카스퍼스키가 인터폴과 협력해 국제 사이버 범죄 대응 작전인 ‘Operation Secure’에 참여했다. 이번 작전은 정보 탈취형 악성코드(인포스틸러)를 활용한 범죄에 대응하기 위해 지난 1월부터 4월까지 전 세계적으로 진행됐다. 작전에는 26개국 법집행기관과 민간 파트너들이 참여했으며 사이버 범죄에 연루된 용의자 30명 이상이 체포되고 2만 개 이상의 악성 IP 주소 및 도메인이 폐쇄되는 성과를 거뒀다. 인포스틸러는 사용자로부터 금융 정보, 계정 인증 정보, 쿠키 등을 탈취해 로그 파일 형태로 다크웹에서 유통되는 악성코드다. Kaspersky Digital Footprint Intelligence 팀은 2023년부터 2024년 사이 약 2600만 대의 Windows 기기가 인포스틸러에 감염되었으며 14건 중 1건은 신용카드 정보 유출 사례였다고 밝혔다. 이번 작전은 악성 인프라의 서버 위치를 추적하고 네트워크를 매핑해 표적을 제거하는 방식으로 수행됐다. 카스퍼스키는 인터폴과의 협력 과정에서 정보탈취형 악성코드의 C&C 서버 관련 데이터를 제공했다. 조사 대상에는 약 70종의 인포스틸러 변종과 2만 6000개의 관련 IP 및 도메인이 포함됐으며 40개
카스퍼스키가 최근 국내 기관을 포함한 고가치 산업군을 대상으로 한 신종 랜섬웨어 ‘Gunra(건라)’에 대한 기술 분석 결과를 발표했다. Gunra는 2025년 4월 활동이 처음 포착된 랜섬웨어로, 2022년 유출된 Conti 랜섬웨어 소스코드를 기반으로 구성되었으며 전체 코드의 약 25%가 구조적으로 유사하다는 분석이 나왔다. Gunra는 ChaCha20 대칭키와 RSA-2048 공개키를 조합한 이중 암호화 구조를 채택했으며 감염된 파일에는 ‘GRNC’ 식별자가 삽입된다. 피해자는 각 폴더마다 생성된 ‘R3ADM3.txt’ 랜섬노트를 통해 Tor 기반 협상 사이트로 유도되며 협상 실패 시 다크웹을 통한 정보 유출 협박이 동반된다. 최근에는 아랍에미리트 두바이의 아메리칸 호스피탈 두바이에서 40TB 이상의 환자 데이터가 유출된 것으로 알려졌다. 주요 감염 경로는 피싱 이메일, 패치되지 않은 VPN, 외부 노출된 RDP 등이며 암호화 대상은 문서·DB·가상머신 이미지 등 기업 자산 중심으로 선택된다. 운영체제 핵심 파일은 제외되어 협상 유도 목적이 뚜렷하다. 카스퍼스키는 ‘HEUR:Trojan-Ransom.Win32.Gunra.gen’ 등 탐지 명칭을 통해
카스퍼스키가 모바일 기기를 노리는 신종 스파이 악성코드 ‘스파크키티(SparkKitty)’를 탐지했다고 밝혔다. 해당 악성코드는 안드로이드와 iOS 양쪽을 표적으로 하며 암호화폐 지갑 복구 문구, 사진 등 민감 정보를 탈취하는 트로이 스파이로 분석됐다. 스파크키티는 암호화폐 및 도박 관련 앱, 틱톡을 위장한 앱 등에 삽입돼 앱스토어, 구글플레이, 사기 웹사이트 등을 통해 유포됐다. 특히 iOS에서는 ‘币coin’ 등 암호화폐 앱으로 위장하거나 피싱 페이지를 통해 틱톡과 도박 앱 형태로 감염을 시도했다. 공격자는 애플의 기업용 앱 배포 도구를 활용해 앱스토어 외부에서 설치를 유도한 것으로 나타났다. 안드로이드에서는 구글플레이 등록 앱 ‘SOEX’ 등으로 위장해 유포됐으며 1만 건 이상의 다운로드가 이뤄졌다. 해당 앱은 설치 후 정상 기능을 수행하는 것처럼 보이지만 동시에 사용자의 사진을 탈취해 공격자에게 전송하는 기능을 탑재하고 있다. 대부분의 감염 앱은 SNS를 통한 홍보 및 외부 사이트에서의 APK 다운로드 방식으로 확산됐다. 카스퍼스키는 스파크키티가 이전에 발견된 iOS 악성코드 ‘스파크캣(SparkCat)’과 연계됐을 가능성을 제기했다. 스파크캣은 OC
카스퍼스키가 이더리움 사용자들을 겨냥한 암호화폐 거래 수수료 환급 사기 웹사이트 수십 개를 탐지했다. 피싱 이메일을 기반으로 사용자의 지갑 연결을 유도한 뒤 민감 정보를 탈취하거나 자금을 갈취하는 방식이다. 최근 이더리움 거래량 증가로 가스 수수료 부담이 커지자 이를 악용한 사례가 늘고 있다. 이번에 탐지된 사기 수법은 ‘거래 수수료 환급’ 명목으로 이더리움 사용자에게 피싱 이메일을 전송해 지갑 연결을 유도하는 방식이다. 사용자가 이메일 링크를 클릭하면 공격자가 설정한 위장된 웹사이트로 연결되며, WalletConnect 프로토콜을 통해 사용자 지갑을 연결하도록 안내한다. 이 과정에서 지갑 인증 정보가 노출되거나 악성 거래를 승인하게 되면 자금이 탈취된다. WalletConnect는 사용자가 QR 코드를 통해 자신의 암호화폐 지갑을 블록체인 서비스에 연결하는 오픈소스 프로토콜이다. 카스퍼스키는 이처럼 신뢰받는 툴을 악용한 사기 사례가 증가하고 있으며 특히 사용자들이 ‘가스 수수료 환급’이라는 문구에 현혹되기 쉽다고 경고했다. 카스퍼스키 올가 알투호바 웹 콘텐츠 분석 선임 연구원은 “블록체인의 탈중앙화는 혁신적인 기술이지만, 동시에 사기범들에게는 익명성과 추적
카스퍼스키는 올해 중소·중견기업을 대상으로 한 사이버 공격 중 온라인 생산성 도구로 위장한 공격이 약 8500건에 달했다고 밝혔다. 가장 일반적인 위장 대상은 Zoom과 Microsoft Office였으며 ChatGPT와 DeepSeek 등 신흥 AI 서비스도 공격자에 의해 악용되고 있는 것으로 분석됐다. 카스퍼스키는 중소기업에서 자주 사용하는 12개 생산성 앱을 중심으로 악성코드와 원치 않는 소프트웨어의 빈도를 분석했다. 올해 탐지된 고유 악성 파일 수는 4000건 이상이며 이 중 ChatGPT를 사칭한 사이버 위협은 115% 증가한 177건으로 나타났다. DeepSeek도 83건의 악성 파일에서 위장 대상에 포함됐다. 반면 퍼플렉시티 등 일부 AI 도구는 아직 위장 사례가 발견되지 않았다. 이와 관련해 카스퍼스키 보안 전문가 바실리 콜레니코프는 “공격자들이 악성코드를 위장할 도구를 선택할 때는 해당 서비스의 인기와 화제성이 주요 기준”이라며 “사용자가 인터넷에서 지나치게 유리한 조건의 설치 파일이나 구독 제안을 받을 경우 웹사이트 주소나 링크 철자 등을 반드시 확인해야 한다”고 말했다. 협업 플랫폼 브랜드를 악용한 사이버 위협도 지속적으로 증가하고 있다.
카스퍼스키는 올해 중소·중견기업 사용자를 대상으로 한 사이버 공격 사례 중, 주요 온라인 생산성 도구로 위장된 공격이 약 8500건에 달했다고 4일 밝혔다. 가장 일반적인 미끼는 줌(Zoom)과 마이크로소프트 오피스(Microsoft Office)였으며, 챗GPT와 딥시크 등 새로운 AI 기반 서비스도 공격자에 의해 점점 더 많이 악용되고 있다. 카스퍼스키 분석가는 중소·중견기업에서 자주 사용되는 합법적인 애플리케이션으로 위장된 악성코드 및 원치 않는 소프트웨어의 빈도를 확인하기 위해 12개의 온라인 생산성 앱을 샘플로 분석했다. 올해 카스퍼스키는 4000개 이상의 고유한 악성 파일과 비정상 파일 인기 앱을 가장한 형태로 나타났음을 발견했다. 특히 AI 서비스의 인기가 높아지면서 사이버 범죄자들이 악성코드를 AI 도구로 위장하는 사례도 점점 증가하고 있다. 특히 챗GPT를 사칭한 사이버 위협은 2025년 1월~4월 사이 전년 동기 대비 115% 증가했으며, 해당 기간 동안 177개의 고유한 악성 파일과 비정상 파일이 탐지됐다. 또 다른 인기 AI 도구인 딥시크도 83개의 파일에서 위장 대상으로 등장했다. 이 대형 언어 모델은 2025년 출시되자마자 공격자들의
카스퍼스키는 VDC 리서치와 공동으로 산업 부문 내 사이버보안 환경을 조사한 연구 보고서인 ‘Securing OT with Purpose-built Solutions’를 발표했다. 이번 조사는 에너지, 유틸리티, 제조, 운송 등 핵심 산업에 초점을 맞춰 250명 이상의 의사결정자를 대상으로 했으며 산업 환경을 사이버 위협으로부터 강화하기 위한 주요 동향과 과제를 제시했다. 보고서에 따르면 산업 기업의 7%는 필요할 때만 취약점을 관리하고 있어, 이로 인해 많은 기업들이 예기치 않은 가동 중단, 생산 손실, 그리고 잠재적 사이버 침해로 인한 평판 손상 및 재정적 피해에 노출되고 있다. 구체적으로 살펴보면 상당수의 기업이 정기적인 침투 테스트나 취약점 평가를 시행하지 않고 있는 것으로 나타났다. 응답자의 27.1%만이 월간 기준으로 이러한 중요한 평가를 수행하는 반면, 다수인 48.4%는 몇 개월에 한 번씩 평가를 진행하고 있었다. 가장 우려스러운 점은 16.7%가 연 1~2회만, 7.4%는 필요할 때만 취약점에 대응한다는 것이다. 이러한 불규칙한 대응은 복잡해지는 위협 환경에서 기업을 취약하게 만들 수 있다. 강력한 사이버보안 전략은 기업 자산에 대한 완전한
카스퍼스키가 2024년 2분기부터 2025년 1분기까지 Z세대에게 인기 있는 게임으로 위장한 악성 파일 또는 원치 않는 파일을 내려받으려는 1900만 건 이상의 시도를 탐지했다고 밝혔다. GTA, 마인크래프트, 콜 오브 듀티가 가장 많이 악용된 게임으로 나타났으며 전 세계 40만 명 이상의 사용자가 영향을 받았다. 카스퍼스키는 이러한 위협에 대응하기 위해 Z세대 게이머를 위한 인터랙티브 보안 게임 'Case 404'를 출시했다. 이 게임은 실제 사이버 범죄 시나리오를 기반으로 사기, 피싱, 계정 탈취 등의 위협을 학습하고 대응하는 방식을 제공한다. 게임을 완료한 사용자에게는 Kaspersky Premium 할인 혜택이 주어진다. 공격 시도는 지난 3월에 가장 많이 발생했으며 GTA 관련 위장 파일만으로 탐지된 시도는 445만 건에 달했다. 마인크래프트는 411만 건, 콜 오브 듀티는 263만 건, 더 심즈는 241만 건 이상이 탐지됐다. 사용자는 치트 프로그램이나 모드, 미출시 확장팩 등을 통해 악성 파일을 무심코 설치하는 사례가 많았다. 이러한 파일은 트로이 목마, 원격 제어 도구, 랜섬웨어 등 다양한 형태로 사용자 기기를 감염시킨다. 공격 목적은 게임 계
글로벌 사이버 보안 기업 카스퍼스키가 페루 지역 사용자를 대상으로 하는 모바일 뱅킹 트로이목마 ‘자누비스(Zanubis)’의 새로운 변종을 포착했다고 밝혔다. 자누비스는 '대금청구서'나 '송장' 등으로 위장한 악성 APK 파일을 통해 피해자의 스마트폰에 침투하고 은행 자격 증명과 암호화폐 지갑 키 등 민감한 정보를 탈취하는 고도화된 모바일 위협으로 진화했다. 자누비스는 지난 2022년 처음 등장한 이후, 초기에는 PDF 리더기나 정부 기관 앱을 가장해 유포됐다. 그러나 최근 발견된 변종은 에너지 기업이나 은행 앱으로 위장해 신뢰도를 높이고 있다. 특히 'Boleta_XXXXXX.apk' 또는 'Factura_XXXXXX.apk'와 같은 파일명으로 사용자를 속이며, 필수 확인 절차를 가장한 권한 요청을 통해 접근성 권한을 확보해 키로깅, 화면 녹화 등 다양한 악성 행위를 수행한다. 카스퍼스키에 따르면 이번 공격은 사회공학 기법을 적극 활용하며, 피해자가 악성 앱 설치 후 고객 정보를 입력하도록 유도한다. 이후 자누비스는 장치 내 모든 사용자 활동을 감시하고 금융 정보를 은밀히 수집한다. 현재까지 약 1250건의 피해가 누적된 것으로 분석됐다. 공격자는 코드에
카스퍼스키가 2024년 오픈소스 생태계를 겨냥한 공급망 공격이 전년 대비 50% 증가했다는 분석 보고서를 발표했다. 전 세계적으로 악성 패키지의 수가 급증하며 오픈소스 기반 개발 환경 전반에 걸쳐 보안 위협이 심화되고 있다는 경고다. 카스퍼스키는 2024년 말까지 전 세계 오픈소스 프로젝트에서 약 1만4000개의 악성 패키지를 발견했다고 밝혔다. 이는 2023년 말 기준보다 50% 증가한 수치로, 전체 4200만 개 오픈소스 패키지 버전을 점검한 결과다. 악성 패키지는 GoMod, Maven, NuGet, npm, PyPI 등 다양한 플랫폼에서 발견됐으며 소프트웨어 개발 과정에 쉽게 통합돼 공급망 전체를 위협하는 도구로 악용되고 있다. 보고서에 따르면, 2025년 3월 라자루스 그룹은 여러 개의 악성 npm 패키지를 배포한 사실이 확인됐다. 이들은 자격 증명 탈취, 암호화폐 지갑 공격, 백도어 삽입 등의 기능을 갖췄으며 윈도우, 리눅스, macOS 개발자를 모두 표적으로 삼았다. 카스퍼스키의 글로벌 연구 분석팀(GReAT) 또한 해당 공격과 관련된 추가 악성 패키지를 확인한 바 있다. 2024년 초, 리눅스용 압축 라이브러리 ‘XZ Utils’에서 발견된 백
카스퍼스키가 발표한 '2025년 1분기 산업제어시스템 사이버 보안 보고서'에 따르면, 전 세계 ICS 컴퓨터의 21.9%에서 악성 객체가 탐지됐다. 공격은 전 지역에서 확인됐으며 특히 아프리카 지역의 비율이 29.6%로 가장 높았고, 북유럽은 10.7%로 가장 낮았다. 산업군별로는 생체인식 시스템이 28.1%로 가장 높은 공격 비율을 기록했으며, 이어 빌딩 자동화(25%), 전력 설비(22.8%) 등의 순이었다. 1분기에는 인터넷을 통한 위협이 전체 ICS 컴퓨터의 10.11%에서 탐지돼 여전히 주요 감염 경로로 나타났다. 이메일 클라이언트(2.81%)와 이동식 미디어(0.52%)도 위협 요인으로 지목됐다. 특히 악성 스크립트, 피싱 페이지, 차단된 인터넷 자원은 ICS 공격의 주요 수단으로 활용되며 초기 감염에 중요한 역할을 하고 있다. 지역별로는 악성 스크립트와 피싱 페이지가 남유럽(10.31%), 아프리카(10.14%), 중동(9.58%)에서 집중적으로 차단됐다. 스파이웨어 탐지 비율 역시 아프리카(7.05%), 남유럽(6.52%) 등에서 높았다. 랜섬웨어는 동아시아(0.32%), 채굴기는 중앙아시아(1.72%)에 집중됐다. ICS에 웜과 바이러스를 유
카스퍼스키가 전 세계 스트리밍 서비스 이용자 계정 700만 건 이상이 악성코드나 피싱 등으로 유출됐다고 밝혔다. 이번 발표는 디지털 콘텐츠에 대한 높은 의존도를 보이는 GenZ 세대의 보안 인식을 환기하고 실질적인 보호 조치를 유도하기 위한 차원에서 마련됐다. 카스퍼스키의 Digital Footprint Intelligence 팀은 2024년 동안 넷플릭스, 디즈니+, 아마존 프라임 비디오, 애플 TV+, 맥스 등 주요 스트리밍 플랫폼에 연결된 유출 자격 증명(credentials)을 분석한 결과, 총 703만5236건 침해 사례를 확인했다. 이들은 플랫폼 자체 해킹이 아닌 악성코드 감염, 피싱 사이트 이용, 비공식 앱 사용 등 외부 위협으로 인해 발생한 것으로 나타났다. 유출 계정 중 넷플릭스가 563만 건 이상으로 가장 많았고 디즈니+가 약 68만 건, 아마존 프라임 비디오는 1600건 수준이었다. 브라질, 멕시코, 인도, 독일, 프랑스 등이 침해 계정이 많은 국가로 집계됐다. 이들 플랫폼은 GenZ 세대가 온라인 팬덤, 밈, 편집 영상 등을 통해 활발히 활동하는 공간으로 몰입도 높은 이용 행태가 보안상 취약점으로 작용할 수 있다. 침해된 기기는 스트리밍
카스퍼스키가 암호화폐 ‘데로(Dero)’를 채굴하는 리눅스 기반 악성코드 캠페인을 발견했다. 해당 악성코드는 외부에 노출된 도커(Docker) API를 통해 컨테이너 환경으로 침투한 뒤, 시스템 자원을 활용해 암호화폐를 채굴한다. 악성코드에 감염된 컨테이너는 자원을 할당받은 즉시 두 개의 악성 바이너리인 'cloud'와 'nginx'를 다운로드하고 실행한다. cloud는 데로 채굴기 역할을, nginx는 채굴기의 지속 실행과 감염 확산을 담당한다. 이 악성코드는 별도의 명령 제어 서버 없이 독립적으로 작동하며 감염된 컨테이너를 기반으로 추가 전파가 가능하다. 공격자는 표준 Ubuntu 이미지를 활용해 새로운 컨테이너를 만들거나 기존 컨테이너를 직접 감염시키는 방식으로 활동한다. 카스퍼스키는 이 악성코드를 'Trojan.Linux.Agent.gen' 및 'RiskTool.Linux.Miner.gen'으로 분류하고 있다. 해당 캠페인은 도커 API 기본 포트가 외부에 노출된 환경을 표적으로 삼고 있다. 카스퍼스키 시큐리티 서비스는 침해 평가 과정에서 해당 캠페인을 발견했으며 공격자는 도커 API 포트를 통해 원격에서 악성 이미지를 생성하고 자동 실행하도록 구성했
카스퍼스키가 5월 15일부터 16일까지 서울 여의도 콘래드 호텔에서 연례 보안 컨퍼런스 ‘사이버 인사이트 2025’를 성황리에 개최했다. 이번 행사는 아시아태평양 지역의 보안 리더들이 한자리에 모여 AI 시대의 사이버 위협에 대응하기 위한 전략을 공유했다. 차세대 보안관제센터(SOC), 위협 인텔리전스, 자동화 기반 대응 등 핵심 기술을 중심으로 세션을 운영하며 산업별 인사이트를 제공하는 자리로 마련됐다. 2024년 아태 지역은 악성코드, 트로이목마, 가짜 VPN, 모바일 금융 위협 등 다층적인 사이버 공격이 증가한 해였다. 카스퍼스키에 따르면 하루 평균 약 46만 7천 개의 악성 파일이 탐지됐고, 트로이목마 탐지 건수는 전년 대비 33% 증가했다. 특히 비밀번호 보안 문제는 심각해져 45%의 비밀번호가 1분 내 해독 가능한 수준인 것으로 나타났다. 이번 컨퍼런스는 ‘차세대 SOC: 인텔리전스의 실현(Next-Gen SOC: Intelligence in Action)’을 주제로 열렸으며 카스퍼스키를 포함해 프로스트앤설리번, QKS 그룹, Security Vision 등 글로벌 보안 전문가들이 참석해 실무 중심의 발표와 기술 데모를 진행했다. 위협 인텔리전스,
카스퍼스키가 아시아태평양 지역을 포함한 글로벌 사이버 보안 전문가 대상 조사 결과를 담은 ‘사이버 범죄 대응 현황 보고서’를 발표했다. 이번 조사는 4월 23일부터 25일까지 개최된 GITEX Asia 2025에서 공개됐으며, 아태지역 응답자의 71%는 ‘사이버 면역(Cyber Immunity)’을 사이버 범죄 대응 전략으로 인식하고 있다고 응답했다. 사이버 면역은 보안 설계를 기반으로 시스템이 해킹에 취약하지 않도록 만드는 방식으로, 기존 보안 솔루션의 한계를 보완하는 접근이다. 조사에 따르면 전 세계 응답자의 85%는 사이버 면역이라는 용어를 인지하고 있었고, 이 중 73%는 해당 개념이 사이버 침입을 효과적으로 차단하는 전략이라고 답했다. 아태지역의 인지도도 동일한 수준으로 나타났다. 아태지역 전문가 가운데 28%는 사이버 공격 발생 빈도를 줄일 수 있다고 평가했고, 36%는 피해 영향을 줄일 수 있다고 봤다. 35%는 두 가지 효과를 동시에 기대할 수 있다고 응답했다. 카스퍼스키는 사이버 면역을 단순한 이론이 아닌 설계 기반 접근으로 정의하고 특정 아키텍처 요건을 충족하는 방식으로 보안 내재화 시스템을 구현하는 전략으로 강조하고 있다. 이를 뒷받침하기