로그인
보증업체
스포츠중계
스포츠분석
먹튀사이트
지식/노하우
판매의뢰
업체홍보/구인
뉴스
커뮤니티
포토
포인트
보증카지노
보증토토
보증홀덤
스포츠 중계
기타
축구
야구
농구
배구
하키
미식축구
카지노 먹튀
토토 먹튀
먹튀제보
카지노 노하우
토토 노하우
홀덤 노하우
기타 지식/노하우
유용한 사이트
제작판매
제작의뢰
게임
구인
구직
총판
제작업체홍보
실시간뉴스
스포츠뉴스
연예뉴스
IT뉴스
자유게시판
유머★이슈
동영상
연예인
섹시bj
안구정화
출석하기
포인트 랭킹
포인트 마켓
로그인
자동로그인
회원가입
정보찾기
뉴스
더보기
[실시간뉴스]
조사단 "쿠팡 침해사고, 인증체계 관리 문제…지능화된 공격 아냐"(종합2보)
N
[IT뉴스]
쿠팡 ‘3000개’라더니, 이름·이메일만 3367만건 유출…“통제권 벗어나면 '유출'” [팩플]
N
[IT뉴스]
“먹방 이제 식상하다 했는데” 쯔양 투입하더니…결국, 이것까지 ‘화들짝’
N
[스포츠뉴스]
‘괴물 신인’ 경륜 30기 윤명호, 우수급 판도 뒤집었다
N
[스포츠뉴스]
“출발이 좋다” 김길리, 여자 500m 예선 조 2위로 가볍게 통과 [2026 밀라노]
N
커뮤니티
더보기
[자유게시판]
드디어 금요일이군요
[자유게시판]
오늘 다저스 어떻게 생각하시나요
[자유게시판]
하아 댓노
[자유게시판]
식곤증지립니다요
[자유게시판]
벌써 불금이네요
목록
글쓰기
[IT뉴스]금전 요구 없이 13년이나 은닉...中 해커는 무엇을 노렸나
온카뱅크관리자
조회:
83
2025-05-25 09:17:27
<div id="layerTranslateNotice" style="display:none;"></div> <strong class="summary_view" data-translation="true">안랩·국가사이버안보센터(NCSC)<br>지능형 지속 공격(APT) 추적 보고서</strong> <div class="article_view" data-translation-body="true" data-tiara-layer="article_body" data-tiara-action-name="본문이미지확대_클릭"> <section dmcf-sid="KPQ6u6EQT9"> <figure class="figure_frm origin_fig" contents-hash="bc5cd39b5e9634b70250d8b858d2dba7a287ae1dc98c868c3c35cab2cb31a253" dmcf-pid="9QxP7PDxyK" dmcf-ptype="figure"> <p class="link_figure"><img alt="APT(지능형 지속 공격) 그룹의 해킹 공격이 날로 지능화되고 교묘해지고 있다. 사진은 해커 모습을 형상화한 그림 <출처=미드저니>" class="thumb_g_article" data-org-src="https://t1.daumcdn.net/news/202505/25/mk/20250525091201884jqbt.png" data-org-width="700" dmcf-mid="uzzL4LSgl6" dmcf-mtype="image" height="auto" src="https://img4.daumcdn.net/thumb/R658x0.q70/?fname=https://t1.daumcdn.net/news/202505/25/mk/20250525091201884jqbt.png" width="658"></p> <figcaption class="txt_caption default_figure"> APT(지능형 지속 공격) 그룹의 해킹 공격이 날로 지능화되고 교묘해지고 있다. 사진은 해커 모습을 형상화한 그림 <출처=미드저니> </figcaption> </figure> <div contents-hash="8b35df116e33f6a465f419569b75ed67f0168a47a960f64f7587e9a5bb78d775" dmcf-pid="2xMQzQwMhb" dmcf-ptype="general"> 국내 최대 이동통신회사 SK텔레콤에 대한 대규모 해킹 사건이 발생한 지 한 달이 지났다. 겹겹이이 쌓여있는 이 회사 서버 망을 뚫고 2500만명에 달하는 고객의 유심 정보를 탈취한 배후에 대해 업계 관심이 집중되고 있다. 2022년 최초 악성코드가 설치된 시점부터 약 3년간 아무런 움직임을 보이지 않다가 최근에서야 정보 유출 기류가 감지됐기 때문이다. 단순히 돈을 목적으로 한 해킹이 아닐 수 있다는 전문가 진단이 이어지고 있는 가운데 현장에선 ‘중국 소행설’ ‘북한 연루설’ 등 각종 낭설이 혼재한 분위기다. </div> <p contents-hash="cbad3317e2498555e1d503b22377f96f6f09cf8cca746b517da76cfb8889ffb6" dmcf-pid="VMRxqxrRSB" dmcf-ptype="general">이런 가운데 안랩 ASEC와 국가사이버안보센터(NCSC)가 최근 중국과 연관된 것으로 추정되는 APT(지능형 지속 공격) 그룹 ‘TA-ShadowCricket’(티에이 섀도우크리켓)의 의 최근 사이버 공격 활동을 추적·분석한 보고서를 발표해 눈길을 끌고 있다.</p> <p contents-hash="a20ff98129faf3d7071bf29e13d504a8f91e2d4c6407f207f4ee679264140a5b" dmcf-pid="fReMBMmelq" dmcf-ptype="general">10여 년 전부터 활동을 시작한 것으로 추정되는 ‘TA-ShadowCricket’은 중국 연관성이 의심되나 국가 지원 여부는 불확실한 APT 공격 그룹이다. 특히 이들은 관련 정보가 거의 없어 보안 업계에서도 상대적으로 주목을 받지 않았던 조직으로 분류된다. 이번 보고서에는 안랩과 NCSC가 2023년부터 최근까지 ‘TA-ShadowCricket’의 활동을 공동으로 추적한 결과가 담겨 있다.</p> <figure class="figure_frm origin_fig" contents-hash="7e511fd5efb19f11993d8bba9fff3c8bc345b2f30fec443a39c3ea454253416a" dmcf-pid="4edRbRsdTz" dmcf-ptype="figure"> <p class="link_figure"><img alt="안랩과 NCSC가 중국계 APT 그룹 ‘TA-ShadowCricket’ 관련 합동 추적 보고서를 공개했다. 안랩은 이 해킹그룹의 모습을 ‘Cricket’ (귀뚜라미)를 형상화 했다. <출처=안랩 ASEC 공식 사이트>" class="thumb_g_article" data-org-src="https://t1.daumcdn.net/news/202505/25/mk/20250525091203662ylov.jpg" data-org-width="700" dmcf-mid="7vZ6u6EQh8" dmcf-mtype="image" height="auto" src="https://img2.daumcdn.net/thumb/R658x0.q70/?fname=https://t1.daumcdn.net/news/202505/25/mk/20250525091203662ylov.jpg" width="658"></p> <figcaption class="txt_caption default_figure"> 안랩과 NCSC가 중국계 APT 그룹 ‘TA-ShadowCricket’ 관련 합동 추적 보고서를 공개했다. 안랩은 이 해킹그룹의 모습을 ‘Cricket’ (귀뚜라미)를 형상화 했다. <출처=안랩 ASEC 공식 사이트> </figcaption> </figure> <div contents-hash="80af4e432d10998b329d475f03db0d5b2a3d16caf7e1a3aa8978d372b0c45d2f" dmcf-pid="8dJeKeOJW7" dmcf-ptype="general"> <div> <strong>‘어둠의 그림자’ 그들은 누구인가</strong> </div>보고서에 따르면 ‘TA-ShadowCricket’은 기존에 ‘Shadow Force’로 불리던 공격 그룹으로 중국과 관련된 것으로 추정된다. 2012년부터 한국을 포함한 아시아 태평양 지역 국가에서 활동해오고 있으며, 주로 외부에 노출된 윈도우 서버의 원격 접속 기능이나 MS SQL(마이크로소프트에서 제공하는 데이터베이스 관리 시스템) 서버를 침투해 전 세계 2000대 이상의 감염된 시스템을 조용히 통제해오고 있었던 것으로 나타났다. </div> <figure class="figure_frm origin_fig" contents-hash="291b24300a038d084451780db877bc57f8a169f87d23ce83dab746dc6f83d559" dmcf-pid="6tF1h16Flu" dmcf-ptype="figure"> <p class="link_figure"><img alt="‘TA-ShadowCricket’ 공격 그룹 명명. <출처=안랩-NCSC 합동 보고서>" class="thumb_g_article" data-org-src="https://t1.daumcdn.net/news/202505/25/mk/20250525091205219wulb.jpg" data-org-width="674" dmcf-mid="zA5HsHVZl4" dmcf-mtype="image" height="auto" src="https://img3.daumcdn.net/thumb/R658x0.q70/?fname=https://t1.daumcdn.net/news/202505/25/mk/20250525091205219wulb.jpg" width="658"></p> <figcaption class="txt_caption default_figure"> ‘TA-ShadowCricket’ 공격 그룹 명명. <출처=안랩-NCSC 합동 보고서> </figcaption> </figure> <div contents-hash="de630dc4de6ebdc12bd940837e48ab317565e4d86b0839c037a2ae552209385d" dmcf-pid="PF3tltP3WU" dmcf-ptype="general"> <div> <strong>한국-인도-베트남 등 아시아 타깃</strong> </div>안랩과 NCSC 분석 결과 현재까지도 이 그룹은 동일한 도메인 이름의 악성 IRC (인터넷 중계 채팅) 서버를 운영하고 있으며, 해당 도메인에는 현재 한국 인터넷주소(IP)가 연결돼 있다. 이 과정에서 안랩과 NCSC는 전 세계 72 개국 2000여 대의 피해 IP를 확인했다. 여기엔 IP 기준 중국 895대, 한국 457대, 인도 98대, 베트남 94대, 대만 44대, 독일 38대, 인도네시아 37대, 태국 31대, 미국 25대 등이 포함됐다. </div> <p contents-hash="c832f8becfceda7ac90f71aee3cd0b8f7f3d9d1bbe8f43df935e982d4deb0ee8" dmcf-pid="Q30FSFQ0hp" dmcf-ptype="general">보고서는 “2020년 7월부터 2025년 2월까지 RDP(다른 컴퓨터에 원격으로 접속할 수 있도록 해주는 윈도우 기능)로 접속해 시스템을 제어했으며, 이 중 일부는 중국 소재 IP에서 접속한 것으로 확인됐다”고 밝혔다.</p> <figure class="figure_frm origin_fig" contents-hash="312d7175725748e96294cb338b80bb5758d8f78f18b089f0cf2f11b57947559a" dmcf-pid="x0p3v3xpT0" dmcf-ptype="figure"> <p class="link_figure"><img alt="보안 전문가들은 APT 그룹의 해킹 목적이 금전적 이득이 최우선이 아닐 수 있다고 경고한다. 특정 기업 및 기관의 내부 시스템에 침투해 장기간 은닉하다가 적절한 시기에 모습을 드러내며 사회적인 혼란을 야기하는 사례가 나타나고 있기 때문이다. <출처=미드저니>" class="thumb_g_article" data-org-src="https://t1.daumcdn.net/news/202505/25/mk/20250525091206815gvuq.png" data-org-width="700" dmcf-mid="qrOrnrtsyf" dmcf-mtype="image" height="auto" src="https://img3.daumcdn.net/thumb/R658x0.q70/?fname=https://t1.daumcdn.net/news/202505/25/mk/20250525091206815gvuq.png" width="658"></p> <figcaption class="txt_caption default_figure"> 보안 전문가들은 APT 그룹의 해킹 목적이 금전적 이득이 최우선이 아닐 수 있다고 경고한다. 특정 기업 및 기관의 내부 시스템에 침투해 장기간 은닉하다가 적절한 시기에 모습을 드러내며 사회적인 혼란을 야기하는 사례가 나타나고 있기 때문이다. <출처=미드저니> </figcaption> </figure> <div contents-hash="65f47f09354fe426a01a3fdcf84a9daea47ea20b0b97f447386775842790f654" dmcf-pid="yNjaPayjC3" dmcf-ptype="general"> <div> <strong>잠복 해킹의 목적은...방해공작?</strong> </div>눈여겨볼 대목은 해킹의 목적이다. ‘TA-ShadowCricket’은 금전 요구나 정보 유출 등 일반적인 해킹에서 흔히 나타나는 행위 없이, 침투 후 오랜 기간 들키지 않은 채 시스템을 조용히 장악한 상태를 유지하는 방식으로 활동해 왔다는 것이다. </div> <p contents-hash="9f587ab0800501c81b71e03a73ef824dc7ad366a846db5bc7198d3a2e4e085bf" dmcf-pid="WjANQNWAyF" dmcf-ptype="general">보고서는 “훔친 정보를 다크웹에도 공개하지 않으며 13년 넘게 조용히 활동하고 있다”면서 “특히 감염 시스템 제어를 위한 C2 서버(C&C서버, 공격자가 악성코드를 원격으로 조종하기 위해 사용하는 서버) 및 수천 개 IP의 피해 시스템을 현재까지 지속적으로 관리하고 있는데, 이는 추후 디도스와 같은 공격을 위한 인프라 확보로 볼 수도 있다”고 진단했다.</p> <p contents-hash="5a54d131bfae9bb63a01c769c945f96fab05e88dcdbbdbecf72ca0dfe801dcb9" dmcf-pid="YAcjxjYcCt" dmcf-ptype="general">그러면서 “사용되는 도구 및 제작자, 주요 피해 지역, 중국 IP에서 C2 서버 관리 목적으로 접속 등 여러 정황들로 보아 중국과 관련성은 있어 보인다”면서도 “다만 악성코드 나 나자신의 닉네임(이름)을 남긴 다던가, 최근 마이너(암호화폐 채굴기)를 설치하는 등의 정황은 국가 차원의 지원은 받는 APT 그룹으로 보기에는 의문을 갖게 한다”고 말했다.</p> <figure class="figure_frm origin_fig" contents-hash="f011d09103e8878a39133769ac65b3e2b8ba12ff2cd8defffdb8a4323745e14f" dmcf-pid="GckAMAGkv1" dmcf-ptype="figure"> <p class="link_figure"><img alt="2020년 7월부터 2025년 2월까지 RDP로 접속해 시스템을 제어했으며, 이 중 일부는 중국 소재 IP에서 접속한 것으로 확인됐다. <출처=안랩-NCSC 합동 보고서>" class="thumb_g_article" data-org-src="https://t1.daumcdn.net/news/202505/25/mk/20250525091208378fewg.png" data-org-width="700" dmcf-mid="BtyvkvqyWV" dmcf-mtype="image" height="auto" src="https://img3.daumcdn.net/thumb/R658x0.q70/?fname=https://t1.daumcdn.net/news/202505/25/mk/20250525091208378fewg.png" width="658"></p> <figcaption class="txt_caption default_figure"> 2020년 7월부터 2025년 2월까지 RDP로 접속해 시스템을 제어했으며, 이 중 일부는 중국 소재 IP에서 접속한 것으로 확인됐다. <출처=안랩-NCSC 합동 보고서> </figcaption> </figure> <div contents-hash="8dc2abce7d8988e76ac40311504d47ea27d597a5443884e352e057b03b9613a0" dmcf-pid="HmsrnrtsS5" dmcf-ptype="general"> 이와 관련해 보안 업계 전문가들은 APT의 해킹 목적이 금전 목적을 넘어 명확한 전략적 목표를 갖고 있다는 데 주목해야 한다고 입을 모은다. APT 대부분이 특정 국가의 후원을 받는 조직이라는 점에서 해킹을 통해 정보전이나 산업 스파이, 사이버 전쟁 등을 수행하는 목적이 많다는 분석이다. </div> <p contents-hash="abb0d46998a5476a74ed063d1dd4ca8c5c8e6703afefe866d49c12af5ce48900" dmcf-pid="XsOmLmFOWZ" dmcf-ptype="general">업계 한 보안 전문가는 “APT는 특정 정보를 빼내 이를 값어치 있게 활용하려는 목적도 있지만 최근 들어선 시스템 곳곳에 조용히 뿌리박은 채 특정 시기와 상황에 맞춰 공격 양상을 외부로 드러내며 사회적 불안감을 조성하고 자신들의 영향력을 행사라는 경우가 두드러지고 있다”고 전했다.</p> <p contents-hash="5b3630bb34980e667809030acb67dfb9cce922319137eda1ec6da16252a20224" dmcf-pid="ZOIsos3IyX" dmcf-ptype="general">시스템에 수년간 숨어 감시하고, 필요한 시점에 치명적인 공격을 수행한다는 얘기다.</p> <figure class="figure_frm origin_fig" contents-hash="c56c5b807220bba9280cda15a1270427b4d5f93bb19788ed6ce148e17e11428b" dmcf-pid="5ICOgO0CCH" dmcf-ptype="figure"> <p class="link_figure"><img alt="TA-ShadowCricket의 일부 악성코드와 도구에는 제작자와 관련된 것으로 보이는 키워드인 ‘Melody’, ‘Syrinx’, ‘WinEggDrop’이 포함돼 있다. 트렌드마이크로 보고서에 따르면 WinEggDrop은 1982년 10월 중국 광둥성 광저우시 출신 인물로 추정된다. <출처=안랩-NCSC 합동 보고서>" class="thumb_g_article" data-org-src="https://t1.daumcdn.net/news/202505/25/mk/20250525091209888oylf.png" data-org-width="700" dmcf-mid="bjao8ovaS2" dmcf-mtype="image" height="auto" src="https://img2.daumcdn.net/thumb/R658x0.q70/?fname=https://t1.daumcdn.net/news/202505/25/mk/20250525091209888oylf.png" width="658"></p> <figcaption class="txt_caption default_figure"> TA-ShadowCricket의 일부 악성코드와 도구에는 제작자와 관련된 것으로 보이는 키워드인 ‘Melody’, ‘Syrinx’, ‘WinEggDrop’이 포함돼 있다. 트렌드마이크로 보고서에 따르면 WinEggDrop은 1982년 10월 중국 광둥성 광저우시 출신 인물로 추정된다. <출처=안랩-NCSC 합동 보고서> </figcaption> </figure> <div contents-hash="be73e83bb08fc4f665946988836680b86f775a9423fafba81f04ddd6b4a370c0" dmcf-pid="1ChIaIphSG" dmcf-ptype="general"> <div> <strong>마음만 먹으면 시스템 통제까지</strong> </div>이번 보고서를 보면 ‘TA-ShadowCricket’ 공격 그룹은 외부에 노출된 윈도우 서버의 원격 접속(RDP) 기능이나 데이터베이스 접속(MS-SQL)을 대상으로, 포트 정보를 탐색한 뒤 비밀번호를 무작위로 시도하는 방식(브루트포스 공격)으로 침투한다. 감염 이후에는 시스템을 원격으로 조종할 수 있는 백도어 악성코드를 설치하고, 이를 정상 실행파일(EXE 파일) 내부에 몰래 삽입해 사용자가 의심 없이 실행하도록 만든다. </div> <p contents-hash="a2b85e0b945d9779618c661a7be7630989fa7705b29e4bc0e4eac0f0dcb84c71" dmcf-pid="thlCNCUlCY" dmcf-ptype="general">백도어 악성코드는 공격자의 C2 서버와 연결돼 있으며, 공격자가 직접 다시 접속하지 않아도 감염된 시스템에서 명령 자동 수행, 정보 탈취, 추가 악성코드 설치 등 다양한 악성 행위가 가능하다.</p> <p contents-hash="bc6e569e9aa1679654ef7dbdeca50d08c868a1a0c92036360d2460de82a616ee" dmcf-pid="FlShjhuSTW" dmcf-ptype="general">안랩과 NCSC가 ‘TA-ShadowCricket’이 실제로 운영하던 C2 서버를 확보해 추적한 결과 ‘TA-ShadowCricket’의 C2 서버에는 2000개 이상의 피해 시스템이 연결돼 있었으며, 이 중에는 실제로 운영 중인 중요한 시스템도 포함돼 있었다. 공격자는 이 시스템들을 자신이 만든 봇넷(감염된 컴퓨터 네트워크)의 일부로 삼아, 필요 시 언제든지 분산 서비스 거부(디도스) 공격이나 추가 침해에 활용할 수 있는 상태로 유지하고 있는 것으로 나타났다.</p> <p contents-hash="a88911c1f881042d6967e227fdccfa462f795978a461db78b74cfdf5f06d4438" dmcf-pid="3SvlAl7vyy" dmcf-ptype="general">이번 분석을 주도한 안랩 ASEC A-FIRST팀 이명수 팀장은 “이번 공격 그룹은 수천 개의 피해 시스템과 C2 서버를 13년 이상 운영하면서도 조용히 활동해 온 보기 드문 사례”라며 “이처럼 장기간 통제되고 있는 감염 시스템은 공격자의 의도에 따라 언제든 실제 공격에 활용될 수 있는 만큼, 악성코드 제거와 C2 서버 무력화 등 선제적인 대응이 무엇보다 중요하다”고 말했다.</p> </section> </div> <p class="" data-translation="true">Copyright © 매일경제 & mk.co.kr. 무단 전재, 재배포 및 AI학습 이용 금지</p>
댓글등록
댓글 총
0
개
맨위로
이번주
포인트
랭킹
매주 일요일 밤 0시에 랭킹을 초기화합니다.
1
4,000
상품권
2
3,000
상품권
3
2,000
상품권
업체홍보/구인
더보기
[구인]
유투브 BJ 구인중이자나!완전 럭키비키자나!
[구인]
에카벳에서 최대 조건으로 부본사 및 회원님들 모집합니다
[구인]
카지노 1번 총판 코드 내립니다.
[구인]
어느날 부본사 총판 파트너 모집합니다.
[구인]
고액전용 카지노 / 헬렌카지노 파트너 개인 팀 단위 모집중 최고우대
지식/노하우
더보기
[카지노 노하우]
혜택 트렌드 변화 위험성 다시 가늠해 보기
[카지노 노하우]
호기심이 부른 화 종목 선택의 중요성
[카지노 노하우]
카지노 블랙잭 카드 조합으로 히트와 스탠드를 결정하는 방법
[카지노 노하우]
흥부가 놀부될때까지 7
[카지노 노하우]
5월 마틴하면서 느낀점
판매의뢰
더보기
[제작판매]
html5웹미니게임제작 해시게임제작 카드포커게임제작 스포츠토토 카지노 슬롯 에볼루션 토지노 솔루션분양임대재작
[제작판매]
html5웹미니게임제작 해시게임제작 카드포커게임제작 스포츠토토 카지노 슬롯 에볼루션 토지노 솔루션분양임대재작
[제작판매]
html5웹미니게임제작 해시게임제작 카드포커게임제작 스포츠토토 카지노 슬롯 에볼루션 토지노 솔루션분양임대재작
[제작판매]
html5웹미니게임제작 해시게임제작 카드포커게임제작 스포츠토토 카지노 슬롯 에볼루션 토지노 솔루션분양임대재작
[제작판매]
html5웹미니게임제작 해시게임제작 카드포커게임제작 스포츠토토 카지노 슬롯 에볼루션 토지노 솔루션분양임대재작
포토
더보기
채팅하기