• 최종편집 2025-04-18 (금)

전체기사보기

  • K-방산 방탄 솔루션기업 ‘삼양컴텍’ 코스닥 예심 통과
    [시큐리티팩트=안도남 기자] K-방산 방탄 솔루션 기업 삼양컴텍이 한국거래소로부터 상장 예비심사 승인을 받았다. 상장 주관사는 신한투자증권과 NH투자증권이다. 삼양컴텍은 이번 코스닥 상장을 통해 ▲연구개발 및 생산 역량 강화 ▲공장 및 연구소 이전 ▲M&S(모델링/시뮬레이션)사업 자동화 등 핵심 투자계획을 본격 추진하고 글로벌 최첨단 방탄 솔루션 기업으로 도약할 계획이라고 16일 밝혔다. 1962년 설립돼 2006년 인수합병을 거친 삼양컴텍은 방탄 소재에 대한 전문성과 기술력을 바탕으로 세계 최고 수준의 방탄 소재 제조, 장비 보호 솔루션을 제공하고 있다. 주요 제품군은 전차·장갑차 등 지상장비 방호 제품부터 개인 방호, 항공용 방탄 부품에 이르기까지 다양하다. 대표적인 제품 적용 사례로는 K2 전차, 다연장 로켓 '천무', 수리온 헬기 등의 방탄 제품이 있다. 나아가 핵심 부품의 국산화와 수출형 무기체계 방탄 솔루션 공급을 통해 K-방산의 경쟁력 제고에 기여하고 있다. 삼양컴텍은 자체 소재연구소와 기술연구소를 운영 중이다. 세계 최대 규모의 특수 방탄 세라믹 양산 설비와 방탄재 구조물 제조 설비를 보유하고 있다. 이를 통해 설계부터 생산, 시험 평가까지 전 공정을 아우르는 원스톱 방탄 솔루션 체계를 구축했다. 특히 국내 최초로 KOLAS(국제공인시험소) 인증을 획득한 방탄 전문 시험기관을 운영해 성능 평가 역량을 내재화했다. 이를 활용해 외부기관에 방탄 인증 시험 서비스를 제공하며 국내 방탄 성능 평가 기준을 선도하고 있다. 삼양컴텍은 최근 몇 년간 가파른 성장세를 이어가고 있다. 2022년부터 2024년까지 최근 3개년 동안 매출은 연평균 58%, 영업이익은 449% 증가했다. 더욱이나 글로벌 지정학적 리스크 확산으로 K-방산 수요가 확대되는 가운데 지난해의 경우 매출 1416억원, 영업이익 181억원을 기록하며 창사 이래 최대 실적을 달성했다. 이미 확보한 장기 K-방산 프로젝트를 기반으로 향후에도 안정적인 성장세가 지속될 것으로 시장에서는 전망한다. 김종일 삼양컴텍 대표이사는 “삼양컴텍은 설립 이후 20여 년간 방탄 소재 및 장비 보호 분야에서 축적해온 독보적인 기술력과 생산 인프라를 바탕으로 K-방산 대표 기업으로 성장해 왔다”며 “이번 코스닥 상장 예비심사 승인과 상장 추진을 통해 한 단계 더 도약할 수 있는 발판을 마련하게 됐다”고 기대감을 보였다.
    • 방산기업
    2025.04.16 12:01
  • 한전KDN∙샌즈랩∙케이사인, 양자내성암호 시범 전환 사업 공동 수주
    [시큐리티팩트=김상규 기자] 한전KDN∙샌즈랩∙케이사인은 한국인터넷진흥원이 공모한 ‘2025년 양자내성암호 시범 전환 지원 사업’을 공동으로 수주했다. 이번 사업은 양자컴퓨터의 발전으로 기존 암호체계의 안전성 위협에 대비하기 위해 산업 분야의 현행 암호체계를 양자내성암호(PQC)로 전환 필요에 따라 공모되었다. 국민의 생활과 밀접하게 연결되어 있는 각종 인프라들의 암호화가 무력화되면 국가 차원의 광범위한 사회·경제적 손실을 야기시킬 수 있기 때문이다. 이번 사업에서는 에너지, 의료, 행정 총 3개 분야별 정보시스템의 암호체계를 양자내성암호 체계로 전환하고자 하는 기업 및 기관을 지원하고 산업 분야별 암호체계 시범 전환을 통한 전환 절차와 적용 사례를 확보한다. 기존 시스템과의 호환성, 상호 운용성 등의 기술 검증을 통해 전 과정에 대한 양자내성암호 생태계 구축의 토대도 마련한다. 주관사인 한전KDN은 샌즈랩, 케이사인과 컨소시엄을 구성해 에너지 분야인 AMI 양자내성암호 시범 전환 및 검증을 수행한다. AMI(Advanced Metering Infrastructure)는 국민 전체의 전력 사용량을 원격으로 검침하고 실시간으로 모니터링 하는 개방형 시스템이다. AMI 시스템이 양자취약 암호 공격을 입게 되면 소비자들의 개인정보 유출이나 금전적 피해로 그치는 것이 아니라 금융 시스템 마비, 대규모 정전 등의 국가 인프라의 연쇄적 마비를 초래해 양자내성암호 체계 전환이 시급한 분야다. 한전KDN은 양자내성암호 전환 핵심 요소를 모두 준용하는 모델 구현과 전환에 대한 실질적 검증이 가능할 수 있도록 AMI 암호체계를 잘 이해하고 실질적인 경험과 노하우를 보유한 영역별 전문 기업들과 사업에 착수할 예정이다. 여기에 컨소시엄사인 케이사인은 기존 레거시와의 호환성 유지를 위한 하이브리드 인증 시스템을, 샌즈랩은 암호전환 관리 시스템 개발을 담당한다. 샌즈랩과 캐이사인은 이번 사업에 앞서 지난 3월 양자내성암호 기술을 공동 개발한다고 밝힌 바 있다. 양사는 당시 케이사인의 전통적인 암호화·인증 기술과 샌즈랩의 혁신적인 AI·네트워크 보안 기술을 하나로 합친 하이브리드 기술로 양자내성암호 체계 전환에 필요한 핵심 보안 기술을 개발하겠다는 계획을 발표했다. 암호화 전환이 시범적으로 이루어지면 AMI 인프라뿐만 아니라 국가 공동인증 인프라, 사설 인증 PKI 등에 적용할 수 있는 기반 조성에 기여할 것이라는 게 컨소시엄 관계자 설명이다. 나아가 암호화 시범전환을 마치면 전 세계적으로 초기 단계인 양자 보안 기술을 선도할 기회를 확보하고 장기적으로 빈번한 알고리즘 변화에 따른 보안 유지 비용 절감 및 운영 효율성 향상을 얻을 수 있다고 강조했다.
    • 시큐리티
    2025.04.16 11:52
  • 티베트는 '디지털 감옥'… 중국, 전화·인터넷 활동 빌미 '탄압‘
    [시큐리티팩트=최석윤 기자] 국제 인권 단체 휴먼라이츠워치(Human Rights Watch)는 15일(현지시각) 2021년 이후 중국 티베트 지역에서 최소 60명 이상의 티베트인이 전화 및 인터넷 사용과 관련된 '범죄' 혐의로 체포되었다고 밝혔다. 이는 중국 정부가 티베트인들의 온라인 활동을 광범위하게 감시하고, 이를 빌미로 탄압을 강화하고 있음을 시사하는 내용이다. 휴먼라이츠워치는 티베트 정부가 기소나 구금 관련 공식 데이터를 발표하지 않기 때문에 실제 체포된 인원은 이보다 훨씬 더 많을 것으로 추정했다. 이는 티베트 전역에서 강화되고 있는 감시 체제와 맞물려 티베트인들의 기본적인 자유가 심각하게 침해받고 있음을 보여준다. "휴대전화가 추적장치로.. 일상 활동이 체포·고문" 휴먼라이츠워치의 중국 담당 부국장 마야 왕(Maya Wang)은 "티베트인들에게는 이제 휴대전화를 사용하는 것만으로도 위험한 일이 되었으며, 유머러스한 동영상을 게시하거나 해외에 있는 사랑하는 사람들과 연락하는 것과 같은 일상적인 활동이 체포, 구금, 심지어 고문으로 이어질 수 있다"고 강하게 비판했다. 그녀는 이어 "한때 휴대폰 등장에 환호하며 친구나 가족과 자유롭게 소통했던 티베트인들, 특히 외딴 지역에 거주하는 사람들에게 그들의 휴대폰은 이제 사실상 정부의 추적 장치가 되어버렸다"고 개탄했다. 종교·언어·해외 소통 '죄목'… 광범위한 탄압 체포된 티베트인들 중 상당수는 티베트 종교 지도자와 관련된 자료와 같은 '불법 콘텐츠' 소지 혐의를 받고 있다. 중국 정부는 이미 2022년에 정부의 허가 없이 모든 종교 콘텐츠를 온라인에 공유하는 것을 금지한 바 있다. 실제로 같은 해에는 한 남성이 존경받는 불교 원로 승려의 생일을 축하하기 위해 당국의 '허가 없이' 위챗 그룹을 만들었다는 이유로 체포되기도 했다. 뿐만 아니라, 티베트어 사용을 장려하고 학교에서 만다린어(표준 중국어) 사용을 의무화하는 최근 정책 변경에 반대하는 내용의 콘텐츠를 소셜 미디어에 공유한 혐의로 체포된 사례도 있다. 심지어 가족을 포함한 외국과의 서신 교환을 이유로 구금된 티베트인들도 있는 것으로 알려져 국제 사회에 큰 충격을 줬다. '정치 교육' 빌미 대규모 구금… 소셜 미디어 검열 강화 2021년부터 중국 경찰은 티베트 일부 지역에서 대대적인 전화 수색을 시작했으며, 그 결과 '정치 교육'이라는 명목으로 대규모 구금이 이루어졌다. 이는 중국 정부가 티베트인들의 사상 통제를 더욱 강화하려는 의도를 드러내는 것으로 해석된다. 연구자들은 또한 2024년 쓰촨성에서 벌어진 댐 건설 반대 시위와 같은 민감한 사건에 대응하기 위해 당국이 주민들의 소셜 미디어를 철저하게 검열하는 사례가 빈번하다고 밝혔다. 경찰은 위챗과 틱톡 계정에서 시위 동영상을 공유하거나 외부 세계와 소통한 흔적을 찾아내 체포의 근거로 삼았다. 강제 설치 앱 통한 감시… 소수 민족 탄압 방식과 유사 티베트인들을 감시하고 추적하는 또 다른 방법은 '사기 행위 방지'를 명목으로 강제 설치하도록 하는 앱을 이용하는 것이다. 티베트 옹호 연구 네트워크인 터콰이즈 루프(Turquoise Roof)는 이 애플리케이션에 대해 "민감한 사용자 데이터에 대한 접근 권한 또는 주요 장치 기능에 대한 제어권을 부여하여 매우 침습적인 감시를 가능하게 한다"고 경고했다. 이는 사실상 모든 온라인 활동을 정부가 들여다볼 수 있게 만드는 심각한 사생활 침해에 해당한다. 휴먼라이츠워치는 중국 정부가 신장 위구르 자치구의 위구르족과 같이 정치적으로 위협으로 간주하는 다른 소수 민족에 대해서도 유사한 집중적인 감시 전술을 사용해 왔다고 지적하며, 티베트인들에 대한 탄압이 특정 지역에 국한된 문제가 아님을 강조했다. 망명 정부, 불교 지도자 사망 조사 촉구 한편, 지난주 티베트 망명 정부는 56세의 영향력 있는 불교 지도자의 갑작스러운 죽음에 대한 조사를 촉구했다. 이 지도자는 지난 9월 중국 당국을 피해 베트남으로 피신한 것으로 알려졌으나, 인권 단체들은 그가 3월 말 호치민시에서 체포된 후 중국으로 압송되어 구금 상태에서 사망했다고 주장하고 있어 국제 사회의 우려가 더욱 커지고 있다.
    • 시큐리티
    2025.04.16 10:27
  • NATO, 팔란티어 'AI 방위 플랫폼' 공식 채택
    [시큐리티팩트=최석윤 기자] 북대서양조약기구(NATO)가 미국 인공지능(AI) 기업 팔란티어 테크놀로지스가 개발한 '메이븐 스마트 시스템 NATO(MSS NATO)'를 공식 도입했다. 이번 결정은 NATO의 디지털 전환과 전장 관리 능력을 크게 향상시키는 중요한 발걸음으로 평가되며, 중국을 포함한 전 세계적인 위협 증가에 대한 신속한 대응으로 해석된다. 15일(현지시각) 영국 파이낸셜 타임스의 보도에 따르면, MSS NATO 도입을 위한 조달 과정은 NATO 역사상 가장 빠른 속도로 단 6개월 만에 완료됐다. 관계자들은 동맹의 기술적 우위를 시급히 강화해야 할 필요성이 이번 신속한 결정의 주요 동력이었다고 밝혔다. 미 국방부 '프로젝트 메이븐'이 기반 MSS NATO는 원래 미국 국방부를 위해 팔란티어가 개발한 '프로젝트 메이븐'을 기반으로 한다. 이 시스템은 기존에 많은 정보 분석 인력이 수행했던 전장 데이터 분석 과정을 자동화하여 필요한 인력을 크게 줄이도록 설계되었다. 과거 이라크나 아프가니스탄과 같은 분쟁 지역에서 동일한 작업을 수행하려면 수백 명에서 수천 명에 달하는 인력이 필요했지만, MSS NATO는 20~50명 규모의 소규모 운영팀만으로 방대한 양의 전장 정보를 거의 실시간으로 처리할 수 있게 해준다. 이 시스템은 생성형 인공지능, 대규모 언어 모델, 머신 러닝 등 여러 첨단 기술을 통합하고 있다. 이러한 도구들은 실시간 작전 정보 제공, 지휘관의 의사 결정 개선, 그리고 위협 식별 자동화 등을 목표로 유기적으로 작동한다. NATO 소식통에 따르면, MSS NATO는 배치 후 30일 이내에 완전한 작전 능력을 갖출 것으로 예상된다. 영국 왕립합동군사연구소(RUSI)의 분석가 노아 실비아는 "이러한 유형의 전장 관리 시스템은 기존에 많은 인력과 반복적인 작업을 필요로 했던 업무를 처리하는 전체 팀을 대체할 수 있다"면서, "방위 산업 기준으로 볼 때 6개월 만에 조달이 완료된 것은 매우 이례적인 일이다"라고 평가했다. 팔란티어, NATO와 대규모 방위 계약 이번 계약의 구체적인 재정 규모는 공개되지 않았지만, 올해 팔란티어의 가장 중요한 방위 계약 중 하나가 될 것으로 예상된다. 기술 기업가이자 도널드 트럼프 대통령의 측근인 피터 틸이 공동 창업한 팔란티어는 2009년부터 미국 정부와 27억 달러(약 3조8000억원) 이상의 계약을 체결했으며, 이 중 펜타곤(미 국방부)으로부터만 13억 달러(1조8000억원) 이상을 수주했다. 2024년 9월, 미국 국방부는 팔란티어의 프로젝트 메이븐 계약을 9980만 달러(약 1400억원) 규모로 연장하기도 했다. 이와 유사한 시스템은 우크라이나에도 배치되어 전장에서 실시간 정보 수집 및 상황 인식을 지원하고 있다. 원래 프로젝트 메이븐은 2017년에 시작되었으며, 초기에는 구글이 개발한 AI 기술에 의존했다. 그러나 구글은 군사적 응용 분야에서 AI 사용에 대한 내부 직원들의 반발로 인해 2018년에 프로젝트에서 철수했고, 이후 팔란티어가 이 분야의 주요 공급업체로 부상했다. NATO 디지털 지휘 체계 통합 가속화 NATO 맞춤형으로 개발된 MSS NATO는 모듈형 구조를 채택하여 추가적인 소프트웨어 및 데이터 소스를 쉽게 통합할 수 있도록 설계되었다. 이는 정보 융합, 목표 획득, 상황 인식, 작전 계획 수립 및 지휘 의사 결정 능력을 향상시키는 데 목적을 두고 있다. NATO 관계자는 이번 계약이 "북미와 유럽의 기술 기반 간의 강력하고 탄력적인 파트너십을 반영하는 것"이라고 밝혔다. 또한, 이는 전략적 우위를 유지하기 위해 상업적 혁신 기술을 적극적으로 활용하려는 NATO의 높아진 관심을 보여주는 사례로 해석된다. 프랑스와 같이 일부 NATO 회원국들이 자체적으로 AI 기반 방위 플랫폼(예: 아르테미스) 개발을 추진하고 있지만, 분석가들은 이러한 노력들이 팔란티어의 메이븐 시스템과 경쟁하기보다는 상호 보완적인 관계를 유지할 것으로 전망하고 있다. 팔란티어의 상업적 전망은 지난 1년간 크게 개선되었으며, 정부 및 민간 부문 고객 모두 AI 플랫폼에 대한 관심 증가에 힘입어 주가가 300% 이상 상승했다. 팔란티어는 실시간 데이터 분석 및 AI 기반 전장 관리 분야에서 글로벌 방위 기술 시장의 핵심 플레이어로 자리매김하고 있다. MSS NATO의 배치는 NATO 회원국 간 조율을 개선하고, NATO 디지털 지휘 인프라를 더욱 통합하며, 데이터 중심 군사 작전으로 전환을 가속화할 것으로 예상된다.
    • 방산기업
    2025.04.16 08:12
  • 마에스트로 포렌식, macOS 포렌식 솔루션 ‘마에스트로 위즈덤’ 런칭
    [시큐리티팩트=김상규 기자] 마에스트로 포렌식은 macOS 시스템 라이브 증거 데이터 추출, 원격 이미징, 침해사고 조사, 악성코드 탐지, 디지털 포렌식 증거분석 작업이 모두 가능한 통합 컴퓨터 포렌식 솔루션 ‘마에스트로 위즈덤(MAESTRO WISDOM)’을 공식 출시했다. ‘마에스트로 위즈덤’은 외산 주도의 macOS 이미징 제품과 증거분석 제품이 각각 별도로 존재하는 한계점을 극복하고 고객들이 각 제품들을 개별 구매해야 하는 가격적 부담을 줄이면서 macOS 이미징과 증거분석 기능을 동시에 제공하는 최신의 macOS 디지털 포렌식 제품이다. 이 제품은 기존 윈도우, 모바일 분석을 포함한 ‘마에스트로 시리즈(MAESTRO Series)’ 제품으로, 원격에서 디스크 이미징, 실시간 파일 추출, 디지털 포렌식 조사와 악성코드 탐지 및 분석, 침해사고 대응과 분석 기능을 수행할 수 있다. 사이버 위협 인텔리전스 솔루션을 연동시켜 악성코드 탐지 및 분석, 원격 및 로컬 파일 조사 분석을 동시에 수행하여 신속하게 보안태세를 강화할 수도 있다. 기업과 기관 내 macOS 기기의 사용이 증가함에 따라 기존 윈도우 중심의 디지털포렌식 체계로는 분석 대응이 어려웠던 보안 위협 탐지 및 컴퓨터 포렌식에 매우 효과적으로 대응할 수 있도록 설계되었다는 게 회사측 설명이다. 마에스트로 위즈덤 주요 기능은 ▲macOS 데이터 추출 및 디스크 이미징 ▲원격 및 로컬 메모리 덤프 수집 및 분석 ▲macOS 중요 증거 데이터 분석 ▲악성코드 탐지 및 행위 분석 ▲사이버 위협 인텔리전스 플랫폼 연동 등이다. 마에스트로 위즈덤은 macOS 기반 시스템에서 로컬 및 원격으로 데이터를 안전하게 추출하고 디스크 이미징을 수행할 수 있다. APFS, HFS+, CoreStorage 등 다양한 macOS 파일 시스템을 지원하며, 포렌식 표준 포맷(E01, RAW 등)으로 이미지를 생성하여 디지털 증거의 신뢰성과 무결성을 확보한다. 마에스트로 위즈덤은 macOS 기기의 메모리를 로컬뿐만 아니라 원격에서도 실시간으로 덤프 수집하고 분석할 수 있는 기능을 제공한다. 실행 중인 프로세스, 시스템 커널, 네트워크 연결 등 메모리 기반 정보를 확보해, 악성코드나 침해 행위를 심층 분석할 수 있다. 메모리 수집은 침해사고 발생 초기의 결정적 증거 확보에 필수적이다. 또한 macOS 시스템에 접근해 파일 조사와 분석을 수행할 수 있으며 사용자 파일, 시스템 구성 파일, 다운로드 파일 등을 폭넓게 분석할 수 있다. 이를 통해 사용자 행위 추적, 정보 유출 조사, 내부자 조사, 지능형 위협(APT) 대응 등 다양한 보안 조사 시나리오에 유연하게 대응 가능하다. 마에스트로 위즈덤은 macOS 환경에 최적화된 AI 기반 악성코드 탐지 및 분석 기능을 탑재하고 있다. 의심 파일을 정적 및 동적 분석하고 비정상적인 코드 서명, 시스템 훅, 이상 행위 등을 자동으로 식별한다. 최신 위협 정보를 기반으로 분석 결과를 직관적인 리포트로 제공하며 신규 또는 변종 악성코드에 대해서도 신속한 대응이 가능하다. 마지막으로 마에스트로 포렌식의 위협 인텔리전스 플랫폼인 Maestro CTIP과 연동되어 원격지에서 수집된 데이터 및 악성코드를 실시간 위협 정보와 비교 분석할 수 있다. 글로벌 보안 솔루션들과의 API 연계를 통해 유사 공격 사례를 탐색하고 악성코드의 기원, 유포 경로, 행위 패턴 등을 빠르게 파악함으로써 포렌식 분석의 깊이와 정확성을 높인다. 마에스트로 포렌식은 이 솔루션을 수사기관, 금융기관, 언론사, 게임 개발사, 법무기관, 디지털 포렌식 전문기관은 물론, 디자인/영상 산업 등 다양한 고객층을 대상으로 공급할 예정이다.
    • 시큐리티
    2025.04.15 17:13
  • AI, 진화하는 피싱과 전쟁에 새로운 '방패'되나
    [시큐리티팩트=최석윤 기자] 끊임없이 진화하는 사이버 보안 환경 속에서 '피싱 공격'은 여전히 가장 흔하고 위협적인 존재로 개인과 조직 모두를 괴롭힌다. 사람들을 속여 중요한 정보를 빼앗거나 악성 프로그램을 몰래 설치하는 이 교묘한 공격 수법은 시간이 흐를수록 더욱 정교해지고 있다. 이러한 위협에 맞서 싸우기 위해 인공지능(AI) 기술이 새로운 해결책으로 떠오르고 있다. AI 기반 피싱 탐지 시스템은 향상된 정확성과 효율성을 약속하며, 기존의 보안 방식으로는 놓치기 쉬운 피싱 시도를 효과적으로 찾아낼 수 있다는 기대를 받고 있다. 이러한 AI 시스템은 머신 러닝(기계 학습), 자연어 처리(NLP), 그리고 사용자의 행동 패턴 분석 등 첨단 기술을 융합하여 작동한다. 하지만 조직들이 AI 기반 솔루션에 막대한 투자를 하는 만큼, 과연 AI 기반 피싱 탐지가 진정으로 약속된 효과를 보여줄 수 있을지에 대한 중요한 질문을 던져봐야 한다. 14일(현지시각) 사이버시큐리티뉴스는 끊임없이 진화하는 피싱 공격의 실태, AI가 탐지 기능을 어떻게 혁신하고 있는지, 그리고 이러한 AI 기술을 도입하는 조직의 리더들이 반드시 고려해야 할 핵심 사항들을 자세히 보도했다. AI 기술로 무장한 피싱 범죄자들 초창기 피싱 공격은 어색한 문법과 엉성한 내용으로 가득 찬 조잡한 이메일 형태가 대부분이었다. 하지만 오늘날 피싱 공격은 상상 이상으로 정교해졌으며, 고도의 사회 공학 기법을 활용하여 아무리 주의 깊은 사용자라도 속아 넘어가기 쉽다. 사이버 범죄자들은 이제 개인 정보를 활용하여 매우 설득력 있는 이야기를 만들어내고, 특정 개인이나 조직에 맞춤화된 메시지를 제작한다. 특히 '스피어 피싱'이라는 표적형 피싱은 공격자가 합법적인 통신 방식을 교묘하게 모방하여 신뢰를 얻기 때문에 그 효과가 더욱 강력하다. 최근에는 생성형 AI 기술까지 피싱 공격에 통합되면서 위협의 수준이 한층 더 높아졌다. 사이버 범죄자들은 AI 도구를 사용하여 대규모로 매우 현실적인 메시지를 순식간에 만들어낼 수 있으며, 기존 피싱 메일에서 흔히 발견되던 어색한 문법이나 일관성 없는 형식 등의 허점을 완벽하게 제거할 수 있다. 이러한 AI 기반 피싱 시도는 소셜 미디어 프로필, 기업 웹사이트 등 공개적으로 이용 가능한 데이터를 분석하여 개인화된 공격을 생성하기 때문에 더욱 탐지하기 어렵다. 그 결과, 블랙리스트나 미리 정의된 패턴(시그니처)에 의존하는 기존의 보안 방식은 이러한 역동적인 위협에 제대로 대응하지 못하고 있다. 따라서 악의적인 의도를 숨기고 있는 미묘한 징후들을 정확하게 식별할 수 있는 더욱 발전된 탐지 시스템의 필요성이 절실하다. AI, 어떻게 피싱 탐지 능력을 혁신하나 인공지능(AI)은 단순한 규칙이나 미리 정해진 패턴을 넘어 피싱 탐지에 혁신적인 변화를 가져오고 있다. 이미 알려진 위협을 찾아내는 데 집중했던 기존 방식과는 달리, AI 기반 시스템은 방대한 데이터를 분석하여 피싱 시도를 나타내는 비정상적인 패턴이나 행동을 스스로 학습하고 탐지한다. 이러한 AI 시스템은 강력한 보호 기능을 제공하기 위해 다양한 첨단 기술들을 통합하여 작동한다. 머신 러닝 모델: AI 시스템은 방대한 양의 이메일 및 웹 페이지 데이터를 머신 러닝 알고리즘을 통해 분석하고, 이전에 발견되지 않았던 새로운 형태의 피싱 시도와 관련된 패턴까지 식별해낸다. 마치 숙련된 탐정이 수많은 단서 속에서 범죄의 흔적을 찾아내는 것과 같다. 자연어 처리(NLP): NLP 기술을 통해 AI 시스템은 메시지의 내용뿐만 아니라 그 맥락과 어조까지 이해할 수 있다. 이를 통해 피싱 공격자들이 흔히 사용하는 긴급성을 강조하거나 감정을 자극하는 등의 조작 전술을 정확하게 탐지한다. 마치 사람의 미묘한 감정 변화를 포착하는 것처럼, 텍스트 속에 숨겨진 악의적인 의도를 파악하는 것이다. 행동 패턴 분석: AI 도구는 계정이 해킹되었거나 성공적인 피싱 공격의 징후일 수 있는 사용자의 비정상적인 행동 패턴을 지속적으로 모니터링한다. 평소와 다른 로그인 시도, 수상한 파일 접근 등 눈에 띄지 않는 이상 징후를 포착하여 잠재적인 위협을 사전에 감지하는 것이다. 컴퓨터 비전 기술: 일부 피싱 시도는 합법적인 웹사이트나 이메일을 시각적으로 매우 흡사하게 모방하는 수법을 사용한다. 컴퓨터에게 '보는 능력'과 '이해하는 능력'을 부여하는 '컴퓨터 비전 기술'은 로고, 웹사이트 레이아웃, 디자인 요소 등을 정밀하게 분석하여 이러한 시각적인 속임수를 감지하는 데 도움을 준다. 마치 위조지폐 감별사가 숨겨진 그림이나 질감을 확인하는 것처럼, 이미지 속의 미묘한 차이를 구별해내는 것이다. 실시간 위협 정보: AI 시스템은 전 세계적인 위협 정보 네트워크의 데이터를 지속적으로 학습하고 업데이트한다. 이를 통해 새롭게 등장하는 공격 기술에 효과적으로 대응하고, 알려지지 않은 새로운 유형의 피싱 공격까지 탐지할 수 있는 능력을 키운다. 마치 백신 프로그램이 새로운 바이러스 정보를 업데이트하여 방어력을 강화하는 것과 유사하다. AI 기반 솔루션의 가장 큰 장점은 바로 이러한 '적응력'이다. 기존 보안 방식은 새로운 공격 수법에 취약한 경우가 많지만, AI 시스템은 새로운 데이터를 통해 끊임없이 학습하고 시간이 지날수록 탐지 능력을 스스로 향상시킨다. 사이버 위협과 함께 진화할 수 있는 이러한 능력 덕분에 AI는 피싱과의 싸움에서 매우 중요한 무기가 될 수 있다. AI 기반 피싱 탐지 시스템, 어떻게 도입하나 AI 기반 피싱 탐지 솔루션을 도입하려는 조직의 리더들에게는 신중한 전략적 계획이 필수적이다. 이러한 첨단 기술은 분명 상당한 이점을 제공하지만, 그 효과는 조직의 광범위한 사이버 보안 체계에 얼마나 적절하게 통합되느냐에 달려있다. 리더들은 AI 기반 솔루션을 도입할 때 다음과 같은 몇 가지 중요한 요소를 반드시 고려해야 한다. 종합적인 보안 전략: 효과적인 피싱 방어를 위해서는 기술적인 방어 시스템 구축과 함께 직원 교육을 병행하는 다층적인 접근 방식이 필요하다. 아무리 뛰어난 AI 기술이라도, 공격자들이 파고드는 인간의 심리적 취약성을 해결하는 보안 인식 교육의 중요성은 여전히 간과할 수 없다. 맞춤형 솔루션 선택: 조직은 자신들의 특정 산업 분야의 요구 사항과 현재 직면한 위협 환경에 최적화된 AI 도구를 신중하게 선택해야 한다. 예를 들어, 금융 기관은 사기 방지 기능에 우선순위를 둘 수 있는 반면, 의료 서비스 제공업체는 환자 데이터 보호에 더욱 집중할 수 있다. 기존 시스템과 원활한 통합: 현재 사용하고 있는 보안 시스템과의 충돌이나 보안 공백을 최소화하기 위해서는 AI 기반 솔루션의 원활한 통합이 매우 중요하다. 새로운 기술 도입이 기존 시스템의 약점을 드러내는 결과를 초래해서는 안 된다. 명확한 성능 평가 지표 설정: 도입한 AI 솔루션의 효과를 객관적으로 평가하기 위한 명확한 지표를 설정하는 것이 필수적이다. 피싱 공격 성공률 감소, 탐지 시간 단축 등의 측정 가능한 지표를 통해 시스템 성능에 대한 정확한 통찰력을 얻을 수 있다.
    • 시큐리티
    2025.04.15 15:54
  • 우크라이나-서방 파트너 '전자기 9개국 연합' 출범
    [시큐리티팩트=최석윤 기자] 우크라이나가 러시아와의 전쟁에서 전자전 분야의 열세를 극복하기 위해 서방 파트너들과 손잡고 새로운 연합체를 출범시켰다. 14일(현지시각) 디펜스포스트에 따르면, 독일을 포함한 9개국이 참여하는 이 '전자기 연합'은 이미 운영 중인 포병, 전투기, 지뢰 제거 등 8개의 기존 연합에 더해져 우크라이나의 군사적 역량을 한층 강화할 것으로 예상된다. 통신망 보호, 적 통신 교란 목표 새롭게 출범한 전자기 연합은 현대 전쟁에서 핵심적인 역할을 수행하는 전자기 스펙트럼의 통제권을 확보하여 효과적인 전투 수행을 지원하는 것을 목표로 한다. 구체적인 목표로는 아군 통신망 보호 및 적 통신망 교란, 지속적인 정찰 활동, 드론 방어, 그리고 각종 무기 시스템의 효율성 증대 등이 포함된다. 행정적인 측면에서 '연합'은 장비 조달, 훈련, 정책 개발 등 다양한 노력을 조율하는 역할을 수행할 예정이다. 이는 단순히 우크라이나의 현재 당면한 필요를 충족시키는 것뿐만 아니라, 미래의 군사적 능력 개발을 위한 토대를 마련하는 중요한 발걸음으로 평가된다. 우크라이나 전장의 경험으로부터 교훈을 얻고자 하는 다른 국가들과 마찬가지로, 독일 역시 이번 연합 참여를 통해 얻는 통찰력을 미래의 군사 능력 개발에 통합할 계획을 가지고 있다. 독일, 우크라이나에 125억 달러 추가 지원 약속 한편, 독일은 우크라이나에 대한 강력한 지지 의사를 재확인하며 2029년까지 110억 유로(약 17조7500억원)에 달하는 추가 군사 자금을 지원하겠다고 발표했다. 이 중 30억 유로(약4조8000억원)는 올해 지원될 예정이다. 이번 지원을 통해 우크라이나는 IRIS-T 방공 시스템 4기, 패트리어트 유도 미사일 30발, 레오파르트 1A5 주력 전차 15대, 포병 시스템 14문, 정찰 드론 300대, 그리고 지상 감시 레이더 100대 등 핵심적인 무기 시스템을 확보할 수 있게 된다. 독일 국방부 장관 보리스 피스토리우스는 "우리는 군사적으로 강력한 우크라이나가 필요하다. 그래야만 협상 과정이 지속 가능하고 정의로운 평화 해결책으로 이어질 수 있다"라고 강조하며, 우크라이나에 대한 확고한 지지 입장을 밝혔다.
    • 밀리터리
    2025.04.15 14:39
  • AI로 보안 강화…안랩, AI 플랫폼 '안랩 AI 플러스' 출시
    [시큐리티팩트=김상규 기자] 안랩이 30년간 축적한 위협 분석 데이터, 악성코드 및 침해 사고 대응 경험 등 방대한 보안 정보를 기반으로 개발한 자체 AI 플랫폼 ‘안랩 AI 플러스’를 출시했다. ‘안랩 AI 플러스’는 ▲생성형 AI 및 LLM 기반 지능형 보안 탐지·분석 강화 ▲다양한 제품·서비스 적용으로 AI 기반 운영 확장 ▲자체 수집 데이터 기반 학습 체계로 고도화된 AI 서비스 제공 및 보안성 확보 등 주요 기능으로 자사 제품 및 서비스 전반의 AI 기반 지능화를 지원한다. 안랩은 우선 SaaS형 ‘안랩 XDR’에 AI 보안 어시스턴트 ‘애니(Annie)’를 연동하며 ‘안랩 AI 플러스’ 적용을 시작했다. 이번 ‘안랩 XDR’의 AI 어시스턴트 적용을 시작으로 다양한 제품과 서비스로 AI 기능을 확장해 갈 예정이다. 향후에는 AI가 상황을 인식하고 분석해 스스로 대응하는 AI 에이전트(Agentic AI) 기반 자율 보안 운영까지 구현해 나갈 계획이다. 안랩 AI 플러스는 생성형 AI와 대규모 언어 모델(LLM) 기술을 적용해 기존 머신러닝·딥러닝 기반 탐지 기술을 한층 고도화했다. 파일, URL, 행위 정보, 스미싱 문자 등 다양한 형태의 비정형 데이터를 분석하고 위협 발생 원인과 공격 방식을 심층적으로 파악해 탐지 결과와 대응 가이드를 함께 제공한다. 이로써 보안 담당자는 보안 이벤트를 보다 직관적으로 이해하고 빠르게 위협 요소를 식별할 수 있다. 보안 운영의 정확성과 대응 속도가 높아져 다양한 위협 상황에서도 효율적인 대응이 가능한 게 특징이다. 또한 안랩 AI 플러스는 ‘안랩 XDR’을 시작으로 안랩의 다양한 제품과 서비스에 적용할 수 있도록 설계됐다. 제품 UI에서 대화형 AI 보안 어시스턴트를 제공하고 실시간 위협 탐지, 대응 전략(플레이북) 제시, 추가 질문 추천 등 보안 운영을 지원하는 다양한 기능이 탑재됐다. 고객은 복잡한 위협 환경에서도 보안 현황을 쉽게 파악하고 보다 신속하고 체계적인 대응 체계를 구축할 수 있다고 안랩은 설명했다. 한편 안랩 AI 플러스는 고객 데이터를 수집하거나 활용하지 않고 안랩의 악성코드 분석, 침해 사고 대응 노하우와 차세대 위협 인텔리전스 플랫폼 ‘안랩 티아이피’ 및 안랩의 클라우드 기반 분석시스템 ‘ASD(AhnLab Smart Defense)’ 등으로 수집한 파일, URL, IP, 행위 정보 등의 빅데이터와 보안 인텔리전스를 글로벌 수준으로 확보하면서 AI 서비스의 품질을 지속적으로 높이고 있다. 고객은 보유하고 있는 데이터의 외부 유출 우려 없이 안랩이 축적한 방대한 위협 인텔리전스를 기반으로 한 높은 수준의 AI 서비스를 제공받을 수 있다. 강석균 안랩 대표는 “안랩이 30년간 축적한 위협 인텔리전스와 최신 AI 기술을 결합한 ‘안랩 AI 플러스’는 안랩이 월드클래스 기업으로 도약하는 핵심 기반이 될 것”이라며, “안랩은 앞으로도 위협 대응 역량과 지속적인 AI 기술 혁신을 바탕으로 성장을 이어가겠다”고 말했다.
    • 시큐리티
    2025.04.15 11:07
  • 국산전차, 2028년까지 자폭드론 대응용 재머 장착
    [시큐리티팩트=강철군 기자] 국산 개별 전차에 2028년까지 모든 자폭드론 대응용 재머가 장착된다. 방위사업청은 2025-1차 신속시범사업 대상사업으로 ‘지능형 전자기전 기반 대드론 대응체계’를 선정했다고 15일 밝혔다. ‘지능형 전자기전 기반 대드론 대응체계’는 전차에 재머를 장착하여 일반적인 드론뿐만 아니라 빠른 속도로 수직하강하는 자폭드론도 재밍을 통해 무력화하는 체계다. 이 체계는 전방향에서 수신되는 원격제어 신호를 탐지하고 위협신호로 인지되면 자동으로 전자기전 재밍을 수행한다. 이를 통해 적 자폭드론의 원격제어를 불가능하게 만들고 항법신호를 교란시켜 적 공격을 효과적으로 방어한다. 우리 군은 특정 지역 내 적 드론을 방어할 수 있는 무기체계는 있었으나 이번 시범사업을 통해 개별 전차도 재밍을 통해 적 드론 공격을 무력화할 수 있을 것으로 기대된다. 신속시범사업 관리기관인 국방신속획득기술연구원은 5월에 입찰공고를 실시하여 사업수행기관을 선정하고 올해 내 사업착수를 목표로 사업을 추진할 계획이다. 이후 약 2년간의 연구개발을 통해 시제품을 생산하고 2028년부터 실제 군에 배치하여 시범운용을 진행할 예정이다. 한편 이번 대상 사업은 지난해 9월부터 10월까지 산∙학∙연을 대상으로 한 공모를 통해 제기된 다양한 아이디어에 대해 관련분야 전문가들이 군사적 필요성과 기술적 타당성 등을 면밀하게 검토하여 선정됐다. 신속시범사업추진위원회의 위원장을 맡고 있는 한경호 방위사업청 미래전력사업본부장은 “이번 신속시범사업 선정이 우리 군이 적 드론에 효과적으로 대응할 수 있는 수단을 신속하게 확보할 수 있는 중요한 전환점이 되길 기대한다”고 말했다.
    • 국방안보
    2025.04.15 11:01
  • K-방산, 1분기 실적 전년 대비 상승폭 키워
    [시큐리티팩트=안도남 기자] 국내 방산을 대표하는 K-방산 4사(한화에어로스페이스·현대로템·LIG넥스원·KAI)의 올 1분기 매출과 영업이익이 지난해보다 큰 폭으로 성장할 전망이다. 15일 에프앤가이드에 따르면 한화에어로스페이스의 올해 1분기 실적 컨센서스(증권사 3개월 추정치 평균)는 매출 4조3963억원, 영업이익 4763억원이다. 매출은 전년 대비 138%, 영업이익은 1173% 증가한 수치다. 업계 및 시장에서는 이 회사가 K9, 천무, 레드백의 추가 수출로 인해 앞으로도 매출이 지속적으로 늘어날 것으로 내다본다. 한화에어로스페이스는 2021년 12월과 2022년 2월에 호주·이집트와 K9 자주포 수출계약을 체결했다. 올해는 해당 계약에 따른 자주포 인도가 본격적으로 이뤄지는 점에서 한화에어로스페이스의 긍정적인 실적 전망이 뒤따른다. 회사는 최근 인도와도 K9 자주포 추가 수주 계약을 맺었다. 계약 규모는 약 3700억원이다. 인도의 중공업 기업인 라센앤토브로와 함께 인도 육군에 자주포를 공급한다. 한화는 2017년 인도와 1차 계약을 맺고 2020년까지 7700억원 규모의 자주포 납품을 완료한 바 있다. 이와 관련해 업계 관계자는 “동유럽 등 유럽 시장에서 실적을 쌓아온 한화에어로스페이스의 K9 자주포가 아시아 시장으로 영역을 확대하고 있다”고 평가했다. 시장에서는 한화에어로스페이스의 미래 투자 발표 또한 성장에 대한 기대를 갖게 한다. 한화에어로스페이스는 최근 유상증자를 통해 확보한 2조3000억원을 포함한 11조원을 미래 투자에 사용할 계획을 발표했다. 구체적으로 동유럽 천무 유도탄 합작법인(JV), 사우디아라비아 JV, 미국 탄약 스마트팩토리 등에 활용한다고 밝혔다. 한편 한화에어로스페이스는 지난 8일(현지시간) 폴란드 크라쿠프에서 K9 자주포 운용국 모임인 ‘K9 유저클럽’을 개최하며 K9 운용 노하우 공유와 함께 자주포 시장 성장 견인도 도모했다. 올해 4회째를 맞은 이번 행사에는 폴란드·노르웨이·핀란드·에스토니아·호주·루마니아·한국 등 7개 운용국과 미국·스웨덴이 참관국으로 참가해 역대 최대 규모로 진행됐다. 현대로템은 매출 1조2771억원에 영업이익 1866억원을 올릴 것으로 보인다. 이는 지난해 같은 기간 대비 매출은 34%, 영업이익은 175% 늘어난 수치다. 현대로템 역시 폴란드에 K2 전차를 납품하고 있다. 폴란드향 K2 전차 수출 물량이 늘면서 수익성도 개선되고 있다. 지난 2022년 1000대 규모의 K2 전차 납품 기본 계약을 체결했고, 180대 실행 계약을 맺은 바 있다. 현대로템은 올해 폴란드에 K2 전차 96대를 인도할 방침이다. 현대로템은 다음달 폴란드와 K2 전차 2차 계약의 최종 확정을 앞두고 있다. 2차 계약 물량은 1차 계약 때와 동일한 180대로 알려졌다. 계약이 체결된다면 현대로템의 전체 수주액은 최대 9조원에 달할 것으로 추정된다. KAI도 지난해보다 35% 늘어난 영업이익 650억원을 달성할 전망이다. KAI는 최근 이라크 정부와 다목적 기동헬기 ‘수리온(KUH)’ 수출 사업 계약을 체결했다. 계약 금액은 약 1358억원으로 계약 기간은 2029년 3월31일까지다. 수리온이 타국으로 수출된 것은 이번이 처음이다. 수리온은 2006년 방위사업청 의뢰로 국방과학연구소(ADD)와 KAI 등이 오랜 시간 개발해 2012년 육군에 실전 배치된 한국형 기동헬기다. 다만 LIG넥스원은 지난해보다 소폭 줄어든 영업이익 659억원을 전망한다. 한편 미국 방위비 인상 압박이 단기적으로 K-방산 수요를 늘리는 기회가 될 수 있다는 분석이다. 납기 일정이 정확하고 성능이 뛰어난 방산 수출 국가로 K-방산이 경쟁력이 있기 때문이다. 업계 관계자는 "미국의 자국 중심 전략에 따라 글로벌 방산 블록화(권역별 방산 생태계 구축)는 단기간에 이루기 어렵기 때문에 당분간 K-방산 수요 증가 수혜를 누릴 수 있다"고 말했다. 또 다른 업계 관계자도 “러시아의 우크라이나 침공에 따른 유럽 주요 국가들의 국방력 강화 움직임과 아시아와 아프리카 주요 국가의 군 현대화 작업 진행이 국내 방산업계에 긍정적이다”고 말했다.
    • 방산기업
    2025.04.15 10:32
  • 전 세계 교육기관 '사이버 공격 쓰나미'… 중국·이란 연계 'APT 그룹' 표적
    [시큐리티팩트=최석윤 기자] 마이크로소프트의 최근 보고에 따르면, 전 세계 교육 기관들이 이전과는 비교할 수 없을 정도로 정교해진 사이버 공격의 거센 물결에 직면하고 있다. 14일(현지시각) 사이버시큐리티뉴스에 따르면, 2024년 2분기에 교육 부문이 사이버 공격의 표적이 된 산업 중 세 번째로 높은 순위를 기록하며, 더 이상 안전지대가 아님이 밝혀졌다. 이러한 놀라운 추세는 사이버 위협을 가하는 주체들의 관심이 전략적으로 변화하고 있음을 시사한다. 사이버 공격자들은 교육 환경이 가진 고유한 취약점을 점점 더 적극적으로 파고들고 있다. 실제로 2024년 4월부터 9월까지 교육 기관은 중국과 연계된 APT(Advanced Persistent Threat, 지능형 지속 위협) 그룹에게 가장 많이 공격받은 상위 3개 산업에 포함되었으며, 북한과 연계된 공격자는 상위 2위, 이란과 러시아와 연계된 위협 운영자 역시 모두 상위 6위 안에 이름을 올렸다. 이는 특정 국가 지원을 받는 해킹 조직들이 교육 기관을 주요 공격 대상으로 인식하고 있다는 심각한 경고이다. 기업보다 사이버 공격에 더 취약 최근 통계는 교육 기관의 사이버 보안 상황이 얼마나 심각한지를 여실히 드러낸다. 지난 한 해 동안 영국 중등학교 71%와 대학교 97%가 심각한 보안 침해를 경험했다는 조사 결과는 충격적이다. 이는 기업에서 관찰된 50%라는 수치와 비교했을 때, 교육 기관이 사이버 공격에 훨씬 더 취약한 상황에 놓여 있음을 보여준다. 미국 역시 상황은 마찬가지로 암울하다. K12 보안 정보 교환(SIX)의 보고에 따르면, 2016년부터 2022년 사이에 미국 학교에서는 하루에 한 건 이상의 사이버 사고가 발생했다. 이는 교육 기관이 더 이상 안전한 울타리 안에 있지 않으며, 사이버 공격으로부터 적극적인 보호가 시급하다는 것을 의미한다. 교육 기관, 보안 취약한 '데이터 보고' 사이버 보안 전문가들은 교육 기관이 사이버 공격자들에게 특히 매력적인 표적이 되는 이유로 '취약한 데이터의 보고' 임을 지적한다. 여기에는 다음과 같은 요인들이 복합적으로 작용한다. 광범위하고 허술한 네트워크: 수천 명 사용자가 연결된 교육 기관의 네트워크는 그 규모만큼이나 접근 통제가 어렵고, 보안 허점이 존재할 가능성이 높다. 수익성 있는 데이터의 보고: 교육 기관은 학생 개인 정보, 학업 기록, 연구 데이터 등 금전적 가치를 지닌 민감한 정보를 대량으로 보유하고 있다. 또한, 국가 차원에서 중요한 지적 재산이 축적되어 있는 경우도 많다. 방어 허술한 보안 체계: 기업에 비해 상대적으로 사이버 보안에 투자하는 예산과 전문 인력이 부족해 효과적인 방어 체계를 구축하기 어렵다. 이러한 취약점들의 결합은 단순히 금전적인 이득을 노리는 사이버 범죄자뿐만 아니라, 지적 재산 탈취를 목표로 하는 국가 지원 해킹 조직들에게도 이상적인 공격 환경을 제공한다. 이란 연계 APT 그룹의 정교한 공격 특히 정교한 공격 기법 중 하나는 복잡한 회피 기술을 사용하는 APT(Advanced Persistent Threat) 그룹과 관련이 있다. 이란과 연계된 것으로 알려진 '발리스틱 밥캣(Ballistic Bobcat)'(APT35 또는 민트 샌드스톰이라고도 불림) 그룹은 교육 네트워크를 대상으로 다단계 공격을 수행하는 것이 관찰됐다. 이들의 주요 공격 방법 중 하나는 '프로세스 주입(Process Injection)' 기술이다. 이는 악성 코드를 정상 시스템 프로세스에 몰래 삽입하여 탐지를 피하는 고도의 은닉 기술이다. 마치 합법 프로그램 일부처럼 위장하여 보안 시스템의 눈을 속이는 것이다. QR코드 피싱부터 랜섬웨어까지 '다단계 공격' 위협 행위자들의 공격 과정은 신중하게 제작된 피싱 캠페인으로 시작되는 경우가 많다. 이들은 종종 재정 지원 양식, 주차권, 또는 학교 행정 알림과 같이 합법 교육 자료로 위장한 이메일에 악성 링크 대신 QR 코드를 삽입한다. 사용자가 무심코 이 QR 코드를 스캔하면 악성 웹사이트로 연결되거나 악성 파일이 다운로드되어 초기 침투가 이루어진다. 일단 시스템에 침투한 악성 코드는 정교한 탐지 회피 전략을 활용한다. ESET 연구원들은 APT35 운영자들이 무해한 시스템 프로세스에 악성 코드를 주입하여 엔드포인트 탐지 및 대응(EDR) 솔루션을 효과적으로 우회하는 사례를 상세히 기록했다. 이러한 '프로세스 주입' 기술을 사용하면 삽입된 악성 코드가 보안 솔루션이 일반적으로 신뢰하는 합법 프로세스의 맥락 내에서 작동하기 때문에 악성 행위가 탐지되지 않은 채 오랫동안 시스템 내에 은닉될 수 있다. 이러한 악성 코드는 여러 개의 모듈화된 구성 요소를 활용하여 은밀하게 작동하며, 민감한 연구 데이터를 외부로 유출하거나, 심지어 랜섬웨어 공격을 감행하여 시스템을 마비시키고 금전을 요구하는 등 심각한 피해를 초래할 수 있다. 실제로 미국의 교육 기관들은 2018년 이후 랜섬웨어 공격으로 인한 시스템 다운타임으로만 약 25억 달러(약 3조5000억원)에 달하는 막대한 손실을 입은 것으로 추정된다.
    • 시큐리티
    2025.04.15 09:29
  • [직업군인 사용설명서(533] 악소문 위기 극복은 우문현답으로 해결⑨
    [시큐리티팩트=김희철 컬럼니스트] 사단 사격대표 최종 선발측정에 따른 창피한 결과만이라도 면한 것에 안심하는 것도 잠시뿐이었다. 갑자기 대대장실 전화벨이 요란하게 울리며 필자를 더욱 당황하게 만드는 소식을 들었다. 검열수검 준비단장인 사단 감찰참모 권재모 중령의 전화였다. 그는 측정 결과를 놓고 참모들과 토의한 끝에 비록 2등했으나 그동안의 종합전투력측정에서 4회 연속 우수부대로 선정되도록 육성한 필자의 청원대대를 사단이 추천하는 전투지휘검열 사격측정 대표대대로 선발했으니 잘 준비하라는 당부였다. 사실, 필자는 대표로 선발되었다는 사단 감찰참모의 전달에 기쁘기커녕 눈앞이 깜깜해졌다. 사단 대표선발 측정 준비 과정에서 아무리 교육훈련을 시켜도 사격 결과가 늘 제자리였던 고질적인 사격 저조자들 때문에 대대가 아니라 사단을 대표하는 평가에서도 저조한 성적으로 사단 전체를 깍아 내리면 안된다는 걱정과 고민이 앞섰다. 전화를 받고 한참 고심하고 있을 때, 박우희 대대주임원사가 대대장실로 들어와 필자의 표정을 보면서 무슨 문제가 있냐고 물었다. 박 원사는 고질적인 사격 저조자 중에 3명은 보직을 바꾸어 측정에 임하자는 제안을 했다. 취사병, 운전병까지 대대전원이 사격을 하는데 측정 제외자가 바로 소총중대별로 1명씩 편성된 M60 기관총 사수 3명이었다. 다행히도 기관총 사수들의 소총 사격 실력은 고질적인 저조자들보다 월등하게 좋았다. 필자는 바로 짚차를 타고 사단 부관부로 달려가 고질적인 사격 저조자들 중에 3명의 보직을 M60 기관총 사수로 변경시키도록 협조했다. 전투지휘검열이 한달도 남지 않았지만 고질적인 사격 저조자 3명의 보직을 조정하였고, 인접 사단 동기생 대대에서 탄피와 교환해 온 충분한 실탄을 보유한 채, 사단의 표준 실거리 사격장을 독식하며 사격 훈련을 하며 점점 자신감이 붙기 시작했다. 선승구전(先勝求戰)이었다. 전투지휘검열 2일차인 6월9일 화요일은 날씨도 좋았다. 군사령부 검열관들이 사선에서 감독하며 시행된 대대의 사격 결과에 필자도 놀랐다. 그동안 연습할 때보다도 더 좋은 주간 95%, 방독면 92.2%, 야간사격 100%의 측정 결과는 타 사단의 보병대대는 물론 정예부대인 기동대대보다도 더 월등한 성적이었다. 실제 작전훈련(FTX), 행정 및 예비군 훈련 등의 검열 수검은 관심이 없었다. 검열 결과가 타 사단과 숫자로 명확하게 객관적으로 비교 평가될 수 있는 것이 사격 성적이었기 때문이다. 검열이 종료되고 강평도 끝난 후에 대대로 복귀하는 필자를 조영호 사단장은 다시 불러 사단장실에서 어깨를 두드려주며 특별하게 격려금까지 주었고, 군사령관 표창도 받았다. 역시 “우리의 문제는 현장에 답이 있다”라는 우문현답처럼 검열현장의 사격결과로 필자의 대대는 요란한 빈 깡통이라는 소문과 오명에서 완전히 벗어날 수 있었다.
    • 오피니언
    2025.04.15 06:18
  • 파키스탄 연계 해킹 그룹, 인도 정부·국방·해양 집중 공격
    [시큐리티팩트=최석윤 기자] 파키스탄과 관련된 것으로 추정되는 해킹 조직이 '제노 RAT(Xeno RAT)', '스파크 RAT(Spark RAT)'와 같은 다양한 원격 제어 악성 프로그램(RAT, Remote Access Trojan)과 함께 이전에 발견되지 않았던 새로운 악성코드 '컬백 RAT(CurlBack RAT)'를 사용하여 인도의 여러 중요 부문을 집중적으로 공격하고 있는 것으로 드러났다고 14일 해커뉴스가 보도했다. 사이버 보안 업체 SEQRITE가 2024년 12월에 처음 포착한 이들의 공격 활동은 인도 철도, 석유 및 가스 관련 기업, 그리고 외무부 산하 기관들을 표적으로 삼았다. 이는 해당 해킹 조직의 공격 대상 범위가 기존의 정부, 국방, 해양 부문 및 대학뿐만 아니라 더욱 넓은 영역으로 확대되고 있음을 시사하여 우려를 낳고 있다. 윈도우 프로그램 설치때 악성코드 심어 보안 연구원 사트위크 람 프라키(Sathwik Ram Prakki)는 "최근 공격 캠페인에서 주목할 만한 변화 중 하나는 공격 초기 단계에서 악성 파일을 실행하기 위해 주로 사용되던 HTA(HTML Application) 파일 대신 MSI(Microsoft Installer) 패키지를 주요 방식으로 채택했다는 점"이라고 분석했다. MSI 패키지는 윈도우 프로그램 설치에 사용되는 파일 형식으로, 이를 악용하여 악성코드를 은밀하게 시스템에 설치하려는 시도로 보인다. 이 해킹 그룹은 '사이드카피(SideCopy)'라는 이름으로 알려져 있으며, 최소 2019년부터 활동해 온 '트랜스페어런트 트라이브(Transparent Tribe)'(또 다른 이름: APT36) 내의 하위 조직으로 추정된다. '사이드카피'라는 이름은 자신들의 악성코드를 전달하는 방식이 '사이드와인더(SideWinder)'라는 또 다른 위협 행위자와 관련된 공격 방식을 모방하는 것처럼 보여서 붙여졌다. 과거 '사이드와인더' 공격 방식 모방 2024년 6월, SEQRITE는 '사이드카피'가 이전에 '사이드와인더' 공격에서 관찰된 기술을 활용하여 난독화된(알아보기 어렵게 만든) HTA 파일을 사용하는 것을 확인했다. 또한, 해당 파일에서는 '사이드와인더'가 사용했던 것으로 알려진 RTF 파일을 호스팅하는 웹사이트 주소에 대한 정보도 발견됐다. 지금까지 '사이드카피'와 관련된 것으로 알려진 악성코드로는 '액션 RAT(Action RAT)'와 '리버스 RAT(ReverseRAT)'가 있으며, 이들은 주로 문서나 이미지 파일을 훔치는 데 사용된다. 이 외에도 연결된 USB 드라이브에서 데이터를 몰래 복사하는 'USB 복사기', 그리고 원격 서버로부터 30개의 다양한 명령을 실행할 수 있는 .NET 기반의 '게타 RAT(Geta RAT)' 등이 있다. 특히, 이들이 사용하는 RAT(원격 제어 악성 프로그램)는 '어싱크 RAT(AsyncRAT)'에서 차용한 기능을 통해 파이어폭스(Firefox) 및 크롬(Chromium) 기반 브라우저에 저장된 모든 계정 정보, 프로필, 쿠키 데이터까지 훔칠 수 있는 능력을 갖추고 있어 심각한 개인 정보 유출 위험을 내포하고 있다. 당시 SEQRITE는 "'APT36'이 주로 리눅스(Linux) 시스템에 초점을 맞추고 있는 반면, '사이드카피'는 윈도우(Windows) 시스템을 대상으로 하며, 공격에 사용하는 악성코드 종류를 계속해서 늘려가고 있다"고 분석했다. 이메일 피싱 활용, 악성코드 유포 최신 연구 결과는 이 해킹 그룹이 이메일을 이용한 피싱 공격을 악성코드 유포 방식으로 적극적으로 활용하고 있으며, 동시에 그들의 공격 능력이 꾸준히 발전하고 있음을 보여준다. 이들이 사용하는 이메일에는 철도 직원 휴가 목록부터 공기업인 힌두스탄 석유 공사(HPCL)에서 발행한 사이버 보안 지침에 이르기까지 다양한 내용으로 위장한 미끼 문서가 첨부되어 사용자의 의심을 피하고 악성 파일을 실행하도록 유도한다. 특히 주목할 만한 것은 윈도우와 리눅스 시스템 모두를 공격 대상으로 삼을 수 있는 활동 클러스터이다. 이들은 최종적으로 '스파크 RAT(Spark RAT)'라는 이름의 크로스 플랫폼(다양한 운영체제에서 작동하는) 원격 제어 악성 프로그램과, 시스템 정보를 수집하고, 감염된 컴퓨터에서 파일을 다운로드하고, 임의의 명령을 실행하고, 시스템 권한을 상승시키고, 사용자 계정 목록을 확인할 수 있는 '컬백 RAT(CurlBack RAT)'라는 새로운 윈도우 기반 악성코드를 유포한다. 미끼 파일 이용해 악성코드 시스템에 침투 또 다른 공격 클러스터에서는 기본적인 문자열 조작 기법을 통합한 맞춤형 버전의 '제노 RAT(Xeno RAT)'를 유포하는 다단계 감염 과정을 사용하는 것이 관찰됐다. 이들은 미끼 파일을 이용하여 악성코드를 은밀하게 시스템에 침투시키는 방식을 사용한다. SEQRITE는 "이 그룹은 악성 파일 실행 초기 단계에서 HTA 파일을 사용하는 방식에서 MSI 패키지로 전환했으며, DLL 사이드 로딩(정상적인 프로그램이 악성 DLL 파일을 대신 로드하도록 속이는 기술), 반사 로딩(악성코드를 메모리에 직접 로드하여 파일 시스템에 기록하지 않는 기술), 그리고 파워쉘(PowerShell)을 통한 AES 암호화 해제와 같은 고급 기술을 지속적으로 사용하고 있다"고 분석했다. 또한, "이들은 '제노 RAT' 및 '스파크 RAT'와 같은 맞춤형 오픈 소스 도구를 활용하고, 새롭게 발견된 '컬백 RAT'를 유포하고 있다. 탈취된 도메인과 가짜 웹사이트는 사용자 계정 정보 탈취 및 악성코드 호스팅에 사용되고 있으며, 이는 공격의 지속성을 높이고 탐지를 회피하려는 이 그룹의 끊임없는 노력을 강조한다"고 경고했다.
    • 시큐리티
    2025.04.14 17:05
  • 록히드 마틴, '우크라 영웅' HIMARS 생산 속도 두 배로 늘린다
    [시큐리티팩트=최석윤 기자] 미국의 대표적인 방산 기업 록히드 마틴이 '고기동(高機動 다연장(多連裝) 로켓 시스템', 일명 'HIMARS(하이마스)'의 연간 생산량을 두 배로 늘려 연간 96대 생산 체제에 돌입했다고 13일(현지시각) 아미레커그니션이 보도했다. '고기동 다연장 로켓 시스템'은 빨리 움직여서 여러 발의 로켓을 한 번에 쏠 수 있는 무기다. 록히드 마틴 유럽은 지난 11일 공식 X(구 트위터) 계정을 통해 이 사실을 발표하며, 생산량 증대가 우크라이나 전장에서의 눈부신 활약과 더불어 북대서양조약기구(NATO) 동맹국 및 주요 방위 파트너들의 군사적 우선순위 변화에 따른 글로벌 수요 증가에 따른 것이라고 밝혔다. 현대전 판도 바꾼 HIMARS, 더 가볍고 강력하게 진화 미국에서 개발된 HIMARS는 현대 전쟁 양상을 획기적으로 변화시킨 '게임 체인저'로 평가받고 있다. 1990년대 후반, 기존의 M270 MLRS 다연장 로켓 시스템보다 더 가볍고 이동성이 뛰어나도록 개발된 HIMARS는 뛰어난 정밀 타격 능력과 운용 유연성을 바탕으로 전 세계적인 명성을 얻었다. 6륜 구동 차량에 탑재되어 신속하게 전개, 사격 후 재배치가 가능해 적의 공격에 대한 생존성이 높고, 효과적인 장거리 포병 자산으로 인정받고 있다. HIMARS는 유도 다연장 로켓(GMLRS) 6발 또는 에이태킴스(ATACMS) 전술 미사일 1발을 발사할 수 있으며, 향후에는 사거리가 더욱 늘어난 차세대 정밀 타격 미사일(PrSM) 시스템으로 전환될 예정이다. 우크라이나서 보인 압도적 성능, 글로벌 수요 폭증 HIMARS 생산량의 급격한 증가는 현재 진행 중인 우크라이나 전쟁에서의 혁혁한 공과 밀접한 관련이 있다. 2022년 중반부터 미국과 동맹국들은 우크라이나에 대한 군사 지원 패키지의 일환으로 HIMARS 시스템을 공급했다. 이 시스템은 전황을 바꾸는 데 결정적인 역할을 했다. 우크라이나군은 HIMARS를 사용하여 러시아군의 보급 허브, 탄약고, 지휘 본부 등을 놀라운 정확도로 타격했으며, 이들 목표물은 종종 전선 깊숙한 곳에 위치해 있어 기존 포병으로는 접근하기 어려웠다. HIMARS 덕분에 우크라이나군은 적의 반격 위험 없이 러시아군의 보급망을 효과적으로 차단할 수 있었고, 이는 키이우 방어와 반격 능력의 핵심 요소가 되었다. 이러한 전장에서의 압도적 효율성은 전 세계적으로 간과되지 않았다. 폴란드, 루마니아, 에스토니아, 호주 등 여러 국가에서 HIMARS 도입 프로그램을 서두르고 있다. 특히 폴란드는 100대 이상을 구매할 계획을 발표하며, 심층 타격 능력에 대한 대규모 투자를 예고했다. 라트비아, 리투아니아, 이탈리아와 같은 국가들도 최근 계약을 체결했으며, 캐나다, 불가리아, 모로코 등 다른 국가들도 HIMARS 도입을 위한 논의를 진행 중이다. 록히드 마틴은 증가하는 고객 기반에 대한 안정적인 군수 지원을 위해 루마니아에 HIMARS 유지보수와 업그레이드 센터를 설립하는 등 발 빠른 움직임을 보이고 있다. 심층 타격 능력의 핵심, HIMARS 전략적 가치 우크라이나에서 실전 검증 외에도 HIMARS 로켓·미사일 발사 시스템은 현대 군대가 심층적인 화력 투사와 정밀 타격 작전을 수행하는 데 있어 전략적 중요성이 점점 더 커지고 있음을 보여준다. 기존 추적식 다연장 로켓 시스템에 비해 상대적으로 적은 군수 지원 부담과 다양한 첨단 탄약과의 호환성은 HIMARS를 신속한 전개 시나리오에 매우 적합하게 만든다. 더욱이 현재 개발 중인 사거리 연장 유도 로켓과 차세대 정밀 타격 미사일(PrSM)은 HIMARS의 사거리와 파괴력을 더욱 향상시켜 500km 이상의 목표물까지 타격할 수 있게 할 것으로 예상된다. 생산량 증대, 미국의 광범위한 국방 전략 반영 록히드 마틴의 HIMARS 생산량 두 배 증가는 정밀성과 기동성을 통한 억지력을 강조하는 미국의 광범위한 국방 전략을 반영하는 것이기도 한다. 록히드 마틴은 증가하는 해외 군수품 판매 수요를 충족하고, 미국의 비축량을 보충해야 한다는 압력에 따라 생산 능력 확대에 투자를 늘렸다. 이러한 새로운 생산 속도를 통해 록히드 마틴은 현재 수요를 충족하는 것은 물론, 끊임없이 변화하는 안보 위협에 직면한 동맹국들의 전략적 요구에 선제적으로 대비하는 것을 목표로 하고 있다. 이번 록히드 마틴의 HIMARS 생산량 증대 결정은 글로벌 방위 시장에서 HIMARS 시스템의 중요성이 날로 커지고 있는 현실에 대한 직접적인 대응이다. 우크라이나에서 성공적인 실전 경험은 고강도 전쟁에서 HIMARS의 뛰어난 능력을 입증했으며, 뛰어난 적응력과 기술적 잠재력은 계속해서 전 세계의 고객들을 매료시키고 있다. 현대 군사 교리가 정확성, 속도, 생존성에 중점을 두면서 HIMARS는 21세기 전장 효율성의 상징적인 존재로 자리매김하며, 전 세계 포병 및 심층 타격 작전의 새로운 시대를 열어가고 있다.
    • 방산기업
    2025.04.14 11:09
  • 중국發 '스미싱 트라이어드', 전 세계 121개국 금융 정보 노린다
    [시큐리티팩트=최석윤 기자] 악명 높은 중국 기반의 전자 범죄 그룹 '스미싱 트라이어드(Smishing Triad)'가 전 세계 최소 121개국의 광범위한 조직과 개인을 대상으로 활동 영역을 확장하며 사이버 보안에 심각한 위협을 가하고 있다고 13일(현지시각) 사이버시큐리티뉴스가 보도했다. 2023년부터 활발하게 활동해 온 이들은 SMS 피싱, 즉 '스미싱' 캠페인을 통해 우편, 물류, 통신, 운송, 소매, 공공 부문 등 다양한 산업을 체계적으로 공격해 왔다. '캠페인(campaign)'은 일회성 공격이 아니라, 특정 목표를 달성하기 위해 일정 기간 동안 조직적이고 계획적으로 수행되는 일련의 활동을 의미한다. 전문가들은 이들의 공격 규모가 전례 없는 수준이며, 매일 새롭게 활성화되는 악성 웹사이트의 수가 수만 개에 달할 것으로 추정하고 있다. 초기 정부 사칭에서 은행 정보 탈취로 전환 초기에는 소포 배송 문제나 정부 서비스 관련 사칭에 집중했던 스미싱 트라이어드가 최근 들어 은행 계정 정보 탈취로 공격의 중심을 옮기고 있는 것으로 분석된다. 이들은 피해자에게 마치 합법 웹사이트처럼 보이는 교묘한 복제 웹사이트로 연결하는 피싱 링크를 담은 기만적인 SMS 메시지를 대량으로 발송한다. 이러한 메시지는 종종 택배 배송에 문제가 발생했거나, 미납된 통행료가 있다는 등의 긴급한 상황을 가장하여 사용자가 무심코 악성 링크를 클릭하도록 유도하는 수법을 사용한다. 이 그룹은 탐지와 차단을 피하기 위해 도메인을 매우 빈번하게 변경하는 전략을 구사하며, 놀랍게도 8일 동안 약 2만5000개의 새로운 도메인을 온라인에 활성화시키는 치밀함을 보인다. 호주 금융기관 공략 '라이트하우스' 피싱 키트 발견 지난 3월, 사이버 보안 분석 기업 사일런트 푸시(Silent Push)의연구진은 스미싱 트라이어드가 '라이트하우스(Lighthouse)'라는 새롭고 정교한 피싱 키트를 개발하여 주요 금융 기관을 집중적으로 표적으로 삼고 있다는 사실을 밝혀냈다. 이 강력한 도구는 특히 호주 내 금융 기관과 주요 서구 은행들을 주요 공격 대상으로 삼고 있는 것으로 드러났다. 더욱 놀라운 점은 이 그룹이 사기 행각을 지원하는 '전 세계 300명 이상의 프런트 데스크 직원'을 운영하고 있다는 사실이다. 이는 스미싱 트라이어드가 막대한 자원을 보유한 고도로 조직화된 범죄 기업임을 시사하는 명백한 증거이다. 이들이 사용하는 피싱 인프라의 절반 이상은 중국의 거대 IT 기업인 텐센트(Tencent)와 알리바바(Alibaba)에 의해 호스팅되고 있다는 점도 주목할 만하다. '라이트하우스' 피싱 키트, 기능 정교 '라이트하우스' 피싱 키트는 스미싱 트라이어드의 공격 능력이 이전과는 비교할 수 없을 정도로 크게 발전했음을 보여주는 핵심적인 증거이다. 개발자 '왕두유(Wang Duo Yu)'의 유출된 텔레그램 대화 내용에 따르면, 이 키트는 '실시간 동기화, 원클릭 설정, 원클릭 업데이트, 자동 전환'과 같은 사용자 편의 기능을 제공하며, OTP(일회용 비밀번호) 인증, 앱 인증, PIN(개인 식별 번호) 인증, 3DS(3D 시큐어) 인증 등 다양한 최신 인증 방식을 모방하여 피해자를 속이는 데 특화되어 있다. '라이트하우스'와 관련된 자바스크립트 파일(index-D76-mPwS.js)에 대한 심층적인 기술 분석 결과, 페이팔, 마스터카드, 비자, HSBC를 포함한 수많은 국제적인 금융 기관과 더불어 다수 호주 은행을 구체적으로 표적으로 삼는 설정 매개변수가 확인됐다. 이 키트는 매우 정교한 다단계 검증 프로세스를 갖춘 은행 웹사이트 인터페이스의 설득력 있는 복제본을 실시간으로 생성하여 사용자가 실제 은행 사이트라고 착각하도록 정교하게 설계됐다. 공격자 맞춤형 관리 패널과 다국어 지원 '라이트하우스' 피싱 관리 패널을 통해 공격자는 피싱 공격에 사용되는 디렉터리 구조를 자유롭게 맞춤 설정하고, 특정 국가의 IP 주소를 기반으로 접근을 차단하는 IP 필터링 기능을 손쉽게 적용할 수 있다. 또한, 피해자에게 요구하는 결제 금액을 공격 상황에 따라 유연하게 조정할 수 있는 기능까지 제공된다. 특히 눈에 띄는 점은 이 관리 인터페이스가 모바일 전용 렌더링 옵션을 포함하고 있다는 것이다. 이는 스미싱 트라이어드의 공격 초점이 스마트폰 사용자를 대상으로 하고 있음을 명확히 보여준다. 키트의 세션 관리 기능은 피싱 공격 과정을 통해 피해자의 진행 상황을 실시간으로 추적하며, 자바스크립트 코드 내에 포함된 중국어 상태 메시지("当前正在首页" - 현재 홈페이지에 있음, "当前已填写完成" - 현재 작성 완료, "当前正在填卡页面" - 현재 카드 작성 페이지에 있음)는 공격자들이 중국어를 모국어로 사용하는 조직임을 다시 한번 확인시켜 준다. 사이버 보안 전문가들은 금융 기관과 사용자 모두 다단계 인증 방식을 적극적으로 도입하고, 스미싱 위협에 대한 교육을 강화하여 점점 더 정교해지는 이러한 금융 정보 탈취 공격으로부터 자신을 보호해야 한다고 강력하게 권고하고 있다.
    • 시큐리티
    2025.04.14 08:09
비밀번호 :