[시큐리티팩트=최석윤 기자] 해커 집단 '돈로드 팀(DonRoad Team)'이 일론 머스크의 트럼프 정권내 역할 관련 논란이 극에 달함에 따라 4월 남은 기간 동안 그의 웹사이트들을 공격하겠다고 공개적으로 위협했다고 8일(현지시각) 메트로가 보도했다. 과거 도널드 트럼프 대통령과 트럼프 관련 웹사이트를 '폐쇄'시킨 전력이 있는 이들은 텔레그램 채널을 통해 이미 머스크와 관련된 웹사이트들을 '정지'시키기 시작했다고 주장했다.
이들은 지난달 발생한 소셜 미디어 플랫폼 X(구 트위터)에 대한 사이버 공격의 배후일 가능성도 제기되고 있다. 당시 공격으로 인해 많은 사용자들이 머스크가 소유한 인기 소셜 미디어 플랫폼에 접속하는 데 어려움을 겪었다. 해킹 직후, 머스크는 자신의 X 계정을 통해 "우리는 매일 공격을 받고 있다. 우크라이나 지역에서 시작된 IP 주소를 가진 X 시스템을 무너뜨리기 위한 대규모 사이버 공격이 있었다"라고 밝힌 바 있다.
하지만 사이버 공격의 실제 출처를 정확히 파악하는 것은 매우 어려운 일인데, 공격자들이 연결에 사용되는 IP 주소를 종종 '변조'하여 실제 공격 근원지를 다른 국가로 위장하기 때문이다. 현재 해당 해킹 그룹의 텔레그램 공지는 삭제된 것으로 보인다.
만약 추가 해킹이 현실화될 경우, 이는 X뿐만 아니라 스페이스X, AI 플랫폼 그록(Grok), 오픈AI, 테슬라 등 머스크가 운영하는 다양한 사업 분야에 걸쳐 심각한 영향을 미칠 수 있다는 점에서 우려가 증폭되고 있다.
중국 해커, 미국 주요 인사·정부 기관 '표적'
이러한 일련의 사이버 위협들은 특정 개인이나 기업에 국한된 문제가 아님을 시사한다. 지난 10월에는 중국 해커들이 도널드 트럼프 당시 대통령, 마이크 펜스 당시 부통령, 그리고 카멀라 해리스 당시 부통령의 선거 캠프에서 사용하는 휴대전화를 표적으로 삼았다는 보도가 나와 미국 정계를 긴장시킨 바 있다.
미국 연방수사국(FBI)과 사이버보안 및 인프라보안국(CISA)은 공동 성명을 통해 "미국 정부는 중화인민공화국과 연계된 행위자들이 상업용 통신 인프라에 무단으로 접근한 사례들을 조사하고 있다"고 공식적으로 밝혔다. 트럼프 캠프 대변인 스티븐 청은 즉각 성명을 통해 중국이 공화당 캠프를 표적으로 삼도록 허용한 해리스 당시 부통령을 비난하며 백악관을 강하게 비판했다.
중국 해커들의 이러한 움직임은 FBI가 이란 해커들이 트럼프 대통령의 선거 운동에서 훔친 정보를 조 바이든 당시 대통령 후보의 팀으로 보냈다고 밝힌 지 불과 한 달 만에 발생한 것이어서 더욱 충격을 주었다.
잇따른 정부 기관 해킹 시도
사이버 공격 위협은 정부 기관이라고 예외가 아니다. 지난 2월, 일론 머스크가 이끄는 정부 효율성부(Department for Government Efficiency) 웹사이트가 해킹당하는 사건이 발생했다. 해커들은 웹사이트에 "이것은 .gov 사이트의 농담이다", "이 전문가들이 데이터베이스를 열어 두었다"라는 조롱 섞인 메시지를 남기며 정부의 허술한 보안 시스템을 비웃었다.
같은 달에는 더욱 황당한 사건도 일어났다. 트럼프 대통령이 일론 머스크 발에 입을 맞추는 AI로 만든 영상이 정부 TV 방송을 통해 송출되는 해킹 사건이 벌어진 것이다. 이 기괴한 영상은 주택도시개발부 사무실에서 방송되었고, 직원들이 소셜 미디어를 통해 이를 공유하면서 빠르게 확산되기도 했다.
'트럼프-머스크 연대'에 거센 반발
한편, 사이버 보안 위협과는 별개로, 도널드 트럼프와 일론 머스크의 연대에 대한 시민 사회의 반발 움직임도 거세지고 있다. 지난 주말, '손 떼!(Hands Off!)' 시위에는 시민권 단체, 노동 조합, LGBTQ+ 옹호 단체, 퇴역 군인 단체, 그리고 공정 선거 운동가들을 포함한 150개 이상의 단체가 참여하여 트럼프-머스크 연대에 대한 강력한 메시지를 전달했다.
시위 주최 측은 "트럼프, 머스크, 그리고 그들의 억만장자 동료들은 우리 정부, 경제, 그리고 기본적인 권리에 대한 전면적인 공격을 조직하고 있으며, 이는 의회의 모든 단계에서 가능해졌다"고 비판 목소리를 높였다. 시위는 워싱턴 DC의 내셔널 몰, 각 주 의사당, 그리고 50개 주 전체의 주요 장소에서 동시다발적으로 진행됐다.
내셔널 몰 집회에 참석한 인권 캠페인 옹호 단체의 회장 켈리 로빈슨(Kelley Robinson)은 트럼프 행정부의 LGBTQ+ 커뮤니티에 대한 정책을 강하게 비판하며 "우리가 목격하고 있는 공격은 단순한 정치적인 것이 아니다. 그것은 개인적인 것이다. 그들은 우리의 책을 금지시키려 하고, HIV 예방 기금을 삭감하고, 우리의 의사, 교사, 가족, 그리고 우리의 삶 자체를 범죄화하고 있습"라고 격앙된 목소리로 연설했다.
그녀는 "우리는 이러한 미국을 원하지 않는다. 우리는 우리가 마땅히 누려야 할 미국, 존엄성, 안전, 그리고 자유가 우리 중 일부가 아닌 우리 모두의 것인 미국을 원한다"라고 강조하며 시민들의 단결을 촉구했다.
중국발 GPS 해킹 위협에 '끔찍할 정도로' 취약
이처럼 사이버 보안에 대한 우려가 증폭되는 상황 속에서, 서구 사회가 중국발 GPS 해킹 위협에 '끔찍할 정도로' 취약하다는 경고는 더욱 심각하게 받아들여지고 있다. 글로벌 내비게이션 시스템의 마비는 단순한 길 안내 오류를 넘어, 물류, 금융, 통신, 에너지 등 국가 경제의 핵심 기반 시설 전체를 순식간에 혼란에 빠뜨릴 수 있는 엄청난 파괴력을 지니고 있기 때문이다.
일론 머스크에 대한 해킹 위협과 더불어, 미국 주요 인사 및 정부 기관에 대한 지속적인 사이버 공격 시도는 이러한 우려를 더욱 현실적인 위협으로 느끼게 한다.
[시큐리티팩트=김상규 기자] F5가 업계 최초 애플리케이션 전송 컨트롤러(ADC) 솔루션 ‘F5 애플리케이션 전송 및 보안 플랫폼’을 출시하며 인공지능(AI) 시대 하이브리드 멀티클라우드 인프라 지원에 나섰다.
F5는 이번에 성능 로드 밸런싱 및 트래픽 관리와 고급 앱 및 API(애플리케이션 프로그래밍 인터페이스) 보안 기능을 단일 플랫폼으로 완전히 통합했다고 8일 밝혔다.
F5가 곧 발표할 2025 애플리케이션 전략 보고서에 따르면 96%의 기업들이 AI 모델을 배포하고 있는 것으로 나타났다. 보고서는 또한 3년 내에 전체 애플리케이션의 80%가 AI를 활용할 것으로 예측하고 있다. 반면 대부분의 기업은 AI 애플리케이션에 내재된 방대한 데이터, 복잡한 트래픽 패턴, 그리고 새로운 보안 위협을 효과적으로 처리할 준비를 못하고 있다.
F5 애플리케이션 전송 및 보안 플랫폼은 이러한 과제를 해결하기 위해 구축되었으며 하이브리드 멀티클라우드 인프라를 운영하는 기업을 위한 완벽한 ADC 솔루션이다.
이 플랫폼은 API 기반으로 설계되어 모든 환경과 모든 형태에서 모든 애플리케이션에 일관된 정책을 적용할 수 있도록 한다. 특히 온프레미스 데이터 센터의 고성능 하드웨어, 가상화 및 하이브리드 환경의 차세대 소프트웨어, 그리고 클라우드 네이티브 환경을 위한 서비스형 소프트웨어(SaaS)에서 원활하게 작동한다.
또한 고성능 로드 밸런싱, 멀티클라우드 네트워킹, 완전한 웹 애플리케이션 및 API 보안, AI 게이트웨이(AI Gateway) 기능과 같은 중요한 요구를 해결하기 위해 현재 개별적으로 운영되는 솔루션들을 통합한다.
F5 애플리케이션 전송 및 보안 플랫폼이 제공하는 주요 혜택은 다음과 같다.
• 통합 관리: 단일 플랫폼에서 모든 애플리케이션에 대한 완벽한 전송 및 보안 기능을 제공하여 IT 및 보안 팀의 관리 부담을 줄인다.
• 유연한 배포: 다양한 IT 환경에서 원활하게 실행될 수 있도록 모든 형태와 위치에 배포 가능하다.
• 운영 효율성 증대: 모든 환경에서 단일 정책 및 통합 관리를 통해 복잡성을 감소시키고 효율성을 향상시킨다.
• 심층적인 분석: 복잡한 애플리케이션에 대한 실행 가능한 인사이트와 풍부한 분석 정보를 제공하여 성능 개선 및 보안 강화를 지원한다.
• 자동화와 맞춤형 기능: 완전히 프로그래밍 가능한 데이터 처리 계층을 통해 자동화된 배포와 맞춤형 기능을 지원하여 변화하는 요구사항에 효과적으로 대응할 수 있도록 한다.
• 라이프사이클 자동화: 전체 라이프사이클 자동화를 통해 팀이 유지보수 작업에서 벗어나 혁신에 집중할 수 있도록 지원한다.
F5의 CEO인 프랑수아 로코-도누는 “AI가 혁신을 가속화하는 동시에 높은 비용, 극심한 복잡성, 그리고 증가하는 사이버 위협을 심화시켜 IT 및 보안 팀에 상당한 부담을 주고 있다”고 지적하며, “F5는 하이브리드 멀티클라우드 아키텍처의 과제를 해결할 수 있는 독보적인 역량을 보유하고 있다”고 강조했다.
덧붙여 그는 “F5 애플리케이션 전송 및 보안 플랫폼은 기업들이 이러한 복잡성을 극복하고 AI의 무한한 잠재력을 최대한으로 활용할 수 있도록 지원하는 획기적인 발전”이라고 역설하며, 새로운 솔루션에 대한 강한 자신감을 내비쳤다.
[시큐리티팩트=김상규 기자] 메가존클라우드가 팜캐드와 업무 협약을 체결하고 양자AI 기술을 활용한 신약개발 프로세스 혁신에 나선다.
8일 메가존클라우드에 따르면 이번 협약에 따라 팜캐드는 신약 개발을 위한 양자컴퓨팅 알고리즘 및 애플리케이션을 개발한다. 메가존클라우드는 아마존웹서비스(AWS) 클라우드 기반 양자컴퓨팅 서비스 아마존 브라켓(Braket)을 통해 양자 및 고성능 컴퓨팅(HPC) 환경을 구축한다. 이를 통해 팜캐드의 알고리즘과 애플리케이션이 클라우드 환경에서 최적화된 상태로 운영될 수 있도록 지원한다.
팜캐드는 아마존 브라켓을 통해 아이온큐, 리게티 등 다양한 양자 컴퓨팅 하드웨어 및 에뮬레이터를 활용할 수 있게 된다.
더불어 메가존클라우드는 개발된 애플리케이션을 전세계 제약·바이오사들이 활용할 수 있도록 유통 및 비즈니스 확장 전략도 지원할 예정이다.
이 애플리케이션을 활용하면 제약·바이오사들이 별도의 양자컴퓨팅 인프라를 구축하지 않고도 신약개발 프로세스를 최적화하고 연구 효율성을 높일 것으로 전망된다.
[시큐리티팩트=안도남 기자] 우주항공청이 우주분야 협약 체결 등을 통해 국제협력 행보를 가속화한다.
윤영빈 우주항공청장은 7일부터 10일까지 미국 콜로라도 스프링스에서 열리고 있는 2025 스페이스 심포지엄에 참석해 우주 국제협력 확장에 나섰다.
우주청은 이번 행사를 계기로 우즈베키스탄우주청, 이탈리아우주청과 각각 업무협약(MOU)을 체결했다고 8일 밝혔다. 유럽우주청과는 양자 면담을 통해 국제 우주 무대에서 한국의 영향력을 강화하기 위한 기회를 마련했다고 덧붙였다.
우주청은 우즈베키스탄우주청과 MOU를 통해 우즈베키스탄의 주요 관심 사항인 위성개발, 우주 인력양성, 국가 우주정책·전략 경험 공유 등 다양한 분야에서 협력을 구체화해 나갈 계획이다.
우주청은 우즈베키스탄과의 협력이 단순한 기술 수출을 넘어 양국의 동반 성장 기회 창출로 이어지도록 우즈베키스탄의 우주활동을 지원하는 한편 글로벌 우주 생태계에서 대한민국의 역할을 더욱 확고히 해 나갈 방침이다.
이탈리아우주청과는 우주환경·우주탐사, 지구관측, 위성항법 등 다양한 분야에서 협력의 폭을 넓혀 나갈 예정이다.
이를 위해 두 기관은 분야별 공동 작업반을 구성하여 협력 의제를 모색하고 구체적 협력 아이템이 발굴되면 이행약정을 체결, 본격 추진한다는 계획이다.
특히 유럽우주청(ESA)의 창립 회원국이자 높은 수준의 우주 기술력을 보유한 이탈리아와의 협력 강화는 양국의 공동 미션 추진, 기술 교류, 우주 산업 상호 지원 등으로 이어질 수 있어 유럽과의 기술 교류 및 공동 프로젝트 추진의 교두보가 될 것으로 기대된다.
한편 우주청은 7일 유럽우주청장과 양자 회담에서 네트워크 운영 및 지상 데이터 시스템, 우주탐사, 위성항법 등 상호 관심 분야의 활동을 이행하기 위한 프레임워크 마련 등에 관한 현안들을 논의했다.
우주청은 이날 회담에서 유럽 전체 우주 네트워크에 한국 정부는 물론 기업도 적극적으로 참여하고 협력을 더욱 심화시킬 수 있는 추가 협력 의제를 제안했다.
윤영빈 우주청장은 “이번 국제협력은 단순한 외교적 성과를 넘어 기술 협력, 산업 진출, 인력 교류가 유기적으로 결합된 입체적 협력 구조를 구축하는 중요한 진전을 이룬 것”이라 말했다.
이어 그는 “우주청은 선진국과 신흥국을 아우르는 협력을 통해 기술 교류와 상호 성장을 견인하고 국제 우주 협력의 핵심 파트너로 자리매김해 나가겠다”고 덧붙였다.
[시큐리티팩트=안도남 기자] 우리나라 해군참모총장과 에콰도르 해군사령관이 만나 양국 군사·방산분야 협력 강화 방안을 논의했다.
해군본부는 양용모 총장이 8일 미겔 산티아고 코르도바 체합 에콰도르 해군사령관(대장) 환영 의장행사를 주관하고 양자대담을 가졌다고 밝혔다.
지난해 4월에 이어 다시 만난 양 총장은 코르도바 사령관과 대담에 앞서 ‘해군 대 해군회의’ 개설을 위한 MOU에 서명하며, 양국 해군 간 상호 발전 방안을 깊이 있게 논의할 정례 회의체를 만들었다.
양 총장과 코르도바 사령관은 이어진 대담을 통해 인적·교육교류, 함정 상호기항 활성화를 포함한 양국 해군 군사·방산협력 강화 방안 등을 논의했다.
양국 해군 인적·교육 교류의 일환으로, 지난해에는 에콰도르 해군 장교 2명이 한국 해군 주관 국제대잠전 과정에 처음 참가했으며, 2026년에는 에콰도르 해군 수탁생도가 최초로 한국 해군사관학교에 입교할 예정이다
한편 코르도바 사령관은 9일 목포 한국메이드 조선소에서 열리는 함정 양도식에 참가할 예정이다. 지난해 4월 에콰도르 해군으로 무상 양도된 해경 3001함은 수리를 마치고 ‘함벨리함(에콰도르 해협 명칭)’으로 거듭났다.
[시큐리티팩트=안도남 기자] HD현대가 미국 최대 방산 조선사 ‘헌팅턴 잉걸스’ 등과 협력을 통해 미국 조선 시장 진출에 속도를 내고 있다.
HD현대는 지난 7일(현지시각) 헌팅턴 잉걸스와 ‘선박 생산성 향상 및 첨단 조선 기술 협력을 위한 양해각서(MOU)’를 체결했다고 8일 밝혔다.
이날 협약식은 미국 워싱턴 D.C.에서 개최된 ‘해양항공우주 전시회(SAS 2025)’ 내 헌팅턴 잉걸스 전시관에서 진행됐다.
헌팅턴 잉걸스는 미국 중남부 미시시피주에 미국 최대 수상함 건조 조선소인 잉걸스 조선소를 운영하고 있다. 이곳에서 미 해군이 최근 발주한 이지스 구축함 물량의 3분의 2를 비롯해 대형 상륙함과 대형 경비함 전량을 건조하고 있다.
이날 MOU에 따라 양사는 각 사가 보유한 함정 건조 분야 전문성과 역량을 결합해 선박 건조의 생산 효율성을 극대화하기로 했다.
또한 디지털 조선소 구축을 위한 공정 자동화와 로봇, 인공지능(AI) 도입을 비롯해 생산인력 교육 및 기자재 공급망 참여도 함께 추진한다. 향후 공동 투자를 위한 협력도 검토해 나갈 방침이다.
특히 이번 MOU 체결로 양국 조선산업 파트너십과 신뢰 강화의 중요한 마중물이 될 것으로 HD현대는 기대한다.
주원호 HD현대중공업 특수선사업대표는 “혈맹인 한국과 미국의 대표 조선기업 간 협력을 통해 양국의 조선 산업을 발전시키는 것은 물론 양국의 안보 협력 강화에도 큰 보탬이 될 것으로 기대한다”고 말했다.
브라이언 블란쳇 잉걸스 조선소 사장은 “오늘 협약은 동맹국 간 협력을 통해 조선업 역량을 강화해 나가기 위한 중요한 첫걸음”이라며 “양사의 전문성을 결합함으로써 양국의 해양 안보를 뒷받침하는 고품질의 함정을 건조하는데 큰 도움이 될 것”이라고 말했다.
한편 HD현대는 같은 날 미국 ABS선급과 미 해군용 경량 군수지원함에 대한 설계 인증을 위해 MOU를 체결했으며, 미국 대표 방산 기자재 업체인 페어뱅크스 모스 디펜스와 미국 현지 공급망 협력을 위한 MOU를 각각 체결했다.
[시큐리티팩트=최석윤 기자] 윤리적 해커들의 모의 침투 테스트 결과, 호주 에너지, 의료, 운송 산업이 사이버 공격에 가장 취약한 분야로 드러났다고 7일(현지시각) AAP 통신이 보도했다. 특히 인공 지능(AI) 기술이 사이버 공격을 더욱 정교하고 위험하게 만드는 데 활용되고 있다는 분석이 나와 충격을 주고 있다.
호주 최대 사이버 보안 전문 기업인 사이버CX(CyberCX)는 800개 기업과 정부 부처를 대상으로 2500건의 심각한 보안 취약점을 발견한 후, 이날 이 같은 경고를 발표했다. CyberCX는 150명 이상 윤리적 해커 팀을 통해 2024년 한 해 동안 고객사 보안 시스템을 실제 범죄 공격과 유사한 방식으로 테스트하며 취약점을 집중적으로 파악했다.
이번 보고서는 호주 최대 규모의 퇴직연금 펀드 일부가 조직적인 사이버 공격 표적이 되어 고객 계좌에서 최소 50만 달러가 도난당한 사건이 발생한 지 불과 며칠 만에 발표되어 그 심각성을 더하고 있다.
많은 기업에 '심각한 영향' 가능성
CyberCX의 해킹 보고서에 따르면, 금융 서비스 산업은 심각한 보안 취약점 기준으로 10위를 차지했지만, 유틸리티(에너지와 자원), 운송, 의료, 제조 산업은 평균 이상의 높은 위험도를 보였다. 테스트 과정에서 발견된 수만 건의 위험 요소 중 거의 10%는 해당 조직 운영에 '심각한 영향'을 미칠 수 있을 정도로 위험한 수준으로 평가되었으며, 이는 기업의 IT 보안팀보다 사이버 범죄자들이 먼저 악용할 가능성이 크다는 것을 시사한다.
이러한 심각한 보안 취약점의 주요 원인으로는 허술한 애플리케이션 보안, 취약한 ID와 접근 관리 시스템, 부적절한 시스템 구성과 소프트웨어 패치 관리 등이 지적됐다.
운영 기술(OT) 환경, 심각하게 취약
CyberCX의 보안 테스트 및 보증 부문 전무이사 리암 오섀네시(Liam O'Shannessy)는 신체 스캔 장치, 에너지 인프라 제어 시스템, 제조 설비 등 운영 기술(OT)을 사용하는 산업들이 특히 사이버 공격에 취약하다고 강조했다.
그는 AAP 통신과 인터뷰에서 병원과 의원 역시 높은 위험에 노출되어 있다고 언급하며, 그 이유로 의료 장비의 높은 비용과 20년 이상 지속되도록 설계된 노후화, 그리고 민감한 개인 정보의 방대한 수집 등을 꼽았다.
오섀네시는 "우리는 20년 동안 보안을 염두에 두고 소프트웨어를 설계하지 않기 때문에, 이러한 시스템은 업데이트가 어렵고 교체가 더욱 어렵다. 결과적으로 보안 유지 자체가 매우 어려운 거대한 시스템으로 귀결된다"라고 설명했다.
또한 "의료 서비스는 많은 사람들의 민감한 데이터를 처리하기 때문에, 데이터 유출 협박이나 랜섬웨어와 같은 공격에 매우 취약한 환경입니다"라고 덧붙였다.
AI 공격, 방어에도 AI 도입 필요
보고서는 사이버 범죄자들이 인공지능(AI) 기술을 악용하여 더욱 정교하고 설득력 있는 공격을 감행하고 있다고 경고했다. AI는 피싱 시도에 '지역적 뉘앙스와 거의 완벽한 문법'을 더하여 기존의 피싱 공격보다 탐지를 훨씬 어렵게 만들고 있다.
하지만 오섀네시는 AI 기술이 아직까지 공격자에게 불공정한 이점을 제공하지는 않고 있다고 진단했다. 그 이유는 많은 기업들 역시 스스로를 방어하기 위해 동일한 AI 기술을 적극 도입하고 있기 때문이다.
그는 "AI는 분명히 공격을 더욱 효율적으로 만들고 있지만, 동시에 방어하는 측 역시 더욱 효율적으로 대응할 수 있도록 돕고 있다"라고 설명하며, "AI가 사이버 보안 환경 변화 속도를 가속화시키고 있으며, 이는 느린 변화에 익숙한 조직에게는 상당한 도전 과제가 될 수 있다"고 지적했다.
호주에서 가장 취약한 산업 (CyberCX 테스트 결과 심각한 취약점 비율 순)
1. 유틸리티 및 자원: 17.2%
2. 물류 및 운송: 13.6%
3. 의료보험: 12.8%
4. 제조업과 건축업: 12%
5. 소매 및 엔터테인먼트: 8.8%
6. 연방정부: 8.5%
7. 주 및 지방 정부: 8%
8. 교육: 7.8%
9. 직업 및 기술적인 서비스: 7.8%
10. 금융 서비스 및 보험: 7%
일련의 대담한 암호화폐 탈취 사건들을 통해 북한이 세계에서 세 번째로 큰 비트코인 보유국으로 부상했다는 주장이 제기됐다. 이는 국제 사회의 강력한 제재 속에서 값비싼 무기 프로그램을 유지하려는 북한에게는 ‘가뭄의 단비’와 같은 소식이다.
전문가들은 북한의 정예 해커들이 최근 몇 년간 사이버 공격을 통해 수십억 달러에 달하는 암호화폐를 훔쳤으며, 북한은 불법적인 수단을 동원하여 더욱 막대한 부를 축적하려 한다고 7일(현지시각) 독일 공영방송 DW에 밝혔다.
'라자루스 그룹', 15억 달러 추가 탈취 의혹
북한의 악명 높은 암호화폐 해킹 조직인 라자루스 그룹(Lazarus Group) 해커들은 지난 2월 말, 두바이에 본사를 둔 대형 암호화폐 거래소 바이비트(ByBit)로부터 무려 15억 달러(약 2조2000억원) 상당의 디지털 자산을 훔친 혐의를 받고 있다. 바이비트 측은 해커들이 비트코인에 이어 시가총액 2위의 암호화폐인 이더리움의 디지털 지갑에 접근했다고 밝혔다.
북한, 세계 3위 비트코인 보유국으로
세계 최대 암호화폐 거래소 바이낸스(Binance)가 운영하는 뉴스 플랫폼 바이낸스 뉴스(Binance News)는 지난달 충격적인 보고서를 발표했다. 보고서에 따르면, 북한은 현재 11억4000만달러(약 1조6000억원)에 달하는 1만3562개의 비트코인을 보유하고 있는 것으로 추정된다. 비트코인은 최초의 암호화폐이자 대표적인 디지털 자산으로, 인플레이션 헤지 수단으로 여겨지며 종종 금에 비견되기도 한다. 바이낸스 뉴스는 암호화폐 데이터 분석 업체인 아캄 인텔리전스(Arkham Intelligence)의 자료를 인용하여, 북한보다 더 많은 비트코인을 보유한 국가는 미국과 영국뿐이라고 밝혔다.
뉴질랜드 오클랜드에 소재한 암호화폐 리서치 회사 브레이브 뉴 코인(Brave New Coin)의 분석가인 아디티야 다스(Aditya Das)는 DW와의 인터뷰에서 "돌려서 말할 필요도 없다. 북한은 절도를 통해 이 엄청난 양의 비트코인을 확보했다"라고 단언했다.
그는 또한 "미국 연방수사국(FBI)과 같은 국제적인 법 집행 기관들은 북한 정부 지원을 받는 해커들이 수많은 암호화폐 플랫폼 공격의 배후에 있다고 이미 공개적으로 경고해 왔다"라고 덧붙였다.
사회 공학적 기법을 활용한 해킹
놀라운 점은 이러한 국제적인 경고에도 불구하고 암호화폐 관련 기업들이 여전히 해킹 표적이 되고 있으며, 북한 해커들의 수법은 갈수록 더 정교해지고 있다는 분석이다.
다스 분석가는 "북한은 다양한 사이버 공격 기술을 사용하지만, 특히 사람 심리를 파고들어 정보를 탈취하는 사회 공학적 기법에 능숙한 것으로 악명이 높다"라고 지적했다.
그는 "북한 해커들의 주요 공격 방식 중 하나는 피해 기업 직원들의 컴퓨터 시스템에 침투한 후, 확보한 접근 권한을 이용하여 내부 시스템을 장악하거나 악성 코드를 심어 놓는 것이다"라고 설명했다.
해커들의 주요 표적은 보안 시스템이 제대로 갖춰지지 않은 경우가 많은 암호화폐 스타트업, 거래소, 그리고 '탈중앙화 금융(DeFi)' 플랫폼인 것으로 알려졌다.
도난 자금 회수는 '극히 드물다'
북한 엘리트 해커들은 합법적인 글로벌 기업에 침투할 때도 치밀한 계획성을 보인다. 벤처 캐피털 투자자, 채용 담당자, 심지어 원격 IT 노동자로 위장하여 장기간에 걸쳐 피해자들의 신뢰를 얻은 후, 기업 보안 방어망을 뚫는 수법을 사용한다.
다스 분석가는 "사파이어 슬릿(Sapphire Sleet)이라는 해킹 그룹은 취업 지원서, 회의 도구, 또는 진단 소프트웨어로 위장한 악성 프로그램을 피해자들이 다운로드하도록 유도하여, 피해자 스스로가 공격 경로를 열도록 만든다"라고 설명했다.
그는 일단 암호화폐가 도난당하면 이를 되찾는 것은 '극히 드문 일'이라고 강조한다. 암호화폐 시스템 자체가 거래를 되돌릴 수 없도록 설계되어 있으며, "북한 해커들은 최고 수준 사이버 방어 체계를 갖춘 국가 차원 행위자들이기 때문에, 이들을 상대로 반격하는 것은 현실적으로 불가능한 선택지이다"라고 덧붙였다.
암호화폐 탈취, 김정은 정권의 '구원'
단국대학교 법학과 박정원 교수는 과거 북한이 불법 자금을 마련하기 위해 마약 밀수, 위조품 제조, 아프리카 국가에 군사 교관 파견과 같은 위험한 활동에 의존했다고 설명한다. 박 교수는 암호화폐 등장이 독재자 김정은에게 '엄청난 기회'가 되었다고 평가한다.
그는 DW와 인터뷰에서 "국제 사회가 북한의 전통적인 불법 활동을 단속하는 방식을 고려할 때, 암호화폐가 북한 정권을 구원했다고 말하는 것이 타당할 것이다. 만약 암호화폐가 없었다면, 그들은 심각한 자금난에 직면했을 것이다. 북한은 이를 잘 알고 있으며, 최고 해커들을 훈련시키고 매우 높은 수준 기술을 습득하도록 막대한 투자를 해왔다"라고 강조했다.
박 교수는 "그들이 훔친 돈은 곧바로 북한 정부로 흘러 들어가며, 이 자금은 김씨 일가 사치스러운 생활뿐만 아니라, 무기 개발과 군사 기술 발전에 사용되고 있다고 추정할 수 있다"라고 덧붙였다.
그는 또한 "김정은에게 자신의 왕조를 유지하고 존속시키는 것이 최우선 과제이며, 비록 그것이 불법적인 수단일지라도 이러한 수입원에 익숙해졌기 때문에 앞으로도 이러한 행태를 멈추지 않을 것이다. 그들이 갑자기 국제법을 준수하기 시작할 이유도 없고, 현재보다 더 강력한 압박을 가할 방법도 찾기 어렵다"라고 비관 전망을 내놓았다.
다스 분석가 역시 북한에 영향을 미칠 수 있는 효과적인 수단이 거의 없다는 데 동의하며, 암호화폐 관련 기업들이 다음 희생자가 되지 않기 위해 가능한 모든 보안 조치를 취해야 한다고 강조한다.
그는 "안전한 설계 기반 스마트 컨트랙트 구축, 지속적인 내부 보안 검증, 그리고 사회 공학적 공격에 대한 인식 제고와 교육과 같은 모범 사례들이 업계가 북한 해커들의 공격보다 앞서나가기 위한 필수적인 요소이다"라고 조언했다.
미국, 오스트레일리아, 캐나다, 그리고 뉴질랜드의 주요 사이버 보안 기관들이 공동으로 사이버 공격자들이 자신들의 명령 및 제어(C2) 채널을 숨기기 위해 사용하는 '빠른 플럭스(Fast Flux)'라는 기술의 위험성에 대해 경고하고 나섰다고 7일(현지시각) 해커뉴스가 보도했다.
'빠른 플럭스(FAST FLUX)'란 무엇인가?
이들 기관은 공동 권고문을 통해 "'빠른 플럭스'는 단일 도메인 이름과 연결된 DNS(Domain Name System, 인터넷 주소 체계) 기록을 매우 빠른 속도로 변경하여 악성 서버의 실제 위치를 숨기는 데 사용되는 기술"이라고 설명했다. 덧붙여 "이런 위협은 네트워크 방어 시스템에서 흔히 발견되는 허점을 악용하여 악의적인 빠른 플럭스 활동을 추적하고 차단하는 것을 매우 어렵게 만든다"고 강조했다.
'파이브 아이즈'의 공동 경고
이번 공동 권고는 미국 사이버 보안 및 인프라 보안국(CISA), 국가안보국(NSA), 연방수사국(FBI)과 더불어, 호주 신호국의 호주 사이버 보안 센터(ACSC), 캐나다 사이버 보안 센터(CCCS), 뉴질랜드 국가 사이버 보안 센터(NCSC-NZ)에서 발표됐다. 이는 '파이브 아이즈(Five Eyes)'로 알려진 주요 영어권 국가들의 정보 공유 및 협력 체계가 사이버 보안 분야에서도 긴밀하게 작동하고 있음을 보여준다.
최근 몇 년 동안 '가마레돈(Gamaredon)', '크립토카멜레온(CryptoChameleon)', '라즈베리 로빈(Raspberry Robin)'과 같은 악명 높은 해킹 그룹들을 포함한 많은 사이버 위협 행위자들이 자신들의 악성 인프라가 보안 시스템에 탐지되거나 법 집행 기관에 의해 적발되는 것을 피하기 위해 '빠른 플럭스' 기술을 적극적으로 활용해 왔다.
이러한 '빠른 플럭스' 접근 방식은 기본적으로 하나의 악성 도메인 주소를 유지하면서, 그 도메인이 실제로 연결되는 다양한 IP 주소를 매우 빠른 속도로 계속해서 바꾸는 방식을 사용한다. 마치 '바지선'처럼 여러 개 떠다니는 배를 닻으로 연결해 놓고 필요에 따라 닻을 옮겨 다니는 것에 비유할 수 있다. 이 기술은 2007년 '허니넷 프로젝트(Honeynet Project)', 즉 해커들의 활동을 유인하여 분석하는 연구 프로젝트를 통해 처음으로 실제 사이버 공격 환경에서 발견됐다.
'빠른 플럭스'는 그 작동 방식에 따라 두 가지 유형으로 나눌 수 있다. 첫 번째는 단일 도메인 이름이 여러 개의 IP 주소에 연결되는 '단일 플럭스(Single Flux)'이다. 두 번째는 IP 주소를 변경하는 것뿐만 아니라, 해당 도메인 이름의 DNS(Domain Name System) 정보를 관리하는 네임 서버까지 자주 변경하는 '이중 플럭스(Double Flux)'이다. '이중 플럭스'는 악성 도메인에 대한 추가 보안 우회 및 익명성 확보 계층을 제공하여 추적을 더욱 어렵게 만든다.
IP 기반 차단, 악성 서버 제거 무력화
팔로알토 네트웍스의 보안 연구팀인 유닛 42(Unit 42)는 2021년에 발표한 보고서에서 "'빠른 플럭스' 네트워크는 DNS 시스템을 이용하여 많은 수의 감염된 컴퓨터(봇)들을 매우 빠른 속도로 순환시키고, 각 봇을 짧은 시간 동안만 사용하기 때문에 '빠르다'고 불린다"고 설명했다. 이러한 빠른 순환 방식은 IP 주소 기반의 차단 목록(거부 목록)이나 악성 서버 제거 시도를 무력화시키는 데 매우 효과적이다.
이번 공동 권고를 발표한 사이버 보안 기관들은 '빠른 플럭스'를 국가 안보에 대한 심각한 위협으로 규정하면서, 위협 행위자들이 이 기술을 사용하여 악성 서버 위치를 숨기고, 공격 중단 시도에도 끄떡없는 탄력적인 명령 및 제어(C2) 인프라를 구축하고 있다고 경고했다. 명령 및 제어(C2) 채널은 해커들이 감염시킨 컴퓨터에 명령을 내리고 정보를 빼내는 데 사용하는 통신 경로를 의미한다.
뿐만 아니라, '빠른 플럭스'는 단순한 C2 통신 은닉을 넘어 공격자들이 피싱 웹사이트를 호스팅하거나 악성코드를 저장하고 배포하는 데 중요한 역할을 수행한다. 정상적인 웹사이트 주소처럼 보이는 악성 도메인이 실제로는 빠르게 바뀌는 여러 서버를 통해 운영되기 때문에, 사용자들이 악성 사이트임을 의심하기 어렵게 만들고, 악성코드 유포 경로를 추적하기도 어렵게 만든다.
'빠른 플럭스' 방어 전략
이러한 '빠른 플럭스' 공격으로부터 조직을 보호하기 위해 각국 사이버 보안 기관들은 다음과 같은 예방 및 대응 조치를 권고한다.
• IP 주소 차단: 알려진 악성 IP 주소들을 네트워크 방화벽 등에서 차단한다.
• 악성 도메인 싱크홀링: 악성 도메인의 DNS 요청을 정상적인 제어 하에 있는 서버로 리디렉션하여 악성 활동을 감시하고 차단한다.
• 평판 기반 트래픽 필터링: 평판이 좋지 않은 도메인 또는 IP 주소 간 네트워크 트래픽을 차단하거나 주의 깊게 감시한다.
• 향상된 모니터링: 네트워크 트래픽 패턴을 면밀히 분석하여 '빠른 플럭스'와 관련된 비정상적인 활동을 탐지한다.
• 피싱 인식 및 교육: 직원들을 대상으로 피싱 공격 위험성을 교육하고, 의심스러운 웹사이트나 이메일을 식별하는 방법을 훈련한다.
각국 사이버 보안 기관들은 "'빠른 플럭스'는 네트워크 보안에 대한 지속적인 위협이며, 빠르게 변화하는 인프라를 이용하여 악의적인 활동을 은폐한다"고 다시 한번 강조하면서, "강력한 탐지 및 완화 전략을 구축함으로써 조직은 '빠른 플럭스' 기술을 이용하는 위협으로 인한 피해 위험을 크게 줄일 수 있다"고 덧붙였다. 이는 '빠른 플럭스' 기술에 대한 경각심을 높이고, 적극적인 보안 조치를 통해 사이버 위협에 선제적으로 대응하는 것이 얼마나 중요한지를 강조하는 메시지이다.
[시큐리티팩트=김희철 컬럼니스트] 필자가 무적태풍부대에서 사단 작전참모부 작전보좌관 임무를 수행할 때 DJ(김대중)는 당시 평화민주당의 대통령 후보자격으로 사단사령부를 방문했었다. 그는 69세로 역경의 정치활동 속에서 모진 고문을 받아 다친 다리를 절면서 그 유명한 지팡이를 짚고 있었다. ([김희철의 직업군인이야기(175)] ‘부대 방문한 대통령 후보들의 진면목 ⑥현대 정치판를 이끌던 ‘양김시대’ 갈등 절정기에 부대를 방문한 DJ와 YS’참조)
DJ는 그동안의 세월에서 파란만장(波瀾萬丈)한 길을 걸어왔다는 것이 믿어지지 않을 정도로 부드러웠다. 마치 고향마을 어르신이 손자들을 만나기 위해 부대를 방문한 것 같은 온화한 표정이었다. 회의실에서의 업무보고를 받던 그는 선거를 앞두고 표를 의식해서인 건강함을 과시하듯 여유를 보여주며 특유의 달변을 쏟아냈다.
그때 참석한 부대장들과 참모들은 전라도 사투리가 약간 가미된 특유 억양의 언변에 모두 빨려들어가는 모습이었다. 하지만 그는 대통령 선거를 코앞에 둔 터라 급하게 마무리하고 부대를 떠났다. 그 DJ가 필자의 대대장 근무 3년차로 접어들던 그해 2월25일 여의도에서 김영삼 전 대통령의 뒤를 이어 제15대 대통령으로 취임했다.
클라우제비츠의 “전쟁은 다른 수단에 의한 정치의 연속이다”라는 유명한 명제는 전쟁의 본질과 성격을 규명하는 핵심 주장으로 널리 인용되며 그는 “전쟁은 다른 수단으로 수행되는 국가정치에 지나지않는다”라고 설명했다.
그러나 세계역사를 돌이켜 보면 군(軍)이 다른 수단으로 수행되는 국가정치인 전쟁이 아닌, 정치의 시녀 역할을 한 사례가 많이 있다. 이는 정권을 잡은 정치인들이 군의 인사에 적극 개입했기 때문이라는 의견이 지배적이다.
김영삼 대통령 시절에 육군발전목표(APP)와 도로견부위주의 종심방어전투, 통합메트리스 작성 등을 통해 최초로 독자적인 한국형 작전개념으로 발전시켰던 고(故) 윤용남(육사19기) 대장과 임무형 지휘와 군심(軍心)의 결집을 강조해 바람직한 군인상의 기준을 제시했던 도일규(육사20기) 대장이 육군참모총장을 역임했었다.
DJ(김대중)가 대통령으로 취임하고 약 한달정도 지난 4월, 군사전략가로 명망이 높았던 호남출신 김동신(육사21기) 대장이 육군참모총장으로 임명되었다. 이것은 대대장 임기 마지막 10개월 남았던 필자에게까지 직접적인 영향은 없었지만 추후 장군들의 인사에 관심이 모아지는 것을 막을 수는 없었다.(다음편 계속)
[시큐리티팩트=최석윤 기자] 러시아의 우크라이나 침공 이후 유럽 안보 환경은 급격하게 재편되고 있다. 이러한 위협적인 상황과 더불어 미국의 유럽 안보 공약에 대한 불확실성이 증대되면서, 유럽연합(EU)은 스스로를 방어할 수 있는 독자적인 역량 강화에 대한 절박한 필요성을 느끼고 있다. 포브스는 6일(현지시각) 지난달 발표된 EU 국방 백서(Defence White Paper)를 분석, 이 백서가 블록 차원의 공동 방위 전략을 제시하며 유럽 안보의 새로운 장을 열고자 하는 야심찬 구상을 담고 있다고 밝혔다.
고조되는 안보 위협과 EU의 자립 필요성
이 보고서는 러시아의 침략 행위라는 직접적인 위협과 더불어, 미국의 잠재적인 유럽 철수 가능성에 대한 심각한 우려를 반영한다. EU 국방 및 우주 담당 위원인 안드리우스 쿠빌리우스(Andrius Kubilius)의 주도로 작성된 이 백서는, 러시아 압박을 직접적으로 경험한 리투아니아 총리를 두 차례 역임한 그의 경험과 인식이 깊이 반영되어 있다.
특히 독일 연방하원이 국내총생산(GDP)의 1%를 초과하는 국방비 지출에 대해 적용되던 부채 제한 조치를 일시 유예하기로 결정한 것은 EU의 재무장 노력에 중요한 동력이 될 것으로 보인다. 또한, 유럽 국방 인프라 구축에 최대 8000억 유로(약 1280조원)에 달하는 막대한 자금이 투입될 수 있다는 전망 역시 EU의 방위력 강화에 대한 기대를 높이고 있다.
재정적 지원과 공동 방위 능력 강화
정치적으로 EU 국방 백서는 북대서양조약기구(NATO)가 유럽 전역의 방위 조정을 담당하는 핵심 기구라는 점을 명확히 하면서도, 실질적으로는 EU 차원의 공동 방어 능력 구축에 초점을 맞췄다.
보고서는 특히 중수송기, 레이더, 통신 시스템과 같은 핵심 자산의 공동 개발 및 운용 필요성을 강조하며, 위성 기반 방공 및 우주 인프라, 정보 수집 및 통신 능력 등 7가지 핵심적인 역량 '격차'를 구체적으로 지적하고 있다. 이는 EU가 자체적인 방위 역량을 강화하여 NATO와의 협력 속에서 더욱 주도적인 역할을 수행하고자 하는 의지를 드러내는 것으로 해석이 가능하다.
다소 의아하게 느껴지는 부분은, EU 문서임에도 불구하고 실제 이행에 대한 책임이 각 회원국의 국방 수장, 유럽연합 방위 산업(장비 주도 솔루션 측면), 그리고 회원국들의 집단 무기 구매 제안에 다시 위임된다는 점이다.
보고서는 규모의 경제, 노동 시장 문제, 인재 채용, 그리고 혁신 생태계 구축을 위한 합병 및 독점 금지 규정 완화의 잠재적 필요성에 대해 충분히 상세하게 다루지 못했을 수 있이다. 물론 이러한 주제들은 보고서의 범위를 다소 벗어나는 측면이 있을 수 있지만, EU 차원의 방위력 강화를 위해서는 간과할 수 없는 중요한 요소들임에 분명하다.
다양한 안보 위협과 회원국 간의 입장차
EU 국방 백서는 북극에서 중동에 이르기까지 다양한 안보 위협을 포괄적으로 지적하며, 특히 중국이 국제 질서에 제기하는 도전적인 위협에 대해 분명한 목소리를 내고 있다.
또한, 보고서의 막후에서는 국방 분야에 충분한 투자를 하지 않는다고 여겨지는 일부 회원국(예: 스페인)의 이름을 공개적으로 언급하여 압박하려는 시도도 있었던 것으로 알려졌다. 실제로 스페인과 이탈리아는 이 계획의 '재무장'이라는 직접적인 표현에 대해 반대 입장을 표명하기도 했다.
한편, 복수의 소식통들은 도널드 트럼프 행정부의 잠재적인 유럽 정책 변화를 염두에 두고, 개별 유럽 국가들이 현재 미국 국방부 및 미국 무기 공급업체와의 무기 조달 및 훈련 관계를 재검토하고 있다고 지적했다.
또한, EU의 자금 지원을 받는 상황에서 영국으로부터의 무기 구매가 명시적으로 금지된 것에 대한 비판적인 의견도 제기됐다. 이는 영국과 EU의 국방 협력 관계를 고려할 때 다소 가혹하고 부적절한 메시지라는 평가이다.
미국의 정책 변화와 영-EU 관계의 변수
이러한 여러 과제와 논란에도 불구하고, EU 국방 백서는 강력한 정치적 지지와 재정적 지원을 바탕으로 실질적인 이행 가능성을 높이고 있다는 점에서 과거의 정책 보고서들과 차별점을 보인다. 이러한 맥락에서 이는 2012년 유로존 경제 위기 당시 적용되었던 일부 금융 구제 조치와 유사한 성격을 지닌다고 볼 수 있다.
취재에 따르면, 이 보고서의 상당 부분은 뮌헨안보회의 이전에 작성되었으며, 따라서 백악관의 최근 발표에 대한 EU의 공식적인 입장은 아직 충분히 반영되지 않았을 가능성이 있다. 그러나 이러한 한계에도 불구하고, EU 국방 백서는 유럽의 단기적인 안보 취약성을 명확히 지적하고 있다는 점에서 중요한 의미를 지닌다.
결론적으로, EU 국방 백서는 러시아의 위협에 맞서 유럽이 스스로를 방어할 수 있는 공동의 역량을 강화하려는 야심찬 구상을 담고 있다. 정치적 지지와 재정적 투입이라는 긍정적인 요소에도 불구하고, 회원국 간의 이견 조율, 산업 경쟁력 강화, 그리고 외부 파트너와의 관계 재정립 등 해결해야 할 과제 또한 산적해 있다.
[시큐리티팩트=최석윤 기자] 북한 김정은 정권이 어린이들을 미래의 사이버 전사로 양성하기 위해 심혈을 기울이고 있다는 충격적인 주장이 제기되었습니다. 6일(현지시각) 더선 보도에 따르면, 한 정보 분석가는 북한이 이미 5세의 어린 아이들을 선발하여 전문적인 해커로 키워 서방 세계를 대상으로 파괴적인 사이버 공격을 감행할 준비를 하고 있다고 밝혔다.
이러한 충격적인 폭로는 북한의 악명 높은 해킹 조직인 라자루스 그룹(Lazarus Group)이 지난달 암호화폐 역사상 최대 규모인 12억달러(약 1조7000억원) 상당의 암호화폐를 탈취한 혐의로 국제적인 비난을 받고 있는 가운데 나온 것이어서 더욱 큰 파장을 예고하고 있다. 전 세계를 경악하게 만든 이 대규모 암호화폐 절도 사건의 배후에 김정은 정권이 있다는 의혹이 증폭되는 가운데, 최고 지도자가 어린 학생들을 직접 선발하여 사이버 공격 부대를 육성하고 있다는 주장은 충격적인 동시에 섬뜩함을 자아낸다.
구글 위협 인텔리전스 그룹(Google Threat Intelligence Group)의 북한 분석가인 마이클 반하트(Michael VanHart)는 외신과의 인터뷰에서 북한이 "사이버 역량 개발에 매우 체계적 접근 방식을 취하고 있다"고 말했다. 그는 북한이 예비 해커들을 초등학생 나이부터 선발한다는 ‘중요한 증거’를 확보했다고 주장하며, 북한의 사이버 전력 육성 시스템의 실체를 상세히 설명했다.
반하트 분석가에 따르면, 북한의 사이버 영재 발굴 과정은 과학, 수학 등 특정 과목에서 뛰어난 재능을 보이는 초등학생들을 선별하는 것으로 시작된다. 이 과정은 그가 ‘피라미드 같은 신동 모집 시스템’이라고 묘사한 방식으로 진행되며, 엄격한 기준과 평가를 통해 잠재력 있는 아이들이 선발된다.
이렇게 선발된 '사이버 영재'들은 북한 수도 평양에 위치한 특별 중학교로 보내져 본격 해커 교육을 받게 된다. 평양 엘리트 학교인 금성 1, 2 중학교는 미래 해커들을 위한 핵심 교육 기관으로 알려져 있다. 이곳에서 집중 훈련을 받은 이 재능 있는 십대들은 김일성종합대학이나 김책공업종합대학과 같은 북한 최고의 기술 대학으로 진학하여 학업을 이어간다.
대학 졸업 후에도 이들의 훈련은 끝나지 않는다. 해킹을 꿈꾸는 젊은이들은 졸업 후 약 1년 동안 중국이나 러시아로 파견되어 서방 세계를 대상으로 하는 ‘실용적인 해킹 및 기술력’을 습득하는 기회를 얻게 된다. 특히 이 해외 훈련 과정은 북한에서는 극히 제한적인 인터넷 접근을 처음으로 경험하는 중요한 단계이다. 일반적인 북한 주민들은 엄격한 검열을 거친 ‘광명’이라는 인트라넷만을 이용할 수 있으며, 극소수 고위 관리나 외국인만이 글로벌 인터넷에 접속할 수 있다. ‘광명’에는 정기적으로 업데이트되는 뉴스 사이트가 존재하지만, 이는 대부분 최고 지도자 업적을 찬양하는 선전으로 가득 차 있다. 이러한 환경 속에서 해외 파견은 북한의 미래 해커들에게 외부 세계 사이버 환경을 직접 경험하고 숙련된 기술을 연마할 수 있는 중요한 기회를 제공하는 것이다.
모든 훈련 과정을 성공적으로 마친 해커들은 북한으로 돌아와 다양한 사이버 전쟁 부대에 배치되어 정식 ‘사이버 전사’로 복무한다. 반하트 분석가는 "이러한 체계적인 육성 과정은 북한이 어릴 때부터 개인을 엄격하게 훈련시켜 사이버 역량을 구축하려는 의지를 명확히 보여주는 것이며, 동시에 그들에게 해외에서 중요한 실전 경험을 제공하려는 의도 또한 엿볼 수 있다"고 강조했다.
하지만 그는 이러한 엘리트 육성 과정 전반에 걸쳐 "정권에 대한 충성심 검증과 강화가 철저하게 이루어진다"고 덧붙였다. 뛰어난 해킹 능력과 함께 김정은 정권에 대한 절대적인 충성심을 갖춘 사이버 전사들을 양성하는 것이 북한의 핵심 목표인 것이다.
'충성'의 대가, 특권과 자부심
세계 최고 수준 해커가 되는 길은 결코 쉽지 않다. 그렇기 때문에 김정은 정권은 자신의 소중한 사이버 군대에게 다양한 특전을 제공하며 그들의 충성심을 고취한다. 우수한 성적으로 훈련 과정을 마친 해커들의 경우, 그들 부모에게는 더 나은 주택으로 이사할 수 있는 기회가 주어지기도 한다. 탈북자 김흥광 씨는 알자지라와 인터뷰에서 지방에 거주하는 해커의 부모에게 수도 평양에 거주할 수 있는 특권이 주어지는 경우가 많다고 증언했다. 또한, 결혼한 해커들에게는 평양 시내 주택이 제공되는 혜택도 있다고 덧붙였다.
더욱 중요한 것은 해외 파견기간 동안 후한 식량 보조금과 급여가 지급된다는 점이다. 목숨을 건 사이버 전쟁에 투입되는 해커들에게 이러한 경제적 보상은 강력한 동기 부여 요인이 될 수 있다. 김흥광 씨는 젊은 해커들이 해외에서 자유로운 인터넷 환경을 경험한 후에도 여전히 김정은 정권에 충성할 것이라고 확신하는 듯 보였으며, 이는 실제로 효과를 거두고 있음을 시사합니다. 그는 "이 아이들은 ‘집권 노동당’의 절대적인 신임을 받고 있으며, 해외에서 생활하고 여행할 수 있는 기회는 물론, 안정적인 생활 수준까지 보장받는다"고 말했다. 또한 "엘리트의 일원이라는 이러한 종류의 자부심은 결코 무시할 수 없는 강력한 힘"이라고 강조하며, "그들은 또한 북한을 떠나 다른 곳에서 사는 삶이 현재 누리는 것보다 더 나을 것이라는 확신을 갖지 못하고 있다"고 분석했다.
'평화의 수호자(Guardians of Peace)' 또는 '후이즈 팀(Whois Team)'으로도 알려진 라자루스 그룹(Lazarus Group)은 북한에서 가장 악명 높은 해킹 조직 중 하나이다. 이 수상한 그룹에 대해 알려진 정보는 많지 않지만, 전 세계적으로 가장 파괴적인 사이버 공격의 배후로 지목되고 있다. 앞서 언급된 12억 달러 규모의 암호화폐 탈취 사건 역시 라자루스 그룹의 소행으로 강력하게 의심받고 있다. 당시 해커들은 이더리움 지갑을 장악하고 막대한 양의 암호화폐를 빼돌려 블록체인 업계에 큰 충격을 던졌다.
하지만 정보 전문가들은 라자루스 그룹이 단순한 사이버 부대를 넘어, 북한의 사이버 공격 활동 전반을 포괄하는 ‘넓은 우산’과 같은 개념일 수 있다고 분석한다. 구글 위협 인텔리전스 그룹(Google Threat Intelligence Group)의 선임 관리자인 벤 리드(Ben Read)는 라자루스라는 용어가 실제로 여러 개의 사이버 부대를 식별하는 데 사용되는 가장 중요한 용어라고 설명했다. 그는 소위 라자루스 그룹이 목표가 겹치거나 때로는 도구를 공유하기도 하지만, 각기 다른 방식으로 운영되는 여러 개의 고도로 숙련된 해커 부대로 구성되어 있을 가능성이 높다고 분석했다. 이들은 함께 보안망을 뚫고 돈을 훔치는 검증된 방법을 개발하며, 전 세계를 상대로 은밀하고 파괴적인 사이버 공격을 감행한다.
라자루스 그룹의 진짜 정체가 무엇이든 간에, 한 가지 분명한 사실은 이들이 정교하게 조직되고 효율적으로 움직이는 사이버 공격 조직이라는 것이다.
'현금 굶주린' 김정은, 사이버 범죄에 의존
더욱 우려스러운 점은 라자루스 그룹을 통해 탈취한 막대한 자금이 궁극적으로 김정은 통치 자금으로 흘러들어갈 가능성이 높다는 것이다. 북한은 지난 몇 년 동안 국제 사회의 강력한 제재를 받아왔으며, 이로 인해 김정은 정권은 경제난 극복을 위해 기존의 틀에서 벗어난 방안을 모색해 왔다. 이제 북한은 부족한 외화를 확보하기 위해 서방 세계를 대상으로 하는 치명적인 사이버 공격에 더욱 의존하는 경향을 보이고 있다.
2022년 유엔 조사 보고서에 따르면, 사이버 공격은 북한의 핵 및 탄도 미사일 프로그램의 ‘중요 수입원’으로 지목됐다. 이는 이전 조사에서 북한이 사이버 공격만으로 대량 살상무기 프로그램을 위해 20억달러(약 2조9000억원)를 축적했다는 사실이 밝혀진 후 나온 것이어서 충격을 더한다.
이처럼 심각한 상황 속에서 전 세계는 이러한 사이버 공격으로부터 스스로를 어떻게 효과적으로 방어할 수 있을지에 대한 해답을 찾기 위해 고심하고 있다. 하지만 김정은의 '사이버 영재'들이 빠르면 5세부터 체계적인 훈련을 받는다는 점을 고려할 때, 서방 세계가 북한의 사이버 공격 위협에 효과적으로 대응하기는 쉽지 않을 것이라는 비관적인 전망도 나오고 있다. 북한이 어린 나이부터 정예 해커를 육성하는 장기적인 전략을 추진하고 있는 만큼, 국제 사회의 더욱 강력하고 다각적인 공조와 대응책 마련이 시급해 보인다.
[시큐리티팩트=안도남 기자] 미래 해양 전장의 판도를 뒤흔들 혁신적 무인수상정(USV) 개발 경쟁에 한국의 대표 조선 기업 HD현대가 본격 뛰어들었다. HD현대는 이 야심찬 프로젝트를 위해 미국 첨단 AI 방산 기업인 안두릴(Anduril Industries)과무인수상정 개발 및 글로벌 시장 진출을 위한 전략적 협력 관계를 구축을 위한 양해각서(MOU)를 체결했다.
안두릴은 어떤 기업?
안두릴은 단순한 방산 기업이 아닌, 혁신 AI 기술을 기반으로 미래 전장의 핵심 자산을 개발하는 미국의 선두 주자이다. 이들은 임무 통제 체계, 첨단 감시 정찰 시스템, 무인 잠수정, 드론 등 다양한 무인 시스템 분야에서 독보적 기술력을 자랑하며, 이미 미국 해군, 국방부, 호주 국방부 등에 관련 제품을 성공적으로 납품하며 그 성능을 입증받았다.
안두릴의 무인수상정 '다이브-LD'는 상업적 성공 사례를 적극적으로 활용하여 동급 수상정 대비 빠른 속도, 대량 생산 능력, 경제적인 비용으로 해저 환경에서 압도적인 우위를 제공하는 것을 목표로 설계됐다.
질량 자체가 수중 억제의 중요한 요소로 작용하지만, 현재까지는 장시간 운용이 가능하고 큰 탑재 능력을 갖춘 무인 수중 차량의 배치가 부족하여 상당한 전력 공백이 존재했다.
이에 미 국방부 산하 혁신국방부(DIU)는 이러한 격차를 메울 상업적 솔루션을 모색했고, 엄격한 성능 평가를 거쳐 '다이브-LD'를 선택한 바 있다.
무인 수상정에 AI 기술 탑재
혁신적 AI 기술력을 바탕으로 무인 시스템 분야에서 두각을 나타내고 있는 안두릴과 협력을 통해 HD현대가 개발하고자 하는 무인수상정(USV)은 단순히 인력 절감형 함정을 넘어, 인공지능 기반의 자율 운항 능력과 안두릴의 자율 임무 수행 솔루션을 결합하여 전장에서 독립적인 작전 수행 능력을 갖춘 차세대 해양 전력으로 거듭날 것으로 기대된다.
HD현대가 축적해 온 항해 자동화, 기관 자동화, 통합 안전 관제 등 AI 자율 운항 선박 핵심 기술에 함정에 특화된 기능들을 융합하여 개발될 AI 함정 자율화 기술은 미래 해군의 유무인 복합 전력 확보와 함정 수출 경쟁력 강화에 핵심 역할을 수행할 것으로 전망된다.
주원호 HD현대중공업 특수선사업대표는 "첨단 AI 기술로 승조원 절감형 함정과 무인 함정 개발을 조속히 현실화하여 해군의 유무인 복합 전력 획득과 함정 수출의 원동력이 될 수 있도록 할 것"이라고 포부를 밝혔다.
브라이언 쉼프 안두릴 공동설립자 겸 최고경영자 역시 "세계 1위의 조선 해양 기업과 무인 함정 기술을 개발할 수 있어 매우 기쁘다"며, "전 세계 무인 함정 시장 진출에 큰 도움이 될 것"이라고 기대감을 나타냈다.
[시큐리티팩트=김상규 기자] 안랩이 최신 네트워크 보안 기능을 대폭 강화한 차세대 네트워크 통합 보안 솔루션 ‘AhnLab XTG(안랩 XTG)’를 출시했다.
‘안랩 XTG’는 안랩의 고성능 방화벽 역량과 제로트러스트네트워크액세스(ZTNA), 소프트웨어기반 네트워크 기술(SD-WAN) 등 최신 네트워크 보안 기능을 기반으로 유연하고 강력한 네트워크 통합 보안을 제공한다.
또한‘안랩 트러스가드’의 보안 역량을 바탕으로 트래픽 처리 성능과 시스템 안정성을 대폭 강화한 고성능 방화벽 기능을 갖췄다. 이와 함께 안랩 트러스가드가 지원하는 애플리케이션 제어, 침입 방지(IPS), DDoS 대응, 암호화 트래픽 검사, 가상 시스템 분리 등 다양한 고급 보안 기능을 제공한다.
강석균 안랩 대표는 “안랩 XTG는 안랩이 2005년‘안랩 트러스가드 3100’ 출시로 네트워크 보안 시장에 진출한 이후 20년간 축적해온 네트워크 보안 노하우가 반영된 제품”이라며, “고객의 네트워크 보안 환경을 보다 안전하게 보호하고 고도화되는 위협에 선제적으로 대응할 수 있는 기반을 제공할 것”이라고 말했다.
[시큐리티팩트=최석윤 기자] 북한 해킹 조직이 '전염성 인터뷰(Contagious Interview)'라는 이름의 사이버 공격 캠페인을 통해 소프트웨어 개발자들이 주로 사용하는 패키지 관리 시스템인 npm(Node Package Manager) 생태계를 더욱 깊숙이 파고들고 있다고 해커뉴스가 보도했다.
이들은 '비버테일(BeaverTail)'이라는 악성코드를 유포하기 위해 11개의 새로운 악성 패키지를 npm에 등록했으며, 새로운 형태의 원격 제어 악성코드(RAT)를 다운로드하는 프로그램까지 활용해 한국 개발자를 공격하고 있는 것으로 드러났다.
소켓 보안 연구원인 키릴 보이첸코(Kirill Boychenko)는 보고서를 통해 "이번에 발견된 악성 패키지들은 자동화된 악성코드 탐지 시스템과 보안 전문가의 수동 코드 분석을 피하기 위해 16진수 문자열 인코딩이라는 새로운 난독화(코드를 알아보기 어렵게 만드는 기술) 방식을 사용하고 있다는 점에서 이전 공격 방식과 차이를 보인다"고 분석했다.
보안 전문가들에 의해 발견되어 npm 저장소에서 삭제되기 전까지, 이 11개의 악성 패키지는 총 5600회 이상 다운로드된 것으로 집계됐다. 문제의 패키지 목록은 다음과 같다.
• 빈 배열 유효성 검사기(empty-array-validator)
• 트위터API(twitterapi)
• 개발 도구 디버거(dev-debugger-vite)
• 코골이 로그(kloggy)
• 코어 피노(core-pino)
• 이벤트 유틸리티(events-utils)
• 아이클라우드 대구(icloud-cod)
• 명령줄 로거(cln-logger)
• 노드 오류 방지(node-blocker)
• 통합 로그(consolidate-log)
• 통합 로거(consolidate-logger)
이번 악성 패키지 발견은 북한 해커들이 '인비저블페럿(InvisibleFerret)'이라는 파이썬 기반 백도어(Backdoor, 정상적인 인증 절차를 거치지 않고 시스템에 몰래 접근할 수 있도록 만들어진 통로)를 유포할 수 있는 자바스크립트 기반 정보 탈취 악성코드인 '비버테일'을 배포하는 6개의 npm 패키지 세트가 발견된 지 불과 한 달 만에 이루어진 것이다.
'가짜 면접' 미끼로 개발자 시스템 침투 시도
사이버 보안 전문가들은 이 캠페인의 최종 목표가 개발자들을 '가짜 면접'으로 속여 이들의 컴퓨터 시스템에 침투한 후, 민감한 데이터를 훔치고, 금융 자산을 빼돌리며, 장기간에 걸쳐 감염된 시스템에 몰래 접근할 수 있는 권한을 확보하는 것이라고 분석하고 있다.
새롭게 발견된 npm 라이브러리들은 겉으로는 일반적인 유틸리티 도구나 디버깅 도구로 위장하고 있다. 특히 'dev-debugger-vite'라는 패키지 중 하나는 2024년 12월에 '팬텀 서킷(Phantom Circuit)'이라는 이름으로 알려진 캠페인에서 북한의 유명 해킹 조직인 '라자루스 그룹(Lazarus Group)'이 사용했던 명령 및 제어(C2) 서버 주소를 활용하고 있다는 사실이 보안 연구기관 SecurityScorecard에 의해 밝혀졌다.
흥미로운 점은 'events-utils'와 'icloud-cod'와 같은 일부 패키지들이 깃허브(GitHub)가 아닌 빗버킷(Bitbucket) 저장소에 연결되어 있다는 것이다. 또한 'icloud-cod' 패키지는 'eiwork_hire'라는 디렉토리 내에서 호스팅되고 있는 것으로 확인되었는데, 이는 공격자들이 악성코드 감염을 유도하기 위해 '채용' 또는 '면접'과 관련된 주제를 지속적으로 활용하고 있음을 보여준다.
'cln-logger', 'node-clog', 'consolidate-log', 'consolidate-logger' 패키지를 자세히 분석한 결과, 코드 수준에서 약간의 변형이 발견됐다. 이는 공격자들이 캠페인의 성공률을 높이기 위해 여러 종류의 악성코드를 동시에 배포하고 있다는 것을 시사한다.
원격 제어 악성코드 로더로 작동
이러한 변화에도 불구하고, 새롭게 발견된 4개의 악성 패키지에 포함된 악성 코드는 원격 서버로부터 다음 단계의 악성 프로그램을 다운로드하여 실행할 수 있는 원격 제어 악성코드(RAT) 로더로 작동하는 것으로 분석됐다.
보이첸코 연구원은 해커 뉴스(The Hacker News)와의 인터뷰에서 "이 로더를 통해 최종적으로 어떤 종류의 악성코드가 배포되는지는 현재로서는 정확히 알 수 없다. 이는 명령 및 제어(C2) 서버가 더 이상 악성 프로그램을 제공하지 않기 때문"이라고 설명했다.
그는 "이 코드는 원격에서 시스템을 제어할 수 있는 기능(RAT)을 가진 활성 악성코드 로더로 작동한다"며, "이 시스템은 'eval()'이라는 자바스크립트 기능을 통해 원격에 있는 악성 자바스크립트 코드를 동적으로 가져와 실행함으로써 북한 공격자들이 감염된 시스템에서 원하는 대로 악성 코드를 실행할 수 있도록 한다. 이러한 행위는 추가적인 악성 프로그램 배포로 이어질 수 있기 때문에, 이 로더 자체만으로도 심각한 위협이 된다"고 경고했다.
이번 연구 결과는 북한 해커들이 소프트웨어 공급망을 지속적으로 위협하고 있을 뿐만 아니라, 악성코드를 유포하기 위해 악명 높은 '클릭픽스(ClickFix)'라는 사회 공학적 기법(사람들의 심리를 이용하여 원하는 행동을 유도하는 공격 방식)과 유사한 전술을 활용하는 '전염성 인터뷰' 캠페인의 지속적인 특징을 보여준다.
보이첸코 연구원은 " '전염성 인터뷰' 캠페인을 벌이는 위협 행위자들은 새로운 npm 계정을 계속해서 생성하고, npm 저장소, 깃허브, 빗버킷과 같은 플랫폼에 악성 코드를 배포하는 끈질긴 모습을 보이고 있으며, 이러한 활동이 멈출 기미를 보이지 않고 있다"고 지적했다.
또한 "이러한 고도의 지속적인 위협(APT) 그룹은 새로운 공격 그룹 이름(별칭)으로 새로운 악성코드를 게시하고, 깃허브 및 빗버킷 저장소에서 악성 프로그램을 호스팅하며, 새롭게 발견된 원격 제어 악성코드(RAT) 로더 변종과 함께 '비버테일' 및 '인비저블페럿'과 같은 핵심 악성코드를 재사용하는 등 공격 전술을 다양화하고 있다"고 덧붙였다.
'비버테일', '트로피도어' 백도어까지 은밀히 설치
한편, 이번 새로운 npm 패키지 발견은 한국의 사이버 보안 전문 기업인 안랩(AhnLab)이 이전에 알려지지 않았던 윈도우 운영체제용 백도어인 '트로피도어(Tropidoor)'를 배포하는 데 사용되는 '비버테일' 악성코드를 활용한 채용 관련 피싱 캠페인을 상세히 분석한 보고서가 발표된 직후에 이루어졌다. 안랩의 분석 결과에 따르면, '비버테일'은 특히 한국의 소프트웨어 개발자들을 적극적으로 공격하는 데 사용되고 있는 것으로 나타났다.
'오토스퀘어(AutoSquare)'라는 회사를 사칭하여 발송된 이메일 메시지에는 빗버킷에 호스팅된 프로젝트 링크가 포함되어 있으며, 수신자에게 해당 프로그램에 대한 이해도를 검토하기 위해 자신의 컴퓨터에 해당 프로젝트를 복제(다운로드)하도록 유도했다.
하지만 이 '응용 프로그램'은 'tailwind.config.js'라는 이름으로 위장한 '비버테일' 악성코드와 'car.dll'이라는 이름의 DLL(Dynamic Link Library, 프로그램 실행에 필요한 파일) 다운로더 악성코드를 포함하는 npm 라이브러리일 뿐이었으며, 후자는 자바스크립트 기반 정보 탈취 악성코드 및 로더에 의해 실행되는 구조였다.
'트로피도어'는 ‘다운로더를 통해 메모리 상에서 작동하는’ 백도어로서, 공격자의 명령 및 제어(C2) 서버에 연결하여 파일 유출, 드라이브 및 파일 정보 수집, 프로세스 실행 및 종료, 화면 캡처, 그리고 NULL 값 또는 무작위 데이터를 덮어쓰는 방식으로 파일을 삭제하거나 파괴하는 등의 악의적인 작업을 수행할 수 있는 기능을 가지고 있다.
이 악성코드의 중요한 특징 중 하나는 'schtasks', 'ping', 'reg'와 같은 윈도우 명령어를 직접 구현했다는 점인데, 이는 이전에 '블라인딩캔(BLINDINGCAN)'(일명 'AIRDRY', 'ZetaNile')의 후속 버전으로 알려진 '라이트리스캔(LightlessCan)'이라는 또 다른 라자루스 그룹의 악성코드에서도 관찰된 기능이다.
이에 대해 안랩은 "사용자들은 이메일 첨부 파일뿐만 아니라 출처를 알 수 없는 실행 파일에 대해서도 각별한 주의를 기울여야 한다"고 강조했다. 북한 해커 조직의 이처럼 지능적이고 끈질긴 사이버 공격 시도는 소프트웨어 개발자들을 포함한 모든 인터넷 사용자들에게 보안 의식을 높이고, 의심스러운 링크나 파일을 함부로 클릭하거나 실행하지 않도록 주의를 기울여야 할 필요성을 다시 한번 강조하고 있다.