카스퍼스키가 발표한 '2025년 1분기 산업제어시스템 사이버 보안 보고서'에 따르면, 전 세계 ICS 컴퓨터의 21.9%에서 악성 객체가 탐지됐다. 공격은 전 지역에서 확인됐으며 특히 아프리카 지역의 비율이 29.6%로 가장 높았고, 북유럽은 10.7%로 가장 낮았다. 산업군별로는 생체인식 시스템이 28.1%로 가장 높은 공격 비율을 기록했으며, 이어 빌딩 자동화(25%), 전력 설비(22.8%) 등의 순이었다. 1분기에는 인터넷을 통한 위협이 전체 ICS 컴퓨터의 10.11%에서 탐지돼 여전히 주요 감염 경로로 나타났다. 이메일 클라이언트(2.81%)와 이동식 미디어(0.52%)도 위협 요인으로 지목됐다. 특히 악성 스크립트, 피싱 페이지, 차단된 인터넷 자원은 ICS 공격의 주요 수단으로 활용되며 초기 감염에 중요한 역할을 하고 있다. 지역별로는 악성 스크립트와 피싱 페이지가 남유럽(10.31%), 아프리카(10.14%), 중동(9.58%)에서 집중적으로 차단됐다. 스파이웨어 탐지 비율 역시 아프리카(7.05%), 남유럽(6.52%) 등에서 높았다. 랜섬웨어는 동아시아(0.32%), 채굴기는 중앙아시아(1.72%)에 집중됐다. ICS에 웜과 바이러스를 유
카스퍼스키가 전 세계 스트리밍 서비스 이용자 계정 700만 건 이상이 악성코드나 피싱 등으로 유출됐다고 밝혔다. 이번 발표는 디지털 콘텐츠에 대한 높은 의존도를 보이는 GenZ 세대의 보안 인식을 환기하고 실질적인 보호 조치를 유도하기 위한 차원에서 마련됐다. 카스퍼스키의 Digital Footprint Intelligence 팀은 2024년 동안 넷플릭스, 디즈니+, 아마존 프라임 비디오, 애플 TV+, 맥스 등 주요 스트리밍 플랫폼에 연결된 유출 자격 증명(credentials)을 분석한 결과, 총 703만5236건 침해 사례를 확인했다. 이들은 플랫폼 자체 해킹이 아닌 악성코드 감염, 피싱 사이트 이용, 비공식 앱 사용 등 외부 위협으로 인해 발생한 것으로 나타났다. 유출 계정 중 넷플릭스가 563만 건 이상으로 가장 많았고 디즈니+가 약 68만 건, 아마존 프라임 비디오는 1600건 수준이었다. 브라질, 멕시코, 인도, 독일, 프랑스 등이 침해 계정이 많은 국가로 집계됐다. 이들 플랫폼은 GenZ 세대가 온라인 팬덤, 밈, 편집 영상 등을 통해 활발히 활동하는 공간으로 몰입도 높은 이용 행태가 보안상 취약점으로 작용할 수 있다. 침해된 기기는 스트리밍
카스퍼스키가 암호화폐 ‘데로(Dero)’를 채굴하는 리눅스 기반 악성코드 캠페인을 발견했다. 해당 악성코드는 외부에 노출된 도커(Docker) API를 통해 컨테이너 환경으로 침투한 뒤, 시스템 자원을 활용해 암호화폐를 채굴한다. 악성코드에 감염된 컨테이너는 자원을 할당받은 즉시 두 개의 악성 바이너리인 'cloud'와 'nginx'를 다운로드하고 실행한다. cloud는 데로 채굴기 역할을, nginx는 채굴기의 지속 실행과 감염 확산을 담당한다. 이 악성코드는 별도의 명령 제어 서버 없이 독립적으로 작동하며 감염된 컨테이너를 기반으로 추가 전파가 가능하다. 공격자는 표준 Ubuntu 이미지를 활용해 새로운 컨테이너를 만들거나 기존 컨테이너를 직접 감염시키는 방식으로 활동한다. 카스퍼스키는 이 악성코드를 'Trojan.Linux.Agent.gen' 및 'RiskTool.Linux.Miner.gen'으로 분류하고 있다. 해당 캠페인은 도커 API 기본 포트가 외부에 노출된 환경을 표적으로 삼고 있다. 카스퍼스키 시큐리티 서비스는 침해 평가 과정에서 해당 캠페인을 발견했으며 공격자는 도커 API 포트를 통해 원격에서 악성 이미지를 생성하고 자동 실행하도록 구성했
카스퍼스키가 5월 15일부터 16일까지 서울 여의도 콘래드 호텔에서 연례 보안 컨퍼런스 ‘사이버 인사이트 2025’를 성황리에 개최했다. 이번 행사는 아시아태평양 지역의 보안 리더들이 한자리에 모여 AI 시대의 사이버 위협에 대응하기 위한 전략을 공유했다. 차세대 보안관제센터(SOC), 위협 인텔리전스, 자동화 기반 대응 등 핵심 기술을 중심으로 세션을 운영하며 산업별 인사이트를 제공하는 자리로 마련됐다. 2024년 아태 지역은 악성코드, 트로이목마, 가짜 VPN, 모바일 금융 위협 등 다층적인 사이버 공격이 증가한 해였다. 카스퍼스키에 따르면 하루 평균 약 46만 7천 개의 악성 파일이 탐지됐고, 트로이목마 탐지 건수는 전년 대비 33% 증가했다. 특히 비밀번호 보안 문제는 심각해져 45%의 비밀번호가 1분 내 해독 가능한 수준인 것으로 나타났다. 이번 컨퍼런스는 ‘차세대 SOC: 인텔리전스의 실현(Next-Gen SOC: Intelligence in Action)’을 주제로 열렸으며 카스퍼스키를 포함해 프로스트앤설리번, QKS 그룹, Security Vision 등 글로벌 보안 전문가들이 참석해 실무 중심의 발표와 기술 데모를 진행했다. 위협 인텔리전스,
카스퍼스키가 아시아태평양 지역을 포함한 글로벌 사이버 보안 전문가 대상 조사 결과를 담은 ‘사이버 범죄 대응 현황 보고서’를 발표했다. 이번 조사는 4월 23일부터 25일까지 개최된 GITEX Asia 2025에서 공개됐으며, 아태지역 응답자의 71%는 ‘사이버 면역(Cyber Immunity)’을 사이버 범죄 대응 전략으로 인식하고 있다고 응답했다. 사이버 면역은 보안 설계를 기반으로 시스템이 해킹에 취약하지 않도록 만드는 방식으로, 기존 보안 솔루션의 한계를 보완하는 접근이다. 조사에 따르면 전 세계 응답자의 85%는 사이버 면역이라는 용어를 인지하고 있었고, 이 중 73%는 해당 개념이 사이버 침입을 효과적으로 차단하는 전략이라고 답했다. 아태지역의 인지도도 동일한 수준으로 나타났다. 아태지역 전문가 가운데 28%는 사이버 공격 발생 빈도를 줄일 수 있다고 평가했고, 36%는 피해 영향을 줄일 수 있다고 봤다. 35%는 두 가지 효과를 동시에 기대할 수 있다고 응답했다. 카스퍼스키는 사이버 면역을 단순한 이론이 아닌 설계 기반 접근으로 정의하고 특정 아키텍처 요건을 충족하는 방식으로 보안 내재화 시스템을 구현하는 전략으로 강조하고 있다. 이를 뒷받침하기
카스퍼스키가 2013년부터 2024년까지 1000건 이상의 독립 테스트에 참가해 97%의 TOP3 성과를 달성했다고 밝혔다. 특히 2024년 한 해 동안 95건의 독립 테스트 및 리뷰에 참가해 91건 1위, 92건 TOP3에 이름을 올리며 12년 연속 업계 최고 성과를 기록했다. 카스퍼스키의 TOP3 비율은 97%로 역대 최고치를 경신했다. 이 지표는 공급업체가 독립 테스트에서 거둔 우수 성과를 나타내는 수치로, AV-Comparatives, AV-TEST, SE Labs 등 신뢰받는 평가 기관을 기준으로 한다. 2024년 카스퍼스키 개인용 및 기업용 솔루션은 다양한 테스트 기관으로부터 높은 평가를 받았다. Kaspersky Standard는 AV-Comparatives에서 7개 핵심 테스트를 통해 금·은·동상을 수상하고 ‘최우수 제품’으로 선정됐다. Kaspersky Premium은 피싱 방지율 1위와 오탐 0건으로 피싱 방지 인증을 획득했다. 기업용 솔루션인 Kaspersky Endpoint Security for Business(KESB)는 LSASS(Local Security Authority Subsystem Service) 공격을 100% 방어하고
카스퍼스키는 자사의 글로벌 리서치 및 분석팀이 라자루스 그룹의 워터링 홀(Watering Hole, 금융보안 프로그램을 통해 악성코드 설치) 방식과 서드파티 소프트웨어 취약점 악용을 결합한 사이버 공격을 새롭게 발견했다고 24일 밝혔다. 이 공격은 한국 내 다양한 조직을 표적으로 하며, 조사 중 국내에서 널리 사용되는 이노릭스 에이전트(Innorix Agent, 파일 전송 소프트웨어)에서 제로데이(Zero-day) 취약점이 발견됐다. 해당 취약점은 즉각 패치됐다. 이 소식은 싱가포르에서 4월 23일부터 25일까지 3일간 개최되는 IT행사인 ‘자이텍스 아시아(GITEX Asia)’에서 공개됐으며, 라자루스 그룹이 한국 소프트웨어 생태계에 대한 깊은 이해를 바탕으로 다단계 고도화 사이버 공격을 수행할 수 있음을 보여준다고 카스퍼스키는 설명했다. 카스퍼스키 GReAT의 연구에 따르면, 이번 공격의 대상은 소프트웨어, IT, 금융, 반도체, 통신 등 한국 내 최소 6개 조직에 이르며 실제 피해 조직 수는 더 많을 수 있다. 카스퍼스키는 이번 캠페인을 ‘오퍼레이션 싱크홀(Operation SyncHole)’로 명명했다. 라자루스 그룹은 2009년을 전후해 활동을 시작
카스퍼스키가 작년 한 해 동안 역대 최고 매출인 8억 2200만 달러를 기록했다고 발표했다. 이는 전년 대비 11% 증가한 수치로 다양한 지정학적 제약 상황에도 불구하고 포트폴리오 강화와 신제품 효과에 힘입어 실적 성장을 이끌었다. 카스퍼스키의 실적을 견인한 핵심은 B2B 부문에서의 두드러진 성장이다. 전체 B2B 매출은 전년 대비 19% 증가했고 엔터프라이즈와 중소기업(SMB) 부문도 각각 21%, 17% 성장세를 보였다. 특히 엔드포인트 보안 솔루션 매출은 26%, 비엔드포인트 솔루션은 12% 증가했으며 비엔드포인트 제품이 전체 B2B 매출에서 53%를 차지했다. 2024년에는 B2B 중심의 포트폴리오인 ‘Kaspersky Next’를 본격 출시하며 기업 시장 공략을 강화했다. 이 제품군은 고급 엔드포인트 보호와 더불어 EDR, XDR 기능을 통합한 것이 특징이다. 특히 XDR 제품은 전년 대비 매출이 100% 증가하며 빠른 시장 반응을 입증했다. AI 기반 차세대 보안 플랫폼 ‘Kaspersky Unified Monitoring and Analysis Platform(SIEM)’과 지능형 공격 대응 솔루션 ‘Kaspersky Anti Targeted A
디지털 청첩장 속 숨니봇 멀웨어 확산…앱 다운로드 경로·권한 설정 주의 필요 카스퍼스키가 한국 온라인 뱅킹 사용자를 노린 안드로이드 기반 악성코드 ‘숨니봇(SoumniBot)’이 결혼식 청첩장을 위장해 유포되고 있다고 발표했다. 해당 멀웨어는 결혼식 라이브 스트리밍 초대를 가장한 메시지로 피해자의 기기에 침투하고 설치 후 개인 정보를 은밀히 탈취하는 방식으로 작동한다. 숨니봇은 작년 8월부터 활동을 시작한 것으로 분석돼 공격자는 약 400개 이상의 도메인을 활용해 유포 활동을 벌이고 있다. 이 악성코드는 한국 내 온라인 뱅킹 사용자와 디지털 인증서 사용자들을 주요 표적으로 삼고 있다. 드미트리 칼리닌 카스퍼스키 위협 분석가는 “결혼이라는 사회적으로 긍정적인 메시지를 악용한 점이 이번 공격의 특징”이라며 “숨니봇은 Android 매니페스트 구조를 조작해 탐지를 회피하며, 감염된 기기에서 개인정보를 수집해 정기적으로 외부 서버로 전송한다”고 설명했다. 숨니봇은 앱 아이콘을 자동으로 숨겨 사용자 인식을 피해 연락처, 문자 메시지, 사진과 영상, 은행 디지털 인증서 등 민감한 데이터를 수집한다. 또한 공격자의 명령에 따라 피해자의 기기에서 문자 메시지를 임의로 발송
EDR·XDR·OT 보안 강화로 고도화된 사이버 위협 대응 체계 구축 KG ICT가 글로벌 사이버 보안 기업 카스퍼스키와 국내 총판 계약을 체결하면서 기업 보안 시장 확대에 본격 나선다. 이번 계약은 AI 발전과 초연결 사회로의 전환 속에서 급증하는 사이버 위협에 대응하고 산업별 보안 수요를 반영한 전략적 협력의 일환이다. KG ICT는 카스퍼스키의 ‘위협 인텔리전스(Kaspersky Threat Intelligence)’, ‘산업용 보안(Kaspersky Industrial CyberSecurity)’, ‘EDR/XDR’, ‘표적 공격 대응 플랫폼(Kaspersky Anti Targeted Attack Platform)’, ‘클라우드 보안(Kaspersky Hybrid Cloud Security)’ 등 주요 솔루션을 국내에 공급할 예정이다. 특히 KG ICT는 IT 중심의 기존 보안 체계로는 커버하기 어려웠던 산업 환경의 OT(Operational Technology) 영역을 타깃으로 철강·에너지·공공기관 등에서 보안 수요를 적극 공략할 계획이다. 이는 OT 특화 솔루션으로 보안 사각지대를 해소하고 산업 현장에 적합한 위협 탐지 및 대응 체계를 제공한다는
보안관제센터 성숙도 진단 위한 글로벌 프레임워크 지원 사이버 보안 평가 전문성 공식 인정 카스퍼스키가 보안관제센터 성숙도 측정 지표인 SOC-CMM의 공인 골드 서포트 파트너로 선정됐다. 이번 협력으로 사이버 보안 성숙도를 평가하고 개선하려는 기업에 구조화된 프레임워크 기반의 지원을 제공하게 됐다고 밝혔다. SOC-CMM은 보안관제센터 성숙도를 측정하기 위해 개발된 글로벌 표준 지표로 거버넌스, 위협 인텔리전스, 제어, 사고 관리, 복원력 등 핵심 영역을 포괄적으로 평가할 수 있도록 구성돼 있다. 해당 모델은 기업이 사이버 보안 체계를 개선하고 외부 신뢰를 확보하는 데 활용된다. 기업은 SOC-CMM 프레임워크로 조직 내 보안 운영의 현황을 진단하고 개선 방향을 수립해 궁극적으로는 고도화되는 위협에 대한 대응 능력을 강화할 수 있다. 카스퍼스키는 다양한 산업 분야에서 다수의 프로젝트를 수행하며 보안 운영에 대한 폭넓은 경험을 축적해 왔다. 이러한 실적을 바탕으로 SOC-CMM의 골드 서포트 파트너로 선정돼 컨설팅 역량과 전문성을 공식적으로 인정받았다. 이로써 카스퍼스키는 기업 고객을 대상으로 보다 체계적이고 신뢰성 있는 보안 성숙도 진단 및 향상 프로그램을
카스퍼스키가 OT(운영 기술) 사이버 보안 시장에서 VDC 리서치로부터 글로벌 리더로 선정됐다. 이는 광범위한 보안 포트폴리오와 OT 특화 솔루션을 제공하는 전략이 통합 보안 전략을 원하는 기업들로부터 높은 평가를 받은 결과다. 시장조사기관 VDC 리서치의 보고서에 따르면, 카스퍼스키는 중국, 러시아, 유럽, 아시아 일부 지역에서 강력한 성과를 내며 상당한 시장 점유율을 확보했다. 북미 시장의 제약에도 불구하고 틈새 시장을 성공적으로 개척하며 전 세계 주요 지역에서 입지를 확대하고 있다. 보고서에서는 카스퍼스키의 주요 경쟁력으로 기업 고객을 위한 다양한 포트폴리오와 OT 보안에 특화된 기술을 꼽았다. 카스퍼스키는 OT 보안을 위한 통합 생태계도 제공하고 있다. OT 등급 기술과 산업 보안 전문 지식을 바탕으로 한 XDR 플랫폼 KICS는 네트워크와 엔드포인트 보안을 아우르는 ‘KICS for Networks’와 ‘KICS for Nodes’ 두 가지 솔루션으로 구성된다. 이는 기존 IT 보안 대책을 OT 환경에 맞게 조정한 형태로 중요 인프라 보호에 최적화된 보안을 구현한다. 카스퍼스키는 기술력뿐 아니라 신뢰 확보를 위한 노력도 지속하고 있다. 2024년 터
카스퍼스키 EDR 솔루션이 AV-Comparatives EPR 테스트에서 3년 연속 '전략적 리더(Strategic Leader)'로 선정됐다. 해당 테스트는 엔드포인트 예방 및 대응 솔루션을 대상으로 50개 공격 시나리오로 위협 차단과 인텔리전스 제공 능력을 평가한다. ‘Kaspersky Endpoint Detection and Response Expert’는 액티브 및 패시브 대응 부문에서 100% 누적 대응을 기록했고, 통합 예방·대응 성능 99.3%로 전체 테스트 솔루션 중 1위를 차지했다. 파일 분석 중에도 워크플로우 지연이 없고 총 소유 비용은 업계 최저 수준으로 나타났다. 같은 해 ‘Kaspersky Endpoint Security for Business’도 AV-Comparatives의 여러 테스트를 통과했다. 이 제품은 고급 위협 방어와 프로세스 인젝션 방어 부문에서 각각 TOP2, 자격 증명 탈취 방어 부문에서 TOP1을 기록했으며 총 6개의 테스트에서 모두 ‘승인(Approved)’ 등급을 받았다. 카스퍼스키 측은 “이번 성과에 대해 사용자 경험을 해치지 않으면서도 고도화된 보안 기술을 적용한 결과”라고 설명했다. 이어 알렉산더 리스킨 위
카스퍼스키가 크롬(Chrome) 브라우저의 샌드박스 보호 시스템을 우회하는 정교한 제로데이 취약점(CVE-2025-2783)을 발견했다. 해당 취약점은 사용자가 악성 링크를 클릭하는 것만으로 감염이 가능하며 기술적 복잡성이 높은 형태로 탐지됐다. 카스퍼스키는 이메일로 유포된 맞춤형 피싱 링크를 탐지했다. 사용자가 해당 링크를 클릭하면 추가 조치 없이 감염이 발생하며 이 익스플로잇은 최신 버전의 크롬에서 이전에 알려지지 않은 취약점을 악용한 것으로 분석됐다. 카스퍼스키는 즉시 구글에 경고를 전달했고 지난 25일 보안 패치가 배포됐다. 카스퍼스키 글로벌 연구 분석팀은 이 취약점을 발견한 공로로 구글로부터 감사 인사를 받았다. 카스퍼스키는 이번 공격을 ‘Operation ForumTroll’로 명명했다. 공격자는 러시아 언론사, 교육기관, 정부기관 등을 표적으로 삼고 ‘Primakov Readings’ 포럼 초청장을 사칭한 이메일을 발송했다. 악성 링크는 탐지를 피하기 위해 짧은 시간만 활성화됐으며 익스플로잇 제거 후에는 정상 웹사이트로 연결됐다. 해당 제로데이 취약점은 공격 체인의 일부로 최소 두 개의 익스플로잇이 사용된 것으로 분석됐다. 첫 번째 단계는 확인되
카스퍼스키가 위협 인텔리전스(Threat Intelligence)를 기반으로 한 APT 및 랜섬웨어 대응 전략을 발표했다. 카스퍼스키는 지난 25일 여의도 콘래드 호텔에서 CIO, CISO를 대상으로 조찬 세미나를 열고 위협 인텔리전스 기술과 최신 위협 동향을 공유했다. 세미나에서는 강민석 기술이사가 ‘카스퍼스키 위협 인텔리전스를 이용한 APT 및 랜섬웨어 대응’을 주제로 발표를 진행했다. APT 공격은 다단계 전략과 제로데이 익스플로잇, C2 서버를 이용해 탐지를 회피하며 정치적·사회적 목적까지 포함해 진화하고 있다. 랜섬웨어는 암호화에 그치지 않고 데이터 유출 협박을 병행하는 이중 갈취 방식, 파일리스 공격 등으로 피해를 확산시키고 있다. 카스퍼스키 위협 인텔리전스는 전 세계에서 수집된 보안 데이터를 바탕으로 위협을 분석하고 대응을 지원한다. 행위 기반 탐지, 인텔리전스 피드, 침해지표(IoC) 매칭, 샌드박스 분석 등의 기술을 통해 공격자의 전술과 기법을 실시간 파악한다. 이 시스템은 1억 2천만 명의 사용자로부터 익명화된 보안 데이터를 수집하며 자체 봇팜 시스템으로 봇넷과 허니팟을 모니터링해 매일 42만 개 이상의 악성코드를 탐지한다. 2천여 명의 연