카스퍼스키가 안드로이드 기기를 겨냥한 새로운 스파이웨어 트로이목마 ‘루나스파이(LunaSpy)’를 발견했다. 카스퍼스키 연구진은 해당 악성코드가 보안 앱을 위장해 유포되며, 사회공학적 기법과 결합해 사용자의 정보를 탈취하고 금전적 피해를 유발한다고 밝혔다. 루나스파이는 금융 서비스 관련 보안 애플리케이션으로 가장해 침투한 뒤 카메라·마이크 녹화, 위치 추적, 화면 캡처, 메시지와 브라우저 활동 모니터링, 비밀번호 및 2단계 인증 코드 탈취 등 다양한 기능을 수행한다. 감염된 기기에서는 통화 기록과 연락처, SMS 메시지까지 공격자에게 전송된다. 카스퍼스키는 이러한 기능과 설치 과정에서의 위장 기법 등을 종합적으로 분석한 결과, 루나스파이가 다기능 스파이웨어 트로이목마임을 확인했다. 이번 악성코드는 2025년 여름 동안 3000건 이상 탐지되었다. 분석 결과, 공격자들은 메시징 앱을 통해 루나스파이를 배포하며 사용자가 보안 앱으로 오인해 설치하도록 유도한다. 설치가 완료되면 기기에서 존재하지 않는 위협을 경고하는 알림이 나타나고 피해자가 장치를 보호한다는 명목으로 민감 권한을 부여하게 만드는 것이 특징이다. 드미트리 칼리닌 카스퍼스키 사이버보안 전문가는 “루나
중국과 연계된 해커들이 올해 상반기 대만 반도체 기업과 관련 전문가들을 타깃으로 한 조직적인 사이버공격을 벌인 것으로 드러났다. 미국 사이버보안 기업 프루프포인트의 최근 분석에 따르면, 최소 3개 이상의 중국계 해커 그룹이 지난 3월부터 6월 사이 대만 내 소형 반도체 기업부터 글로벌 금융사 소속 애널리스트까지 약 15~20개 조직을 대상으로 해킹을 시도한 것으로 나타났다. 프루프포인트는 이번 공격이 단순한 정보 탈취를 넘어, 표적과 수법 면에서 정교해지고 있다는 점에서 주목할 필요가 있다고 강조했다. 특히 과거 공격 대상이 아니었던 조직들이 새롭게 표적이 되는 사례가 늘고 있으며, 이는 기존 보안 시스템으로 탐지하기 어려운 새로운 위협 유형이라는 분석이다. 공격 방식은 이메일 스피어피싱을 기반으로 했다. 해커들은 대만의 대학 이메일 계정을 탈취한 뒤, 구직자나 가짜 투자자로 위장해 반도체 설계 및 공급망 관련 조직에 악성 파일을 전송하거나 협업 요청을 가장해 접근하는 수법을 활용했다. 이는 단순 기술 정보 탈취를 넘어 기업 내부 네트워크 침투를 목표로 한 시도로 해석된다. 대만의 대표 반도체 기업인 TSMC, 미디어텍, UMC, 난야테크놀로지, 리얼텍 등이