 선발’ 전형을 8일까지 진행한다. 채용연계형 인턴 선발은 역량과 잠재력을 갖춘 정보요원을 선발하기 위해 지난 2019년 도입해 올해로 4회째를 맞는 전형 방식이다. 1일 국정원에 따르면 올해는 총 과학기술과 어학 관련 20개 분야에서 선발한다. 과학기술 분야는 △데이터분석 △네트워크·시스템 보안 △임베디드 보안 △디지털 포렌식 △정보보호(취약점 분석 소프트웨어 개발) △웹서비스 개발·운영 △인공지능 이미지·영상 △무기체계 △GIS·원격탐사 △핵·원자력 △미사일 로켓 △악성코드 분석 △암호기술 등 13개이다. 어학 분야는 △우르두어(파키스탄어) △아랍어 △몽골어 △포르투칼어 △베트남어 △태국어 △마인어(말레이·인도네시아어) 등 7개이다. 원서접수는 8일 오후 4시까지이며, 원서를 최종 제출한 후 온라인 ‘기초인성검사’에 반드시 응시해야 한다. 지원자격은 1990년 1월 1일부터 2002년 12월 31일까지 출생한 대한민국 국민으로, 남자는 병역을 마쳤거나 면제 또는 2022년 7월 24일까지 전역 가능해야 한다. 제대군인·공익근무요원·전문연구요원·산업기능요원은 복무기간 1년 미만은 응시가능 연령이 1세, 1년 이상~2년 미만은 2세, 2년 이상은 3세 연장된다. 인턴은 서류·면접심사 등을 거쳐 선발하며 7급 특정직으로 임용된다. 서류전형 이후 1차 면접(4월중), 2차 면접(5월초)이 이어지고, 5월 중순 신체검사까지 통과하면 7월 25일 인턴 근무에 들어간다. 이후 최장 10주간의 인턴 과정을 수료하면 종합심사 등을 거쳐 2023년 초 7급 특정직에 임용된다. 국정원 관계자는 “시험에 능한 사람이나 경력직을 뽑는 전형이 아니다”면서 “선발 분야에 대한 호기심과 발전 잠재력을 갖추고 다양한 자기주도적 경험을 쌓은 참신한 인재 선발이 목표”라고 밝혔다. 인턴과정 중 근무시간은 1일 8시간, 주5일이며 급여는 주 55만원 수준이다. 4대 보험이 적용되며 초과근무 수당은 별도로 지급된다.
  • 은행에 日 600건씩 사이버 공격… 중국發 공격, 31만건으로 ‘최다’

    은행에 日 600건씩 사이버 공격… 중국發 공격, 31만건으로 ‘최다’

    최근 5년간 국내 은행들이 하루 평균 600건 수준의 사이버공격을 받은 것으로 나타났다. 15일 강민국 국민의힘 의원실이 금융보안원으로부터 받은 자료에 따르면 국내 17개 은행이 2017년부터 지난해까지 받은 사이버 공격은 109만 1606건으로 집계됐다. 은행에 대한 사이버 공격이 매일 598건씩 발생한 셈이다. 사이버 공격을 유형별로 보면 침입 공격이 63만 6877건으로 가장 많았고 정보 수집(11만 4332건), 악성코드(1만 8309건) 등이 뒤를 이었다. 해외 인터넷주소(IP) 기반 사이버 공격은 중국에서 시도된 경우가 31만 1269건(34.7%)으로 가장 많았고 미국(10만 427건), 인도(3만 963건), 프랑스(3만 955건) 등의 순이었다.
  • 우크라이나 “러 하이브리드 침공은 이미 시작”

    우크라이나 “러 하이브리드 침공은 이미 시작”

    WSJ “사이버공격, 미디어전으로 내부 분열 시도”우크라이나 주변에 10만 명 이상의 병력을 배치한 러시아가 침공 임박설을 거듭 부인하고 있지만 우크라이나 정부는 이미 하이브리드 전쟁이 시작된 것으로 보고 있다는 분석이 제기됐다. 러시아가 사이버공격, 경제적 압박, 폭탄 위협을 통해 우크라이나 국내 불안을 조장하고 있다는 것이다. 월스트리트저널(WSJ)은 러시아 정부와 그의 대리인들이 우크라이나 일부를 장악하고 있으며 하이브리드 전쟁을 시도하고 있다고 13일(현지시간) 보도했다. 하이브리드 전쟁이란 재래적인 군사전을 벗어나 사이버전, 미디어전처럼 기술력과 정치력, 경제력을 규합해 다양한 형태의 긴장을 유발하는 행위를 말한다.우크라이나 정부 관계자는 러시아가 서방의 전면적인 경제 제재를 유발할 수 있는 대규모 군사 침략을 시도하기보다는 우크라이나 내부의 분열과 불안을 조장하는 하이브리드전에 집중할 가능성이 크다고 보고 있다. 올렉시이 나딜로프 우크라이나 국가안보국방위원회 위원장은 최근 인터뷰에서 “러시아의 제1과제는 우리 내부를 무너뜨리는 것”이라고 말했다. 우크라이나는 유럽연합(EU), 북대서양조약기구(NATO)와 함께 사이버 공격 대응 훈련을 강화하고 있다. 지난 2014년 러시아가 우크라이나 영토인 크림반도를 강제합병한 이후 우크라이나는 크고 작은 사이버 공격에 시달렸다.파이낸셜타임스에 따르면 사이버 스파이 활동, 데이터베이스와 서버 손상, 전력 및 통신 등 다양한 공격이 실행됐다. 러시아 해커로 추정되는 무리는 2014년 총선 전날 우크라이나 선거관리위원회 개표 시스템에 접속해 전자기록을 삭제했다. 2015년과 2016년에는 우크라이나 서부 이바도 프랑키브스크와 수도 키예프의 전력망이 일시적으로 마비돼 정전이 수 시간 지속됐다. 2017년에는 악성코드 공격으로 우크라이나 10개 기업 가운데 1개 기업 꼴로 피해를 입었다. 지난달에는 러시아의 동맹국인 벨라루스의 소행으로 보이는 사이버 공격으로 우크라이나 정부 웹사이트 수십 곳이 파괴됐다.조 바이든 미국 대통령은 지난달 러시아가 사이버 공격을 계속 한다면 같은 방식으로 대응할 수 있다며 경고한 바 있다. 러시아는 경제적으로 우크라이나를 고사시키는 작전도 펴고 있다. 군사 위협을 통해 외국인들이 우크라이나에 투자한 돈을 거둬들이게 하고 있다는 것이다. 아울러 러시아는 우크라이나 남해안 일대에서 해상훈련을 실시함으로써 유럽에서 가장 가난한 나라인 우크라이나의 수출입 통로를 봉쇄하고 있다.언론을 이용한 미디어 전쟁도 치열하다. 우크라이나 정부는 2014년 러시아 국영 TV채널이 우크라이나 내분을 조장하는 허위 정보를 퍼뜨린다며 방송 송출을 중단했고 지난해에는 러시아가 만든 소셜네트워크서비스(SNS)인 브콘탁테 등 러시아 웹사이트에 대한 금지 조치를 연장했다. 우크라이나 정부는 지난해 러시아 크렘린궁의 자금 지원을 받은 것으로 의심되는 방송국 3개 채널도 폐지했다. 앞서 영국 정보당국은 폐쇄된 방송사 소유주이자 우크라이나 국회의원인 예벤 므라예프를 러시아가 꼭두각시로 내세울 차기 지도자로 지목한 바 있다.뿐만 아니라 우크라이나 시민들은 시시각각 폭탄 테러 위협에 시달리고 있다. 우크라이나 경찰은 학교와 주요 국가기간시설 등 1만 곳에 폭탄을 설치했다는 허위 이메일이 약 1000건에 달한다고 지난달 발표한 바 있다.
  • 설 명절 앞두고 스미싱·보이스피싱이 기승…코로나로 고향방문 자제 속 노인 상대 전화사기 주의보

    설 명절 앞두고 스미싱·보이스피싱이 기승…코로나로 고향방문 자제 속 노인 상대 전화사기 주의보

    설 명절 연휴를 앞두고 택배 배송이나 정부 지원금을 사칭한 스미싱·보이스피싱이 기승을 부려 주의가 요구된다 경찰청과 금융감독원, 금융위원회 등은 설 명절 택배 배송, 정부 지원금 등을 사칭한 스미싱·보이스피싱 주의보를 발령했다. 특히, 코로나19 오미크론 변이 확산에 국내 신규 확진자가 1만6000명선을 넘어서면서 설 연휴에 연세가 많으신 부모님의 건강을 위해 고향 방문을 자제해야 한다는 분위기속에 노인을 대상으로 한 송금 보이스피싱도 주의해야한다. 광명시에 사는 A(49)씨는 “고향 부모님께서 올 설에도 코로나가 극성이니 내려오지 말라고 전화를 주셨다”면서 “찾아뵙지 못해서 용돈을 부쳐드릴 생각인데, 보이스피싱 피해가 우려돼, 아버지께 통장 계좌번호를 묻는 문자가 오더라도 열어보지 마시라고 당부했다”고 말했다. 경찰청에 따르면 지난해 스미싱 신고·차단 사례 20만2276건 중 설 명절 등 택배를 많이 주고받는 시기를 악용한 택배 사칭 스미싱이 17만5753건으로 87%를 차지했다. 경기남부경찰청은 설 명절을 전후하여 상품권, 숙박권, 명절선물 등 판매빙자 사이버사기와 택배가장 스미싱이 기승을 부릴 우려가 높다며 도민들에게 각별한 주의를 당부하였다. 최근 코로나19가 지속되는 가운데 비대면 온라인 거래가 증가하면서 사이버사기와 스미싱도 코로나19 발생이전인 ’19년 대비 증가추세를 보이고 있다. 지난해 사이버 사기는 2만 6197건으로 2019년 2만 4310건에 비해 7% 늘어났고, 스미싱 범죄는 2021년 338건 발생해서 2019년 43건에 비해 686%나 폭증했다. 실제로 경기 광명경찰서에서는 추석 연휴를 전후하여 네이버카페 중고나라에서 상품권, 명품가방을 판매한다는 글을 올리고 이를 보고 연락한 18명으로부터 6500여만원을 받아 가로챈 피의자 1명을 ‘21년 12월 구속했다. 경기남부경찰은 “명절을 전후하여 선물택배를 가장한 스미싱이 빈발하는 점을 감안하여 출처가 불분명한 문자 메시지의 링크를 클릭하지 말고, 휴대폰소액결제를 사전 차단하여 피해를 예방하는 한편, 출처를 알 수 없는 앱 설치 차단기능을 통해 휴대폰에 악성코드가 설치되는 것을 막아야 한다”고 강조했다. 최근 ‘택배송장번호가 미확인 되었다며 반송처리하니 주소를 확인’하라는 문자가 전송되고 있는데 URL 링크를 클릭하면 악성코드가 휴대폰에 설치되어 소액결재 피해를 보거나 금융정보 유출로 또 다른 범죄피해를 당할 수 있기 때문에 각별한 주의가 필요하다.
  • 보이스피싱 피해 경남 한해 200억원 넘게 발생

    보이스피싱 피해 경남 한해 200억원 넘게 발생

    경남에서 한해 보이스피싱 피해가 200억원이 넘게 발생해 각별한 주의가 필요한 것으로 나타났다. 25일 경남경찰청에 따르면 지난해 경남에서 발생한 보이스피싱 범죄는 모두 1056건으로 피해금액은 220억원에 이르는 것으로 나타났다.2020년과 비교해 발생건수는 149건(12.3%)이 줄었지만 피해금액은 8억원(3.8%)이 늘었다. 경남경찰청은 지난해 보이스피싱 범죄자 1315명을 검거하고 이 가운데 168명을 구속했다. 2020년에는 1810명이 검거됐고 이 가운데 76명이 구속됐다. 경찰은 보이스피싱 범죄 수법이 갈수록 치밀해지면서 경남에서 2020년에 이어 2021년에도 200억원이 넘는 피해가 발생하는 등 범죄가 줄어들지 않고 있다고 밝혔다. 경찰에 따르면 보이스피싱 범죄 유형 가운데 가장 많이 발생하는 것은 대출사기형 범죄다. 경찰은 전화로 금융기관 직원을 사칭하며 저금리 대출을 핑계로 기존 대출금 상환을 위한 계좌이체를 요구하거나 금융기관 직원에게 현금을 전달하도록 요구하면 100% 보이스 피싱 범죄이다고 설명했다. 최근에는 피해자 휴대전화에 악성코드 설치를 통한 원격조정 범죄도 늘고 있다. 범죄자들이 범행과정에서 악성 코드가 심어진 출처를 알 수 없는 대출관련 어플을 설치하도록 유도한다. 피해자가 이를 휴대전화에 설치하는 순간 악성코드가 퍼지고 보이스피싱 조직원들이 피해자 휴대전화를 원격 조정해 돈을 가로채는 수법이다. 경찰은 금융기관에서는 대출 진행을 위해 출처를 알 수 없는 대출관련 어플이나 파일을 설치하도록 권유하지 않는다고 밝혔다. 택배 배송 확인을 가장한 기관사칭형 보이스피싱 범죄도 늘어나는 추세다. 구매하지 않은 물품에 대한 택배 배송 조회 문자를 보낸 뒤 발신 번호로 피해자가 전화를 걸면 “수사기관인데 범죄에 연루된 것 같다”면서 “계좌에 있는 돈을 안전하게 보관하기 위해 다른 계좌로 이체하라”고 요구하거나 “출금해 현금으로 전달하라”고 요구하는 수법이다. 경찰은 의심스런 문자중에 있는 출처불명의 링크를 클릭하면 악성코드가 설치돼 개인정보가 유출될 가능성이 있기 때문에 클릭을 하지 않아야 한다고 밝혔다. 또 의심스런 택배 배송 확인 요청에 대해서는 업체 대표 전화번호로 전화를 해 확인하거나 방문확인을 하는 것이 안전하다고 덧붙였다. 경남경찰청은 특히 설 연휴를 앞두고 정부지원 저금리 대출을 해 준다거나 택배 배송 확인을 가장한 기관 사칭형 보이스 피싱이 늘어날 우려가 있어 주의해야 한다고 강조했다. 보이스피싱 의심 전화를 받으면 곧바로 경찰 112로 신고 하거나 금융감독원 1332로 전화를 해 상담 하면 된다.
  • ‘빠르게 실패하기’ 카뱅 금융기술硏 과감한 도전

    ‘빠르게 실패하기’ 카뱅 금융기술硏 과감한 도전

    내외부 망 분리 규제서 벗어나금융업무 연구 빠르게 결과 내 딥페이크로 안면인식 조작 우려정확도 1%가 ‘보안’ 차이 만들어“빠르게 실패하는 게 저희 일입니다.” 24일 경기 성남시 분당구 카카오뱅크 판교오피스에서 만난 안현철(사진·46) 카카오뱅크 금융기술연구소장은 첫마디부터 ‘실패’를 끄집어냈다. 안 소장은 “금융권과 달리 망 분리 규제 예외 적용을 받아 모든 게 빠르게 진행되고 빠르게 실패하고 빠르게 성과를 낸다”고 했다. 전자금융거래법상 망 분리 규제는 내부 업무망과 외부 인터넷망을 분리하도록 해서 금융사 직원들은 원칙적으로 원격 접속을 할 수 없도록 하고 있다. 안 소장의 실패는 이 규제를 적용받지 않아 빠른 실패를 통해 빠른 성과를 도출한다는 의미였다. 이를테면 A, B, C 세 개 논문을 데이터에 적용할 경우 망 분리 규제를 받는다면 개인정보가 빠져나가거나 악성코드가 침범할 위험이 있어 검증과 재시도에 1~2년이 걸리지만 망 분리 규제를 받지 않으면 A논문이 아닌 것 같으면 빠르게 실패하고 B, C로 나아갈 수 있다는 것이다. 안 소장은 “기술을 개발할 때 데이터 학습과 검증을 위해선 오픈데이터를 반입·반출하면서 연구를 진행해야 하는데, 은행권에서는 보안상 위험성이 있어 기술적인 제약사항이 발생한다”며 “망 분리 규제 예외 적용을 받으면서 협업을 원하는 이들을 자유롭게 부를 수 있게 된 점이 가장 큰 변화”라고 했다. 카카오뱅크를 비롯한 시중은행권은 최근엔 안면인식 기술에 뛰어들고 있다. 연구소는 기존 금융권에서 논의하고 있는 기술을 살짝 비틀어 생각하려 한다. 특히 ‘안티 어뷰징’(부정 사용 행위 방지) 측면에서 차별을 꾀하고 있다. 안 소장은 안면인식 기술을 애플리케이션(앱)에 적용했는데 사용자가 딥페이크로 조작한 화면으로 인식을 시도한다면 어떻게 될까 등 여러 질문을 던졌다. 그는 “이를 걸러 낼 수 있도록 보안 기술의 정확도를 1%라도 높이는 게 차이를 만든다”며 “기존 사용자들이 느꼈던 불편함을 재해석해 더 나은 서비스를 제공하는 법을 고민하고 있다”고 했다.  
  • “월패드 해킹 흔적 일부 발견”…리스트 속 700여곳 다 털렸나

    “월패드 해킹 흔적 일부 발견”…리스트 속 700여곳 다 털렸나

    최근 국내 아파트·오피스텔 등 700여곳에 설치된 월패드(가정 내 사물인터넷 연동 기기) 해킹으로 사생활 영상이 유출됐다는 의혹이 제기된 가운데, 목록에 오른 일부 아파트에서 악성코드 사용 흔적이 발견됐다. 6일 더불어민주당 전용기 의원실이 한국인터넷진흥원(KISA)으로부터 제출받은 자료에 따르면 경찰청 사이버범죄테러수사대가 최근 월패드 해킹 피해 추정 아파트 704곳 중 3곳을 현장 조사한 결과, 서울 강남구 아파트 1곳과 종로구의 도시형 생활주택 1곳에서 악성코드 ‘웹셸’(Web Shell) 사용 흔적을 발견했다. 웹셸은 업로드 과정의 취약점을 이용해 해커가 시스템에 명령을 내리는 악성코드다. 웹셸 설치가 성공하면 해커는 보안 시스템을 피해 별도 인증 없이 시스템에 쉽게 접속할 수 있다. 2008년 옥션, 2011년 현대캐피탈에서 웹셸을 이용한 개인정보 유출이 발생한 바 있다. 보안업계는 웹셸 방식을 가장 기초적인 수준의 해킹 방식으로 평가한다. 경찰 관계자는 “웹셸 사용 흔적이 발견된 것은 맞지만, 웹셸이 어떤 방식으로 작동됐고 해킹에 실제로 이용됐는지는 현재 확인 중”이라고 밝혔다.월패드는 현관 출입문, 난방 등을 제어하는 주택 관리용 단말기로, 최신 모델에는 집안 내부를 촬영하는 카메라도 설치돼 있다. 월패드 해킹 의혹은 지난달 15일 한 매체가 자신을 해커라고 주장하는 인물과 접촉해 그의 주장을 보도하면서 주목을 받았다. 보도에 따르면 이 해커는 국내 한 아파트 단지 월패드 카메라를 해킹해 유출한 영상을 홍콩의 한 사이트에 올렸으며, 이후 이 영상들이 여러 다크웹에서 유통되고 있다고 주장했다. 이 해커는 하루치 영상이 다크웹 상에서 0.1비트코인(약 800만원)에 거래되고 있다고 설명했다. 해커는 자신이 영상을 보유하고 있다는 아파트·오피스텔의 목록을 매체에 전했는데, 이를 토대로 온라인 커뮤니티에서는 ‘월패드 해킹 아파트 명단’이라며 확산됐다. 이러한 의혹이 확산하자 과학기술정보통신부와 KISA는 해킹으로 유출된 영상이 실제로 존재하거나 불법유통되고 있는지 지난달 22일 경찰에 수사 의뢰를 했고, 경찰이 입건 전 조사(내사) 차원에서 해킹 피해 의혹이 제기된 아파트 중 3곳을 현장 조사한 결과가 일부 공개된 것이다. 경찰은 해당 아파트 보안을 담당하는 보안관리업체 3곳을 상대로 사실관계를 확인 중이다. 이들 아파트와 도시형 생활주택은 1채당 매매 실거래가격이 40억원이 넘는 고급 주거시설인 것으로 전해졌다. 다만 경찰 관계자는 “실제로 해당 불법촬영물이 누군가에게 거래되거나 정보가 유출되는 등의 피해 신고는 없다”며 “구체적으로 어떤 피해가 있는지도 확인하고 있다”이라고 설명했다.
  • “원격수업 중 튕겼다”…KT 통신장애로 학생·교사도 대혼란

    “원격수업 중 튕겼다”…KT 통신장애로 학생·교사도 대혼란

    KT의 전국 유·무선 인터넷망이 25일 오전 한때 장애로 먹통이 되면서 학교 원격수업도 차질을 빚었다. 교사, 학생, 학부모 모두 일시적으로 인터넷에 접속할 수 없게 되고 전화도 사용할 수 없게 되면서 대규모 혼란이 불가피했다. KT에 따르면 이날 오전 11시쯤 네트워크에 대규모 디도스로 추정되는 공격이 이뤄져 오전 11시20분쯤부터 11시57분쯤까지 약 37분 동안 전국에서 인터넷 장애가 발생했다. 학교마다 차질이 잇따랐다. 서울의 한 교장은 “3교시 수업 중 인터넷이 뚝 끊어져 난리가 났다”며 “실시간 수업을 하다가 튕겼는데 카카오톡도 사용할 수 없고 전화도 잘 안돼서 교사, 학생, 학부모 모두 당황했다”고 밝혔다. 대구 한 초등학교에서 근무하는 A교사는 “이날 오전 11시20분쯤부터 오후 12시50분까지 인터넷을 전혀 사용할 수 없는 상황”이라며 “EBS 온라인클래스나 e학습터, 줌 등 플랫폼을 쓸 수 없어서 불편이 크다”고 토로했다. 온라인 공간에도 KT 인터넷 장애로 인해 원격수업을 하지 못했다는 반응이 줄을 잇고 있다. 트위터에는 “원격수업하다가 KT 쓰는 아이들, 나 포함해서 9명이 튕겼다” “원격수업인데 인터넷이 안돼서 3교시 국어시간 통으로 날릴 듯” “내 동생도 원격수업 중단됨” “와이파이 안돼서 원격수업 튕기고…우리 지역은 아직 복구 안 됨” 등 불편을 호소하는 글이 이어졌다. 각종 인터넷 학부모 커뮤니티에도 때아닌 인터넷 장애로 혼란을 겪었다는 글이 이어졌다. 한 학부모는 “큰아이가 원격수업 중인데 인터넷 연결이 끊겨서 로그아웃되고 난리다”며 “수업에도 못 들어가고 우리 집만 그런지 당황스럽다”고 했다. 교사들이 모인 카카오톡 오픈채팅방도 난리가 났다. 교사 약 1000명이 모인 한 채팅방에는 이날 “KT 접속 장애 와중에 온라인수업하기 힘들다” “학생의 3분의 1이 못 들어왔다” 등 반응이 줄을 이었다. 신현욱 한국교원단체총연합회(교총) 정책본부장은 “통신망 문제로 인해 전국이 원격수업에서 차질을 빚으면서 학교 현장에 적지 않은 혼선이 있었다”며 “신종 코로나바이러스 감염증(코로나19) 사태 이후 인터넷을 활용한 수업이 일상이 된 상황인 만큼 인터넷망 관리에 만전을 기해야 할 것”이라고 전했다. 한편 KT 측은 “오늘 오전 11시경 KT 네트워크에 대규모 디도스 공격이 발생해 네트워크 장애가 발생한 것으로 파악되고 있다”며 “KT는 위기관리위원회를 즉시 가동해 신속하게 조치중으로, 빠른 복구를 위해 최선을 다하겠다”고 덧붙였다. 현재 과기정통부·한국인터넷진흥원(KISA)이 KT 사고 원인을 확인 중이며, 경찰은 원인을 악성코드를 이용한 디도스 공격으로 보고 내사에 착수했다.
  • 37분간 KT 통신대란…경찰 “대규모 디도스 공격 내사 착수”(종합)

    37분간 KT 통신대란…경찰 “대규모 디도스 공격 내사 착수”(종합)

    KT는 25일 오전 11시쯤 네트워크가 대규모 디도스 공격을 받아 전국 유·무선 인터넷망에 장애가 발생한 것으로 파악하고 있다고 밝혔다. 이날 인터넷망 장애로 전국에서 30분 이상 유·무선망 모두 데이터 전송이 이뤄지지 않는 ‘먹통’ 사태가 발생했다. KT 측은 “오늘 오전 11시경 KT 네트워크에 대규모 디도스 공격이 발생해 네트워크 장애가 발생한 것으로 파악되고 있다”며 “KT는 위기관리위원회를 즉시 가동해 신속하게 조치중으로, 빠른 복구를 위해 최선을 다하겠다”고 덧붙였다. KT에 따르면 자사 네트워크는 대규모 디도스로 추정되는 공격을 받아 이날 오전 11시20분쯤부터 11시57분쯤까지 약 37분 정도 유무선 인터넷에 장애가 발생했다. KT 측은 “현재 정확한 원인을 파악 중에 있다”고 밝혔다. 이번 인터넷망 마비는 서울을 비롯해 전국적으로 발생했다. KT망을 이용하는 상점들에서도 포스기·QR인증 등이 정상적으로 작동하지 않아 시민들이 불편을 호소하는 일도 있었다. KT를 제외한 SK텔레콤(SK브로드밴드)·LG유플러스 망에서는 장애가 발생하지 않았다. 현재 과기정통부·한국인터넷진흥원(KISA)이 KT 사고 원인을 확인 중이다. 경찰은 KT 네트워크 장애 원인을 악성코드를 이용한 디도스 공격으로 보고 내사에 착수했다고 밝혔다. 경찰 관계자는 “경기남부청 사이버수사대에서 피해와 공격 규모를 조사 중”이라며 “과학기술정보통신부, 한국인터넷진흥원 등과 함께 관련 절차와 규정에 따라 필요한 조치를 검토 중이며 범죄 혐의가 보이면 입건 전 조사 등을 하게 될 것”이라고 밝혔다.
  • [속보] 경찰, KT 인터넷망 ‘대규모 디도스 공격’ 수사 착수

    [속보] 경찰, KT 인터넷망 ‘대규모 디도스 공격’ 수사 착수

    경찰이 25일 오전 발생한 KT 네트워크 장애 원인을 악성코드를 이용한 서비스 거부 공격(디도스·DDoS)으로 보고 수사에 착수했다. 경찰 관계자는 “경기남부청 사이버수사대에서 피해와 공격 규모를 조사 중”이라며 “과학기술정보통신부, 한국인터넷진흥원 등과 함께 관련 절차와 규정에 따라 필요한 조치를 검토 중이며 범죄 혐의가 보이면 입건 전 조사 등을 하게 될 것”이라고 밝혔다. 앞서 25일 오전 11시쯤부터 KT의 유·무선 인터넷 서비스에 1시간 가량 장애가 발생했다. 이에 따라 전국 곳곳의 가입자들이 인터넷 서비스 이용에 큰 불편을 겪었다. 인터넷 검색부터 증권거래시스템, 상점의 결제시스템 이용 등 KT 인터넷 전반에 걸쳐 서비스가 불통됐다. 이 과정에서 일부 가입자는 일반 전화통화도 되지 않는 등 장애가 확산했다. 고객센터도 연결이 되지 않아 고객 불편이 더해졌다. 이날 정오께 대부분 인터넷 서비스가 정상을 찾아가는 것으로 보이지만, 일부 지역에선 복구가 늦어지는 것으로 전해졌다. KT는 “오전 11시께 네트워크에 대규모 디도스 공격이 발생한 것으로 파악된다”며 “위기관리위원회를 즉시 가동, 신속히 조치하고 있다. 빠른 복구를 위해 최선을 다하겠다”고 전했다.
  • 방산업체 ‘해킹 시도’ 1년간 122만건...방사청 “범정부 협의체 구성”

    방산업체 ‘해킹 시도’ 1년간 122만건...방사청 “범정부 협의체 구성”

    지난해 9월~올 8월 방산업체 13곳웹 해킹시도, 27만 8000여건 최다“사이버 보안 취약점 진단사업 확대”주요 방위산업체에 대한 해킹 시도가 최근 1년간 122만건에 이르는 것으로 나타났다. 방위산업 기술 상당수는 국가연구과제로 개발되는 만큼 민간에게만 보안 책임을 떠넘겨서는 안 된다는 지적이 나온다. 12일 국회 국방위원회 김병기(더불어민주당) 의원실이 방위사업청으로부터 받은 자료에 따르면 지난해 9월부터 올해 8월까지 최근 1년간 주요 방산업체 13곳을 대상으로 121만 8981건의 외부 해킹 시도가 있었던 것으로 나타났다. 웹 해킹시도가 27만 8462건으로 가장 많았고, 악성코드 감염 의심 트래픽 39만 2404건, 정보수집 시도 54만 8115건 등으로 조사됐다. 실제 북한으로 추정되는 해킹 공격에 기술이 유출되는 사고도 발생한 것으로 알려졌다. 김 의원은 “방위산업 기술은 막대한 국가예산이 투입된 국가 안보 핵심 전략 자산이므로 국가적 차원에서 대응할 필요가 있다”고 말했다. 방위사업청도 이날 국방위 국정감사 업무보고 자료에서 사이버 위협에 신속 대응하고 피해 확산 방지를 위한 범정부 협의체를 구성하겠다고 밝혔다. 올해 10개 방산업체를 대상으로 진행한 사이버 보안 취약점 진단 사업을 내년 80개 업체로 확대 시행한다는 계획이다. 해킹 피해 최소화를 위해 방산업체의 기술보호체계 구축비용 지원을 확대하면서도 과징금 신설 및 과태료 기준 상향을 통해 위반업체 제재도 강화할 방침이다. 한편 방사청은 우주방위산업 마스터플랜도 마련하고 있다면서 “첨단기술개발과 우주 관련 사업 전담부서 지정 등 사업부 재편을 위한 관계기관 협의를 추진하겠다”고 했다. 이어 인도네시아와 공동개발을 추진 중인 KF-21 미납 분담금 현안 관련해선 올 4분기에 ‘제6차 한-인니 실무협의회’를 개최할 예정이라고 보고했다.
  • [단독] “한국인 여권사본·집주소 정보 200달러”

    [단독] “한국인 여권사본·집주소 정보 200달러”

    “한국인 최신 개인정보, 단돈 200달러 판매!” 서울신문이 국내 개인정보 경매 실태를 확인하기 위해 다크웹에 접속한 결과 기초적인 컴퓨터 지식만으로도 쉽게 개인정보를 구매하는 절차에 참여할 수 있었다. 가상자산(암호화폐) 경매에 오른 정보에는 개인의 사생활에 접근할 수 있는 이름, 휴대전화 번호, 집주소 세트뿐 아니라 여권사본까지 포함돼 있었다. 다크웹의 개인정보 경매 거래는 다수의 해킹포럼에서 중개된다. 한 포럼에는 거래 전용 게시판까지 존재했다. 이 게시판에서는 지난 2일 국내 대학교부터 온라인 쇼핑몰까지 500여개 사이트에서 유출된 한국인 이메일과 비밀번호 정보가 200달러(한화 약 23만원)에 판매됐다. 아이디 마스터 데이터는 ‘650K’(65만건) 분량의 한국인 개인정보 중 5만개를 무료로 공개했다. 그 후 이 판매자는 텔레그램 계정을 통해 구매자와 전체 정보 판매를 위해 접촉한 것으로 나타났다. 한국인-한국인, 한국인-외국인, 외국인-한국인 등 판매·구매자 간의 모든 거래 수단은 비트코인, 이더리움, 라이트코인 등 대중적으로 거래가 많은 암호화폐들이다. 판매자가 원하는 금액을 미국 달러화로 올려놓으면 구매자가 비트코인이나 이더리움 등을 시세에 맞춰 전송하는 방식이다. 기자가 직접 텔레그램을 통해 해당 판매상과 접촉했더니 최근에는 당사자 간 직접 거래보다는 이른바 ‘MM’(Middle Man)으로 불리는 에스크로 거래 방식이 활용됐다. 해당 포럼 운영자가 거래를 중개하는 방식이다. 암호화폐를 중개자에게 보내 놓은 뒤, 구매자가 개인정보를 받은 게 확인되면 일정 수수료를 제하고 판매자에게 거래 대금이 최종적으로 송금된다. 김형중 고려대 정보보호대학원 특임교수는 “에스크로를 통해 익명 거래자 간의 신뢰를 확보하고 믹싱(암호화폐 지갑 이동경로를 인위적으로 섞는 프로그램)으로 수사기관의 추적을 피하는 수법”이라고 설명했다. 또 다른 포럼에서는 랜섬웨어(해당 컴퓨터를 오염시킨 후 돈을 요구하는 악성코드)를 사용해 돈을 갈취하는 글로벌 해커 조직들의 ‘범죄 성과’를 정리해 놓은 뒤 개인정보 탈취 청부도 받았다. 서현민 S2W 수석연구원은 “지난해까지는 해외 사이트의 개인정보 거래가 대부분이었지만 올해 들어서 국내 사이트를 해킹한 개인정보를 판매하는 게시글이 급격하게 늘어나고 있어 대책이 시급하다”고 우려했다.
  • “영상 뿌리겠다” 몸캠피싱 인출책에 징역 2년형

    “영상 뿌리겠다” 몸캠피싱 인출책에 징역 2년형

    스마트폰 영상 채팅을 하면서 음란행위를 유도해 이를 녹화한 뒤 지인에게 유포하겠다고 협박하는 수법으로 돈을 뜯는 ‘몸캠피싱’ 공갈단 소속의 인출책이 법원에서 징역 2년을 선고받았다. 수원지법 형사9단독 박민 판사는 공갈 및 사기 등의 혐의로 기소된 A씨에게 이같이 선고했다고 22일 밝혔다. 박 판사는 “피고인은 갈취한 돈을 인출하는 역할을 수행함으로써 범행의 완성에 본질적으로 기여했다”며 “피해자가 33명,피해 금액이 1억3000여만원에 달하는데도 피고인은 피해복구를 위한 충분한 조처를 하지 못했다”고 판시했다. A씨가 속한 중국의 몸캠피싱 공갈단은 지난해 7월 랜덤채팅 애플리케이션으로 피해 남성인 B씨와 영상통화를 하면서 음란한 행위를 촬영하도록 유도했다. 이어 스마트폰 연락처 등 정보를 탈취할 수 있는 악성코드를 심고, B씨의 휴대전화에 저장된 전화번호를 빼냈다. 이들은 B씨에게 지인들의 연락처 목록과 음란행위 영상을 전송한 후 “이 영상을 지인들에게 유포하겠다. 삭제를 원하면 돈을 보내라”고 협박해 500만원을 뜯어냈다. 몸캠피싱 공갈단은 이런 수법으로 지난해 4월부터 같은 해 7월까지 남성 33명을 상대로 1억3000여만원을 갈취한 것으로 조사됐다. A씨는 이렇게 얻은 범죄이익을 인출해 전달하는 역할을 한 혐의로 기소됐다.
  • 국가·산업 인프라 기업도 먹잇감으로… 해킹 ‘뉴노멀’ 되다

    국가·산업 인프라 기업도 먹잇감으로… 해킹 ‘뉴노멀’ 되다

    솔라윈즈, 콜로니얼 파이프라인 그리고 JBS 이 세 회사는 일반 대중에는 알려지지 않았지만 각 업계에서는 중요한 업무를 하는 숨은 강자이자 필수 인프라 기업이다. 솔라윈즈는 네트워크 모니터링 소프트웨어를 제공한다. 네트워크 모니터링은 필수이기 때문에 전 세계 30만개 넘는 고객사가 있으며 포천500대 기업 중 400개 기업이 쓸 정도로 ‘필수 인프라’ 기업으로 꼽힌다. 미 국무부와 상무부 등 주요 연방정부 기관에서도 사용한다. 콜로니얼 파이프라인은 미국 최대 규모의 정유 ‘송유관’ 기업. 이 회사는 텍사스주 걸프만에서 동부의 뉴저지주까지 8850㎞ 규모의 송유관을 보유하고 있으며 하루 250만 배럴 상당의 휘발유, 디젤유와 항공유 등을 수송한다. JBS는 세계 최대 육류 가공업체. 브라질 상파울루에 본사를 두고 있으며 이 회사의 미국 소고기 시장 점유율은 23% 수준에 달한다. 이처럼 산업이 다른 솔라윈즈, 콜로니얼 파이프라인, JBS의 공통점은 무엇일까? 올해 초대형 ‘해킹 사고’를 당하면서 대중에 알려진 회사들이다. 콜로니얼 파이프라인은 랜섬웨어 해킹을 당하고 다급한 나머지 해커들에게 비트코인을 지불하기도 했다. 이제 국가나 각 기업에 해킹은 새로운 일상(뉴노멀)이 됐을 정도로 새롭지 않은 일이 됐다. 더이상 해킹 사고를 일회성 ‘보안사고’나 ‘잊고 싶은 기억’으로 치부할 수 없는 수준이 됐다. 어떤 기업이나 정부 조직이든 해킹 공격에서 자유로울 수 없게 된 2021년의 해킹엔 몇 가지 중요한 시사점이 있다. ●코로나 팬데믹 닥치자 국가 인프라 집중 공격 그동안 해커 조직은 페이스북, 마이크로소프트 등 잘 알려진 테크, 인터넷 기업이나 은행, 금융 기관을 노렸다. 테크, 인터넷 기업들은 최대 수억 명에 달하는 이용자 데이터가 있어서 이용자 데이터를 인질 삼아 협상할 수 있었다. 은행이나 금융 기관은 그 자체로 ‘돈’이 되기 때문에 해커 집단의 핵심 타깃이 됐다. 하지만 이들 기업의 보안 수준이 높아지고 코로나 팬데믹이 닥치자 해커 집단은 ‘먹거리’를 생산하거나 국가 인프라 기업을 집중적으로 노리고 있다. 인프라를 인질로 삼고 돈을 노리거나 인프라 공격을 통해 해당 국가의 숨통을 끊는 그야말로 ‘사이버 공격’을 감행하는 것이다. 국가, 산업의 인프라 기업들은 대부분 대규모 공장 시설이나 설비를 가지고 있지만 ‘사이버 시스템’을 구축하는 데는 투자를 게을리해 기존 테크 기업이나 은행보다 공격이 쉬운 면이 있었다. 이 상황이 중요한 이유는 인프라, 공급망에 대한 공격은 ‘개별 기업’이 피해를 입을 뿐 아니라 경제 전반에 악영향을 미치기 때문이다. 실제 세계 최대 육가공 업체 JBS는 해커 집단의 공격으로 회사가 문을 닫고 공장이 멈춰 전 세계 육류 공급까지 차질을 빚게 됐다. JBS가 워낙 생산량이 많아서 하루만 멈춰도 육류 공급이 큰 폭으로 줄어들기 때문이다. 특히 백신의 빠른 보급으로 미국의 각 식당들이 본격적인 영업을 재개하고 여름휴가 시즌에 야외 바비큐 수요가 늘어나 JBS는 공장가동률이 100%에 근접하고 있던 상황에서 해킹 공격을 받아서 피해가 컸다. 공급망을 공격한 영향은 ‘경제’에도 파장을 미쳤다. 시장에서는 JBS 해킹 여파가 2주가 지속되면 소고기 도소매 가격이 20% 정도 오를 수 있고 다른 식자재 가격도 꿈틀거리게 할 수 있다고 분석하고 있다. 지난달 해킹 공격을 받은 콜로니얼 파이프라인도 미 동부 원유의 45% 정도를 공급하는데 해커들의 공격을 받는 기간에 유가가 6개월 만에 가장 높은 수준으로 치솟기도 했다. 미국 일부 지역과 기업에서는 콜로니얼 파이프라인 사태가 끝날 기미가 보이지 않고 항공유 연료 부족 현상이 벌어지자 사재기가 벌어지기도 했다. 다급해진 콜로니얼 파이프라인은 결국 해커들에게 49억 7000여만원(440만 달러)의 비트코인을 내주고 사건을 마무리해야 했다. 아일랜드에서는 국가 ‘헬스케어’를 담당하는 아일랜드 보건서비스(HSE)가 랜섬웨어 공격을 당하기도 했다. 해커들의 무자비한 인프라 공격으로 이제는 어떤 국가도, 기업도 해킹에 안전하지 않다는 인식이 퍼지게 됐다. 또 앞으로 해커 집단은 원자력, 전기, 수도, 농업 등의 공급망을 마비시키며 영향력을 과시할 가능성이 높다. ●해커 집단 ‘빅 비즈니스’ 된 랜섬웨어 공격 최근 해커 집단은 ‘랜섬웨어’ 방식을 해킹 수단으로 이용하고 있다. 랜섬웨어가 최대 사이버 위협이 된 것이다. 랜섬웨어는 몸값(ransom)과 소프트웨어(software)의 합성어로 컴퓨터 시스템을 잠그거나 데이터를 암호화해서 사용할 수 없도록 만든 다음 사용하고 싶다면 돈을 내라고 요구하는 해킹 방식이다. 랜섬웨어 공격은 각 임직원의 이메일에 첨부파일을 통해 침투하기도 하고 웹페이지 접속을 통해 들어오기도 한다. 확인되지 않은 프로그램이나 파일을 내려받기하는 과정에서도 퍼진다. 새로운 해킹 기법은 수익성 있는 산업으로 인식되면서 또 다른 ‘글로벌 팬데믹’ 수준이 됐다는 평가를 받고 있다. 인프라를 마비시킨 후 비트코인 등 암호화폐로 몸값을 받기 때문에 추적이 불가능해져 이 방식이 더욱 기승을 부리는 것이다. 악시오스는 2020년 랜섬웨어 공격으로 인한 암호화폐 지불 금액이 약 3억 5000만 달러로 전년도의 3배에 달한다고 분석했다. 랜섬웨어 공격은 기술과 비즈니스 모델도 진화 중이다. 사이버 보안 기업 파이어아이에 따르면 최근엔 해킹 기업이 ‘서비스형 랜섬웨어’(Ransomware as a Service) 방식으로 진화했다. ‘서비스형 랜섬웨어’는 맞춤형 악성코드를 제작하는 집단과 이를 배포하는 집단이 협업하는 방식으로 랜섬웨어 비용을 크게 낮춘 것이 특징이다. 한 집단은 원하는 타깃을 정해서 랜섬웨어 위협을 가하고 또 다른 집단은 중요 파일을 암호화해서 피해자에게 몸값을 받는다. 해킹에 성공하면 이익을 나눈다. 이처럼 비용을 낮춰 효율적으로 공격함으로써 큰 이득을 취할 수 있으며 비트코인으로 대가를 받아 추적도 힘든 ‘알짜 비즈니스’가 된 것이다. 미국 정부는 이같이 특정 국가를 노린 랜섬웨어 공격의 배후에 ‘러시아 정부’가 있다고 보고 있다. 특히 250개 이상의 미 연방 기관 및 기업에 침투한 솔라윈즈 해킹 사태는 미국 소프트웨어 공급망의 ‘신뢰’를 타격했으며, 러시아 최고 정보기관 중 하나인 SVR의 소행이라고 바이든 행정부가 공식 발표한 바 있다. 바이든 정부는 솔라윈즈 해킹 사태에 대한 보복으로 러시아 일부 단체와 인물들을 제재하고 외교관 10명을 추방했다. 콜로니얼 파이프라인도 다크사이드라는 랜섬웨어 운영 회사가 작업한 것으로 이 회사도 러시아에 기반을 두고 있다. JBS 공격도 아직은 공식적으로는 밝혀지지 않았으나 러시아가 배후에 있을 가능성이 높다고 점쳐지고 있다. 러시아 정부는 미국의 이 같은 주장을 모두 부인했다. 겉으로는 ‘민간기업’의 소행인 것처럼 보였기 때문이다. 국가 기관이 직접 해킹에 나서지 않지만, 기업 활동처럼 포장하는 이유는 정부의 직접적 개입이 없는 것처럼 보이면서도 해킹 ‘비즈니스’를 키우려는 목적이 있다. 국가 기관은 ‘해킹’ 자체가 목적이라고 한다면 기업형 해커 집단은 해킹으로 얻은 정보로 2, 3차 비즈니스를 할 수 있다. ●美 등 특정 국가 해킹… 안보, 핵심 어젠다로 이제 해킹 공격은 ‘국가 안보’의 핵심 과제가 됐다. 실제 오는 16일 스위스 제네바에서 열리는 미국과 러시아 정상회담에서 주요 어젠다로 다뤄질 예정이다. 그렇다면 이 같은 공격에 대비하는 방법은 없을까? 랜섬웨어 팬데믹에 가장 효과적인 ‘백신’은 정부 기관이나 기업, 개인의 일상적 보안 의식을 높이는 수밖에 없다. 해커 집단은 ‘목표’가 정해지면 1~2년간 해당 기업을 연구하고 해킹을 시도한다. 솔라윈즈도 2019년부터 해킹 시도가 있었다고 밝힌 바 있다. 해커 집단은 솔라윈즈 해킹을 2년에 걸친 ‘노력’ 끝에 해낸 것이다. 기업이나 개인들은 허용되지 않은 첨부파일을 내려받아서는 안 된다. 또 비즈니스 모델이 되는 것을 막기 위해 비트코인 등 암호화폐 경로를 차단해서 랜섬웨어 수익을 줄여야 한다는 주장이 나온다. 비트코인 자체는 추적하기 힘들지만, 비트코인을 현금화하는 과정에서 자본의 이동을 추적한다면 단속이 아예 불가능한 것은 아니기 때문이다. 더밀크 대표
  • [씨줄날줄] 랜섬웨어 2.0/전경하 논설위원

    [씨줄날줄] 랜섬웨어 2.0/전경하 논설위원

    하버드대 출신 진화생물학자 조지프 포프 박사는 1989년 90여 개국의 후천성면역결핍증후군(AIDS) 관련 시민단체, 연구자 등 2만여명에게 ‘에이즈 정보 소개’라는 플로피디스크를 보냈다. 이 디스크는 PC에 저장된 파일들을 암호화했고 암호를 풀려면 189달러를 보내라는 메시지를 띄웠다. 189달러 사용처는 에이즈 관련 사업이었다. 그 디스크에는 ‘AIDS.trojan’이라는 소프트웨어가 있었다. ‘트로전’(trojan)은 정상 파일 형태로 위장한 악성코드를 뜻한다. 포프 박사의 행위는 공격 대상 내부에 침입해 파일을 암호화한 뒤 해당 파일을 이용하고 싶다면 돈을 내라고 요구하는 랜섬웨어의 시초로 평가받는다. 랜섬웨어는 ‘몸값’(Ransom)과 ‘소프트웨어’(Software)의 합성어다. 해커들은 과거에는 무작위로 이메일이나 디스크를 보낸 뒤 컴퓨터를 감염시켜 돈을 요구했다. 요즘은 예상되는 피해 규모, 몸값 지불 능력 등을 감안해 해당 기업을 정한 뒤 프로그램이나 운영체제의 취약점을 통해 집중 공격한다. 악성코드에 감염시켜 파일을 암호화하기 전 정보를 빼돌린 뒤 이를 외부에 유포하겠다고 협박도 한다. 러시아 정보보안업체 카스퍼스키는 이런 공격을 ‘랜섬웨어 2.0’이라 부른다. 지난달 랜섬웨어 공격을 받은 미국 최대 송유관 운영사 콜로니얼 파이프라인은 해커들에게 75비트코인(약 57억원)을 주고 나서야 복구가 시작됐다. 비트코인이 관리감독 주체가 없고, 거래 기록이 거의 없어 범죄 수단으로 선호된다는 점을 증명한 셈이다. 이번 공격이 랜섬웨어 서비스 형태라는 점에서 전 세계 보안당국들의 우려도 크다. 송유관 운영사를 공격한 ‘다크사이드’는 러시아에 기반을 둔 해커조직으로 랜섬웨어 유포를 위한 인프라 제공, 타깃 맞춤형 악성코드 제작 등을 지원한다. 서비스를 이용한 집단이 랜섬웨어 공격에 성공해 돈을 받으면 이를 다크사이드와 나누는 방식이다. 세계 최대 육류가공업체 JBS SA도 지난달 30일 러시아 기반 해커조직으로부터 랜섬웨어 공격을 받았다. 전 세계 20개국에 생산시설을 운영 중인 JBS SA가 일부 시설을 가동 중단하면서 미국, 호주, 캐나다 등의 육류 생산이 차질을 빚었다. 한국 기업도 예외는 아니다. 지난해 11월 이랜드그룹이 랜섬웨어 공격을 받아 백화점, 아울렛 등 일부 매장이 휴업했다. 올 들어 LG전자, CJ셀렉타 등도 공격받아 내부 정보 일부가 유출됐다. 랜섬웨어는 범죄집단 간 분업(?)으로 진화하고 있다. 기업은 물론 보안당국도 이에 맞설 능력을 개발해야 한다. 개인은 백신 프로그램 설치와 최신 업데이트, 주요 파일 백업 등을 해야 한다는데 지금 당장 해야겠다. lark3@seoul.co.kr
  • “여성인 줄 알았는데”…7억 챙긴 ‘몸캠피싱’ 일당 구속

    “여성인 줄 알았는데”…7억 챙긴 ‘몸캠피싱’ 일당 구속

    사회관계망서비스(SNS) 등을 통해 남성들에게 접근해 음란행위를 녹화하고 이를 빌미로 협박해 금품 등을 뜯어내는 이른바 ‘몸캠 피싱’ 일당이 구속됐다. 이들은 75명에게 접근해 무려 7억원 상당을 뜯어낸 것으로 조사됐다. 경남 마산동부경찰서는 몸캠 피싱, 로맨스 스캠, 조건만남 사기 등을 벌인 8명을 검거하고 전원 구속했다고 27일 밝혔다. 이들은 지난해 1월부터 올해 3월까지 총 75명에게 접근해 7억원 상당을 뜯어낸 혐의를 받고 있다. 이들은 인터넷 상에 떠도는 사진과 동영상을 도용해 미모의 여성인 척 가장한 뒤 남성에게 화상채팅으로 음란 대화와 신체 노출을 유도한 뒤 영상을 녹화했다. 이후 영상 화질 개선 또는 앱 오류 등을 이유로 해킹 앱을 설치하게 만든 뒤 악성코드를 피해자 휴대전화에 심는 방식으로 개인정보를 빼냈다. 이렇게 빼낸 개인정보를 토대로 그 동안 주고받은 대화나 신체 노출 영상을 지인에게 유포하겠다고 협박해 금품을 요구했다. 또 채팅 애플리케이션 등을 통해 피해 남성에게 접근해 “돈을 주면 성관계를 해주겠다”고 제의한 뒤 이에 응한 남성에게 대금을 요구하고, 이를 거부하면 성매매에 응한 사실을 유포하겠다며 추가로 돈을 가로채는 등 최대 5000만원 이상 돈을 챙겼다. 이들은 여성인 척 피해 남성들에게 접근했지만, 실제로는 모두 남성이었다. 이들은 인터넷에 떠도는 남성·여성의 사진을 도용해 SNS 등으로 피해자에게 접근하고 돈을 요구하는 ‘로맨스 스캠’을 벌이기도 했다. 피해자 75명 중 6명 외에는 모두 남성이었다. 여성 피해자 6명은 로맨스 스캠 피해자로, 고액의 수익을 얻을 수 있는 투자처가 있다고 속인 뒤 돈을 가로챘다. 경찰은 지난해 7월 피해 신고를 접수한 뒤 인출책과 수거책, 중간책 등을 순차적으로 검거해 중국 국적 국내 총괄까지 일당 8명을 붙잡았다. 이들은 2019년 10월 중국 베이징에서 만나 범행을 처음 모의한 것으로 조사됐다. 중국에 근거지를 둔 일당 일부는 잡히지 않은 것으로 전해졌다. 경찰 관계자는 “피해자가 주위의 시선 등을 의식해 신고를 꺼리기 때문에 관련 범죄 조직이 더욱 활개를 치고 있다”며 “피해를 보면 적극적으로 신고해달라”고 당부했다. 신진호 기자 sayho@seoul.co.kr
  • 국방망 해킹 피해 초래한 백신업체...법원 “제재 정당”

    국방망 해킹 피해 초래한 백신업체...법원 “제재 정당”

    북한이 군 내부 전산망인 국방망을 해킹한 사건에서 백신업체가 관리 소홀 등을 이유로 제재 처분을 받은 것이 정당하다는 법원의 판단이 나왔다. 25일 법원에 따르면 서울행정법원 행정1부(부장 안종화)는 백신 프로그램 개발 및 판매 업체 A사가 조달청장을 상대로 낸 부정당업자제재처분 취소소송에서 원고 패소 판결했다. A사는 2014년부터 2017년까지 세 차례에 걸쳐 국방부 국군사이버사령부에서 추진하는 ‘바이러스 방역체계 구축사업’에 계약을 체결했다. 그러나 2016년 9월 해커가 백신 업데이트 기능을 이용해 수정된 악성코드를 유포하고 군사자료 등 정보를 빼내는 이른바 ‘국방망 해킹사건’이 발생했다. 이에 국방부는 2017년 5월 조달청에 A사에 대한 부정당업자 제재를 요청했고, 2018년 2월 조달청은 이를 받아들여 6개월간 A사의 입찰 참가 자격을 제한했다. A사는 이에 불복해 소송을 냈다. A사는 재판에서 조달청이 입찰 참가 자격을 제한하면서 제재 사유를 구체적으로 제시하지 않아 절차상 중대한 하자가 있다고 지적했다. 또 백신 제품에 문제가 없고, 해킹 사실을 은폐하거나 취약점을 알면서도 미조치하는 등의 부정행위를 한 사실이 없다고 반박했다. 해킹 사건은 전체 보안관리 체계를 책임지는 국방부의 잘못이라고 강조했다. 하지만 법원은 “A사가 편의를 위해 자체 보관하는 비밀키들을 부실하게 관리했고, 1차 해킹이 당시 북한의 것으로 추정되는 인터넷 주소(IP)가 발견됐음에도 조치하지 않아 2차 피해를 보게 했다”고 판단했다. 또 “해킹 사실을 인지했음에도 국방부에 알리지 않아 계약상 의무를 지키지 않았다”면서 “백신 사업의 중요성 등을 고려할 때 원고가 일정 기간 국가와 체결하는 계약에 입찰을 제한할 필요성이 크다”고 밝혔다. 다만 악성코드가 A사에서 유출된 비밀키를 이용해 생성됐고, 백신 프로그램이 구조적으로 취약하다는 처분 사유는 인정되지 않는다고 판단했다. 이혜리 기자 hyerily@seoul.co.kr
  • 보안전문가부터 코로나 백신까지…구글, 北의 전방위적 해킹 경고

    보안전문가부터 코로나 백신까지…구글, 北의 전방위적 해킹 경고

    구글이 북한의 해킹 시도를 경고했다. 허위 웹사이트를 통해 사이버보안 연구원에 접근해 해킹을 시도한다는 것이다. 허위 보안사이트·전문가 사칭으로 보안전문가 노려구글의 위협분석그룹(TAG)은 6일 홈페이지에 게시한 보고서에서 북한 해킹그룹이 ‘시큐리엘리트’라는 이름의 허위 웹사이트를 만들고선 ‘터키에 본부를 둔 사이버보안 전문업체’인 것처럼 꾸미고 보안 연구원들을 유인했다고 설명했다. 사이트 하단에는 암호화를 제공하는 PGP 공개키를 걸어두고, 보안에 신경을 쓰는 연구원들이 이를 클릭하도록 유도했다. 그러나 실제로는 암호화 서비스를 제공하는 것이 아니라 악성코드가 심어진 사이트로 연결되도록 했다고 보고서는 설명했다. 북한의 해킹그룹이 구인·구직·비즈니스 전문 소셜미디어 서비스인 링크드인과 트위터에 보안전문가를 사칭한 허위 계정을 만든 사실도 확인됐다. 자신을 우크라이나에 거주하는 보안연구원으로 소개한 ‘파이퍼 웹스터’라는 이름의 백인 남성, 독일 회사의 인사 담당자로 소개해 놓은 백인 남성 ‘카터 에드워즈’의 계정이 이러한 사례로 파악됐다. 다만 현재까지 북한 해킹그룹의 이러한 허위 웹사이트 및 계정을 통한 해킹 피해 사례는 공식적으로 확인되지 않았다. 해당 사이트와 계정 모두 현재 삭제되거나 접근이 차단된 상태다. 보고서는 “최근 북한이 벌이고 있는 소셜미디어를 통한 해킹 활동의 연장선”이라면서 주의를 요구했다. 北, 안보전문가 해킹 및 코로나 백신 탈취 시도도지난달 한미연합훈련 개시에 맞춰 국내 외교·안보 전문가를 노린 북한 추정 해킹 경고도 나온 바 있다. 이스트시큐리티에 따르면 국내 통일·외교·안보 전문가로 활동하는 인물을 대상으로 언론·정책연구소·전문학회 등을 사칭해 논문이나 기고문 요청, 세미나 참석 신청서, 사례비 지급 의뢰서 등을 허위로 꾸민 뒤 악성 파일을 첨부해 전달하려는 시도를 벌이고 있다. 만약 공격 대상이 답신을 보내면 적극적으로 답변하는 등 신뢰를 쌓는 작업도 이어지는 등 과감한 사이버 전술이 전개되는 것으로 전해졌다. 코로나19 사태 속에서 북한이 미국 정부와 금융기관, 백신을 개발하는 제약회사까지 해킹을 시도했다는 주장도 나온 바 있다. 미국 법무부는 북한군 정보기관 정찰총국 소속 해커 3명을 기소하면서 이같이 주장했다. 우리 국가정보원도 북한이 해킹을 통해 코로나19 백신과 치료제의 원천기술을 훔치려 했다고 보고한 바 있다. 신진호 기자 sayho@seoul.co.kr
  • 美인도태평양사령관 “김정은, 호전적 태도 강화…중대 안보위협”

    美인도태평양사령관 “김정은, 호전적 태도 강화…중대 안보위협”

    한반도를 포함해 인도·태평양 지역을 관할하는 미국 인도태평양사령관이 북한을 ‘당면한 중대한 안보 위협’으로 규정했다. 특히 김정은 북한 국무위원장이 미국에 대해 다시 호전적 태도를 취하고 있다고 평가했다. “북한, 핵문제 해결 때까지 가장 당면한 위협” 필립 데이비슨 사령관은 9일(현지시간) 상원 군사위원회에 제출한 청문회 답변서에서 “북한은 미국과 우리 파트너들에게 중대한 안보 위협을 제기한다”면서 “한반도 핵 상황이 해결될 때까지 우리의 가장 당면한 위협으로 남을 것”이라고 말했다. 데이비슨 사령관은 “북한은 우리 동맹과 미 본토를 위협하는 첨단 사이버 작전뿐 아니라 핵무기 및 운반 시스템 등 대량살상무기(WMD)와 비대칭 능력을 개발하고 있다”며 “2018년 (핵무기 등) 단계적 축소 약속에도 비핵화를 위한 의미 있는 조처를 하지 않으며 계속해서 전략무기 프로그램을 발전시키고 있다”고 밝혔다. “김정은, 핵·미사일 시험 유예조치 얽매이지 않겠다 선언” 특히 “북한 지도자 김정은은 미국에 대한 호전적인 자세를 다시 취하고 있다”면서 “2019년 12월 김정은은 핵과 장거리 미사일 시험에 대해 스스로 취했던 유예조치에 더는 얽매이지 않는다고 선언했다”고 지적했다. 또 “올해 초에는 핵무기 강화를 맹세하면서 미국을 북한의 가장 크고 주요한 적으로 규정했고, 전술 핵무기 및 극초음속 운반 매개체 개발과 대륙간탄도미사일(ICBM)의 정확성과 준비 태세 향상 등 일부 신무기 현대화 목표를 확인했다”고 설명했다. 그러면서 “북한의 미사일 연구·개발 노력은 핵 물질·기술에 대한 지속적인 추구와 함께 미 본토를 공격할 수 있다는 북한의 명시적인 목표와 일치한다”고 했다. “北, 지역 긴장 조장하는 도발적 행동 기꺼이 보여주고 있어” 아울러 개성 남북공동연락사무소 폭파와 대북전단 살포에 대한 보복 위협을 거론하며 김 위원장이 호전적 태도를 강화했다면서 “역사적으로 지속적인 지역 긴장을 조장하는 도발적인 행동을 기꺼이 보여주고 있다”고 비판했다. 데이비슨 사령관은 북한이 지난해 말 코로나19과 수해 복구 등에 관심을 돌리면서 다소 온건한 접근법을 추구했지만, 재래식 무기 시스템을 업그레이드하고 신무기를 지속해서 개발하고 있다고 언급했다. “김정은, 군사협정 한국에 일방적 준수 요구” 그는 “김정은은 (남북이) 2018년에 맺은 포괄적 군사협정을 한국이 일방적으로 준수할 것을 요구하고 있고, 남북관계 개선의 전제조건으로 한미 군사관계 축소 주장을 반복하면서 한국에 대한 도발적인 입장을 유지하고 있다”고 말했다. 이어 북한이 유엔 안보리 결의를 무시하고 불법적인 선박 간 운송과 외국 국적 선박에 의한 미신고된 직접 운송으로 정제유 수입을 계속하고 있다고 지적했다. 그는 “사령부는 안보리 결의 시행을 지원하고, 불법적인 선박 간 운송을 저지하고자 파트너 및 동맹과 긴밀히 협력하고 있다”면서도 “불행히도, 북한은 중국·러시아의 느슨한 제재 이행으로 그에 대한 영향을 감소시킬 수 있었다”고 우려했다. 그는 “북한의 제재 회피 전략은 중국 선박 네트워크에 크게 의존하고 있고, 불법적인 송출의 상당수는 중국 영해나 그 근처에서 일어난다”고 했다. 또 “북한은 유엔의 금지 조치를 위배해 석탄을 수출하고 있고, 북한 노동자는 유엔 안보리 결의에 규정된 본국 송환 시한을 넘겨 불법이나 비자의 허점을 통해 중국·러시아 등 전 세계에서 여전히 일하고 있다”고 밝혔다. “北 사이버 갈취 등 주요 수입원” 그는 “악의적인 사이버 활동은 북한의 중요한 수입원”이라며 “사이버 금융 절도, 갈취, 크립토재킹(컴퓨터에 악성코드를 심어 가상화폐를 갈취하는 범죄) 등으로 무기 개발 프로그램 지원을 위한 불법 수입을 올리고 있다”고 말했다. 신진호 기자 sayho@seoul.co.kr
위로