카스퍼스키가 사용자 및 개체 행동 분석(UEBA, User and Entity Behavior Analytics) 규칙 세트를 탑재한 보안 위협 탐지 솔루션 ‘카스퍼스키 SIEM’을 발표했다. 이번 신기능은 평소와 다른 비정상적 활동을 자동으로 탐지·경고해 단순한 위협 탐지를 넘어 조직의 보안 태세 강화와 운영 효율성 향상을 지원한다. 사이버 공격이 고도화되는 가운데 기존의 서명 기반 탐지나 정적 규칙은 새로운 공격 기법을 식별하는 데 한계가 있다. 이에 카스퍼스키는 사용자와 시스템의 정상 행동 패턴을 학습해 이상 징후를 탐지하는 UEBA 규칙 세트를 통합, 자격 증명 탈취나 내부자 위협, 파일리스 악성코드 등 기존 솔루션이 놓치기 쉬운 위험을 식별하도록 설계했다. UEBA 규칙 세트는 인증, 네트워크 통신, DNS 요청 등 주요 보안 영역 전반에서 행동 기준선을 설정해 비정상 활동을 실시간으로 탐지한다. 로그인 시도 위치 변화, 예상치 못한 권한 그룹 추가, 비정상적인 도메인 요청, 갑작스러운 아웃바운드 트래픽 증가, 시스템 폴더 내 비정상 프로세스 실행 등 미묘한 편차를 포착해 위험 점수를 부여하고 우선순위를 자동으로 조정한다. 이를 통해 불필요한 경고를
카스퍼스키가 2025년 3분기 국내 사이버 위협 동향을 분석한 결과, 로컬 위협 건수가 245만 4670건으로 집계되며 전 분기 대비 36.5% 증가했다고 밝혔다. 반면 인터넷 기반 공격은 98만 9110건으로 2분기 대비 62.1% 감소해 위협 양상이 오프라인 중심으로 이동한 것으로 나타났다. 이번 보고서는 7월부터 9월까지 국내에서 탐지된 웹 기반 및 로컬 기반 위협을 중심으로 분석됐다. 인터넷을 통한 공격 건수는 2분기 261만 3289건에서 98만 9110건으로 크게 줄었으며 브라우저 및 플러그인 취약점 패치와 보안 솔루션 탐지 효과가 감소의 주요 요인으로 지목됐다. 그러나 USB, CD/DVD 등 외부 매체를 이용한 로컬 공격은 급증했다. 로컬 위협 노출 사용자 비율은 22.0%로 2분기 20.4%에서 1.6%p 상승하며 세계 순위도 75위에서 58위로 올라섰다. 카스퍼스키는 이러한 변화가 오프라인 매체를 통한 내부 전파와 사용자 행동에 기인한다고 분석했다. 특히 내부 네트워크 보안과 개인의 기기 관리가 위협 차단의 핵심으로 지목됐다. 회사는 클라우드 기반 위협 인텔리전스 인프라인 Kaspersky Security Network(KSN)를 통해 전
카스퍼스키가 차세대 방화벽(NGFW), 침입 방지 시스템(IPS), 보안 웹 게이트웨이(SWG)를 위한 ‘네트워크 보안 데이터 피드(Network Security Data Feeds)’를 국내 시장에 공식 출시했다. 이번 신제품은 전 세계 200여 개국에서 수집된 1억 개 이상의 센서를 기반으로 한 실시간 위협 인텔리전스를 제공해 기업의 보안 장비가 최신 공격 시도를 신속하게 탐지하고 차단하도록 지원한다. 차세대 방화벽은 네트워크 보안의 핵심 수단으로 꼽히지만, 기존 공급업체의 침해지표(IoC, Indicator of Compromise)만으로는 최신 공격 유형에 대응하기 어렵다는 한계가 있었다. 카스퍼스키의 네트워크 보안 데이터 피드는 이러한 한계를 보완해 피싱, 봇넷 C&C, 악성코드, 도메인, URL, IP 등 다양한 위협 정보를 실시간으로 제공한다. 한 번의 설정만으로 NGFW, IPS, SWG에 최신 위협 데이터를 자동 반영할 수 있으며 30분 이내 신속한 배포가 가능하도록 설계됐다. 이를 통해 기업은 기존 인프라를 그대로 유지하면서도 탐지 정확도를 높이고 이전까지 보이지 않던 보안 사각지대까지 가시성을 확보할 수 있다. 피드에는 위협 점수가
카스퍼스키가 AI 기반 DLL 하이재킹 탐지 기능을 새롭게 탑재한 보안 정보 및 이벤트 관리(SIEM) 솔루션 ‘카스퍼스키 SIEM’을 발표했다. 이번 업그레이드는 DLL 하이재킹 대응과 행위 기반 분석 강화, 디지털 풋프린트 인텔리전스(DFI)·관리형 탐지 및 대응(MDR)과의 통합, 보고 및 시각화 기능 개선, 고가용성과 확장성 제공을 통해 사이버 위협 탐지·대응 역량을 대폭 강화한 것이 특징이다. DLL 하이재킹은 프로그램 실행 시 필요한 동적 연결 라이브러리(DLL) 파일을 공격자가 위조하거나 교체해 정상 프로그램이 이를 잘못 불러오도록 유도하는 기법이다. 카스퍼스키 SIEM은 AI 서브시스템으로 로드되는 라이브러리를 실시간 분석해 의심 징후를 탐지하고 자동으로 이벤트를 주석 처리해 보안팀이 신속히 사고 대응을 시작할 수 있도록 지원한다. 단순히 규칙을 수집기에 연결하는 방식만으로도 이 기능을 활용할 수 있어 운영 효율성도 높였다. 새 버전은 카스퍼스키 DFI와 MDR과의 긴밀한 통합을 지원한다. 이를 통해 계정·비밀번호 유출 등 디지털 풋프린트 데이터가 신속히 탐지되며 자동 경고가 생성돼 즉각적인 대응이 가능하다. MDR 콘솔에서 발생한 인시던트는
카스퍼스키가 아시아태평양 지역 여행 산업의 회복세에 발맞춰 여행객을 위한 디지털 연결 솔루션을 선보였다. 카스퍼스키는 지난 24일 해외 여행객이 간편하고 안전하게 네트워크에 접속할 수 있도록 지원하는 ‘카스퍼스키 eSIM 스토어’를 출시했다. 아시아태평양 지역의 여행 산업은 팬데믹 이후 빠른 회복세를 보이고 있다. 2024년 해외 여행객 수는 3억 6천만 명을 넘어섰으며 2026년 국제선 입국자는 7억 6200만 명에 이를 것으로 전망된다. 올해 아웃바운드 여행도 20~25% 급증할 것으로 예상된다. 여행 회복과 함께 스마트하고 안전한 연결 수요가 높아지면서 카스퍼스키는 eSIM을 통한 보안 중심 서비스를 제시했다. 카스퍼스키 eSIM 스토어는 여행자가 몇 번의 터치만으로 국가별·지역별·글로벌 요금제를 선택해 즉시 온라인에 접속할 수 있는 서비스다. 물리적 SIM 교체 없이 모바일 기기에 디지털 SIM을 설치할 수 있어 특히 이동이 잦은 모바일 퍼스트 세대에게 빠르고 안전하며 국경 없는 연결성을 제공한다. eSIM 시장은 아시아태평양 지역에서 빠르게 성장하고 있다. 현재 전 세계 시장의 56% 이상을 차지하고 있으며 2024년 약 1150만 달러의 수익을 기
카스퍼스키가 아시아태평양(APAC) 지역에서 스마트 SOC(보안운영센터)가 통합 IT·OT 환경을 보호하는 핵심 역할을 담당하고 있다고 밝혔다. 아시아태평양 지역은 전 세계 디지털 전환을 선도하고 있으며 자동화와 실시간 데이터 활용, 연결 인프라 확대에 따라 IT와 OT 시스템의 통합이 필수 요소로 자리잡고 있다. 시장 조사에 따르면 해당 지역 IT/OT 융합 시장 규모는 현재 미화 134억 1천만 달러로, 2030년까지 621억 7천만 달러에 이를 것으로 전망되며 연평균 성장률은 24.5%에 달한다. 그러나 시스템 간 경계가 모호해지면서 공격 표면이 넓어지고 새로운 사이버 보안 과제가 등장하고 있다. 카스퍼스키 산업제어시스템 컴퓨터 긴급 대응팀(ICS-CERT) 데이터에 따르면 APAC 지역의 ICS 컴퓨터는 2025년 2분기 기준 악성 객체 차단 비율이 23%로 전 세계 평균(20.54%)보다 3%p가량 높았다. 특히 동남아시아, 중앙아시아, 남아시아 주요 국가에서 높은 탐지율을 보였으며, 전력 에너지, 빌딩 자동화, 석유·가스, 제조업 등이 주요 타깃으로 확인됐다. Q2에는 석유·가스 산업군 ICS 컴퓨터를 대상으로 한 스파이웨어 피싱 공격이 탐지돼 차
카스퍼스키가 러시아어권 랜섬웨어 그룹 ‘올드그렘린(OldGremlin)’의 활동 재개를 탐지했다. 이번 공격은 제조, 헬스케어, 리테일, 기술 기업을 대상으로 진행됐으며 과거 단일 피해자에게 최대 1700만 달러를 요구했던 전력이 있는 그룹이 다시 떠올랐음을 의미한다. 카스퍼스키는 올해 초 위협 리서치팀이 올드그렘린의 새로운 공격을 확인했다. 공격자는 처음으로 몸값 요구 문서와 파일 경로에 ‘OldGremlin’이라는 명칭을 직접 사용했으며 툴킷은 윈도우 보안 기능을 비활성화해 자체 드라이버를 실행하고 명령 수행에는 노드.js(Node.js)를 활용한다. 카스퍼스키 연구진은 해당 툴킷이 네 가지 주요 구성요소로 이뤄져 있음을 확인했다. 감염된 컴퓨터를 원격으로 제어할 수 있는 ‘원격 접근 백도어’, 합법적 윈도우 드라이버 취약점을 악용해 악성 드라이버를 로드하는 ‘패처(Patcher)’, 파일 암호화를 담당하며 진행 상태를 보고하는 ‘마스터’, 암호화 중 네트워크 격리와 몸값 문서 배포를 수행하는 ‘클로즈더도(Closethedoor)’다. 카스퍼스키의 야니스 진첸코 위협 리서치 전문가는 “올드그렘린 그룹은 백도어, EPP/EDR 무력화 도구, 암호화 트로이목
카스퍼스키가 아시아태평양 지역에서 급성장 중인 양자컴퓨팅이 기존 보안 체계를 무력화할 수 있는 잠재적 위협을 지니고 있다며 선제적 대비를 촉구했다. 카스퍼스키는 3일 기자 발표를 통해 양자컴퓨팅의 양면성을 지적하며 정부·기업·연구기관이 포스트 양자 암호(PQC)로의 체계적 전환에 나서야 한다고 강조했다. 아시아태평양은 중국, 일본, 한국, 싱가포르, 인도, 대만, 호주 등이 앞장서며 양자컴퓨팅 도입을 빠르게 확대하고 있다. 금융, 제약, 스타트업 분야에서의 활용이 활발한 가운데, 시장은 지난해 3억9210만 달러에서 2032년 17억8000만 달러 규모로 성장할 전망이다. 세르게이 로즈킨 카스퍼스키 META 및 아시아태평양 지역 글로벌 연구분석팀장은 “이는 매우 고무적인 동시에 우려스러운 부분”이라며 “양자컴퓨팅은 혁신을 열 수 있지만 새로운 사이버 위협의 시대를 앞당길 수도 있다”고 말했다. 카스퍼스키는 가장 시급한 양자 보안 위협으로 세 가지를 지목했다. 첫째, ‘지금 저장하고, 나중에 해독(Store Now, Decrypt Later)’ 전략이다. 공격자가 현재 암호화된 데이터를 수집해 두었다가 향후 양자컴퓨터로 해독을 시도하는 방식으로 과거의 외교·금
카스퍼스키가 인터폴과 협력해 아프리카 전역에서 전개된 사이버 범죄 단속 작전 ‘세렝게티 2.0(Serengeti 2.0)’을 지원했다. 이번 작전은 지난 6월부터 8월까지 아프리카 18개국과 영국 수사관들이 참여했으며 총 1209명의 사이버 범죄 용의자가 검거됐다. 카스퍼스키는 위협 인텔리전스 데이터와 침해 지표를 제공하며 수사에 기여했다. 세렝게티 2.0 작전은 랜섬웨어, 온라인 사기, 비즈니스 이메일 침해 등 고위험 범죄를 집중 단속했다. 이번 결과로 약 9,740만 달러가 회수됐으며 약 8만8천 명 피해자를 겨냥한 1만1432개의 악성 인프라가 해체됐다. 카스퍼스키는 아프리카 사용자를 위협하는 피싱 웹사이트, 봇넷, 악성 DDoS 인프라, 랜섬웨어 통계 등을 공유했으며 올해 1월부터 5월 사이 아프리카 전역에서 약 1만 건의 고유한 랜섬웨어 샘플을 탐지했다. 또한 인터폴 요청에 따라 카스퍼스키 위협 리서치 센터는 가상화폐 투자 사기를 조사했다. 해당 사기는 이용자에게 가짜 비즈니스 투자 유인을 제공한 방식으로, 잠비아 당국이 단속을 주도했다. 피해자는 약 6만5천 명, 피해액은 약 3억 달러에 달했으며 이 과정에서 15명이 체포됐다. 해외 공범 추적은
카스퍼스키가 2024년부터 2025년 상반기까지 아시아태평양(APAC) 지역에서 활동한 주요 APT(Advanced Persistent Threat, 지능형 지속 위협) 그룹들의 동기가 여전히 사이버 첩보 활동에 집중돼 있다고 발표했다. 이번 분석은 정부 기밀, 외교 문서, 군사 정보와 원자력 시설을 겨냥한 공격 양상을 중심으로 제시됐다. 카스퍼스키 GReAT(글로벌 리서치 및 분석팀) 수석 보안 연구원 누신 샤밥은 “아시아태평양 지역은 긴장된 지정학적 상황으로 인해 항상 사이버 첩보 활동의 중심지였다. 여기에 빠른 디지털 및 경제 발전이 더해져 복잡한 위협 환경이 조성되고 있으며 이는 고위급 기관 및 기업뿐만 아니라 주요 인프라 시설을 겨냥하는 다양한 위협 행위자들에 의해 형성되고 있다”라고 설명했다. 카스퍼스키에 따르면 SideWinder, Spring Dragon, Tetris Phantom, HoneyMyte, ToddyCat, Lazarus, Mysterious Elephant 등이 최근 활동을 지속하며 공격 범위를 넓히고 있다. SideWinder는 해양 및 물류 산업뿐 아니라 남아시아 원자력 발전소를 겨냥해 정교한 스피어피싱을 수행하고 있으며,
카스퍼스키가 2025년 2분기 보안 보고서를 발표하고 올해 4월부터 6월까지 국내에서 탐지된 인터넷 기반 사이버 공격이 총 261만3289건에 달했다고 밝혔다. 이는 1분기 306만3343건 대비 14.7% 줄어든 수치다. 카스퍼스키는 클라우드 위협 인텔리전스 인프라인 ‘Kaspersky Security Network(KSN)’를 통해 수집된 데이터를 기반으로 이번 결과를 산출했다. KSN은 전 세계 수백만명의 자발적 참여자가 제공한 보안 데이터를 빅데이터 분석, 머신러닝, 전문가 검증과 결합해 위협 인텔리전스를 도출하는 체계로 카스퍼스키 다계층 보안 전략의 핵심이다. 개인정보 보호를 위해 해시값 기반 데이터 처리, 장치 정보 비식별화, 암호화 전송, 분리 서버 저장 등 다양한 익명화 정책도 적용된다. 보고서에 따르면 국내 KSN 참여자 중 12.7%가 웹 기반 위협에 노출돼 전 세계 113위를 기록했다. 이는 1분기 13.7%·107위에서 소폭 하락한 결과다. 주요 공격 방식은 브라우저 및 플러그인 취약점을 이용한 드라이브 바이 다운로드, 레지스트리나 WMI 구독을 통한 파일리스 악성코드가 중심이었다. 여기에 정상 프로그램으로 위장하거나 난독화 기법을 활용
카스퍼스키가 안드로이드 기기를 겨냥한 새로운 스파이웨어 트로이목마 ‘루나스파이(LunaSpy)’를 발견했다. 카스퍼스키 연구진은 해당 악성코드가 보안 앱을 위장해 유포되며, 사회공학적 기법과 결합해 사용자의 정보를 탈취하고 금전적 피해를 유발한다고 밝혔다. 루나스파이는 금융 서비스 관련 보안 애플리케이션으로 가장해 침투한 뒤 카메라·마이크 녹화, 위치 추적, 화면 캡처, 메시지와 브라우저 활동 모니터링, 비밀번호 및 2단계 인증 코드 탈취 등 다양한 기능을 수행한다. 감염된 기기에서는 통화 기록과 연락처, SMS 메시지까지 공격자에게 전송된다. 카스퍼스키는 이러한 기능과 설치 과정에서의 위장 기법 등을 종합적으로 분석한 결과, 루나스파이가 다기능 스파이웨어 트로이목마임을 확인했다. 이번 악성코드는 2025년 여름 동안 3000건 이상 탐지되었다. 분석 결과, 공격자들은 메시징 앱을 통해 루나스파이를 배포하며 사용자가 보안 앱으로 오인해 설치하도록 유도한다. 설치가 완료되면 기기에서 존재하지 않는 위협을 경고하는 알림이 나타나고 피해자가 장치를 보호한다는 명목으로 민감 권한을 부여하게 만드는 것이 특징이다. 드미트리 칼리닌 카스퍼스키 사이버보안 전문가는 “루나
카스퍼스키가 아시아 태평양 지역 내 게이밍 관련 사이버 위협이 증가하고 있다는 조사 결과를 발표했다. 카스퍼스키 Digital Footprint Intelligence(DFI)팀 분석에 따르면 2024년 전 세계에서 1100만 개의 게임 계정 자격 증명이 유출됐으며 이 중 570만 개는 스팀(Steam) 계정이었다. 또한 에픽게임즈 스토어, 배틀넷, 유비소프트 커넥트, GOG, EA 앱 등 주요 글로벌 게임 플랫폼과 관련된 계정 620만 개가 인포스틸러 악성코드로 인해 유출됐다. DFI팀은 유출된 스팀 인증 정보를 분석한 결과 태국에서 약 16만3천 건, 필리핀에서 9만3천 건, 베트남에서 약 8만8천 건이 유출돼 상위를 차지했다. 반면 중국, 스리랑카, 싱가포르는 각각 약 1만9천 건, 1만1천 건, 4천 건으로 가장 낮은 수치를 기록했다. 아태지역은 약 18억 명의 플레이어를 보유하며 글로벌 게임 트렌드에 큰 영향력을 행사하고 있다. 카스퍼스키는 이 지역의 빠른 디지털 도입과 높은 모바일 보급률, 젊은 인구층 수요로 인해 게임 계정 탈취형 사이버 위협이 확산되고 있다고 분석했다. 인포스틸러는 크랙 게임, 치트 소프트웨어, 비공식 모드 파일로 위장해 계정
[세 줄 요약] ·OT 시스템, 해킹 위협 증가…여전히 수동적 대응에 머물러 ·카스퍼스키·포티넷, 보안 격차와 전략적 대응 필요성 지적 ·OT 보안, 기술 이슈 넘어 전사 리스크 관리 과제로 부상 산업 시스템 해킹은 데이터 유출이 아니라 공장 셧다운이다 공장은 이제 더 이상 단순한 철과 기계의 공간이 아니다. 지하철 전동차, 물류 창고의 컨베이어, 정수장 펌프까지 우리 주변의 수많은 설비는 지금 대부분 디지털 시스템으로 제어되며 네트워크에 연결돼 있다. 이러한 시스템을 움직이는 것이 바로 ‘OT(운영 기술, Operational Technology)’다. 쉽게 말해, OT는 기계를 움직이는 ‘보이지 않는 뇌’이자 공장의 신경망이다. IT가 사람의 정보를 다룬다면 OT는 현실의 기계를 다룬다고 이해할 수 있다. 가령 IT 시스템이 해킹당하면 개인정보가 유출되지만 OT가 공격받으면 기계가 멈춘다. 전력 공급이 끊기고, 공장이 멈추고, 심지어 정수장에 독극물이 투입될 수도 있다. 실제로 2021년 미국 플로리다주에서는 정수장 SCADA 시스템이 해킹되어 수산화나트륨 농도를 100배 올리는 시도가 있었다. 다행히 인명 피해는 없었지만 해당 OT 해킹은 단순한 데이터
카스퍼스키가 인터폴과 협력해 국제 사이버 범죄 대응 작전인 ‘Operation Secure’에 참여했다. 이번 작전은 정보 탈취형 악성코드(인포스틸러)를 활용한 범죄에 대응하기 위해 지난 1월부터 4월까지 전 세계적으로 진행됐다. 작전에는 26개국 법집행기관과 민간 파트너들이 참여했으며 사이버 범죄에 연루된 용의자 30명 이상이 체포되고 2만 개 이상의 악성 IP 주소 및 도메인이 폐쇄되는 성과를 거뒀다. 인포스틸러는 사용자로부터 금융 정보, 계정 인증 정보, 쿠키 등을 탈취해 로그 파일 형태로 다크웹에서 유통되는 악성코드다. Kaspersky Digital Footprint Intelligence 팀은 2023년부터 2024년 사이 약 2600만 대의 Windows 기기가 인포스틸러에 감염되었으며 14건 중 1건은 신용카드 정보 유출 사례였다고 밝혔다. 이번 작전은 악성 인프라의 서버 위치를 추적하고 네트워크를 매핑해 표적을 제거하는 방식으로 수행됐다. 카스퍼스키는 인터폴과의 협력 과정에서 정보탈취형 악성코드의 C&C 서버 관련 데이터를 제공했다. 조사 대상에는 약 70종의 인포스틸러 변종과 2만 6000개의 관련 IP 및 도메인이 포함됐으며 40개