카스퍼스키 글로벌 연구 분석팀(GReAT)이 최근 북한과 연계된 해킹 조직 라자루스(Lazarus)가 새로운 모듈식 백도어 ‘CookiePlus’를 발견했다. 이를 사용해 핵 관련 조직 직원들을 대상으로 한 사이버 공격을 감행했다고 밝혔다. 이번 공격은 ‘Operation DreamJob’ 또는 ‘DeathNote’로 알려진 라자루스 캠페인의 일환으로, 2019년부터 시작돼 암호화폐 관련 기업이 주 표적으로 삼아졌다. 작년을 기점으로 유럽, 라틴아메리카, 한국, 아프리카의 IT 및 방위 산업 기업으로 대상이 확대되면서, 최근에는 브라질 핵 관련 조직과 베트남의 특정 산업 분야 직원들이 표적이 됐다. 공격자는 유명 항공우주 및 방위 기업 IT 직책을 위한 기술 평가로 위장한 손상된 압축 파일로 악성 코드를 배포했다. 이는 LinkedIn 같은 구직 플랫폼을 주요 경로로 전달된 것으로 추정된다. 감염 체인은 다운로더·로더·백도어 등 다양한 악성 소프트웨어를 포함한 복잡한 구조로 이루어져 있고, 변조된 VNC 소프트웨어와 다른 합법적인 VNC 도구를 활용해 다단계 공격을 수행했다. 특히 새롭게 발견된 ‘CookiePlus’ 백도어는 오픈 소스 Notepad++ 플
중국산 IP 카메라 보안 문제가 일반 가정·기업·정부기관을 가리지 않고 수면 위로 떠오르고 있다. 특히 중국산 Wi-Fi 공유기·IP 캠·IT 기기를 노리는 해킹이 증가해 주의를 기울여야 한다. 지난 9월 중국 음란물 사이트에 한국 산부인과 분만실, 수영장, 왁싱숍 등 일반인 신체 노출 영상 수백 건이 게재된 실태가 언론에 공개됐다. 2020년에는 국방 분야 고성능 감시장비 구축 사업으로 수도권 강변과 해안, 강원도 항만 등 전국에 설치한 감시용 CCTV 260여 대에서도 오류가 수백 건 발생해, 영상데이터가 백도어를 통해 중국으로 유출될 수 있다고 지적됐다. 백도어는 컴퓨터·모바일에서 정상적인 보안 조치를 우회해 시스템에 접속하는 해커의 침입 경로를 뜻한다. CCTV가 일반 인터넷과 분리된 단독망이라 해킹 가능성이 없다고 판단하더라도, 전문 해커는 망이 분리된 상태에서도 연결점을 찾아 중요 정보를 유출할 수 있어 작은 오류가 개인정보유출 및 금융사고, 안보 취약성으로 이어질 수 있다. 중국산 CCTV 및 IP 카메라는 저렴한 가격대로 국내 감시카메라 시장을 장악하고 있지만, 네트워크를 사용하는 중국산 대부분 제품에서 백도어가 발견됐다고 각국 정부가 경고했다