찾아보고 싶은 뉴스가 있다면, 검색
검색
최근검색어
  • 해커
    2026-03-30
    검색기록 지우기
저장된 검색어가 없습니다.
검색어 저장 기능이 꺼져 있습니다.
검색어 저장 끄기
전체삭제
2,671
  • “당신 손에 우크라 아이들의 피”…해킹당한 러 국영방송에 뜬 메시지

    “당신 손에 우크라 아이들의 피”…해킹당한 러 국영방송에 뜬 메시지

    러시아의 전승절이자 제2차 세계대전 종전기념일인 지난 9일 전세계 해커들이 러시아 국영방송을 해킹했다. 이날 뉴욕포스트, 워싱턴포스트(WP) 등에 따르면 러시아 정부가 전승절을 자축하며 우크라이나 침공을 정당화할 때, 국제 해커집단 ‘어나니머스’를 비롯한 해커들은 러시아 국영방송을 해킹했다. 방송 화면에는 “여러분의 손에 수천 명의 우크라이나 사람들과 수백 명의 아이들의 피가 묻어있다”, “TV와 (러시아) 당국은 거짓말을 하고 있다”, “전쟁을 당장 멈추고 이 죽음에 책임져야 한다” 등의 반전 문구들이 수차례 등장했다. 해킹 공격을 당한 채널은 러시아 국영 TV 채널1, 러시아-1, MTS, NTV 플러스, 로스텔레콤, 윙크 등이다. 또 러시아판 구글인 ‘얀덱스’ 플랫폼에서도 똑같은 반전 메시지가 떴고, 러시아 비디오 플랫폼인 ‘루튜브’도 해킹 공격을 받았다. 해킹 배후는 밝혀지지 않았지만, 국제 해커집단 어나니머스는 해킹 몇 시간 뒤 트위터에 “좋은 아침, 모스크바”라는 문구와 함께 해킹된 방송 사진을 올려 자신들의 소행이라고 주장했다. 어나니머스는 앞서 지난 3월 초 트위터를 통해 러시아 국영 TV 채널들을 해킹했다고 주장한 바 있다.
  • 北 간첩활동 현역 대위, ‘김정은 참수부대’였다

    北 간첩활동 현역 대위, ‘김정은 참수부대’였다

    북한 공작원에게 포섭돼 2급 군사기밀을 빼내려던 현역 대위가 북한 지휘부 제거 작전을 하는 부대에 소속인 것으로 확인됐다. 1일 군 당국에 따르면 북한 해커에게 포섭돼 간첩 활동을 한 혐의로 지난 28일 구속 기소된 A 대위는 육군 특수임무여단 소속인 것으로 확인됐다. 일명 ‘참수부대’로 불리는 육군 제13특수임무여단은 2017년 12월 북한 미사일 위협에 대응해 창설됐다. 임무는 유사시 핵무기 발사 권한을 가진 북한 전쟁 지도부를 제거하고 전쟁 지휘 시설을 마비시키는 것이다. 이 부대는 2020년 12월 훈련 도중 특수 작전용 초소형 무인기 1대를 분실했고 다시 찾지 못했다. 이 부대는 같은 해 4월 경기 광주 특수전학교 훈련장에서 강하 훈련 도중 K-1 소총 1정을 분실하기도 했다. 군 당국은 A 대위가 전시 북한 최고 지도부를 상대로 한 군사 기밀을 넘겼을 가능성에 주목하고 있다. 일부 비밀 수정 작업 등 후속 조치가 취해질 예정이다.암호화폐 4800만원에 범행 가담7억 받고 또 다른 장교 회유 시도 경찰청 안보수사과와 서울중앙지검 공공수사1부는 가상자산(암호화폐)거래소 운영자인 이모(38)씨를 국가보안법 위반 혐의로 구속 기소했다. 이씨는 지난해 7월 북한 공작원으로 추정되는 인물로부터 ‘군사기밀 탐지에 필요한 현역 장교를 포섭하라’는 지령을 받은 뒤 그해 8월 현역 장교(대위)에게 “군사 기밀을 제공해 주면 가상자산 등 대가를 지급하겠다”는 취지의 텔레그램 메시지를 보냈으나 거절당했고, 이후 지난 1월 북한 공작원의 지령에 따라 시계형 몰래카메라를 구입해 A 대위에게 택배를 보냈으며 A 대위는 이를 군부대 안으로 들고 들어간 것으로 조사됐다. A 대위와 이씨는 서로 모르는 사이였지만 각각 북한 공작원의 지령에 따라 움직였다. 이씨는 1~3월 북한 공작원의 지령에 따라 군사기밀 탐지에 사용되는 USB 형태의 해킹 장비 부품(포이즌탭·Poison Tab)을 구입한 뒤 자신의 노트북에 연결해 북한 공작원이 원격으로 프로그래밍할 수 있도록 했다. A 대위는 이씨와 연계해 북한 공작원이 군 전산망인 ‘한국군 합동지휘통제체계’(KJCCS·2급 군사비밀)를 해킹하는 데 도움을 주기 위해 로그인 자료 등을 사진 촬영해 전송한 것으로 드러났다. KJCCS는 군 작전지휘관이 군 전체에 명령을 신속하게 알리기 위한 기밀 송수신 전산 체계로 A대위는 전산망 접근이 가능한 신분이었던 것으로 전해졌다. 다만 수사 당국에 덜미가 잡히면서 실제 해킹으로 이어지지는 않았다. 이씨는 범행 대가로 지난해 2~4월 두 차례에 걸쳐 60만 달러(약 7억원) 상당의 가상자산을 받았다. A 대위는 4800만원가량의 비트코인(암호화폐)을 받았다. A 대위는 민간인 대학 동기 소개로 북한 해커와 연락하게 됐으며 사이버도박으로 인한 채무 때문에 포섭된 것으로 알려졌다. 수사 당국은 실제 지령을 내린 북한 정보원의 실체는 파악하지 못했다. 이들은 주로 텔레그램으로만 지시를 받았으며 대화 내용은 매일 삭제한 것으로 확인됐다. 
  • [사설]北비트코인에 넘어간 현역대위,군기강 해이 이 정도인가

    [사설]北비트코인에 넘어간 현역대위,군기강 해이 이 정도인가

     북한 공작원에게 비트코인 4800만원 어치를 받은 현역 장교가 군 전장망(戰場網) 해킹을 시도하다 구속되는 충격적인 사건이 발생했다. 전장망은 군이 훈련을 할 때 정보를 주고 받는 통합전시관리시스템이다. 해외에 거주하는 해커로 알려진 북한 공작원은 현역 대위 A씨와 가상화폐투자 회사 대표를 각각 포섭해 전장망인 ‘한국군 합동지휘통제체계’(KJCCS)를 해킹하려고 했다. KJCCS는 전쟁이나 군사훈련 때 육·해·공군 및 주한미군과 비밀문서를 실시간으로 공유하는 일종의 통신시스템이다.  육군 A대위는 대학 동기 소개로 북한 공작원과 알게 됐는데, 당시 가상화폐 투자로 크게 금전 손실을 봐 빚에 쪼들리던 상태에서 포섭됐다고 한다. A대위는 지난해 11월 이 공작원의 지시에 따라 ‘국방망 육군 홈페이지 화면’과 ‘육군보안수칙’ 등을 휴대전화로 촬영해 텔레그램으로 전송한 것으로 알려졌다. 7억원 어치의 가상화폐를 북한 공작원에게 받은 가상화폐투자사 대표는 A대위에게 택배로 USB형태의 해킹장치를 보냈다고 한다. 다행히 이 장치가 A대위에게 전달되기 전에 수사당국에 적발됐으나, 만일 검거가 조금만 늦었더라도 군 전장망이 통째로 뚫리며 국가안보에 큰 위협이 될뻔 했다. 생각만 해도 아찔한 일이다.  현역 군인이 북한 공작원에게 포섭돼 간첩활동을 벌이다 붙잡힌 것은 이번이 처음이다. 북한 공작원과 대면접촉 없이 텔레그램 등 소셜미디어(SNS)를 통해 포섭돼 활동한 것도 이례적이다. 개인의 일탈이라곤 하지만 대한민국 현역 장교가 북한의 간첩 노릇까지 했다니 말문이 막힌다.  이번 사건은 문재인 정부 들어 군 기강이 크게 해이해졌다는 점을 여실히 보여준다. 청와대 행정관이 육군 참모총장을 카페로 불러내 인사문제를 논의하는 코미디 같은 일이 벌어지는가 하면 공군 여중사 사건 등 군대내 성폭력 사건도 끊이지 않고 있다. 임기말 정권이지만 군기강 해이를 더 이상 이대로 좌시해서는 안된다. 수사당국은 A대위 말고 유사한 사례가 없는지 전방위 조사에 나서는 한편 철저한 재발방지 대책도 마련해야 할 것이다.  
  • [사설]北비트코인에 넘어간 현역대위,군기강 해이 이 정도인가

    [사설]北비트코인에 넘어간 현역대위,군기강 해이 이 정도인가

     북한 공작원에게 비트코인 4800만원 어치를 받은 현역 장교가 군 전장망(戰場網) 해킹을 시도하다 구속되는 충격적인 사건이 발생했다. 전장망은 군이 훈련을 할 때 정보를 주고 받는 통합전시관리시스템이다. 해외에 거주하는 해커로 알려진 북한 공작원은 현역 대위 A씨와 가상화폐투자 회사 대표를 각각 포섭해 전장망인 ‘한국군 합동지휘통제체계’(KJCCS)를 해킹하려고 했다. KJCCS는 전쟁이나 군사훈련 때 육·해·공군 및 주한미군과 비밀문서를 실시간으로 공유하는 일종의 통신시스템이다.  육군 A대위는 대학 동기 소개로 북한 공작원과 알게 됐는데, 당시 가상화폐 투자로 크게 금전 손실을 봐 빚에 쪼들리던 상태에서 포섭됐다고 한다. A대위는 지난해 11월 이 공작원의 지시에 따라 ‘국방망 육군 홈페이지 화면’과 ‘육군보안수칙’ 등을 휴대전화로 촬영해 텔레그램으로 전송한 것으로 알려졌다. 7억원 어치의 가상화폐를 북한 공작원에게 받은 가상화폐투자사 대표는 A대위에게 택배로 USB형태의 해킹장치를 보냈다고 한다. 다행히 이 장치가 A대위에게 전달되기 전에 수사당국에 적발됐으나, 만일 검거가 조금만 늦었더라도 군 전장망이 통째로 뚫리며 국가안보에 큰 위협이 될뻔 했다. 생각만 해도 아찔한 일이다.  현역 군인이 북한 공작원에게 포섭돼 간첩활동을 벌이다 붙잡힌 것은 이번이 처음이다. 북한 공작원과 대면접촉 없이 텔레그램 등 소셜미디어(SNS)를 통해 포섭돼 활동한 것도 이례적이다. 개인의 일탈이라곤 하지만 대한민국 현역 장교가 북한의 간첩 노릇까지 했다니 말문이 막힌다.  이번 사건은 문재인 정부 들어 군 기강이 크게 해이해졌다는 점을 여실히 보여준다. 청와대 행정관이 육군 참모총장을 카페로 불러내 인사문제를 논의하는 코미디 같은 일이 벌어지는가 하면 공군 여중사 사건 등 군대내 성폭력 사건도 끊이지 않고 있다. 임기말 정권이지만 군기강 해이를 더 이상 이대로 좌시해서는 안된다. 수사당국은 A대위 말고 유사한 사례가 없는지 전방위 조사에 나서는 한편 철저한 재발방지 대책도 마련해야 할 것이다.  
  • 어린이날 엄빠랑 애니 보러 가요

    어린이날 엄빠랑 애니 보러 가요

    코로나19 일상 회복 속에 맞이하는 어린이날을 전후로 온 가족이 볼 수 있는 애니메이션이 극장 나들이에 나선다. 지난 22일 북미에서 개봉해 박스오피스 1위를 꿰찬 ‘배드 가이즈’가 다음달 4일 개봉한다. ‘슈렉’, ‘쿵푸팬더’, ‘보스 베이비’, ‘드래곤 길들이기’ 등으로 사랑을 받아 온 애니메이션 명가 드림웍스가 내놓은 신작이다. 그동안 드림웍스는 다채롭고 신선한 소재에 귀여운 캐릭터를 얹으며 호평을 받아 왔는데, 범죄 오락 액션물은 이번이 처음이다. 시작부터 짜릿한 차량 추격전이 펼쳐진다.①북미 휩쓴 범죄 오락 ‘배드 가이즈’ 작전 설계부터 금고 해제, 해킹, 액션, 위장까지 완벽한 팀플레이로 금품을 털어 온 5인조 악당이 리더 미스터 울프의 실수로 체포된다. 자타공인 최고의 나쁜 녀석들도 착해질 수 있다는 마멀레이드 박사의 주장으로 5인조는 자유의 몸이 되기 위한 ‘바른 생활 프로젝트’를 시작하고 예상치 못한 소동에 휘말린다. 귀여운 동물 캐릭터와 범죄 오락 액션물의 만남으로 케이퍼 무비의 대명사 ‘오션스 일레븐’과 인기 애니메이션 ‘주토피아’를 섞어 놓은 것 같다는 평가를 받는다. 특히 5인조의 구심점인 미스터 울프는 ‘주토피아’의 인기 캐릭터 닉을 연상케 한다. 미스터 울프의 목소리 연기는 ‘아이언맨2’의 악역 저스틴 해머로 유명한 샘 록웰이 맡았다. 천재 해커 미스 타란툴라는 ‘샹치와 텐 링즈의 전설’의 주역 아쿼피나가 연기한다. 단편 애니메이션 ‘빌비’를 연출했던 피에르 펠리펠 감독의 장편 데뷔작이며 호주 작가 에런 블레이비의 만화를 원작으로 하고 있다.②용감한 꼬마 바이킹의 모험 ‘토르’ 같은 날 꼬마 바이킹 모험을 담은 판타지 애니메이션 ‘토르: 마법 검의 전설’도 스크린에 걸린다. 스웨덴 아동문학의 거장 루네르 욘손의 동화 ‘꼬마 바이킹 비케’를 애니메이션으로 옮겼다. 용감한 바이킹이 되고 싶은 꼬마 빅이 황금으로 굳어 버린 엄마를 구하고자 마법의 검을 가지고 전설의 섬 아스가르드로 모험을 떠난다는 내용이다. ‘라이온 킹’과 ‘씽’, ‘마야’ 등 할리우드 애니메이션에 참여했던 유럽 제작진이 마블 시리즈로 더 유명해진 토르와 로키 등 북유럽 신화에 나오는 상상력을 흥미롭게 풀어냈다. 프랑스·독일·벨기에 합작 애니메이션으로 유럽에서는 2019년 말 개봉한 작품이다.③밀리언셀러 원작 ‘극장판 엉덩이 탐정’ 5일에는 ‘극장판 엉덩이 탐정: 수플레 섬의 비밀’이 찾아온다. 전 세계 발행 부수 1000만부를 돌파한 밀리언셀러 어린이 만화를 원작으로 한 세 번째 극장판 애니메이션이다. 추리와 퀴즈, 개그를 섞어 인기를 끈 원작 만화는 국내에도 상당한 팬덤이 있고 TV 애니메이션 시리즈로도 만들어졌다. 이번 작품에서는 1년 내내 바람이 부는 신비한 섬, 수플레의 보물인 ‘바람의 길잡이’를 노리는 괴도 유에 맞서 수플레를 지키기 위한 엉덩이 탐정과 조수 브라운의 활약을 그린다. 김은아, 소연, 남도형 성우가 참여한 더빙판으로 개봉한다.
  • 현역 대위, 北 공작원 비트코인 받고 軍 기밀 넘기려다 잡혔다

    현역 대위, 北 공작원 비트코인 받고 軍 기밀 넘기려다 잡혔다

    북한 공작원에게 포섭돼 2급 군사기밀을 빼내려던 현역 장교가 군사안보지원사령부와 경찰, 검찰의 합동수사로 덜미를 잡혔다. 현역 장교가 북한 해커에게 포섭돼 간첩 활동을 했다가 적발된 건 처음이다. 경찰청 안보수사과와 서울중앙지검 공공수사1부는 28일 가상자산(암호화폐)거래소 운영자인 이모(38)씨를 국가보안법 위반 혐의로 구속 기소했다고 밝혔다. 국방부 검찰단 보통검찰부도 A(29·구속) 대위를 이날 기소했다. 이씨는 지난해 7월 북한 공작원으로 추정되는 인물로부터 ‘군사기밀 탐지에 필요한 현역 장교를 포섭하라’는 지령을 받은 뒤 그해 8월 현역 장교(대위)에게 “군사 기밀을 제공해 주면 가상자산 등 대가를 지급하겠다”는 취지의 텔레그램 메시지를 보냈으나 거절당했다. 이후 이씨는 지난 1월 북한 공작원의 지령에 따라 시계형 몰래카메라를 구입해 A 대위에게 택배를 보냈으며 A 대위는 이를 군부대 안으로 들고 들어간 것으로 조사됐다. A 대위와 이씨는 서로 모르는 사이였지만 각각 북한 공작원의 지령에 따라 움직였다. 이씨는 1~3월 북한 공작원의 지령에 따라 군사기밀 탐지에 사용되는 USB 형태의 해킹 장비 부품(포이즌탭·Poison Tab)을 구입한 뒤 자신의 노트북에 연결해 북한 공작원이 원격으로 프로그래밍할 수 있도록 했다. A 대위는 이씨와 연계해 북한 공작원이 군 전산망인 ‘한국군 합동지휘통제체계’(KJCCS·2급 군사비밀)를 해킹하는 데 도움을 주기 위해 로그인 자료 등을 사진 촬영해 전송한 것으로 드러났다. KJCCS는 군 작전지휘관이 군 전체에 명령을 신속하게 알리기 위한 기밀 송수신 전산 체계로 A대위는 전산망 접근이 가능한 신분이었던 것으로 전해졌다. 다만 수사 당국에 덜미가 잡히면서 실제 해킹으로 이어지지는 않았다. 이씨는 범행 대가로 지난해 2~4월 두 차례에 걸쳐 60만 달러(약 7억원) 상당의 가상자산을 받았다. A 대위는 4800만원가량의 비트코인(암호화폐)을 받았다. A 대위는 민간인 대학 동기 소개로 북한 해커와 연락하게 됐으며 사이버도박으로 인한 채무 때문에 포섭된 것으로 알려졌다. 수사 당국은 실제 지령을 내린 북한 정보원의 실체는 파악하지 못했다. 이들은 주로 텔레그램으로만 지시를 받았으며 대화 내용은 매일 삭제한 것으로 확인됐다. 경찰 관계자는 “지령 내용이나 군사 기밀을 탐지하고 대가를 지불하는 등의 활동 사항을 보면 북한 공작원으로 볼 수 있다”고 말했다. 경찰은 북한 해커와 A 대위 사이에서 연결고리 역할을 한 인물 등에서도 수사 중이다.
  • 현역 대위, 北 공작원 지령받고 軍 기밀 넘기려다 잡혔다

    현역 대위, 北 공작원 지령받고 軍 기밀 넘기려다 잡혔다

    북한 공작원에게 포섭돼 2급 군사기밀을 빼내려던 현역 장교가 군사안보지원사령부와 경찰, 검찰의 합동수사로 덜미를 잡혔다. 현역 장교가 북한 해커에게 포섭돼 간첩 활동을 했다가 적발된 건 처음이다. 경찰청 안보수사과와 서울중앙지검 공공수사1부(부장 최창민)는 28일 가상자산거래소 운영자인 이모(38)씨를 국가보안법 위반 혐의로 구속기소했다고 밝혔다. 국방부 검찰단 보통검찰부도 지난 15일 안보지원사로부터 신병을 넘겨받은 A(29·구속) 대위를 이날 기소했다. 이씨는 지난해 7월 북한 공작원으로 추정되는 인물로부터 ‘군사기밀 탐지에 필요한 현역 장교를 포섭하라’는 지령을 받은 뒤 그해 8월 현역 장교(대위)에게 “군사기밀을 제공해 주면 가상자산(암호화폐) 등 대가를 지급하겠다”는 취지의 텔레그램 메시지를 보냈으나 거절당했다. 이후 이씨는 지난 1월 북한 공작원의 지령에 따라 시계형 몰래카메라를 구입해 A대위에게 택배로 보냈으며 A대위는 이를 군부대 안으로 가지고 들어간 것으로 조사됐다. 이씨는 1~3월 북한 공작원의 지령에 따라 군사기밀 탐지에 사용되는 USB 형태의 해킹 장비 부품(포이즌탭·Poison Tab)을 구입한 뒤 자신의 노트북에 연결해 북한 공작원이 원격으로 프로그래밍할 수 있도록 했다. A대위는 이씨와 연계해 북한 공작원이 군 전산망인 ‘한국군 합동지휘통제체계’(KJCCS·2급 군사비밀)를 해킹하는 데 도움을 주기 위해 로그인 자료 등을 사진 촬영해 전송한 것으로 드러났다. KJCCS는 군 작전지휘관이 군 전체에 명령을 신속하게 알리기 위한 기밀 송수신 전산 체계로 A대위는 전산망 접근이 가능한 신분이었던 것으로 전해졌다. 다만 수사 당국에 덜미가 잡히면서 실제 해킹으로 이어지지는 않았다고 경찰은 설명했다. 이씨는 범행 대가로 지난해 2~4월 2차례에 걸쳐 60만 달러(약 7억원) 상당의 암호화폐를 받은 내역이 확인됐다. A대위는 4800만원가량의 비트코인을 받았다. 수사 당국은 이들에게 실제 지령을 내린 북한 정보원의 실체는 구체적으로 파악하지 못한 것으로 전해졌다. 피의자들은 주로 텔레그램으로만 지시를 받았다. 경찰 관계자는 “지령의 내용이나 군사 기밀을 탐지하고 대가를 지불하는 등의 활동 사항을 근거로 북한 공작원으로 볼 수 있다”고 말했다. 경찰은 지난 2월 첩보를 받아 조사에 착수해 증거를 확보했다. 경찰과 안보지원사는 지난 2일 이씨와 A대위를 동시에 붙잡았다. 경찰은 이씨와 A대위 사이에 연결고리 역할을 한 제3의 인물 등에서도 수사 중이다.
  • 北 해커 지령받아 軍 전산망 침입한 장교...군·경 합동 수사에 덜미

    北 해커 지령받아 軍 전산망 침입한 장교...군·경 합동 수사에 덜미

    가상화폐거래소 운영자, 7억원 받고 北 도와A대위, 몰카로 軍 전산체계 ‘로그인 자료’ 촬영‘텔레그램’ 소통..北 공작원·제3 조력자 추적중 북한 공작원에 포섭돼 2급 군사기밀을 빼내려던 현역 장교가 군사안보지원사령부와 경찰, 검찰의 합동수사로 덜미를 잡혔다. 현역 장교가 북한 해커에 포섭돼 간첩 활동을 했다가 적발된 건 처음이다.경찰청 안보수사과와 서울중앙지검 공공수사1부(부장 최창민)는 28일 가상화폐거래소 운영자인 이모(38)씨를 국가보안법 위반 혐의로 구속기소했다고 밝혔다. 국방부 검찰단 보통검찰부도 지난 15일 안보지원사로부터 신병을 넘겨받은 A(29·구속) 대위를 이날 기소했다. 이씨는 지난해 7월 북한 공작원으로 추정되는 인물로부터 ‘군사기밀 탐지에 필요한 현역 장교를 포섭하라’는 지령을 받은 뒤 그해 8월 현역 장교(대위)에게 “군사기밀을 제공해주면 가상화폐 등 대가를 지급하겠다”는 취지의 텔레그램 메시지를 보냈으나 거절당했다. 이후 이씨는 지난 1월 북한 공작원의 지령에 따라 시계형 몰래카메라를 구입해 A대위에게 택배를 보냈으며 A대위는 이를 군부대 안으로 들고 들어간 것으로 조사됐다. A대위와 이씨는 서로 모르는 사이였지만 각각 북한 공작원의 지령에 따라 움직였다. 이씨는 1~3월 북한 공작원의 지령에 따라 군사기밀 탐지에 사용되는 USB 형태의 해킹 장비 부품(포이즌탭·Poison Tab)을 구입한 뒤 자신의 노트북에 연결해 북한 공작원이 원격으로 프로그래밍할 수 있도록 했다.A대위는 이씨와 연계해 북한 공작원이 군 전산망인 ‘한국군 합동지휘통제체계’(KJCCS·2급 군사비밀)를 해킹하는 데 도움을 주기 위해 로그인 자료 등을 사진 촬영해 전송한 것으로 드러났다. KJCCS는 군 작전지휘관이 군 전체에 명령을 신속하게 알리기 위한 기밀 송수신 전산 체계로 A대위는 전산망 접근이 가능한 신분이었던 것으로 전해졌다. 다만 수사 당국에 덜미가 잡히면서 실제 해킹으로 이어지지는 않았다고 경찰은 설명했다. 이씨는 범행 대가로 지난해 2~4월 2차례에 걸쳐 60만 달러(약 7억원) 상당의 가상화폐를 받은 내역이 확인됐다. A대위는 4800만원 가량의 비트코인(가상화폐)을 받았다. A대위는 민간인 대학 동기 소개로 북한 해커와 연락하게 됐으며, 사이버도박으로 인한 채무 때문에 포섭된 것으로 보인다. 수사 당국은 이들에게 실제 지령을 내린 북한 정보원의 실체는 구체적으로 파악하지 못한 것으로 전해졌다. 피의자들은 주로 텔레그램으로만 지시를 받았으며 대화 내용은 매일 삭제한 것으로 확인됐다. 경찰 관계자는 “지령의 내용이나 군사 기밀을 탐지하고 대가를 지불하는 등의 활동 사항을 근거로 북한 공작원으로 볼 수 있다”고 말했다.경찰은 지난 2월 첩보를 받아 조사에 착수했으며 2개월가량의 잠복 수사로 증거를 확보했다. 경찰과 안보지원사는 지난 2일 이씨와 A대위를 동시에 붙잡았다. 경찰은 북한 해커와 A대위 사이에 연결고리 역할을 한 인물 등에서도 수사 중이다.
  • 러시아 해커 6명 공개수배한 미국…“현상금 125억원”

    러시아 해커 6명 공개수배한 미국…“현상금 125억원”

    미국 정부가 자국과 우크라이나의 주요 인프라 등을 겨냥해 사이버 테러를 가한 러시아군 소속 6명에 대해 현상금 1천만 달러(한화로 약 125억원)을 걸고 공개 수배에 나섰다. 미 국무부는 26일(현지시간) 보도자료를 내고 러시아군 정보조직인 총정찰국(GRU) 소속 6명의 신원과 위치 정보를 알려주면 최고 1000만 달러의 현상금을 주겠다고 밝혔다. 국무부는 “우리는 정의 보상 프로그램에 따라 외국 정부의 통제나 지시로 컴퓨터 사기와 남용에 관한 법률을 위반하면서 미국의 주요 인프라에 대한 악의적 사이버 활동에 가담한 이의 신원과 위치를 파악할 수 있는 정보에 보상한다”고 설명했다. 국무부에 따르면, 이들은 러시아 GRU의 74455부대 소속이다. 해커들 사이에선 샌드웜(Sandworm), 텔레봇(Telebots), 부두 베어(Voodoo Bear), 아이언 바이킹(Iron Viking) 등 이름으로 알려져 있다. 이들은 2017년 6월 낫페트야(NotPetya)로 알려진 멀웨어(악성 소프트웨어)를 사용해 미국과 전 세계 상당수 컴퓨터를 감염시켰다. 당시 공격으로 펜실베이니아주 헤리티지 밸리 보건 시스템 병원과 대형 제약사 등이 손상됐고, 10억 달러(약 1조2천500억 원)의 손실이 발생했다. 미 연방 대배심은 2020년 10월 이들 6명을 컴퓨터 사기 및 남용, 유선 사기, 컴퓨터 손상 및 신분 도용 등의 혐의로 기소한 바 있다.
  • 국내 최대 기업 보안 뚫고 돈 갈취하는 해커들 기승

    국내 최대 기업 보안 뚫고 돈 갈취하는 해커들 기승

    과기부 “기업 이미지 타격 우려, 신고 못 해”사고 유형, 악성코드 감염 38%로 1위 차지“기업 IT 예산의 10~15%를 사이버 보안에”전 세계 렌섬웨어 피해 금액 6년 새 25배 증가삼성전자와 LG전자, 현대삼호중공업 등 국내 최대 기업에 해킹 사고가 연이어 터진 가운데 악성코드 감염 이후 금전을 갈취하는 랜섬웨어 공격도 계속해서 늘어나고 있다. 24일 과학기술정보통신부(과기부)에 따르면 올해 1분기 기준 랜섬웨어 해킹 피해 신고건수는 63건으로 2020년(21건)보다 3배나 늘었다. 지난해 동분기(35건)보다도 2배 가까이 늘어 매년 증가 추세다. 지난해 말 기준(223건)으로 보면 2020년(127건) 대비 76% 급증했다. 과기부 정보통신정책실 관계자는 “기업 이미지 타격 등의 이유로 신고를 꺼리는 사람들이 많기 때문에 실제 피해는 이것보다 훨씬 크다고 보면 된다”고 말했다. 랜섬웨어란 몸값(Ransom)과 소프트웨어(Software)의 합성어로 악성 프로그램을 사용해 시스템을 잠그거나 데이터를 암호화해 사용할 수 없도록 하고 이를 인질로 금전을 요구하는 공격이다. 악성코드 감염 사고는 대부분 대기업, 금융, 의료 등 자금 능력이 있는 회사를 공격해 금전을 갈취하려는 목적으로 발생한다. 최근 랜섬웨어 공격은 더 지능화되고 다양한 형태로 나타나는데, 탈취한 개인정보나 기밀정보를 외부에 공개하겠다고 협박해 금전을 요구하기도 한다. ●사이버 침해 사고 유형 6개…악성코드 감염 1위·개인정보유출 3위 실제로 SK쉴더스의 ‘2022 보안 위협 전망 보고서’에 따르면 지난해 침해 사고 유형별 발생 빈도 가운데 ‘악성코드 감염’이 38%로 제일 심각하다. 이어 ‘공급망 공격(21%)’, ‘개인정보 유출(15%)’, ‘시스템 장악(12%)’, ‘기밀 자료 유출(11%)’ ‘디페이스(홈페이지 변조·3%)’ 순으로 많았다. 국내에서도 지난 1월 현대삼호중공업이 악성코드(하이브)에 감염되면서 전산망과 인터넷, 사내 네트워크 등이 마비됐다. 랜섬웨어 공격을 감행한 해커는 이메일 주소만 남겨둔 채 별도의 요구사항을 전달하지 않았지만, 복구 과정에서 연락이 오면 금액을 제시했을 것으로 추정됐다.이 외에도 지난달에는 해커집단 랩서스(Lapsus$)가 삼성전자의 반도체 설계 소스와 LG전자 임직원의 계정정보를 유출해 주목받았다. 데이터 분석 전문기업 에스투더블유랩(S2W)은 지난해부터 활동을 시작한 랩서스가 대기업의 강력한 보안 시스템의 허점을 파고들어 데이터를 빼낸 실력자들로 구성된 집단이라며 이들의 가장 큰 목적은 금전적 이득으로 추정된다고 밝힌 바 있다. 과기부와 한국인터넷진흥원(KISA) 등 업계 관계자는 “최근 삼성전자와 LG전자 해킹 사건은 기존 악성코드를 감염시켜 접근한 랜섬웨어 공격은 아니지만, 범죄적 관점에서 보면 (해커집단 특성상) 정보 유출을 빌미로 돈을 요구하는 게 랜섬웨어 공격과 유사하다고 볼 수 있다”고 말했다. 지난달 랩서스는 삼성전자와 LG전자 이외에도 해외 기업 엔비디아, 마이크로소프트 등을 해킹하는데 이어 미국 2위 통신사인 T모바일 시스템에 침투해 진행 중인 프로젝트와 관련한 소스코드를 훔쳤다고 23일(현지시간) 미국 IT 전문매체 더버지는 보도했다. T모바일은 해킹사고로 고객정보 등 민감한 데이터는 유출되지 않았다고 밝힌 상태다. ●전 세계 랜섬웨어 피해 금액 지난해 7486억원에 달해 전 세계적으로 사이버 공격에 따른 피해 금액도 커지고 있다. 블록체인 데이터 플랫폼 기업 체이널리시스에 따르면 지난해 전 세계 랜섬웨어 피해액만 6억 200만달러(약 7486억원)로 6년 전인 2016년(2400만 달러)보다 25배 넘게 증가했다. 지난해 최대 피해액을 기록한 랜섬웨어인 콘티(Conti)는 피해자들로부터 1억 8000만 달러 이상을 갈취했다.조용민 신한금융투자 연구원은 사이버 보안 관련 보고서에서 “올해 기업 성장을 위협할 최대 위험은 사이버 공격”이라며 “해커에게 지불해야 하는 비용과 시스템 복원에 걸리는 시간, 기업 평판, 주가 급락 등 다방면으로 피해가 발생하기 때문”이라고 말했다. 이어 “국제적으로 지난해 사이버 보안을 강화하기 위한 지출이 12% 증가했지만 FBI(미 연방수사국)에 보고된 사이버 범죄 피해 규모는 전년 대비 64% 증가했다”며 “사이버 보안 투자 확대를 위해 기업은 사내 IT 예산의 10~15%를 사이버 보안에 배정해야 한다”고 말했다.
  • 1초도 빈틈없는 사이버보안… 하루 79억건 위협 데이터 수집

    1초도 빈틈없는 사이버보안… 하루 79억건 위협 데이터 수집

    다음달 기업공개(IPO) 준비에 박차를 가하고 있는 보안경비업체 SK쉴더스가 365일 24시간 동안 1초도 빈틈없는 사이버보안이 이뤄지고 있는 보안관제센터 ‘시큐디움센터’를 21일 처음 공개했다. 경기 성남시 판교에 있는 SK쉴더스의 통합관제센터 시큐디움에 들어서면 전 세계에 퍼져 있는 수천개 기업 고객사에 가해지는 위협 데이터를 실시간으로 볼 수 있는 커다란 화면이 눈에 띈다. SK쉴더스가 국내외 2200여개 기업에 제공하는 모든 보안 관제 서비스가 이뤄지는 현장이다. SK쉴더스가 2016년 관제 플랫폼으로 자체 개발한 시큐디움센터는 인공지능(AI)과 ‘사이버 보안 자동대응 체계’(SOAR) 등 관제 기술을 이용해 해킹부터 디도스 공격까지 여러 종류의 외부 공격을 모니터링하고 처리한다. 김종현 SK쉴더스 시큐디움센터장은 “연간 약 8조건, 하루 79억건, 초당 25만건에 이르는 위협 데이터를 수집하고 있다”며 “이 가운데 AI 기술로 실제 위험하다고 판단한 위협 데이터 약 5만건을 매일 처리하고 있다”고 말했다. 이를 위해 근무하는 관제 직원은 36명으로 이 중 7~8명이 주야간 교대로 1초도 쉬지 않고 보안 관제 서비스를 제공하고 있다. SK쉴더스는 해커 관점에서 보안 취약점을 찾는 국내 업계 최대 규모 화이트해커 조직 이큐스트(EQST)도 운영한다. 화이트해커 100여명이 모의 해킹, 취약점 연구 및 진단 등의 활동을 펼친다. 실제 드론의 주도권 탈취, 위성위치확인시스템(GPS)을 교란하는 재밍(전파 방해) 등 공격을 재연해 해커 관점에서 생각하며 방어책을 도출한다. 보안 역량은 해외에서도 인정받고 있다. 회사는 아시아 기업으로는 최초로 글로벌 사이버위협연합(CTA)에 가입했다. 또 국제침해사고대응팀협의회(FIRST)에 국내 첫 민간기업 회원으로 가입돼 있다. 유종훈 SK쉴더스 클라우드사업그룹장은 “이제 SK쉴더스의 경쟁 상대는 국내가 아니라 글로벌 기업이 될 것”이라고 했다. SK쉴더스의 사이버보안 사업 부문 매출은 지난해 3381억원 수준을 기록해 전년보다 18.2% 증가했다. SK스퀘어의 자회사인 SK쉴더스는 다음달 상장을 앞두고 오는 5월 3일부터 기관투자자들을 대상으로 수요 예측을 진행해 최종 공모가를 확정한다.
  • “24시간이 모자라”…하루 80억건 보안위협 대응하는 SK쉴더스

    “24시간이 모자라”…하루 80억건 보안위협 대응하는 SK쉴더스

    IPO 앞두고 SK쉴더스 사옥 공개2200여곳 보안관제 서비스 제공국내 최대 화이트 해커 조직 운영다음달 기업공개(IPO) 준비에 박차를 가하고 있는 보안경비업체 SK쉴더스가 365일 24시간 동안 1초도 빈틈없는 사이버보안이 이뤄지고 있는 보안관제센터 ‘시큐디움센터’를 21일 처음 공개했다. 경기 성남시 판교에 있는 SK쉴더스의 통합관제센터 시큐디움에 들어서면 전 세계에 퍼져 있는 수천개 기업 고객사에 가해지는 위협 데이터를 실시간으로 볼 수 있는 커다란 화면이 눈에 띈다. SK쉴더스가 국내외 2200여개 기업에 제공하는 모든 보안 관제 서비스가 이뤄지는 현장이다. SK쉴더스가 2016년 관제 플랫폼으로 자체 개발한 시큐디움센터는 인공지능(AI)과 ‘사이버 보안 자동대응 체계’(SOAR) 등 관제 기술을 이용해 해킹부터 디도스 공격까지 여러 종류의 외부 공격을 모니터링하고 처리한다. 김종현 SK쉴더스 시큐디움센터장은 “연간 약 8조건, 하루 79억건, 초당 25만건에 이르는 위협 데이터를 수집하고 있다”며 “이 가운데 AI 기술로 실제 위험하다고 판단한 위협 데이터 약 5만건을 매일 처리하고 있다”고 말했다. 이를 위해 근무하는 관제 직원은 36명으로 이 중 7~8명이 주야간 교대로 1초도 쉬지 않고 보안 관제 서비스를 제공하고 있다.SK쉴더스는 해커 관점에서 보안 취약점을 찾는 국내 업계 최대 규모 화이트해커 조직 이큐스트(EQST)도 운영한다. 화이트해커 100여명이 모의 해킹, 취약점 연구 및 진단 등의 활동을 펼친다. 실제 드론의 주도권 탈취, 위성위치확인시스템(GPS)을 교란하는 재밍(전파방해) 등 공격을 재연해 해커 관점에서 생각하며 방어책을 도출해 낸다. 보안 역량은 해외에서도 인정받고 있다. 회사는 아시아 기업으로는 최초로 글로벌 사이버위협연합(CTA)에 가입했다. 또 국제침해사고대응팀협의회(FIRST)에 국내 첫 민간기업 회원으로 가입돼 있다. 유종훈 SK쉴더스 클라우드사업그룹장은 “이제 SK쉴더스의 경쟁 상대는 국내가 아니라 글로벌 기업이 될 것”이라고 했다. SK쉴더스의 사이버보안 사업 부문 매출은 지난해 3381억원 수준을 기록해 전년보다 18.2% 증가했다. SK스퀘어의 자회사인 SK쉴더스는 다음달 상장을 앞두고 오는 5월 3일부터 기관투자자들을 대상으로 수요 예측을 진행해 최종 공모가를 확정한다.
  • “가장 고립된 북한이 암호화폐 해킹해 정권 뒷돈 대”

    “가장 고립된 북한이 암호화폐 해킹해 정권 뒷돈 대”

    “해킹이 국가안보와 아무런 관계가 없다는 의구심은 이제 말끔히 해소됐다.” 블록체인 연구기업 TRM에서 법적 문제, 정부와의 관계를 전담하는 아리 레드보드(Ari Redbord)의 발언이라고 비즈니스 인사이더가 지난 16일(이하 현지시간) 전했다. 북한처럼 철저히 고립되고 현대적 인프라도 갖춰지지 않은 나라조차 첨단 사이버전쟁에 참전할 수 있음이 여실히 입증됐기 때문이다. 지난달 블록체인 비디오 게임 ‘액시 인피니티’가 당한 6억 2500만 달러(약 7365억원)에 이르는 암호화폐 해킹의 배후에 북한에 연계된 해킹 조직 라자루스가 있었기 때문이다. 미국 재무부가 지난 14일 라자루스를 암호화폐 도난과 연결시키고, 라자루스와 연결된 암호화폐 이더리움의 지갑 주소(wallet address)를 제재 명단에 추가한 것도 이 때문이다. 액시 인피니티 게임을 하면서 암호화폐를 주고 받을 수 있는 네트워크인 ‘로닌’에 해커가 침투해 암호화폐를 절취했다. 액시 인피니티와 로닌을 운영하는 ‘스카이 메이비스’는 해커들이 암호화폐를 훔쳤다고 밝혔다. 역대 최대 규모의 암호화폐 해킹 절도 범죄란 평가가 뒤따랐다. 그런데 로닌에서 도난당한 암호화폐 중 8600만 달러 이상이 ‘토네이도 캐시’라 불리는 서비스를 통해 라자루스와 연결된 이더리움 지갑에서 다른 지갑으로 이동한 자료가 파악됐다고 블룸버그 통신은 전했다. 블록체인 데이터 기업인 ‘체이널리스’는 재무부의 이번 조처에 대해 “북한의 사이버 범죄 집단이 지난달 해킹의 배후임을 확인한 것”이라고 밝혔다. 라자루스는 북한군 정찰총국과 연계된 조직으로 추정되며, 2014년 북한 체제를 조롱한 영화를 제작한 미국 소니픽처스를 해킹한 주범으로 지목됐다. 현재 미국과 유엔의 제재 명단에 올라 있다. FBI는 북한 정권과 연계돼 사이버 해킹을 벌이는 집단으로 라자루스 외에 APT38 조직도 있다고 보고 있다. 두 조직이 벌어들인 돈은 모두 김정은 국무위원장의 통치자금으로 흘러간다는 것이다. 로이터 통신은 미국이 올 들어 북한의 탄도미사일 시험발사 책임을 묻기 위한 유엔 안전보장이사회 차원의 신규 제재를 추진하면서 라자루스의 자산을 동결하는 조처도 포함시켰다고 지난 13일 보도했다. 북한은 그 동안 미국과 국제사회의 각종 제재로 외화 확보에 어려움이 닥치자 사이버 해킹을 외화 획득 수단으로 악용한다는 비난을 받았다. 체이널리스는 북한이 지난해 4억 달러가량의 암호화폐를 훔쳤다는 보고서를 지난 1월 내놓기도 했다. 이 해킹 역시 라자루스가 주도했다는 분석이다. 레드보드는 “지난 몇년 동안 북한은 많은 해킹을 자행했다”면서도 “이번 해킹의 규모는 소규모 착취에서 진짜 국가안보를 걱정해야 할 만큼 커졌다는 것을 보여준다. 인터넷 속도로 은행강도 짓을 해 놀랄 정도”라고 말했다. 8년 전에 소니픽처스의 것을 훔쳤을 때도 대단했는데 라자루스 같은 그룹들은 점점 정교해지고 모호해졌다. 반면 신생 암호화폐 기업들은 사이버보안에 이제 발을 들여놓아 끊임없이 전술을 갈고 닦은 해킹그룹들에게 취약할 대로 취약하다고 했다. 그는 “북한은 온라인 소매상을 해킹하는 한쪽에서 암호화폐를 거래하는 것이 비용도 훨씬 적게 들고 (사회를) 뒤흔드는 데 훨씬 효율적임을 알게 됐다”면서 암호화폐 돈세탁 기법을 배우는 ‘얼리 어답터’라고 덧붙였다. 아주 수익이 잘 나온다는 것이 입증된 뒤 그들의 노력을 가로막는 장치가 개발됐다는 신호도 전혀 없다는 것이다. 한 술 더 떠 레드보드는 액시 인피니티 공격과 같은 소셜엔지니어링 공격이 한층 진화하고 있다고 말했다. 이런 해킹은 단순한 피싱이나 집단 피싱 이메일의 결과가 아니라 특정한 개인을 겨냥해 이뤄질 수 있다고 덧붙였다. 북한은 경제 규모도 작고 인프라도 제한돼 있지만 미국과 중국 같은 초강대국과 비슷한 규모로 사이버전쟁을 벌일 수 있음을 증명했다. 액시 인피니티의 해킹은 특히 새로운 유형의 전쟁 양태가 도드라질 정도로 가파르게 규모가 커지고 있다는 레드보드의 믿음을 확인시켰다. 이어 과거에는 해커들이 훔친 돈으로 사치나 부리고 했는데 민족국가 수준의 주체가 암호화폐 거래로 얻은 수익으로 진짜 무기를 사들이는 수준으로 바뀌고 있다고 덧붙였다. 암호화폐 산업은 거래액도 크고 매일 자금을 이동할 수 있을 뿐만아니라 아직 충분히 성숙하지 않아 사이버 보안 규정을 스스로 바꿔가면서 여전히 늘고 있다. 그런데 불행하게도 이들 많은 회사들이 제대로 된 보안 수단들을 확보하지 못했다고 전했다. “사이버 방어를 강화하고는 있다. 이들 회사들이 스스로를 보호하는 방법을 배우고 있는 세상에 살고 있으며 이제 우리는 아주 작은 집단이 대규모 암호화폐 해킹에 책임이 있음을 목격하고 있다.”
  • “북, ICBM으로 美 위성 타격 가능”

    “북, ICBM으로 美 위성 타격 가능”

    북한이 오는 15일 태양절(김일성 생일)을 앞두고 핵실험이나 대륙간탄도미사일(ICBM) 발사 등 도발에 나설 수 있다는 우려가 커지는 가운데 미국 국방 당국이 북한을 두고 “평화적 이용 목적의 우주 프로그램을 탄도미사일 시험에 악용하고 있다”고 평가했다. 북한이 핵실험을 재개하고자 관련 시설을 보수하는 정황도 포착됐다. 13일 사우스차이나모닝포스트에 따르면 미 국방부 국방정보국(DIA)은 12일(현지시간) ‘2022 우주 안보 도전과제 보고서’를 통해 북한과 중국,러시아,이란을 ‘도전이자 위협 국가’로 명시했다. 보고서는 “북한은 ‘우주의 평화적 이용’을 가장해 탄도미사일에 사용되는 기술을 시험하고 있다”며 “이를 통해 장거리와 다단계 탄도미사일 개발에 필요한 자료를 손에 쥘 수 있었다”고 말했다. 또 “2020년 미국과 파트너 국가들의 방위산업을 겨냥해 수많은 사이버 작전을 펼쳤다”며 “다수의 북한 해커집단은 잠재적으로 우주 기술을 포함해 우주 산업을 겨냥했다“고 덧붙였다. 특히 “북한의 ICBM이나 은하3호 같은 위성발사체가 이론상 미국의 인공위성을 공격하는 데 사용될 수 있다”며 “북한이 2개의 위성을 궤도에 올렸고 추가적인 우주 야심도 분명히 했다”고 적었다. 이밖에도 보고서는 중국에 대해 “위성을 교란하거나 손상시킬 다양한 레이저 무기를 보유하고 있다”며 “정보·감시·정찰(IRS) 위성도 250개 이상 보유했는데, 이는 미국에 이어 두 번째이자 2018년 이후 거의 두 배로 늘어난 것”이라고 밝혔다.북한이 조만간 핵실험에 나설 것이라는 정황도 여러 경로로 포착되고 있다. 니혼게이자이신문은 미 위성 운용사인 플래닛 랩스가 지난 5일 북한 함경북도 길주군 풍계리를 촬영한 사진을 입수해 “핵실험장 갱도 굴삭 작업으로 발생한 폐기물로 추정되는 물질이 쌓여 있는 것을 확인했다”고 13일 보도했다. 제프리 루이스 미 미들베리국제대학원 교수는 “핵실험에 대비해 지하 시설로 들어가는 갱도를 복원하는 움직임”으로 분석했다. 이는 최근 후루카와 가쓰히사 전 유엔 안전보장이사회(안보리) 전문가 위원이 지난달 31일 촬영사진을 분석한 결과와 일치한다. 당시 사진에서는 풍계리 핵실험장 3번 갱도 근처에 새로운 토사 더미가 쌓였고, 대형 장비를 실은 차량이 오간 흔적도 발견됐다. 신문은 또 평안북도 영변 핵시설에서 중단됐던 핵 개발이 재개됐을 가능성도 제기했다. 미 콜로라도 광산대학이 미 항공우주국(NASA)의 위성사진을 토대로 가공한 정보를 분석한 결과 2018년 핵 개발 중단 이후 핵시설 주변 야간 광량(光量)이 감소하다가 2020년부터 다시 증가하기 시작했다는 것이다. 지금의 광량은 북한이 가장 마지막으로 핵실험을 한 2017년보다 30% 이상 많다고 신문은 전했다. 앞서 국제원자력기구(IAEA)도 지난해 8월 “북한이 한 달쯤 전부터 영변 핵시설의 원자로를 재가동한 정황이 있다”고 지적했다.
  • [속보] “젤렌스키 항복” 딥페이크 영상 송출…NYT “우크라 불신 조장”

    [속보] “젤렌스키 항복” 딥페이크 영상 송출…NYT “우크라 불신 조장”

    볼로디미르 젤린스키 우크라이나 대통령이 항복을 선언하는 영상이 지난달부터 우크라이나 관련 웹사이트에 등장하고 있다. 우크라이나 내에 불확실성과 혼란, 불신을 가중시키기 위한 친러시아 해커의 소행으로 추정되고 있다. 5일(현지시간) 뉴욕타임스(NYT)는 사이버 보안 전문가의 말을 인용 “인공지능(AI) 기술로 정교하게 조작된 딥페이크 영상으로, 친러시아 해커가 제작해 올린 것으로 보인다”고 보도했다. 우크라이나 뉴스를 전달하는 ‘우크라이나24’가 가장 먼저 해커들의 공격을 받았다. 페이스북과 텔레그램 계정에 항복 선언 영상이 올라왔고, 우크라이나24 측은 “해킹을 당하기 전부터 2주 이상 지속적인 공격을 받았다”고 전했다. 러시아 침공 이후 해커들은 우크라이나의 고위 군 지도자들과 정치인들의 페이스북 계정에 침입해, 항복을 알리는 허위 메시지를 게시했다. 일부 게시물에는 병사들이 항복을 상징하는 흰색 깃발을 흔드는 동영상도 첨부했다.러시아 침공 이후 증가한 사이버 공격 페이스북 모기업인 메타 측은 페이스북을 겨냥한 해커들은 친러 국가인 벨라루스와 연계된 조직 ‘고스트라이터’와 관련돼 있다고 밝혔다. 페이스북은 “젤렌스키 대통령이 하지도 않은 성명을 발표하는 모습이 담긴 딥페이크 영상을 확인하고 신속하게 삭제했으며, 다른 플랫폼 동료 업체들에게도 알렸다”고 말했다. ‘고스트라이터’는 소셜미디어와 이메일 계정을 사용해 나토에 대한 지원을 깎아내리려는 메시지를 내보냈으며, 러시아 침공 이래 관련된 사이버 공격은 증가하는 흐름을 보였다. 사이버 보안 회사인 맨디안의 벤 리드 이사는 “불확실성, 혼란, 불신을 쌓으려는 공격”이라고 분석했고, 보안 전문가 역시 “우크라이나에서 조작 방송을 믿었던 사람은 거의 없다. 허위 정보는 국민들을 공포에 떨게 하고, 압력을 가하는 등 민간인들을 겁주기 위한 노력”이라며 러시아의 사이버 공격 배경을 설명했다.
  • [나우뉴스] 해커집단 어나니머스 “우크라 침공 러시아군 12만명 신상 털었다”

    [나우뉴스] 해커집단 어나니머스 “우크라 침공 러시아군 12만명 신상 털었다”

    국제 해커집단 어나니머스(Anonymous)가 우크라이나 침공에 참전한 러시아군의 개인 신상정보를 유출했다고 주장했다. 지난 3일(현지시간) 어나니머스는 최근 사이버공격을 통해 러시아군 12만명의 신상이 담긴 정보를 (해킹해) 유출했다고 트위터를 통해 밝혔다. 일부 매체에 따르면 이번에 어나니머스가 유출한 러시아군의 세부정보는 생년월일, 이름, 집주소, 여권번호 등이 포함된 것으로 알려졌다. 어나니머스가 러시아군 12만명의 신상 정보까지 타깃으로 삼은 이유는 이들을 ‘전범’으로 규정했기 때문이다. 어나니머스는 “우크라이나 침공에 참전하는 모든 군인은 전범 재판에 회부되어야 한다”고 주장했다. 어나니머스의 이같은 행동과 발언은 볼로디미르 젤렌스키 대통령이 우크라이나 민간인에 대한 러시아의 공격을 대량학살로 규정한 이후 나온 것이다. 특히 조 바이든 미국 대통령도 4일 우크라이나 부차 지역에서 러시아군에 처형된 것으로 추정되는 수백 구의 민간인 시신이 발견된 것과 관련, 블라디미르 푸틴 러시아 대통령을 ‘전범’이라고 규정하고 전범 재판에 회부할 것을 촉구했다. 앞서 어나니머스는 러시아의 우크라이나 침공을 규탄하며 러시아와의 사이버전쟁을 선포했다. 이후 어나니머스는 조직적으로 사이버 전쟁을 벌여 러시아 국방부 등 정부기관과 언론사, 주요 기업 웹사이트를 먹통으로 만들거나 데이터를 유출하기도 했다. 한편 ‘익명’이라는 의미의 어나니머스는 전 세계에서 활동하는 인터넷 해커 집단으로 사익을 노리는 블랙 해커와 달리 정치, 사회적 목적 달성을 위해 사이버 공격을 감행한다. 박종익 기자 pji@seoul.co.kr
  • 해커집단 어나니머스 “우크라 침공 러시아군 12만명 신상 털었다”

    해커집단 어나니머스 “우크라 침공 러시아군 12만명 신상 털었다”

    국제 해커집단 어나니머스(Anonymous)가 우크라이나 침공에 참전한 러시아군의 개인 신상정보를 유출했다고 주장했다. 지난 3일(현지시간) 어나니머스는 최근 사이버공격을 통해 러시아군 12만명의 신상이 담긴 정보를 (해킹해) 유출했다고 트위터를 통해 밝혔다. 일부 매체에 따르면 이번에 어나니머스가 유출한 러시아군의 세부정보는 생년월일, 이름, 집주소, 여권번호 등이 포함된 것으로 알려졌다. 어나니머스가 러시아군 12만명의 신상 정보까지 타깃으로 삼은 이유는 이들을 '전범'으로 규정했기 때문이다. 어나니머스는 "우크라이나 침공에 참전하는 모든 군인은 전범 재판에 회부되어야 한다"고 주장했다. 어나니머스의 이같은 행동과 발언은 볼로디미르 젤렌스키 대통령이 우크라이나 민간인에 대한 러시아의 공격을 대량학살로 규정한 이후 나온 것이다. 특히 조 바이든 미국 대통령도 4일 우크라이나 부차 지역에서 러시아군에 처형된 것으로 추정되는 수백 구의 민간인 시신이 발견된 것과 관련, 블라디미르 푸틴 러시아 대통령을 '전범'이라고 규정하고 전범 재판에 회부할 것을 촉구했다. 앞서 어나니머스는 러시아의 우크라이나 침공을 규탄하며 러시아와의 사이버전쟁을 선포했다. 이후 어나니머스는 조직적으로 사이버 전쟁을 벌여 러시아 국방부 등 정부기관과 언론사, 주요 기업 웹사이트를 먹통으로 만들거나 데이터를 유출하기도 했다. 한편 '익명'이라는 의미의 어나니머스는 전 세계에서 활동하는 인터넷 해커 집단으로 사익을 노리는 블랙 해커와 달리 정치, 사회적 목적 달성을 위해 사이버 공격을 감행한다.   
  • 북한 지난해 암호화폐 4억 달러 ‘해킹 절도’

    북한 지난해 암호화폐 4억 달러 ‘해킹 절도’

    북한이 지난해 최소 7차례 가상자산(암호화폐) 거래소 및 투자회사들을 상대로 사이버 공격을 가해 4억 달러(약 4880억원) 상당을 훔치는 등 국제사회의 대북제재를 회피한 것으로 나타났다. 유엔 안전보장이사회 산하 대북제재위원회에 따르면 지난달 31일(현지시간) 전문가패널은 “금융기관과 암호화폐 회사 및 거래소를 지속적으로 겨냥한 북한 연계 해커들에 대한 정보를 제공받았다”며 관련 보고서를 공개했다. 보고서에 따르면 블록체인 분석업체인 체이널리시스는 북한과 연계된 해커들이 지난해 암호화폐 거래소와 투자회사 등을 대상으로 최소 7건의 사이버공격을 감행해 이런 피해를 발생시킨 것으로 추정했다. 해커들은 피싱 유인, 암호 악용, 악성코드 등을 활용해 인터넷에 연결된 암호화폐 지갑에서 북한이 통제하는 주소로 자금을 빼돌렸고, 암호화폐는 현금화를 위해 세심한 자금세탁 과정을 거쳤다고 설명했다. 사이버공격은 ‘라자루스’, ‘김수키’ 등 북한 정찰총국과 연계된 것으로 알려진 해킹조직과 관련이 있는 것으로 전해졌다. 전문가패널은 “암호화폐 자산에 대한 사이버공격은 여전히 북한의 중요한 수익원”이라고 지적했다. 외교부 관계자는 “대북제재 결의가 충실히 이행될 수 있도록 국내 유관기관 및 국제사회와 긴밀히 협력하고 소통하겠다”고 했다.
  • “러 군인들, 사기 저하로 명령 불복종…자국군 장비 파괴까지”

    “러 군인들, 사기 저하로 명령 불복종…자국군 장비 파괴까지”

    우크라이나에 투입된 러시아군의 사기가 크게 저하돼 일부 군인들이 명령에 불복종하고 심지어 장비를 파괴하는 일이 벌어지고 있다고 영국 정보당국이 밝혔다. 30일(현지시간) CNN방송에 따르면 영국 첩보기관인 정보통신본부(GCHQ)의 제레미 플레밍 소장은 호주 캔버라의 호주국립대를 방문한 자리에서 “블라디미르 푸틴 대통령이 상황을 크게 잘못 판단한 것 같다”면서 “우크라이나 국민들의 저항을 잘못 판단한 것이 분명하다”고 말했다. 그는 푸틴 대통령이 러시아군의 속전속결 능력을 과대평가했다면서 곳곳에서 문제점이 포착됐다고 전했다. 플레밍 소장은 “무기 부족에 사기마저 떨어진 러시아 군인들이 명령 이행을 거부하고 자체 장비를 파괴하기도 했다”면서 “심지어 실수로 자국군 항공기를 격추시키는 상황도 포착됐다”고 말했다. 한편 러시아의 사이버 공격도 계속 이어질 것이라고 그는 경고했다. 플레밍 소장은 “러시아가 지속적으로 우크라이나 정부와 군사체계를 교란시키려 하고 있다”면서 러시아의 해커들이 러시아와 반대편에 선 국가들 중에서 공격 목표를 찾고 있다고 지적했다. 사업가 예브게니 프리고진이 운영하는 용병집단 바그너 그룹을 포함해 용병과 외국 전투기를 전장에 투입하고 있는 것이 분명하다는 것이다. 그는 “바그너 그룹은 새 전투원 모집을 검토하고 있다”면서 “이 병사들은 러시아의 군사적 손실을 메워줄 ‘총알받이’로 이용될 것”이라고 내다봤다. 그는 우크라이나 정세와 관련해 중국이 러시아에 밀접하게 협력하고 있지만 두 나라 사이에 균열이 있다고 지적했다. 플레밍 소장은 “러시아는 중국이 장기적으로 군사적·경제적으로 점점 더 강해질 것이라는 것을 잘 알고 있다”면서 “두 나라의 이해관계는 일부 충돌한다. 결국 러시아가 방정식에서 밀려날 수 있다”고 전망했다.
  • 日도요타, 배출가스·연비 조작 들통...정부승인 취소 망신

    日도요타, 배출가스·연비 조작 들통...정부승인 취소 망신

    세계 최대 자동차 회사인 일본 도요타와 그 자회사가 엔진 성능 조작에 연루돼 정부의 형식승인이 취소되는 수모를 당하게 됐다. 일본 국토교통성은 도요타의 자회사 히노 자동차가 엔진의 배출가스 및 연비 측정 데이터를 허위로 당국에 제출해 형식승인을 받았다며 이를 취소하는 내용의 행정처분을 내리기로 했다고 18일 밝혔다. 히노 자동차는 버스, 트럭 등을 생산하는 도요타의 상용차 자회사다.  행정처분 대상은 엔진의 배출가스·연비 등 측정 시험에서 부정행위를 저지른 히노 자동차, 히노자동차와 공동 개발을 진행해온 이스즈 자동차, 문제가 된 엔진을 탑재한 버스를 만드는 도요타 자동차 등 3개사다. 국교성은 3개사가 3종의 중대형 디젤엔진과 1종의 소형 엔진에서 부정한 방법으로국가 형식승인을 취득했다고 보고 있다. 대량 생산에 필요한 형식승인이 취소되면 관련 엔진을 탑재한 차량은 생산이 불가능해진다. 형식승인 취소는 일본 도로운송차량법에 근거한 제재 가운데 가장 무거운 것으로 실제 처분이 이뤄지는 것은 이번이 처음이라고 요미우리 신문은 전했다.이런 가운데 도요타 자동차는 지난 16일 밤 후쿠시마현 앞바다에서 발생한 규모 7.4 강진 피해의 여파로 일본 내 공장 80%에 대해 오는 21일부터 최장 3일간 가중 중지한다고 이날 밝혔다. 도요타는 “지진에 따른 협력업체 피해로 부품 조달이 어려워졌다”며 “21일부터 최대 3일간 일본 내 11개 공장, 18개 생산라인의 가동을 최대 3일간 정지한다”고 발표했다. 이에 따른 생산 감소분은 약 2만대로 추산된다. 도요타는 지난 1일에도 부품업체에 대한 해커들의 사이버 공격 피해를 이유로 일본 내 전체 14개 공장, 28개 라인의 가동을 중단한 바 있다. 도요타는 세계 신차 시장에서 지난해까지 2년 연속으로 1위에 올랐다.
위로