• 최종편집 2025-04-18 (금)

전체기사보기

  • [직업군인 사용설명서(532] 악소문 위기 극복은 우문현답으로 해결⑧
    [시큐리티팩트=김희철 컬럼니스트] 군사령부 전투지휘검열시 사단에서 2개 대대 전인원을 대상으로 개인화기 사격측정을 한다. 이때 1개 대대는 사단에서 추천하고 1개 대대는 검열단이 사단에 도착해서 무작위로 선정하여 평가하는 측정계획이었다. 따라서 사단은 감찰참모가 검열수검 준비단장이 되어 6월 전투지휘검열을 대비하여 4월부터 대대별 사격측정을 시작했다. 대대원들이 사격연습을 하기 위해서는 실거리 사격장을 예약하는 것이 가장 큰 문제였다. 신교대에 정규 규격의 표준사격장이 있었고, 다른 곳은 비표준 간이 사격장이라 실제 사격 측정하는 현장에서 훈련하는 것이 가장 효과적이었으나 각 대대가 서로 먼저 연습하려고 신청하여 쉽게 예약할 수 없었다. 결국 대대 예비군 훈련장에 있는 폐기된 실거리 사격장을 보수하여 연습을 시작했다. 사단에서 전투지휘검열 추천 대대 선발을 위한 사단 1차 사격 측정이 4월말에 있었는데 대대는 타 부대보다도 비교적 저조한 성적이었다. 대대로 복귀하여 원인을 분석해보니 고질적인 사격 저조자들에 대한 별도 교육이 필요했다. 그들은 250미터 거리에 있는 E표적은 한발도 명중시키지 못했다. 따라서 250미터 거리에 1.2m x 2.4m 크기의 합판 전지에 E표적을 붙여놓고 사격 저조자들의 사격자세와 클릭을 교정하면서 개인별 훈련을 시켰다. 이를 통해 일부의 실력은 향상됐지만 소수의 고질적인 사격 저조자는 제자리 걸음으로 향상될 기미가 없었다. 또한 교탄 부족도 문제가 되었다. 할 수 없이 사격후에 탄피를 회수하여 인접 사단 동기생 대대를 찾아가 탄피와 실탄을 교환하여 대대에 할당된 교탄보다 열배 정도의 실탄 수만발을 소모하며 사격연습을 지속했다. 군사령부 전투지휘검열이 6월에 시행됨을 고려하여 5월 중순이 되자 사단에서는 최종 선발측정을 했다. 필자는 사실 사단 예비측정에서 1등 하기보다는 꼴찌를 피하며 2~3등이라도 하여 그동안 지속적으로 선발된 종합전투력 우수부대조차도 요란한 빈 깡통 소문이었다는 창피만이라도 면하길 바랬다. 측정 당일 인접 타연대 대대장은 전 대대원들에게 우황청심환을 먹이며 사격측정에 임할 정도로 치열한 경쟁이었다. 측정 후에 대대로 복귀하여 전달받은 것은 결국 바랬던 것처럼 대대는 간신히 2등을 하였고, 사단의 표준사격장과 원거리에 떨어져 있지만 대대 전원에게 청심환까지 먹이며 준비했던 타연대 대대가 1등을 했다. 대대 복귀후에 이런 측정 결과를 연락받은 필자는 도저히 향상시킬 수 없는 고질적인 사격 저조자들 때문에 그나마 꼴찌가 아닌 2등을 하여 지난 2년 동안 연속해서 반기 종합전투력측정 우수부대로 선정된 명예를 지키며 요란한 빈 깡통이라는 소문이 역시 사실이 이라는 창피한 결과만이라도 면한 것에 안심하고 있었다. (다음편 계속)
    • 밀리터리
    2025.04.14 06:09
  • 아프리카에 사이버 전쟁 발발.. 알제리 선제 해킹에 모로코 보복
    [시큐리티팩트=최석윤 기자] 모로코 해킹 그룹 '팬텀 아틀라스(Phantom Atlas)'가 알제리 해커들의 모로코 국가사회보장기금(CNSS)에 대한 대규모 데이터 유출 사건에 대한 보복으로 알제리 정부 기관들을 대상으로 사이버 공격을 시작했다고 주장하며 양국 간 사이버 갈등이 고조되고 있다. 10일(현지시각) 모로코월드뉴스에 따르면, 팬텀 아틀라스는 텔레그램 채널을 통해 CNSS 공격 발생 후 24시간 이내에 알제리 우정통신 공사(MGPTT, General Post and Telecommunications Corporation)의 내부 시스템을 성공적으로 침해했다고 발표했다. 이들은 개인 정보와 '매우 민감한 전략 문서'를 포함한 '13기가바이트 이상의 기밀 파일'을 빼냈다고 주장했으며, 일부 보도에서는 도난당한 데이터의 양이 최대 20기가바이트에 달할 수 있다고 언급하고 있다. 팬텀 아틀라스는 성명을 통해 알제리 정부를 직접 겨냥하며 "우리는 지켜보고 있으며, 능력이 있다. 앞으로 어떤 도발 행위도 표적이 되어 불균형적인 대응에 직면하게 될 것"이라고 강력하게 경고했다. 모로코 해커, 알제리 노동부 시스템 침투 주장 모로코 해커들은 여기서 멈추지 않고 알제리 노동부의 시스템에도 침투했다고 주장하며, "주요 국가 기관 내의 깊은 구조적 결함과 오랫동안 지속된 관리 부실"을 드러내는 문서를 확보했다고 밝혔다. 또한, 팬텀 아틀라스는 서사하라 분쟁에 대해 명확한 입장을 표명하며 "모로코 사하라는 논쟁의 대상이 아니며, 완전한 모로코 주권 아래 영원히 남을 것이다. 모로코는 단 한 치의 땅도 양보하지 않을 것이다"라고 강조했다. MGPTT 사무총장 제크리 마흐무드(Zekri Mahmoud)가 이번 데이터 유출 사건을 대수롭지 않게 여기려는 듯한 발언을 한 것에 대해, 팬텀 아틀라스는 오늘 아침 "거짓된 슬로건 뒤에 숨어 자신의 실패를 감추려는 사람들에게 최근의 유출 사건은 단순한 사건이 아니라 간접적인 메시지"라고 경고했다. 또한, "이 사건을 축소하려는 당신들의 시도는 결코 간과될 수 없을 것"이라며 강한 불쾌감을 드러냈다. 또 다른 모로코 조직, 알제리 정부 웹사이트 공격 이와 동시에 'OPx005'라는 또 다른 모로코 조직은 총리실, 외무부, 내무부, 국방부 등 여러 알제리 정부 웹사이트를 대상으로 대규모 분산 서비스 거부(DDoS, Distributed Denial of Service) 공격을 실행하여 웹사이트들을 마비시킨 것으로 알려졌다. DDoS 공격은 많은 수의 컴퓨터에서 동시에 특정 서버에 접속을 시도하여 서버를 과부하 상태로 만들어 정상적인 서비스를 방해하는 공격 방식이다. 알제리 해킹 그룹, 모로코 50만개 기업의 200만명 정보 빼내 이번 모로코 측의 보복 공격은 알제리 해킹 그룹 '자바루트(Jabaroot)'가 CNSS 시스템을 뚫고 약 50만 개 기업에 소속된 약 200만 명의 모로코 직원 개인 데이터를 유출한 사건에 대한 대응으로 이루어졌다. 유출된 문서에는 왕실 지주 회사인 SIGER와 모로코 수도 라바트에 있는 이스라엘 연락 사무소를 포함한 다양한 기관의 급여 명세서와 직원 목록이 포함된 것으로 알려져 충격을 주고 있다. CNSS는 9일 공식 성명을 통해 데이터 유출 사실을 인정했지만, 초기 조사 결과 유출된 문서가 "종종 거짓이거나 부정확하거나 일부 내용이 잘린 것"이라고 주장하며 피해를 축소하려는 모습을 보였다. 그러나 CNSS는 자사의 컴퓨터 시스템이 "보안 조치를 우회하려는 일련의 사이버 공격"의 표적이 되었다는 사실은 인정했다. 또한, "데이터 유출 사고가 발생하자마자 사용된 공격 경로를 차단하고 IT 인프라를 강화하는 긴급 조치와 함께 IT 보안 프로토콜이 즉시 가동되었으며, 유출된 데이터를 정확하게 파악하기 위한 조치를 취하고 있다"고 덧붙였다. 이에 대해 자바루트는 하산 부브릭(Hassan Boubrik) CNSS 사무총장의 개인 정보를 공개하며 CNSS 측에 정면으로 맞섰다. 그들은 "CNSS가 유출된 문서, 특히 고위 공무원의 급여와 관련된 내용 중 단 하나라도 거짓임을 증명할 수 있다면 즉시 사과하고 공개된 모든 데이터를 철회할 준비가 되어 있다"고 CNSS에 도전했다. 자바루트, "모로코의 괴롭힘에 대한 보복" 주장 한편, 알제리 해커 그룹인 자바루트는 초기 CNSS 공격이 "알제리 공식 소셜 미디어 페이지에 대한 모로코 측의 지속적인 괴롭힘"에 대한 보복이었다고 주장하며 공격의 배경을 설명했다. 특히 소셜 미디어 플랫폼 X(구 트위터)에서 알제리 국영 언론 서비스(APS) 계정이 정지된 사건을 구체적인 이유로 언급했다. 팬텀 아틀라스 "침략에 침묵하지 않을 것" 엄중 경고 이에 대해 팬텀 아틀라스는 자신들의 메시지를 엄중한 경고로 마무리했다. "이것은 단순한 사이버 공격이 아니다. 그것은 억지와 저항의 메시지이다. 우리는 침략에 직면하여 결코 침묵하지 않을 것이다"라고 강한 의지를 표명했다. 또한, "모로코, 모로코 국민, 그리고 모로코의 주권에 대한 모든 적대 행위는 반드시 응징될 것이다. 이것은 우리의 힘, 회복력, 그리고 전략적인 영향력을 보여주는 것이다. 당신들은 우리를 과소평가했다. 이제 그 결과를 똑똑히 목격하게 될 것이다"라며 알제리 측에 강력한 메시지를 전달했다.
    • 시큐리티
    2025.04.11 14:58
  • 러시아 해킹 그룹 '가마레돈', 우크라이나 내 서방 군사 목표 공격
    [시큐리티팩트=최석윤 기자] 러시아가 배후로 알려진 해킹 그룹 '가마레돈'(Gamaredon, 일명 '슈크웜'(Shuckworm))이 우크라이나에 있는 서방 국가들의 군사 관련 목표를 집중 공격하고 있는 것으로 드러났다고 10일(현지시각) 브리핑컴퓨터가 밝혔다. 특히 이들은 이동식 저장 장치(USB 드라이브 등)를 통해 악성코드를 퍼뜨리는 방식으로 은밀하게 침투하고 있어 주의가 요구된다. 보안 기업 시만텍 "2월부터 지속 공격" 밝혀 글로벌 사이버 보안 기업 시만텍(Symantec)의 위협 연구팀은 이 공격이 지난 2월에 시작되어 3월까지 이어진 것으로 분석했다. 연구팀에 따르면, 가마레돈 그룹은 표적 시스템에서 민감한 정보를 빼내기 위해 '감마스틸(GammaSteel)'이라는 정보 탈취 악성코드의 업데이트된 버전을 사용했다. 감염된 시스템에 대한 최초 접근 경로는 악성 '.LNK' 파일, 즉 바로가기 파일이었는데, 이는 가마레돈 그룹이 과거에도 자주 사용했던 침투 방식이다. 공격 방식 진화.. 은폐·회피 기술 강화 시만텍 연구팀은 이번 공격에서 가마레돈 그룹의 전술에 주목할 만한 변화가 감지되었다고 밝혔다. 과거에는 악성 VBS 스크립트를 주로 사용했지만, 이번에는 파워쉘(PowerShell) 기반의 도구를 활용하는 빈도가 늘었다. 또한, 악성코드 활동을 숨기기 위한 난독화(코드를 알아보기 어렵게 만드는 기술) 수준을 높이고, 합법 서비스를 악용하여 탐지를 회피하려는 시도가 증가한 것으로 분석됐다. 이번 조사 과정에서 연구팀은 감염된 시스템의 윈도우 레지스트리에서 'UserAssist' 키 아래에 새로운 값이 생성된 것을 발견했다. 이는 'files.lnk'라는 이름의 바로가기 파일이 외부 드라이브, 즉 이동식 저장 장치를 통해 감염이 시작되었음을 시사하는 중요한 증거이다. 악성 스크립트 실행, C2 서버 통신 감염 이후, 난독화 처리된 악성 스크립트는 두 개의 파일을 생성하고 실행한다. 첫 번째 파일은 공격자의 명령 및 제어(C2) 서버와 통신을 담당한다. 이 과정에서 합법 서비스를 이용하여 실제 서버 주소를 숨기고, 클라우드플레어(Cloudflare)로 보호된 URL을 통해 통신을 시도한다. 두 번째 파일은 LNK 파일을 이용하여 다른 이동식 드라이브와 네트워크 드라이브를 감염시키는 확산 메커니즘을 처리한다. 동시에 특정 폴더와 시스템 파일을 숨겨 시스템 손상 위험을 은폐하려는 시도를 보인다. 정보 수집·유출.. 스크린샷, 백신 정보, 파일 탈취 다음 단계에서 가마레돈 그룹은 감염된 장치의 스크린샷을 찍어 유출하고, 설치된 백신 프로그램 목록, 파일 정보, 실행 중인 프로세스 목록 등 시스템 정보를 수집하는 정찰용 파워쉘 스크립트를 사용했다. 최종적으로 사용된 악성 페이로드는 윈도우 레지스트리에 저장된 파워쉘 기반의 업데이트된 감마스틸(GammaSteel) 정보 탈취 악성코드였다. 이 악성코드는 바탕화면, 문서, 다운로드 폴더 등 다양한 위치에서 문서 파일(.DOC, .PDF, .XLS, .TXT)을 훔칠 수 있어, 가마레돈 그룹의 지속적인 정보 탈취 활동에 대한 관심을 다시 한번 확인시켜준다. 탈취된 파일은 'certutil.exe'라는 합법적인 명령줄 도구를 사용하여 해시 처리된 후, 파워쉘 웹 요청을 통해 외부로 유출된다. 만약 유출에 실패할 경우, 가마레돈 그룹은 익명 통신 네트워크인 Tor(토르)를 통해 cURL(명령줄 웹 요청 도구)을 사용하여 훔친 데이터를 전송하는 치밀함을 보였다. 마지막으로, 공격자들은 'HKCU\Software\Microsoft\Windows\CurrentVersion\Run' 레지스트리 키에 새로운 값을 추가하여 대상 컴퓨터에서 악성코드가 지속적으로 실행되도록 설정했다. 기술 개선, 서방 네트워크 위협 수준 높아져 시만텍 측은 이번 가마레돈 그룹의 최신 공격 캠페인이 다른 러시아 정부 배후 해킹 그룹에 비해 기술적인 정교함은 제한적일 수 있지만, 작전 은폐성과 효율성을 높이려는 뚜렷한 노력을 보여준다고 분석했다. 특히 가마레돈 그룹의 끈질긴 공격 성향을 고려할 때, 이들의 전술, 기술 및 절차(TTP)가 점진적이지만 의미 있게 개선되고 있다는 점은 서방 네트워크에 대한 위협 수준이 더욱 높아졌음을 의미한다고 시만텍은 경고했다. 이동식 저장 장치를 이용한 침투 방식은 초기 감염 경로를 숨기고 탐지를 어렵게 만들 수 있어 더욱 주의가 필요하다.
    • 시큐리티
    2025.04.11 10:49
  • 핀란드 Qt그룹, CVE 보안취약점 자체관리 기관 공식 지정
    [시큐리티팩트=김상규 기자] Qt그룹(Qt Group)이 국제 사이버 보안 표준 프로그램인 CVE로부터 보안취약점 자체관리 기관(CAN)으로 공식 선정됐다. 이번 지정을 통해 Qt는 자사 제품에서 발견된 보안 취약점에 대해 고유 식별번호를 직접 발급하고 이를 공식적으로 등록할 수 있는 권한을 확보하게 됐다. 이번 CNA 지정은 Qt의 전사적 보안 전략을 상징하는 이정표로, ISO/IEC 27001:2022 보안 인증 취득, 사전 경고 리스트 도입, 소프트웨어 구성 요소 목록(SBOM) 제공, 장기 지원 버전의 지원 기간 확대 등 기존 보안 활동과 함께 유럽연합의 사이버 복원력법(CRA)을 포함한 글로벌 보안 규제 대응에 중대한 진전을 의미한다. CVE 프로그램은 전 세계 보안 커뮤니티가 협력해 보안 취약점을 표준화된 방식으로 식별·공유함으로써 조직과 전문가들이 보다 신속하고 정확하게 사이버 위협에 대응할 수 있도록 지원하는 국제 프로그램이다. CNA는 개별 취약점에 대한 고유 ID를 부여하고 이를 공식적으로 등록하는 역할을 수행한다. Qt 그룹의 연구개발(R&D) 디렉터 카이 쾨네는 “이번 CNA 지정은 Qt가 보안 대응에 있어 보다 신속하고 투명하게 접근할 수 있도록 한다. 고객과 커뮤니티에 신뢰할 수 있는 고품질 보안 정보를 제공하고, 안전한 개발 환경을 조성하는 데 있어 중요한 전환점이 될 것”이라고 밝혔다. Qt는 앞으로도 보안 관련 투자와 글로벌 협력을 지속 확대해 나가며 제품 및 서비스의 보안 신뢰도를 더욱 강화해 나갈 예정이다. 핀란드에 본사를 둔 Qt 그룹은 Qt 개발 프레임워크를 상용 라이선스와 오픈소스 라이선스로 개발 및 배포하고 있다. 전 세계에서 100만 명이 넘는 Qt 개발자들이 차량용 인포테인먼트 시스템(IVI), 자동화 시스템(Automation), 의료 (Medical), 가전 제품 및 군사용 소프트웨어에 이르기까지 70여 종류의 다양한 산업군에서 핵심적인 소프트웨어 개발에 Qt 개발 프레임워크를 사용하고 있다.
    • 시큐리티
    2025.04.11 10:22
  • 구글 클라우드, AI 스택 전반 기술 혁신...삼성·LG 등 기술사례 공개
    [시큐리티팩트=김상규 기자] 구글 클라우드가 AI 인프라부터 모델, 플랫폼, 에이전트에 이르는 AI 스택 전반에 걸친 기술 혁신을 대거 공개했다. 구글 클라우드는 지난 9일(현지시간) 미국 라스베이거스 만달레이 베이 컨벤션 센터에서 자사의 연례 기술 컨퍼런스 ‘구글 클라우드 Next 25(Google Cloud Next 2025)’를 개최했다. Next 25에서는 구글 클라우드의 혁신 기술 및 최신 비전을 공개하는 기조연설을 시작으로 3일간 920여 개의 데모 세션 및 브레이크아웃 세션이 진행된다. 구글은 Next 25 행사에서 ▲AI 인프라 ▲제미나이(Gemini) 모델 ▲버텍스 AI(Vertex AI) ▲AI 에이전트 등 구글 클라우드의 통합 AI 기술 스택을 구성하는 모든 계층에서 새로운 제품 및 기술 혁신 소식을 발표했다. 생성형 AI 시대의 인프라 기반을 제공할 차세대 글로벌 네트워크, 클라우드 TPU와 구글 분산형 클라우드로 새로운 컴퓨팅 시대를 여는 AI 하이퍼컴퓨터(AI Hypercomputer), 제미나이를 비롯한 구글의 최신 AI 모델 업데이트, 멀티 에이전트 생태계를 구현하는 버텍스 AI의 신기능을 선보였다. 기업과 임직원의 생산성을 혁신하는 구글 에이전트스페이스(Google Agentspace)와 구글 워크스페이스(Google Workspace), AI로 강화된 구글 통합 보안 플랫폼(Google Unified Security) 및 시큐리티 에이전트도 소개했다. 올해 행사에서는 국내 주요 파트너사의 혁신 사례도 함께 공개됐다. 삼성전자는 Next 25에서 구글 클라우드와의 파트너십 확장을 발표하며 삼성의 새로운 ‘홈 AI 컴패니언(Companion)’ 로봇 ‘볼리(Ballie)’에 구글 클라우드의 생성형 AI 기술을 적용한다고 밝혔다. 볼리는 제미나이의 강력한 추론 능력 및 멀티모달 기능과 삼성의 독자적인 언어 모델을 결합해 실시간으로 행동과 반응을 조율하며 자연스럽고 개인화된 대화형 상호 작용을 지원한다. 나아가 구글 검색 기반의 그라운딩 기술을 사용해 신뢰할 수 있는 출처에 기반한 맞춤형 조언을 제공할 수 있다. LG AI연구원은 구글 클라우드의 AI 하이퍼컴퓨터와 인프라를 활용하여 글로벌 경쟁력을 확보한 자체 개발 LLM 모델 ‘엑사원’과 혁신적인 엔터프라이즈 에이전트 AI를 개발한 성공 사례를 소개했다. 위버스컴퍼니는 제미나이 기능을 활용하여 대규모 데이터 분석 플랫폼을 빅쿼리로 완전 이전하는 작업을 효율적으로 수행하고, 빅쿼리 머신러닝(BQML)과 제미나이의 AI 기능으로 분석의 차원을 다르게 만든 사례를 대중과 공유했다. 카카오는 구글 클라우드 TPU 및 GPU에서 머신러닝 연구 성능을 최적화하며 대규모 차세대 기반 모델을 구축하고 배포한 사례에 대해 소개했다. SM 엔터테인먼트의 자회사인 스튜디오리얼라이브는 최근 구글 딥마인드 및 구글 클라우드와 협업을 통해 구글의 최신 이미지 기반 동영상 생성 모델인 비오 2(Veo 2)의 베타 버전을 시범 도입했다. 비오 2는 기존 AI 영상 생성 시 나타나던 오류가 눈에 띄게 개선됐으며, 물리적인 세계에 대한 이해도와 디테일 표현력이 뛰어나 크리에이터의 작업 시간을 획기적으로 단축시킬 수 있었다. 토마스 쿠리안 구글 클라우드 CEO는 “AI는 지금까지 우리가 경험하지 못한 기회를 제시한다. 이전에는 상상할 수 없던 수준으로 우리의 삶을 개선하고, 생산성을 향상시키며, 기존 프로세스를 재구상할 수 있는 힘을 지녔다”라며, “구글은 20년 넘게 자사 제품에 머신러닝을 도입해 오며, 세상의 정보를 체계화하고 모두가 쉽게 접근하고 활용할 수 있도록 만들고자 하는 핵심 사명 아래 AI에 투자해 왔다. 구글 클라우드를 통해 이러한 사명을 더욱 확장하면서 고객, 개발자, 파트너가 AI를 통해 목표 달성을 더욱 가속화할 수 있도록 적극 지원할 예정”이라고 전했다.
    • 뉴테크
    2025.04.11 09:12
  • 은둔 왕국을 해킹 초강대국으로.. 북한 '라자루스 그룹' 실체
    [시큐리티팩트=최석윤 기자] 10일(현지시각) 아일랜드 인디펜던트는 "북한의 '라자루스 그룹'은 어떻게 은둔의 왕국을 세계적인 해킹 초강대국으로 만들었는가"라는 제목의 기획 기사를 통해 '라자루스 그룹'의 범죄 행각을 자세히 보도했다. 겉으로 보기에 '매트(Matt)'는 회사의 늘어나는 IT 수요를 완벽하게 충족시켜줄 인재였다. 작은 소프트웨어 회사에서 일한 경력에, 스스로 시작하는 동시에 팀워크도 중시한다는 이력서는 매력적이었다. 화상 면접에서도 좋은 인상을 남긴 그는 곧 채용되어 다른 직원들이 꺼리는 야간 근무를 집에서 처리하게 되었다. 하지만 회사가 랜섬웨어 공격을 받은 지 불과 몇 주 만에, '팀 플레이어' 매트의 진짜 정체가 드러난다. 그의 진짜 보스는 북한 정부였고, 그는 북한에서 훈련받은 엘리트 해커 팀의 일원이었다. 그에게 훌륭한 추천서를 써준 소프트웨어 회사는 가짜였고, 그의 면접조차 AI 소프트웨어를 이용해 다른 사람의 영상을 송출하는 가짜였다. 다행히 회사는 사이버 공격 보험에 가입되어 있었고, 100만 파운드(약 18억원)를 지불하는 조건으로 매트는 데이터를 삭제하지 않기로 합의한다. 하지만 북한 해커들의 교묘한 속임수에 넘어간 모든 이들이 이렇게 쉽게 벗어나는 것은 아니다. 지난 2월 두바이에 본사를 둔 암호화폐 거래소 바이비트에 대한 파괴적인 공격이 이를 증명한다. 영화보다 더 영화 같은 '라자루스 그룹'의 범죄 행각 위에서 설명한 가상 시나리오와 유사한 수법을 사용한 것으로 추정되는 이 급습에서, 평양의 한 팀은 범죄 역사상 가장 큰 규모인 15억 달러(약 2조1700억원)를 훔쳤다. 이 금액은 1983년 런던 브링크스매트 금고 강도 사건에서 도난당한 2600만 파운드(약 480억원)의 거의 50배에 달하며, 브래드 피트와 조지 클루니가 출연한 영화 '오션스 시리즈'세 편의 범죄 수익을 모두 합친 것보다 더 많다. 실제로 평양 사이버 범죄 조직으로 악명 높은 라자루스 그룹(Lazarus Group)의 범죄 수법은 그 자체로 영화 프랜차이즈를 만들 수 있을 정도이다. 2016년, 그들은 국제 은행 간 통신망인 스위프트(SWIFT) 시스템을 통해 거의 1억 달러(약 1450억원)를 훔친 방글라데시 중앙은행 해킹 사건을 주도했다. 이듬해에는 전 세계적으로 워너크라이(WannaCry) 공격을 일으켜 150개국의 구형 윈도우 시스템을 마비시키기도 했다. 북한에서 어떻게 세계 최고 해커 집단이 나왔나 라자루스 그룹의 놀라운 실력은 폐쇄적이고 권위주의적인 국가라는 북한의 이미지를 고려할 때 더욱 놀랍다. 대다수 국민이 인터넷 연결은 고사하고 휴대폰조차 제대로 사용하지 못하는 나라(인터넷은 수천 명의 고위 간부에게만 허용된 특권)에서, 어떻게 컴퓨터를 다룰 줄 아는 인재를 찾고, 매년 수억 달러 상당의 돈을 훔치는 세계 최고 수준의 해커로 성장할 수 있었을까? 그 답을 찾기 위해서는 1990년대 후반으로 거슬러 올라가야 한다. 당시 수줍음 많던 십 대 북한 학생이 스위스의 호화로운 기숙학교에 등록하면서 다른 학생들에게 자신이 평양 외교관의 아들이라고 소개했다. 사실 그는 훗날 북한의 최고 지도자가 되는 김정은이었고, 그의 아버지이자 당시 북한의 최고 지도자였던 김정일은 외부 세계에 대해 배우도록 그를 비밀리에 파견했다. 눈에 띄지 않는 평범한 학생이었던 김정은은 비디오 게임을 하며 많은 시간을 보냈다. 하지만 그는 컴퓨터가 현대 생활의 중심이 되고 있다는 것을 예리하게 인식했다. 그리고 몇 년 후 그와 그의 형 김정철이 북한으로 돌아왔을 때, 그 깨달음은 아버지에게 전달되었다. 2016년 한국으로 망명한 태용호 전 런던 주재 북한 대사는 "그들이 아버지를 깨우쳐 준 사람들이었다"고 말했다. 김정일은 이러한 컴퓨터와 네트워킹의 장점을 빠르게 파악했다. 태 전 대사에 따르면 김정일은 컴퓨터화를 단순히 경찰 국가를 운영하는 '더 효율적인' 방법으로 여겼고, 곧 첨단 기술 스파이, 간첩 활동, 전쟁을 전문으로 하는 특별 학교를 설립했다. 김정은 체제에서 더욱 강화된 사이버 공격 역량 2011년 김정은이 아버지 사망 후 권력을 잡으면서 이러한 추세는 더욱 가속화됐다. 그리고 5년 후, 북한 해커들은 한국의 군사 기밀 문서를 훔쳐냄으로써 상당한 '배당금'을 챙겼다. 이 문서에는 한국의 북한 침공 시나리오와 김정은 암살 계획 등 민감한 정보가 담겨 있었다. 하지만 자기 보존을 위한 도구로 시작된 사이버 공격은 점점 더 자기 충족을 위한 수단으로 변모하고 있다. 북한의 핵무기 프로그램에 대한 국제 제재로 인해 북한 경제가 어려움을 겪는 상황에서, 라자루스 그룹이 불법적으로 얻는 수익은 이제 중요한 외화 수입원이 되었다. 2023년 유엔 감시단은 사이버 절도가 북한 총 외화 수입의 절반을 차지한다고 보고했으며, 이 수익금의 대부분은 무기 개발 프로그램에 사용되는 것으로 추정된다. 체계적인 해커 양성 시스템과 끊임없는 집념 오늘날 북한 사이버 부대는 8000명 이상으로 추정되며, 이들 대부분은 학교에서 선발된 재능 있는 수학 전공 학생들이다. 이들을 모집하고 훈련하는 시스템은 냉전 시대 소련이 운동선수와 체스 신동을 육성하기 위해 사용했던 방식과 유사하다. 가족과 떨어져 오랜 시간 동안 고된 훈련을 받는 것이다. 하지만 라자루스 그룹의 성공은 단순히 뛰어난 기술력 때문만은 아니다. 은행 강도가 기관의 약점을 잘 아는 내부자를 이용하는 것처럼, 대부분의 사이버 공격은 '피싱' 이메일을 보내거나 사람들을 속여 비밀번호를 알아내는 등 '인간의 심리적 취약점'을 이용한다. 미국 사이버 보안 회사 시큐어웍스(SecureWorks)의 북한 전문가 사라 컨(Sarah Kern)은 "가장 중요한 것은 끈기에 달려 있다"고 말한다. 그는 "북한 해커들은 수개월 또는 그 이상에 걸쳐 사회 공학적 대화와 관계를 구축하여 잠재적 목표와 신뢰를 쌓아, 결국 악의적 행위를 위한 연결 고리를 열 수 있을 만큼 자신들을 믿게 만든다"고 밝혔다. 이는 바이비트 공격에도 사용된 수법으로 추정되지만, 바이비트는 해커의 정확한 침투 방법을 공개하지 않았다. 컨 전문가는 해커들이 블록체인 엔지니어와 소프트웨어 개발자들의 온라인 커뮤니티에 침투하여 서서히 관계를 구축해 나간다고 설명한다. 유럽 사이버 보안 회사 ESET의 전직 경찰 사이버 보안 전문가 제이크 무어(Jake Moore)에 따르면, 해커들은 또한 아첨을 이용한다. 한 가지 전술은 링크드인에서 온라인 헤드헌터로 가장하여 고액 연봉을 제시하며 소프트웨어 개발자에게 접근하는 것이다. 북한은 '가장 정교한 암호화폐 세탁 조직' 바이비트 해킹 사건 발생 직후, 해커들은 자금 출처를 숨기기 위해 다른 거래소와 콜드 월렛 네트워크를 통해 훔친 돈을 빠르게 이동시켰다. 전문가들은 북한이 특히 이 분야에 능숙하며, 일부는 북한을 '가장 정교한 암호화폐 세탁 조직'이라고까지 평가한다. 하지만 라자루스 그룹의 모든 해킹 활동이 대규모 절도와 관련된 것은 아니다. 아일랜드 인디펜던트에 따르면, 지난해 미국 검찰은 수천 명의 북한 해커들이 미국과 유럽에서 원격 근무 IT 전문가로 고임금 일자리를 구하고 있다고 경고했다. 이는 오늘날 보편화된 재택근무 환경에서 많은 직원들이 회사 사무실에 출근하지 않는다는 점을 악용한 것이다. 미국 검찰은 기술직에 지원하기 위해 온라인에서 미국 시민으로 위장한 14명의 북한 주민에 대해 500만 달러(약 72조원)의 현상금을 걸었다. 일부는 심지어 실제 미국인 공범을 고용하여 면접에 대신 참석시키기도 했다. 공격 목적은 단순히 정기적인 급여를 받는 것처럼 보였지만(일부 직업은 연간 30만 달러(약 4억3000만원)에 달했다), 해커들은 종종 랜섬웨어 공격을 통해 고용을 종료했다. 한편, 이러한 침투를 통해 그들은 미국 기업의 기술 시스템 운영 방식에 대한 귀중한 실무 경험을 얻고 있었다. '인간 심리' 파고드는 사회 공학적 해킹의 위협 이러한 일이 자신에게는 절대 일어나지 않을 것이라고 생각하는 고용주들을 위해, 제이크 무어 전문가는 자신이 자문했던 영국 로펌에서 진행했던 '사회 공학적 실험'에 대한 경고 이야기를 들려준다. 그는 젊고 매력적인 여성 법학도 '제시카'의 가짜 온라인 프로필을 만들었고, 제시카는 링크드인을 통해 회사 직원 100명에게 구직 메시지를 보냈다. 그녀가 이력서를 이메일로 보내도 괜찮겠냐는 문의에, 세 명의 직원이 긍정적인 반응을 보였고 심지어 그녀에게 술 약속을 제안하기도 했다. 무어 전문가는 "이력서 안에는 악성코드 조각이 숨겨져 있었는데, 이는 실제 해커가 침투할 수 있는 통로를 제공했을 것이다. 회사 대부분은 속지 않았지만, 세 명이나 속았고 심지어 그녀에게 만나서 술을 마시고 싶다고 물어보기까지 했다. 해커는 사람들이 생각하는 것보다 훨씬 쉽게 활동할 수 있다"라고 경고했다. 북한의 라자루스 그룹은 은둔의 왕국을 넘어 전 세계를 상대로 사이버 공격을 감행하는 강력한 해킹 조직으로 성장했다. 그들의 성공 뒤에는 국가 차원의 체계적인 인재 양성 시스템, 끊임없는 기술 개발 노력, 그리고 인간 심리의 취약점을 교묘하게 파고드는 사회 공학적 기법이 자리 잡고 있다. 국제 사회의 제재 속에서 외화벌이를 위한 수단으로까지 활용되는 북한의 사이버 공격 능력은 앞으로도 전 세계에 끊임없는 위협이 될 것으로 보인다.
    • 시큐리티
    2025.04.11 07:30
  • [직업군인 사용설명서(531] 악소문 위기 극복은 우문현답으로 해결⑦
    [김희철 칼럼니스트] 김대중 정부가 들어서고 2군사령관으로도 역시 전남 영광 출신인 조영길 대장(갑종172기)이 그해 3월에 부임했다. 새술은 새부대에 담듯이 사단장급 이상의 상부 진영이 새롭게 편성되었다. 하지만 대대는 새해가 시작되면서 1월 동계혹한기훈련, 2월 비행장방어 전술토의와 예비군교장 사열, 3월에는 대대전술훈련과 사단 전투력측정, 4월에 들어서자 지상협동훈련 그리고 대대전술훈련 평가(대대ATT) 등으로 매년 지속된 연중 훈련, 시범 및 행사가 쉴 틈 없이 전개되었다. 금강경에는 ‘응무소주 이생기심(應無所主 而生其心)’라는 명언처럼 “마땅히 어디에 머무르지 말라 즉 텅 빈 마음으로 집착없이 작용하라”고 말했지만 대대장 임기를 마무리하는 해가 되자 그동안 쌓아놓은 실적의 명성과 명예 등이 아까워 더욱 분발했다. 그와중에도 지역 예비군중대의 상근예비역 사고는 끊이지 않아 요란한 빈 깡통이라는 소문을 잠재울 수는 없었다. 하지만 사고처리는 박우희 주임원사가 전담하도록 하면서, 불광불급(不狂不及)이라는 말처럼 대대장 임기의 마지막 불꽃을 태우기 위해 상단의 그림같이 악과 깡으로 버티며 미친 듯이 달렸다. 한편, 필자를 아껴주었던 조영호 사단장도 그해 가을에 임기를 마치는데 사단장 근무 성과를 평가하는 군사령부 전투지휘검열이 6월에 계획되어 있다. 그런데 요란한 빈 깡통이라는 소문에도 불구하고 사단의 대대별 전투력측정 결과 2년 동안 연속해서 반기 종합전투력측정 우수부대로 선정된 청원대대의 활약을 사단에서는 전투지휘검열시에도 엄청나게 기대한다는 이율배반(二律背反)적인 풍문이 들려왔다. (다음편 계속)
    • 오피니언
    2025.04.11 06:02
  • 포스코DX, 영상인식 AI기술로 야생동물 로드킬 예방
    [시큐리티팩트=김상규 기자] 포스코그룹이 환경부와 협력해 영상인식 인공지능(AI) 기술을 적용한 ‘동물 찻길 사고 예방 및 모니터링 시스템’을 개발해 현장 적용을 완료하고 9일부터 시범 운영에 들어갔다. 포스코그룹 IT서비스 기업인 포스코DX가 개발한 ‘동물 찻길 사고 예방 및 모니터링 시스템’은 도로 구간에 설치된 AI 기반의 스마트 CCTV와 라이다(LiDAR) 센서를 통해 도로상에 출현한 야생동물을 감지하고 영상인식 AI로 판독∙분석한다. 이를 해당 구간을 지나는 운전자들에게 LED 전광판으로 도로 상황을 실시간 알려줌으로써 사고를 예방하도록 지원한다. 포스코DX는 지난해 7월 환경부, 국립공원공단, 국립생태원과 함께 도로에서 발생하는 동물 찻길 사고를 저감하고자 업무 협약을 맺은 데 이어 로드킬 사고가 빈번한 경기도 양평군 일반국도 6호선 일대와 오대산 국립공원 진고개 부근 2개소에 관련 시스템을 우선 적용했다. 이어 올해 횡성, 2026년 남원 등 총 3개 구간에 관련 시스템을 단계별로 확대 설치 후 2027년까지 실효성을 검증할 계획이다. 포스코DX는 야생동물의 종류, 출현 시간 등 다양한 정보를 딥러닝하여 CCTV 영상에 포착된 객체와 행동을 자동으로 탐지 및 분석하고 이를 기반으로 출몰 가능성까지 추정하여 예고하는 기능을 구현해 이 시스템에 적용했다. 특히 오대산에는 라이다 전문기업 아이요봇의 라이다 센서를 적용해 3D기반의 동물 감시 체계를 갖추기도 했다. 엄기용 포스코DX 경영지원실장은 “산업현장에 주로 적용해온 AI 기술을 활용해 생물다양성 보전과 운전자 보호를 지원할 수 있게 되어 의미 있게 생각한다”며 “시스템이 실질적 효과를 낼 수 있도록 지속적인 고도화를 추진할 계획”이라고 말했다.
    • 뉴테크
    2025.04.10 17:56
  • 오픈AI, 머스크에 '맞불 소송'.. "그는 회사 성공 용납 못해"
    [시큐리티팩트=최석윤 기자] 인공지능(AI) 연구소 오픈AI가 공동 창업자인 일론 머스크 테슬라 CEO를 상대로 강경 맞소송을 제기하며, 양측 간 법적 공방이 격화되고 있다고 9일(현지시각) 악시오스가 보도했다. 오픈AI는 소송을 통해 머스크가 지속적으로 회사에 부당한 압력을 가해왔다고 주장하며, 법원에 더 이상의 불법 행위를 막아달라고 요청했다. 일론 머스크와 샘 알트먼(Sam Altman)은 지난 2015년 비영리 AI 연구를 목표로 오픈AI를 공동 설립했지만, 머스크는 이후 회사를 떠났다. 머스크는 2023년 자신의 AI 회사인 xAI를 설립한 이후, 오픈AI가 영리 기업으로 전환하는 것을 막기 위해 법적 조치를 취하며 갈등을 빚어왔다. 특히 오픈AI는 400억 달러(57조9000억원) 규모의 투자를 유치하기 위해 올해 말까지 영리 기업으로의 전환을 완료해야 하는 상황이다. 이번 맞소송은 회사의 구조를 둘러싼 양측의 첨예한 갈등이 정점에 달했음을 여실히 보여준다. 오픈AI "머스크, 개인 이익 위해 경쟁사 만들려 했다" 오픈AI는 이날 법원에 제출한 소송 서류에서 일론 머스크가 회사의 눈부신 성공을 "보는 것을 용납할 수 없다"고 강하게 비판했다. 또한, 머스크가 "인류를 위해서가 아니라 자신을 위해" 직접적인 경쟁자인 xAI를 설립하려 했다고 주장하며, 그의 행동에 '악의적 의도'가 있다고 지적했다. 오픈AI는 샌프란시스코 연방 법원에 머스크의 행위로 인해 입은 피해에 대한 책임을 묻고, "더 이상의 불법적이고 불공정한 행동"을 중단시켜 줄 것을 요청했다. 회사 측은 공식 X(구 트위터) 계정을 통해 "우리(오픈AI)에 대한 일론의 끊임없는 행동은 OpenAI의 속도를 늦추고 개인 이익을 위해 선도적 AI 혁신을 장악하려는 악의적 전술일 뿐이다. 그를 막기 위해 반소하고 있다"라고 입장을 밝혔다. 머스크 측 "오픈AI가 영리 추구로 흘러가" 현재까지 일론 머스크 측은 오픈AI 맞소송에 대한 공식 입장을 밝히지 않고 있다. 하지만 머스크는 과거에도 오픈AI가 비영리라는 초기 설립 취지와 달리 영리적인 방향으로 흘러가고 있다고 강하게 비판해 왔다. 그는 샘 알트먼과 그렉 브록먼(Greg Brockman)이 공익보다 이익을 우선시하여 회사의 창립 계약을 저버렸다고 주장하며 지난 8월 오픈AI와 두 공동 창업자를 고소하기도 했다. 이는 유사한 소송을 스스로 취하한 지 불과 두 달 만에 이루어진 행보였다. 오픈AI "머스크도 '영리 추구' 원했다" 반박 이에 대해 오픈AI는 지난해 12월 법원에 제출한 서류에서 오히려 머스크 자신이 과거 오픈AI가 영리적인 요소를 갖기를 원했으며, 회사를 직접 소유하고 운영하려는 의사를 담은 이메일을 보냈다고 주장하며 맞섰다. 이처럼 양측은 회사의 설립 목적과 운영 방향을 둘러싸고 첨예하게 대립하고 있는 상황다. 이번 오픈AI의 맞소송은 AI 기술의 선두 주자 자리를 놓고 벌이는 치열한 경쟁 속에서, 회사를 설립하는 데 기여한 거물급 기술 기업가와 그가 떠난 회사가 정면으로 충돌하는 세간의 이목을 끄는 법적 싸움의 새로운 국면을 예고하고 있다.
    • 뉴테크
    2025.04.10 14:37
  • 트럼프 美 대통령 "한국서도 방위비 보전 못 받아”…무역협상 패키지로 논의 구상
    [시큐리티팩트=강철군 기자] 도널드 트럼프 미국 대통령은 주한 미군 주둔 방위비 분담금 문제를 무역 협상과 연계해서 처리하겠다는 입장을 내놨다. 트럼프 대통령은 9일(현지시간) 백악관 집무실에서 진행한 행정명령 서명 행사에서 “유럽이나 해외에 있는 미군을 감축할 계획이 있느냐”는 질문에 대해 "우리는 유럽에 있는 군에 대해 비용을 내지만 (그에 대해) 많이 보전 받지는 못한다. 이것은 한국도 마찬가지"라고 말했다. 그는 이어 "그것은 무역과는 관계가 없지만 우리는 그것을 (무역 협상의) 일부로 할 것"이라면서 "왜냐하면 각국에 대해 한 개의 패키지로 다 담는 것이 합리적이기 때문이다. 그것이 깔끔하고 좋다"라고 밝혔다. 앞서 트럼프 대통령은 전날 한덕수 대통령 권한대행 국무총리와 통화 이후 올린 소셜미디어(SNS) 글에서 '원스톱 쇼핑'이란 표현을 사용하면서 한국의 방위비 분담금 문제 등도 무역 협상에서 같이 논의될 수 있음을 시사한 바 있다. 한미 양국은 전임 바이든 정부 때 새 방위비분담특별협정(SMA)을 타결했으며 이에 따라 2026~2030년 한국이 방위비 분담금 규모는 확정돼 있는 상태다. 트럼프 대통령은 지난해 대선 선거 운동 때 한국을 '머니 머신(money machine)', '부유한 나라'라고 부르면서 방위비 분담금의 대폭적 인상이 필요하다고 주장했다. 한편 주한미군사령관은 주한미군이 미국에 유리한 입지를 제공하고 있다고 강조했다. 제이비어 브런슨 주한미군사령관 겸 한미연합사령관은 9일(현지시간) 미 하원 군사위원회 청문회에서 “주한미군이 한반도에 주둔함으로써 얻는 이익이 무엇이냐”는 질문에 "내가 보는 것은 우리가 현재 '입지적 우위'를 가졌다는 것"이라고 답했다. 브런슨 사령관은 이어 한반도에 배치된 미군 역량에 대해 "그것들이 있어야 할 곳에 있는 것"이라고 말했다. 이는 주한미군이 북한의 도발을 억지하는 측면뿐 아니라 미중 전략경쟁 측면에서 중국을 견제하는 데 중요한 역할을 할 수 있음을 강조한 것으로 풀이된다.
    • 국방안보
    2025.04.10 11:50
  • 오라클, 해킹 '부인' 논란 속 고객에 뒤늦은 통지...비판 쇄도
    [시큐리티팩트=최석윤 기자] 세계적인 IT 기업 오라클이 최근 발생한 사이버 보안 사고와 관련하여 고객들에게 뒤늦게 서면 통지를 시작했지만, 사건 초기 해킹 사실을 부인하고 소극적인 태도를 보여 거센 비판에 직면하고 있다고 9일(현지시각) 시큐리티위크가 보도했다. 사건의 발단은 지난 3월 20일, 한 해커가 온라인 사이버 범죄 포럼을 통해 오라클 클라우드 서버를 해킹했다고 주장하면서 시작됐다. 이 해커는 암호화되거나 해시 처리된 사용자 계정 정보를 포함하여 14만 개 이상의 사용자(테넌트)와 관련된 수백만 건 기록을 판매하겠다고 공언했다. 오라클, 초기 '완강 부인'… 정보 유출 정황 속 '말 바꾸기' 하지만 오라클은 초기 대응에서 자사의 오라클 클라우드 시스템이 해킹당했다는 주장을 강하게 부인하며, 해킹 자체를 전면 부인하는 듯한 태도를 보였다. 그러나 해커는 훔쳤다고 주장하는 정보의 일부를 온라인에 유출하기 시작했고, 보안 전문가들은 해당 정보가 실제 유출된 것일 가능성이 높다고 평가했다. 심지어 일부 오라클 고객들은 자신들의 데이터가 유출된 정보에 포함되어 있다는 사실을 확인하면서 오라클 주장에 신뢰성이 떨어진다는 지적이 잇따랐다. 점점 더 많은 증거들이 오라클 시스템에 영향을 미치는 데이터 유출을 가리키자, 오라클은 기존 공식 부인과는 달리 일부 시스템이 실제로 침해당했다는 사실을 고객들에게 비공식으로 알리기 시작했다. 다만, 이 과정에서도 오라클은 자사 핵심 클라우드 시스템인 오라클 클라우드 인프라스트럭처(OCI)는 침해되지 않았다고 강조하며 논란을 증폭시켰다. 사건 발생 2주 넘어 고객에 서면 통지 해킹 사건이 처음 알려진 지 2주가 넘은 4월 7일, 오라클은 마침내 고객들에게 서면 알림을 발송하기 시작했다. 이 공식 알림에서도 오라클은 오라클 클라우드 인프라스트럭처(OCI)는 "보안 침해를 경험하지 않았다"고 재차 강조했다. 보안 전문가 맥스 솔론스키(Max Solonski)가 입수한 해당 알림 이메일에서 오라클은 "OCI 고객 환경에 침투한 적이 없다. OCI 고객 데이터를 보거나 도난당한 적이 없다. 어떤 식으로든 OCI 서비스가 중단되거나 손상되지 않았다"라고 명확히 선을 그었다. 하지만 이 알림은 동시에 "해커가 OCI 일부가 아닌 두 개의 구형 서버에서 사용자 이름에 접근하여 이를 게시했다"는 사실을 인정했다. 오라클은 "해커는 두 서버 비밀번호가 암호화되거나 해시 처리되어 있었기 때문에 실제 사용 가능한 비밀번호를 노출시키지는 못했다. 따라서 해커는 고객 환경이나 고객 데이터에 접근할 수 없었다"라고 덧붙였다. 해커가 암호화된 비밀번호를 해독할 수 없다는 점을 강조한 것이다. 보안 전문가들, 오라클 '미흡한 대응' 쓴소리 하지만 보안 전문가인 솔론스키를 비롯한 많은 이들은 이번 사건에 대한 오라클의 대응 방식을 강하게 비판하고 있다. 솔론스키는 해커가 비록 암호화된 비밀번호를 당장 해독할 수 없다고 하더라도, 미래에는 충분히 가능성이 있을 수 있다고 지적했다. 더욱이 해커가 사용자 이름만 확보했다 하더라도, 이는 충분히 개인 정보에 해당하며 고객 데이터로 간주될 수 있다고 강조했다. 이번 사건을 꾸준히 주시해 온 보안 연구원 케빈 보몬트(Kevin Beaumont) 역시 오라클 대응을 "극도로 민감한 데이터를 관리하는 회사에 대해 매우 형편없는 대응"이라고 강하게 비난했다. 보몬트 연구원은 해커가 오라클의 초기 구형 클라우드 서비스에 사용되던 서버(일명 Gen1 서버)를 표적으로 삼았을 가능성이 있다고 추측한다. 이러한 추측은 오라클이 자사 핵심 클라우드 서비스 OCI 침해는 단호히 부인하면서도, 일부 시스템 침해 사실은 인정하는 모순적인 태도를 설명해 줄 수 있다. 해킹 방법, 유출 데이터 시점 등 풀리지 않은 숙제로 현재까지 오라클 시스템 해킹에 사용된 구체적인 방법과 유출된 데이터의 정확한 생성 시점 등 몇 가지 중요한 질문들은 여전히 풀리지 않은 숙제로 남아 있다. 일부 보도에 따르면 오라클 시스템은 오래된 보안 취약점을 이용하여 침해된 것으로 알려졌다. 데이터 생성 시점에 대해서도 오라클은 고객들에게 오래된 데이터라고 설명했지만, 일부 보도에서는 2024년부터의 데이터이며 해커는 2025년부터 해당 데이터에 접근했다고 주장하는 등 진실 공방이 이어지고 있다. 결국 이번 오라클의 사이버 보안 사고 대응은 초기 안일한 부인과 뒤늦은 소극적인 정보 공개로 인해 고객들의 불신을 키우고, 기업의 신뢰도에 심각한 타격을 입혔다는 평가를 받고 있다.
    • 시큐리티
    2025.04.10 10:18
  • MS 익스체인지 관리센터 '먹통'… 전 세계 관리자 '접속 차단'
    마이크로소프트의 이메일 서비스 '익스체인지 온라인(Exchange Online)'을 관리하는 핵심 도구 '익스체인지 관리 센터(EAC, Exchange Admin Center)'가 전 세계적으로 마비되는 심각한 장애가 발생했다고 9일(현지시각) 사이버시큐리티뉴스가 보도했다. 이로 인해 많은 기업과 조직의 관리자들이 중요한 관리 기능에 접근하지 못하는 불편을 겪고 있다. 'HTTP 오류 500' 발생.. 전세계서 접속 불능 마이크로소프트는 이번 문제를 서비스 상태 ID 'EX1051697'로 지정하고 '중요 서비스 인시던트'로 분류하며 사태의 심각성을 인정했다. 익스체인지 온라인에 의존하는 수많은 조직에서 관리자들이 EAC에 로그인하려고 시도하면 'HTTP 오류 500'이라는 내부 서버 오류 메시지가 나타나며 접속이 차단되고 있다. 이 오류로 인해 관리자들은 사용자 계정 관리, 메일 그룹 설정 등 필수적인 관리 작업을 수행할 수 없는 상황에 놓였다. 마이크로소프트는 즉각 이번 문제의 원인을 파악하고 해결하기 위해 조사에 나섰다. 전 세계적으로 나타나는 이번 장애의 범위를 확인하고 있으며, 엔지니어들은 오류 발생률 급증을 확인하고 문제의 잠재적인 원인으로 최근 서비스 변경 사항들을 면밀히 검토하고 있다. 장애 발생에 대한 대응으로 일부 관리자들은 임시적으로 다른 웹 주소(URL)인 'https://admin.cloud.microsoft/exchange#/'을 통해 EAC에 성공적으로 접속했다고 보고했다. 현재 마이크로소프트는 이 임시 해결 방법의 유효성을 검증하고 있으며, 조만간 공식적인 확인을 제공할 예정이다. 따라서, 관리자들은 추가적인 업데이트를 기다리는 동안 이 임시 주소로 접속을 시도해 볼 수 있다. 임시 '다른 웹주소'로 접속 마이크로소프트는 공식 트위터 계정인 'Microsoft 365 상태(@MSFT365Status)'를 통해 문제 해결 진행 상황을 실시간으로 공유하고 있다. 이들은 "익스체인지 관리 센터(EAC) 접속 관련 문제를 조사하고 있다. 자세한 내용은 M365 관리 센터의 서비스 상태 섹션에 있는 'EX1051697'에서 확인할 수 있다"라고 밝혔다. 또한, 내부적으로 문제를 재현하고 정확한 원인 분석을 위해 진단 데이터를 수집했으며, 서비스 모니터링 시스템의 정보를 분석하여 근본 원인을 찾아내고 다음 단계 해결 방안을 결정하는 데 주력하고 있다. 마이크로소프트는 "오류 급증이 증가한 것을 확인했으며 이를 추가적으로 조사하고 있다. 또한 잠재적인 근본 원인으로 서비스에 대한 최근 변경 사항을 검토하고 있다"라고 덧붙이며 문제 해결에 최선을 다하고 있음을 강조했다. EAC, 익스체인지 온라인 관리의 핵심 도구 EAC는 특히 복잡한 설정을 가진 조직에서 익스체인지 온라인 환경을 관리하는 관리자들에게 매우 중요한 도구이다. 윈도우 파워쉘(PowerShell)이라는 명령줄 인터페이스를 통해 특정 관리 작업을 수행할 수도 있지만, 많은 관리자들은 웹 기반의 편리한 인터페이스인 EAC를 선호한다. 따라서 이번 EAC 접속 불능 사태는 많은 기업들의 IT 관리 업무에 상당한 차질을 빚고 있다. 마이크로소프트는 이번 장애를 해결하는 것을 최우선 과제로 삼고 있으며, 고객들에게 최대한 빠른 정상화 복구를 약속했다. 관리자들은 마이크로소프트 365 관리 센터를 통해 제공되는 실시간 업데이트를 지속적으로 확인하여 최신 정보를 얻는 것이 중요하다. 현재까지 정확한 문제 해결 예상 시간은 제시되지 않았지만, 마이크로소프트는 근본 원인을 신속하게 파악하고 해결하기 위해 모든 노력을 기울이고 있다. MS, 추가 업데이트 예정 이번 사태는 현재 진행 중이며, 새로운 정보가 입수되는 대로 추가적인 업데이트가 있을 예정이다. 문제가 발생한 관리자들은 서비스가 정상화될 때까지 마이크로소프트가 제안한 임시 해결책 URL 또는 파워쉘과 같은 대체 관리 방법을 사용하는 것을 고려해 볼 수 있다.
    • 시큐리티
    2025.04.10 08:41
  • 한미 해군, 조난 상황 대비 ‘연합 구조전 훈련’ 실시
    [시큐리티팩트=강철군 기자] 한미 해군이 해상에서 발생할 수 있는 조난 상황에 대비하는 '연합 구조전 훈련'을 실시 중이다. 해군은 양국 해군이 지난 7일부터 11일까지 일정으로 경남 진해만 일대에서 연합 구조전 훈련을 실시하고 있다고 10일 밝혔다. 이 훈련은 한미 해군이 해상에서 발생할 수 있는 조난상황에 대비해 정례적으로 실시하는 것으로 연합 구조임무 수행 절차를 숙달하고 구조·잠수장비의 상호운용성을 확인한다. 이번 훈련에 해군 해난구조전대 예하 구조작전대대와 3500t급 수상함구조함 광양함(ATS-Ⅱ), 미국 해군 기동잠수구조부대(MDSU) 장병들이 참가했다. 해경 중앙특수구조단과 영국·호주 해군 구조부대 관계관도 훈련을 참관했다. 한미 구조부대 장병들은 수중 약 15m에서 실종자 탐색과 구조를 위한 연합 스쿠버 훈련을 진행했다. 잠수사 수중 이송 장비 웨트벨(Wet-bell)을 이용해 수중 40∼50m에서 잠수 훈련도 실시했다. 광양함은 선체 고정형 음탐기(HMS)와 수중무인탐사기(ROV)를 이용해 수중탐색 훈련을 했다. 박영남 구조작전대대장(중령)은 "이번 훈련을 통해 한미 해군의 연합 구조작전 능력을 한층 강화할 수 있었다"며 "앞으로도 양국 구조부대 간 지속적인 교류와 실전적 훈련을 바탕으로 연합 구조작전태세를 확립할 것"이라고 말했다. 니콜라스 트위즐먼 미국 해군 기동잠수기동부대 작전관(소령)은 "한미 연합 구조전 훈련은 수중 영역에서 오랜 기간 협력을 이어간 한미 해군 파트너십의 증거"라며 "한미 해군의 상호운용성을 강화하고 해상 조난상황 발생 시 신속하고 체계적인 대응능력을 갖출 것"이라고 말했다.
    • 국방안보
    2025.04.10 08:41
  • WK 켈로그, 해킹으로 직원 정보 유출...악명 높은 랜섬웨어 CL0P 소행 추정
    [시큐리티팩트=최석윤 기자] 북미 유명 시리얼 제조업체 WK 켈로그(WK Kellogg)가 서버 해킹으로 심각한 데이터 유출이 일어났다고 8일(현지시각) 사이버시큐리티뉴스가 밝혔다. 사고는 외부 파일 전송 서비스 업체인 클레오(Cleo)가 관리하는 서버에서 발생했다. 이번 침해 사고는 2024년 12월 7일에 발생했지만, 무려 두 달이 넘는 시간이 흐른 2025년 2월 27일에야 뒤늦게 발견되어 직원들의 민감한 개인 정보 보안에 대한 심각한 우려를 낳고 있다. 이번 데이터 유출은 클레오의 파일 공유 소프트웨어에 존재하는 알려지지 않은 보안 취약점(제로데이 취약점)을 악용한 악명 높은 랜섬웨어 그룹 CL0P의 소행으로 추정된다. CL0P는 타사 소프트웨어의 취약점을 집중적으로 공략하여 기업들을 공격하고, 훔친 데이터를 다크 웹에 공개하겠다고 협박하며 금전을 요구하는 악랄한 수법을 사용하는 것으로 악명이 높다. WK 켈로그는 해당 서버를 통해 직원들의 개인 정보를 인사 관리 서비스 제공업체로 전송하는 데 사용했다. 유출된 서버에 저장된 민감한 데이터에는 이름, 주민등록번호와 같은 개인 식별 정보(PII)가 포함되어 있어, 직원들의 2차 피해가 우려되는 상황이다. CL0P는 WK 켈로그를 압박하기 위해 사고 발생 약 두 달 반 후인 2025년 2월 25일에 자신들의 범행 사실을 공개적으로 게시하며 사태의 심각성을 더욱 키웠다. 현재까지 정확한 피해 규모는 파악되지 않고 있다. 다만, WK 켈로그가 주 정부에 제출한 보고서에 따르면, 메인주 거주자 1명과 뉴햄프셔주 거주자 3명만이 이번 데이터 유출로 인해 영향을 받은 것으로 나타났다. 하지만 유출된 데이터의 종류와 규모를 고려할 때, 미국 전역에서 더 많은 개인 정보가 노출되었을 가능성을 배제할 수 없다. WK 켈로그는 사고 발생 후 약 넉 달 뒤인 2025년 4월 4일에 주 당국에 공식적으로 데이터 유출 통지서를 제출하고, 서면 통신을 통해 피해를 입은 개인들에게 개별적으로 알리기 시작했다. 또한, 회사는 피해자들을 위해 신용 모니터링 및 사기 상담을 포함한 1년 무료 신원 도용 보호 서비스를 크롤(Kroll)이라는 전문 업체를 통해 제공하고 있다. WK 켈로그는 데이터 유출 사고 조사와 공격에 이용된 취약점 해결을 위해 클레오와 긴밀히 협력하고 있다. 향후 유사한 보안 침해 사고를 방지하기 위해 강화된 보안 프로토콜을 구축하고 있다고 밝혔다.
    • 시큐리티
    2025.04.09 16:52
  • 미국 103개 은행, 1년 넘게 해커에 이메일 털렸다
    [시큐리티팩트=최석윤 기자] 미국 내 약 103개 은행을 감독하는 주요 규제 기관 이메일 시스템이 1년 넘게 해커들에게 뚫려, 매우 민감한 금융 정보가 유출되었을 가능성이 제기되어 파장이 일고 있다. 이 사안에 정통한 관계자들과 블룸버그 뉴스가 입수한 의회 서한 초안에 따르면, 공격자들은 고위 관리자 계정을 장악한 뒤 통화 감사관실(OCC) 직원 이메일을 장기간에 걸쳐 몰래 엿본 것으로 드러났다. 익명을 요구한 관계자들은 해커들이 관리자 계정에 침입한 후 OCC 직원들의 이메일을 지속적으로 감시할 수 있었다고 밝혔다. OCC는 재무부 산하 독립 기관으로, 수조 달러에 달하는 자산을 보유한 모든 국립 은행, 연방 저축 협회, 외국 은행 지점 등을 규제하고 감독하는 핵심적인 역할을 수행한다. OCC "중대한 정보 보안 사고" 인정 OCC는 8일(현지시각) 의회에 이 심각한 침해 사실을 통보하며, 이를 '중대한 정보 보안 사고'로 규정했다. 블룸버그 뉴스가 입수한 의회 서한 초안에서 OCC 최고정보책임자(CIO)인 크리스틴 볼드윈(Kristen Baldwin)은 "분석 결과, 이메일과 첨부 파일에 포함된 매우 민감한 은행 정보가 대중의 신뢰에 명백한 해를 끼칠 가능성이 있다는 결론을 내렸다"고 우려를 표했다. 미국 정부 기관과 공무원들은 오랫동안 국가 배후 사이버 스파이 활동의 주요 표적이 되어 왔다. 특히 지난 한 해 동안에는 재무부 해킹 사건 등 세간의 이목을 끄는 여러 건의 사이버 침해 사고가 잇따라 발생하며 디지털 안보에 대한 심각한 우려를 낳고 있다. 재무부 해킹 연관성 미확인, 주요 인사 공격도 지난 2024년 12월에는 중국 정부와 연계된 해커들이 제3자 업체를 통해 재무부 네트워크에 침입하여 일부 기밀 문서와 재닛 옐런 당시 장관 컴퓨터에 접근했던 사실이 밝혀졌다. 이번 OCC 침해 사건과 재무부 해킹 사건 간 연관성은 아직 확인되지 않았다고 이 사안에 밝은 소식통들은 전했다. 이와는 별개로, '솔트 타이푼(Salt Typhoon)'이라는 중국 해킹 그룹은 도널드 트럼프 당시 대통령과 카멀라 해리스 당시 부통령 휴대전화를 표적으로 삼아 9개 미국 통신 사업자를 해킹한 혐의를 받고 있다. 현재까지 OCC에서 발생한 이번 대규모 이메일 침해 사건의 배후가 누구인지는 명확히 밝혀지지 않았다. OCC는 지난 2월 26일, 같은 달에 OCC 이메일 시스템 내 관리자 계정과 관련된 '사이버 보안 사고'를 발견했다고 뒤늦게 밝혔다. 당시 OCC는 "영향을 받은 이메일 계정의 수가 제한적"이라고 언급했으며, 해당 계정들은 사고 이후 비활성화되었다고 덧붙였다. 고위직 이메일 15만 건 접근 추정 하지만 내부 관계자 중 한 명은 해커들이 고위 감사관, 국제 은행 감독 담당관 및 기타 핵심 직원의 이메일 계정에 침투했다고 폭로했다. 의회에 제출된 초안 서한에 따르면, 해커들은 2023년 5월부터 2025년 초에 침입 사실이 발각되어 시스템에서 축출될 때까지 약 15만 건에 달하는 이메일에 접근할 수 있었던 것으로 드러났다. 볼드윈 CIO는 초안 서한에서 "올해 초 OCC는 OCC 은행 검사 및 감독 과정에 사용된 연방 정부 규제 대상 금융 기관 재정 상태와 관련된 매우 민감한 정보가 포함된 제한된 수의 임원 및 직원 이메일에 대한 무단 접근을 발견했다"고 구체적으로 밝혔다. 이는 해커들이 단순한 이메일 내용뿐만 아니라, 은행들의 핵심 재무 정보까지 손에 넣었을 가능성을 시사하는 대목이다.
    • 시큐리티
    2025.04.09 12:25
비밀번호 :