카스퍼스키가 러시아어권 랜섬웨어 그룹 ‘올드그렘린(OldGremlin)’의 활동 재개를 탐지했다. 이번 공격은 제조, 헬스케어, 리테일, 기술 기업을 대상으로 진행됐으며 과거 단일 피해자에게 최대 1700만 달러를 요구했던 전력이 있는 그룹이 다시 떠올랐음을 의미한다. 카스퍼스키는 올해 초 위협 리서치팀이 올드그렘린의 새로운 공격을 확인했다. 공격자는 처음으로 몸값 요구 문서와 파일 경로에 ‘OldGremlin’이라는 명칭을 직접 사용했으며 툴킷은 윈도우 보안 기능을 비활성화해 자체 드라이버를 실행하고 명령 수행에는 노드.js(Node.js)를 활용한다. 카스퍼스키 연구진은 해당 툴킷이 네 가지 주요 구성요소로 이뤄져 있음을 확인했다. 감염된 컴퓨터를 원격으로 제어할 수 있는 ‘원격 접근 백도어’, 합법적 윈도우 드라이버 취약점을 악용해 악성 드라이버를 로드하는 ‘패처(Patcher)’, 파일 암호화를 담당하며 진행 상태를 보고하는 ‘마스터’, 암호화 중 네트워크 격리와 몸값 문서 배포를 수행하는 ‘클로즈더도(Closethedoor)’다. 카스퍼스키의 야니스 진첸코 위협 리서치 전문가는 “올드그렘린 그룹은 백도어, EPP/EDR 무력화 도구, 암호화 트로이목
카스퍼스키가 아시아태평양 지역에서 급성장 중인 양자컴퓨팅이 기존 보안 체계를 무력화할 수 있는 잠재적 위협을 지니고 있다며 선제적 대비를 촉구했다. 카스퍼스키는 3일 기자 발표를 통해 양자컴퓨팅의 양면성을 지적하며 정부·기업·연구기관이 포스트 양자 암호(PQC)로의 체계적 전환에 나서야 한다고 강조했다. 아시아태평양은 중국, 일본, 한국, 싱가포르, 인도, 대만, 호주 등이 앞장서며 양자컴퓨팅 도입을 빠르게 확대하고 있다. 금융, 제약, 스타트업 분야에서의 활용이 활발한 가운데, 시장은 지난해 3억9210만 달러에서 2032년 17억8000만 달러 규모로 성장할 전망이다. 세르게이 로즈킨 카스퍼스키 META 및 아시아태평양 지역 글로벌 연구분석팀장은 “이는 매우 고무적인 동시에 우려스러운 부분”이라며 “양자컴퓨팅은 혁신을 열 수 있지만 새로운 사이버 위협의 시대를 앞당길 수도 있다”고 말했다. 카스퍼스키는 가장 시급한 양자 보안 위협으로 세 가지를 지목했다. 첫째, ‘지금 저장하고, 나중에 해독(Store Now, Decrypt Later)’ 전략이다. 공격자가 현재 암호화된 데이터를 수집해 두었다가 향후 양자컴퓨터로 해독을 시도하는 방식으로 과거의 외교·금
카스퍼스키가 인터폴과 협력해 아프리카 전역에서 전개된 사이버 범죄 단속 작전 ‘세렝게티 2.0(Serengeti 2.0)’을 지원했다. 이번 작전은 지난 6월부터 8월까지 아프리카 18개국과 영국 수사관들이 참여했으며 총 1209명의 사이버 범죄 용의자가 검거됐다. 카스퍼스키는 위협 인텔리전스 데이터와 침해 지표를 제공하며 수사에 기여했다. 세렝게티 2.0 작전은 랜섬웨어, 온라인 사기, 비즈니스 이메일 침해 등 고위험 범죄를 집중 단속했다. 이번 결과로 약 9,740만 달러가 회수됐으며 약 8만8천 명 피해자를 겨냥한 1만1432개의 악성 인프라가 해체됐다. 카스퍼스키는 아프리카 사용자를 위협하는 피싱 웹사이트, 봇넷, 악성 DDoS 인프라, 랜섬웨어 통계 등을 공유했으며 올해 1월부터 5월 사이 아프리카 전역에서 약 1만 건의 고유한 랜섬웨어 샘플을 탐지했다. 또한 인터폴 요청에 따라 카스퍼스키 위협 리서치 센터는 가상화폐 투자 사기를 조사했다. 해당 사기는 이용자에게 가짜 비즈니스 투자 유인을 제공한 방식으로, 잠비아 당국이 단속을 주도했다. 피해자는 약 6만5천 명, 피해액은 약 3억 달러에 달했으며 이 과정에서 15명이 체포됐다. 해외 공범 추적은
카스퍼스키가 2024년부터 2025년 상반기까지 아시아태평양(APAC) 지역에서 활동한 주요 APT(Advanced Persistent Threat, 지능형 지속 위협) 그룹들의 동기가 여전히 사이버 첩보 활동에 집중돼 있다고 발표했다. 이번 분석은 정부 기밀, 외교 문서, 군사 정보와 원자력 시설을 겨냥한 공격 양상을 중심으로 제시됐다. 카스퍼스키 GReAT(글로벌 리서치 및 분석팀) 수석 보안 연구원 누신 샤밥은 “아시아태평양 지역은 긴장된 지정학적 상황으로 인해 항상 사이버 첩보 활동의 중심지였다. 여기에 빠른 디지털 및 경제 발전이 더해져 복잡한 위협 환경이 조성되고 있으며 이는 고위급 기관 및 기업뿐만 아니라 주요 인프라 시설을 겨냥하는 다양한 위협 행위자들에 의해 형성되고 있다”라고 설명했다. 카스퍼스키에 따르면 SideWinder, Spring Dragon, Tetris Phantom, HoneyMyte, ToddyCat, Lazarus, Mysterious Elephant 등이 최근 활동을 지속하며 공격 범위를 넓히고 있다. SideWinder는 해양 및 물류 산업뿐 아니라 남아시아 원자력 발전소를 겨냥해 정교한 스피어피싱을 수행하고 있으며,
카스퍼스키가 2025년 2분기 보안 보고서를 발표하고 올해 4월부터 6월까지 국내에서 탐지된 인터넷 기반 사이버 공격이 총 261만3289건에 달했다고 밝혔다. 이는 1분기 306만3343건 대비 14.7% 줄어든 수치다. 카스퍼스키는 클라우드 위협 인텔리전스 인프라인 ‘Kaspersky Security Network(KSN)’를 통해 수집된 데이터를 기반으로 이번 결과를 산출했다. KSN은 전 세계 수백만명의 자발적 참여자가 제공한 보안 데이터를 빅데이터 분석, 머신러닝, 전문가 검증과 결합해 위협 인텔리전스를 도출하는 체계로 카스퍼스키 다계층 보안 전략의 핵심이다. 개인정보 보호를 위해 해시값 기반 데이터 처리, 장치 정보 비식별화, 암호화 전송, 분리 서버 저장 등 다양한 익명화 정책도 적용된다. 보고서에 따르면 국내 KSN 참여자 중 12.7%가 웹 기반 위협에 노출돼 전 세계 113위를 기록했다. 이는 1분기 13.7%·107위에서 소폭 하락한 결과다. 주요 공격 방식은 브라우저 및 플러그인 취약점을 이용한 드라이브 바이 다운로드, 레지스트리나 WMI 구독을 통한 파일리스 악성코드가 중심이었다. 여기에 정상 프로그램으로 위장하거나 난독화 기법을 활용
카스퍼스키가 안드로이드 기기를 겨냥한 새로운 스파이웨어 트로이목마 ‘루나스파이(LunaSpy)’를 발견했다. 카스퍼스키 연구진은 해당 악성코드가 보안 앱을 위장해 유포되며, 사회공학적 기법과 결합해 사용자의 정보를 탈취하고 금전적 피해를 유발한다고 밝혔다. 루나스파이는 금융 서비스 관련 보안 애플리케이션으로 가장해 침투한 뒤 카메라·마이크 녹화, 위치 추적, 화면 캡처, 메시지와 브라우저 활동 모니터링, 비밀번호 및 2단계 인증 코드 탈취 등 다양한 기능을 수행한다. 감염된 기기에서는 통화 기록과 연락처, SMS 메시지까지 공격자에게 전송된다. 카스퍼스키는 이러한 기능과 설치 과정에서의 위장 기법 등을 종합적으로 분석한 결과, 루나스파이가 다기능 스파이웨어 트로이목마임을 확인했다. 이번 악성코드는 2025년 여름 동안 3000건 이상 탐지되었다. 분석 결과, 공격자들은 메시징 앱을 통해 루나스파이를 배포하며 사용자가 보안 앱으로 오인해 설치하도록 유도한다. 설치가 완료되면 기기에서 존재하지 않는 위협을 경고하는 알림이 나타나고 피해자가 장치를 보호한다는 명목으로 민감 권한을 부여하게 만드는 것이 특징이다. 드미트리 칼리닌 카스퍼스키 사이버보안 전문가는 “루나
카스퍼스키가 아시아 태평양 지역 내 게이밍 관련 사이버 위협이 증가하고 있다는 조사 결과를 발표했다. 카스퍼스키 Digital Footprint Intelligence(DFI)팀 분석에 따르면 2024년 전 세계에서 1100만 개의 게임 계정 자격 증명이 유출됐으며 이 중 570만 개는 스팀(Steam) 계정이었다. 또한 에픽게임즈 스토어, 배틀넷, 유비소프트 커넥트, GOG, EA 앱 등 주요 글로벌 게임 플랫폼과 관련된 계정 620만 개가 인포스틸러 악성코드로 인해 유출됐다. DFI팀은 유출된 스팀 인증 정보를 분석한 결과 태국에서 약 16만3천 건, 필리핀에서 9만3천 건, 베트남에서 약 8만8천 건이 유출돼 상위를 차지했다. 반면 중국, 스리랑카, 싱가포르는 각각 약 1만9천 건, 1만1천 건, 4천 건으로 가장 낮은 수치를 기록했다. 아태지역은 약 18억 명의 플레이어를 보유하며 글로벌 게임 트렌드에 큰 영향력을 행사하고 있다. 카스퍼스키는 이 지역의 빠른 디지털 도입과 높은 모바일 보급률, 젊은 인구층 수요로 인해 게임 계정 탈취형 사이버 위협이 확산되고 있다고 분석했다. 인포스틸러는 크랙 게임, 치트 소프트웨어, 비공식 모드 파일로 위장해 계정
[세 줄 요약] ·OT 시스템, 해킹 위협 증가…여전히 수동적 대응에 머물러 ·카스퍼스키·포티넷, 보안 격차와 전략적 대응 필요성 지적 ·OT 보안, 기술 이슈 넘어 전사 리스크 관리 과제로 부상 산업 시스템 해킹은 데이터 유출이 아니라 공장 셧다운이다 공장은 이제 더 이상 단순한 철과 기계의 공간이 아니다. 지하철 전동차, 물류 창고의 컨베이어, 정수장 펌프까지 우리 주변의 수많은 설비는 지금 대부분 디지털 시스템으로 제어되며 네트워크에 연결돼 있다. 이러한 시스템을 움직이는 것이 바로 ‘OT(운영 기술, Operational Technology)’다. 쉽게 말해, OT는 기계를 움직이는 ‘보이지 않는 뇌’이자 공장의 신경망이다. IT가 사람의 정보를 다룬다면 OT는 현실의 기계를 다룬다고 이해할 수 있다. 가령 IT 시스템이 해킹당하면 개인정보가 유출되지만 OT가 공격받으면 기계가 멈춘다. 전력 공급이 끊기고, 공장이 멈추고, 심지어 정수장에 독극물이 투입될 수도 있다. 실제로 2021년 미국 플로리다주에서는 정수장 SCADA 시스템이 해킹되어 수산화나트륨 농도를 100배 올리는 시도가 있었다. 다행히 인명 피해는 없었지만 해당 OT 해킹은 단순한 데이터
카스퍼스키가 인터폴과 협력해 국제 사이버 범죄 대응 작전인 ‘Operation Secure’에 참여했다. 이번 작전은 정보 탈취형 악성코드(인포스틸러)를 활용한 범죄에 대응하기 위해 지난 1월부터 4월까지 전 세계적으로 진행됐다. 작전에는 26개국 법집행기관과 민간 파트너들이 참여했으며 사이버 범죄에 연루된 용의자 30명 이상이 체포되고 2만 개 이상의 악성 IP 주소 및 도메인이 폐쇄되는 성과를 거뒀다. 인포스틸러는 사용자로부터 금융 정보, 계정 인증 정보, 쿠키 등을 탈취해 로그 파일 형태로 다크웹에서 유통되는 악성코드다. Kaspersky Digital Footprint Intelligence 팀은 2023년부터 2024년 사이 약 2600만 대의 Windows 기기가 인포스틸러에 감염되었으며 14건 중 1건은 신용카드 정보 유출 사례였다고 밝혔다. 이번 작전은 악성 인프라의 서버 위치를 추적하고 네트워크를 매핑해 표적을 제거하는 방식으로 수행됐다. 카스퍼스키는 인터폴과의 협력 과정에서 정보탈취형 악성코드의 C&C 서버 관련 데이터를 제공했다. 조사 대상에는 약 70종의 인포스틸러 변종과 2만 6000개의 관련 IP 및 도메인이 포함됐으며 40개
카스퍼스키가 최근 국내 기관을 포함한 고가치 산업군을 대상으로 한 신종 랜섬웨어 ‘Gunra(건라)’에 대한 기술 분석 결과를 발표했다. Gunra는 2025년 4월 활동이 처음 포착된 랜섬웨어로, 2022년 유출된 Conti 랜섬웨어 소스코드를 기반으로 구성되었으며 전체 코드의 약 25%가 구조적으로 유사하다는 분석이 나왔다. Gunra는 ChaCha20 대칭키와 RSA-2048 공개키를 조합한 이중 암호화 구조를 채택했으며 감염된 파일에는 ‘GRNC’ 식별자가 삽입된다. 피해자는 각 폴더마다 생성된 ‘R3ADM3.txt’ 랜섬노트를 통해 Tor 기반 협상 사이트로 유도되며 협상 실패 시 다크웹을 통한 정보 유출 협박이 동반된다. 최근에는 아랍에미리트 두바이의 아메리칸 호스피탈 두바이에서 40TB 이상의 환자 데이터가 유출된 것으로 알려졌다. 주요 감염 경로는 피싱 이메일, 패치되지 않은 VPN, 외부 노출된 RDP 등이며 암호화 대상은 문서·DB·가상머신 이미지 등 기업 자산 중심으로 선택된다. 운영체제 핵심 파일은 제외되어 협상 유도 목적이 뚜렷하다. 카스퍼스키는 ‘HEUR:Trojan-Ransom.Win32.Gunra.gen’ 등 탐지 명칭을 통해
카스퍼스키가 모바일 기기를 노리는 신종 스파이 악성코드 ‘스파크키티(SparkKitty)’를 탐지했다고 밝혔다. 해당 악성코드는 안드로이드와 iOS 양쪽을 표적으로 하며 암호화폐 지갑 복구 문구, 사진 등 민감 정보를 탈취하는 트로이 스파이로 분석됐다. 스파크키티는 암호화폐 및 도박 관련 앱, 틱톡을 위장한 앱 등에 삽입돼 앱스토어, 구글플레이, 사기 웹사이트 등을 통해 유포됐다. 특히 iOS에서는 ‘币coin’ 등 암호화폐 앱으로 위장하거나 피싱 페이지를 통해 틱톡과 도박 앱 형태로 감염을 시도했다. 공격자는 애플의 기업용 앱 배포 도구를 활용해 앱스토어 외부에서 설치를 유도한 것으로 나타났다. 안드로이드에서는 구글플레이 등록 앱 ‘SOEX’ 등으로 위장해 유포됐으며 1만 건 이상의 다운로드가 이뤄졌다. 해당 앱은 설치 후 정상 기능을 수행하는 것처럼 보이지만 동시에 사용자의 사진을 탈취해 공격자에게 전송하는 기능을 탑재하고 있다. 대부분의 감염 앱은 SNS를 통한 홍보 및 외부 사이트에서의 APK 다운로드 방식으로 확산됐다. 카스퍼스키는 스파크키티가 이전에 발견된 iOS 악성코드 ‘스파크캣(SparkCat)’과 연계됐을 가능성을 제기했다. 스파크캣은 OC
카스퍼스키가 이더리움 사용자들을 겨냥한 암호화폐 거래 수수료 환급 사기 웹사이트 수십 개를 탐지했다. 피싱 이메일을 기반으로 사용자의 지갑 연결을 유도한 뒤 민감 정보를 탈취하거나 자금을 갈취하는 방식이다. 최근 이더리움 거래량 증가로 가스 수수료 부담이 커지자 이를 악용한 사례가 늘고 있다. 이번에 탐지된 사기 수법은 ‘거래 수수료 환급’ 명목으로 이더리움 사용자에게 피싱 이메일을 전송해 지갑 연결을 유도하는 방식이다. 사용자가 이메일 링크를 클릭하면 공격자가 설정한 위장된 웹사이트로 연결되며, WalletConnect 프로토콜을 통해 사용자 지갑을 연결하도록 안내한다. 이 과정에서 지갑 인증 정보가 노출되거나 악성 거래를 승인하게 되면 자금이 탈취된다. WalletConnect는 사용자가 QR 코드를 통해 자신의 암호화폐 지갑을 블록체인 서비스에 연결하는 오픈소스 프로토콜이다. 카스퍼스키는 이처럼 신뢰받는 툴을 악용한 사기 사례가 증가하고 있으며 특히 사용자들이 ‘가스 수수료 환급’이라는 문구에 현혹되기 쉽다고 경고했다. 카스퍼스키 올가 알투호바 웹 콘텐츠 분석 선임 연구원은 “블록체인의 탈중앙화는 혁신적인 기술이지만, 동시에 사기범들에게는 익명성과 추적
카스퍼스키는 올해 중소·중견기업을 대상으로 한 사이버 공격 중 온라인 생산성 도구로 위장한 공격이 약 8500건에 달했다고 밝혔다. 가장 일반적인 위장 대상은 Zoom과 Microsoft Office였으며 ChatGPT와 DeepSeek 등 신흥 AI 서비스도 공격자에 의해 악용되고 있는 것으로 분석됐다. 카스퍼스키는 중소기업에서 자주 사용하는 12개 생산성 앱을 중심으로 악성코드와 원치 않는 소프트웨어의 빈도를 분석했다. 올해 탐지된 고유 악성 파일 수는 4000건 이상이며 이 중 ChatGPT를 사칭한 사이버 위협은 115% 증가한 177건으로 나타났다. DeepSeek도 83건의 악성 파일에서 위장 대상에 포함됐다. 반면 퍼플렉시티 등 일부 AI 도구는 아직 위장 사례가 발견되지 않았다. 이와 관련해 카스퍼스키 보안 전문가 바실리 콜레니코프는 “공격자들이 악성코드를 위장할 도구를 선택할 때는 해당 서비스의 인기와 화제성이 주요 기준”이라며 “사용자가 인터넷에서 지나치게 유리한 조건의 설치 파일이나 구독 제안을 받을 경우 웹사이트 주소나 링크 철자 등을 반드시 확인해야 한다”고 말했다. 협업 플랫폼 브랜드를 악용한 사이버 위협도 지속적으로 증가하고 있다.
카스퍼스키는 올해 중소·중견기업 사용자를 대상으로 한 사이버 공격 사례 중, 주요 온라인 생산성 도구로 위장된 공격이 약 8500건에 달했다고 4일 밝혔다. 가장 일반적인 미끼는 줌(Zoom)과 마이크로소프트 오피스(Microsoft Office)였으며, 챗GPT와 딥시크 등 새로운 AI 기반 서비스도 공격자에 의해 점점 더 많이 악용되고 있다. 카스퍼스키 분석가는 중소·중견기업에서 자주 사용되는 합법적인 애플리케이션으로 위장된 악성코드 및 원치 않는 소프트웨어의 빈도를 확인하기 위해 12개의 온라인 생산성 앱을 샘플로 분석했다. 올해 카스퍼스키는 4000개 이상의 고유한 악성 파일과 비정상 파일 인기 앱을 가장한 형태로 나타났음을 발견했다. 특히 AI 서비스의 인기가 높아지면서 사이버 범죄자들이 악성코드를 AI 도구로 위장하는 사례도 점점 증가하고 있다. 특히 챗GPT를 사칭한 사이버 위협은 2025년 1월~4월 사이 전년 동기 대비 115% 증가했으며, 해당 기간 동안 177개의 고유한 악성 파일과 비정상 파일이 탐지됐다. 또 다른 인기 AI 도구인 딥시크도 83개의 파일에서 위장 대상으로 등장했다. 이 대형 언어 모델은 2025년 출시되자마자 공격자들의
카스퍼스키는 VDC 리서치와 공동으로 산업 부문 내 사이버보안 환경을 조사한 연구 보고서인 ‘Securing OT with Purpose-built Solutions’를 발표했다. 이번 조사는 에너지, 유틸리티, 제조, 운송 등 핵심 산업에 초점을 맞춰 250명 이상의 의사결정자를 대상으로 했으며 산업 환경을 사이버 위협으로부터 강화하기 위한 주요 동향과 과제를 제시했다. 보고서에 따르면 산업 기업의 7%는 필요할 때만 취약점을 관리하고 있어, 이로 인해 많은 기업들이 예기치 않은 가동 중단, 생산 손실, 그리고 잠재적 사이버 침해로 인한 평판 손상 및 재정적 피해에 노출되고 있다. 구체적으로 살펴보면 상당수의 기업이 정기적인 침투 테스트나 취약점 평가를 시행하지 않고 있는 것으로 나타났다. 응답자의 27.1%만이 월간 기준으로 이러한 중요한 평가를 수행하는 반면, 다수인 48.4%는 몇 개월에 한 번씩 평가를 진행하고 있었다. 가장 우려스러운 점은 16.7%가 연 1~2회만, 7.4%는 필요할 때만 취약점에 대응한다는 것이다. 이러한 불규칙한 대응은 복잡해지는 위협 환경에서 기업을 취약하게 만들 수 있다. 강력한 사이버보안 전략은 기업 자산에 대한 완전한