카스퍼스키가 AI 기반 DLL 하이재킹 탐지 기능을 새롭게 탑재한 보안 정보 및 이벤트 관리(SIEM) 솔루션 ‘카스퍼스키 SIEM’을 발표했다. 이번 업그레이드는 DLL 하이재킹 대응과 행위 기반 분석 강화, 디지털 풋프린트 인텔리전스(DFI)·관리형 탐지 및 대응(MDR)과의 통합, 보고 및 시각화 기능 개선, 고가용성과 확장성 제공을 통해 사이버 위협 탐지·대응 역량을 대폭 강화한 것이 특징이다. DLL 하이재킹은 프로그램 실행 시 필요한 동적 연결 라이브러리(DLL) 파일을 공격자가 위조하거나 교체해 정상 프로그램이 이를 잘못 불러오도록 유도하는 기법이다. 카스퍼스키 SIEM은 AI 서브시스템으로 로드되는 라이브러리를 실시간 분석해 의심 징후를 탐지하고 자동으로 이벤트를 주석 처리해 보안팀이 신속히 사고 대응을 시작할 수 있도록 지원한다. 단순히 규칙을 수집기에 연결하는 방식만으로도 이 기능을 활용할 수 있어 운영 효율성도 높였다. 새 버전은 카스퍼스키 DFI와 MDR과의 긴밀한 통합을 지원한다. 이를 통해 계정·비밀번호 유출 등 디지털 풋프린트 데이터가 신속히 탐지되며 자동 경고가 생성돼 즉각적인 대응이 가능하다. MDR 콘솔에서 발생한 인시던트는
카스퍼스키가 아시아태평양 지역 여행 산업의 회복세에 발맞춰 여행객을 위한 디지털 연결 솔루션을 선보였다. 카스퍼스키는 지난 24일 해외 여행객이 간편하고 안전하게 네트워크에 접속할 수 있도록 지원하는 ‘카스퍼스키 eSIM 스토어’를 출시했다. 아시아태평양 지역의 여행 산업은 팬데믹 이후 빠른 회복세를 보이고 있다. 2024년 해외 여행객 수는 3억 6천만 명을 넘어섰으며 2026년 국제선 입국자는 7억 6200만 명에 이를 것으로 전망된다. 올해 아웃바운드 여행도 20~25% 급증할 것으로 예상된다. 여행 회복과 함께 스마트하고 안전한 연결 수요가 높아지면서 카스퍼스키는 eSIM을 통한 보안 중심 서비스를 제시했다. 카스퍼스키 eSIM 스토어는 여행자가 몇 번의 터치만으로 국가별·지역별·글로벌 요금제를 선택해 즉시 온라인에 접속할 수 있는 서비스다. 물리적 SIM 교체 없이 모바일 기기에 디지털 SIM을 설치할 수 있어 특히 이동이 잦은 모바일 퍼스트 세대에게 빠르고 안전하며 국경 없는 연결성을 제공한다. eSIM 시장은 아시아태평양 지역에서 빠르게 성장하고 있다. 현재 전 세계 시장의 56% 이상을 차지하고 있으며 2024년 약 1150만 달러의 수익을 기
카스퍼스키가 아시아태평양(APAC) 지역에서 스마트 SOC(보안운영센터)가 통합 IT·OT 환경을 보호하는 핵심 역할을 담당하고 있다고 밝혔다. 아시아태평양 지역은 전 세계 디지털 전환을 선도하고 있으며 자동화와 실시간 데이터 활용, 연결 인프라 확대에 따라 IT와 OT 시스템의 통합이 필수 요소로 자리잡고 있다. 시장 조사에 따르면 해당 지역 IT/OT 융합 시장 규모는 현재 미화 134억 1천만 달러로, 2030년까지 621억 7천만 달러에 이를 것으로 전망되며 연평균 성장률은 24.5%에 달한다. 그러나 시스템 간 경계가 모호해지면서 공격 표면이 넓어지고 새로운 사이버 보안 과제가 등장하고 있다. 카스퍼스키 산업제어시스템 컴퓨터 긴급 대응팀(ICS-CERT) 데이터에 따르면 APAC 지역의 ICS 컴퓨터는 2025년 2분기 기준 악성 객체 차단 비율이 23%로 전 세계 평균(20.54%)보다 3%p가량 높았다. 특히 동남아시아, 중앙아시아, 남아시아 주요 국가에서 높은 탐지율을 보였으며, 전력 에너지, 빌딩 자동화, 석유·가스, 제조업 등이 주요 타깃으로 확인됐다. Q2에는 석유·가스 산업군 ICS 컴퓨터를 대상으로 한 스파이웨어 피싱 공격이 탐지돼 차
카스퍼스키가 러시아어권 랜섬웨어 그룹 ‘올드그렘린(OldGremlin)’의 활동 재개를 탐지했다. 이번 공격은 제조, 헬스케어, 리테일, 기술 기업을 대상으로 진행됐으며 과거 단일 피해자에게 최대 1700만 달러를 요구했던 전력이 있는 그룹이 다시 떠올랐음을 의미한다. 카스퍼스키는 올해 초 위협 리서치팀이 올드그렘린의 새로운 공격을 확인했다. 공격자는 처음으로 몸값 요구 문서와 파일 경로에 ‘OldGremlin’이라는 명칭을 직접 사용했으며 툴킷은 윈도우 보안 기능을 비활성화해 자체 드라이버를 실행하고 명령 수행에는 노드.js(Node.js)를 활용한다. 카스퍼스키 연구진은 해당 툴킷이 네 가지 주요 구성요소로 이뤄져 있음을 확인했다. 감염된 컴퓨터를 원격으로 제어할 수 있는 ‘원격 접근 백도어’, 합법적 윈도우 드라이버 취약점을 악용해 악성 드라이버를 로드하는 ‘패처(Patcher)’, 파일 암호화를 담당하며 진행 상태를 보고하는 ‘마스터’, 암호화 중 네트워크 격리와 몸값 문서 배포를 수행하는 ‘클로즈더도(Closethedoor)’다. 카스퍼스키의 야니스 진첸코 위협 리서치 전문가는 “올드그렘린 그룹은 백도어, EPP/EDR 무력화 도구, 암호화 트로이목
카스퍼스키가 아시아태평양 지역에서 급성장 중인 양자컴퓨팅이 기존 보안 체계를 무력화할 수 있는 잠재적 위협을 지니고 있다며 선제적 대비를 촉구했다. 카스퍼스키는 3일 기자 발표를 통해 양자컴퓨팅의 양면성을 지적하며 정부·기업·연구기관이 포스트 양자 암호(PQC)로의 체계적 전환에 나서야 한다고 강조했다. 아시아태평양은 중국, 일본, 한국, 싱가포르, 인도, 대만, 호주 등이 앞장서며 양자컴퓨팅 도입을 빠르게 확대하고 있다. 금융, 제약, 스타트업 분야에서의 활용이 활발한 가운데, 시장은 지난해 3억9210만 달러에서 2032년 17억8000만 달러 규모로 성장할 전망이다. 세르게이 로즈킨 카스퍼스키 META 및 아시아태평양 지역 글로벌 연구분석팀장은 “이는 매우 고무적인 동시에 우려스러운 부분”이라며 “양자컴퓨팅은 혁신을 열 수 있지만 새로운 사이버 위협의 시대를 앞당길 수도 있다”고 말했다. 카스퍼스키는 가장 시급한 양자 보안 위협으로 세 가지를 지목했다. 첫째, ‘지금 저장하고, 나중에 해독(Store Now, Decrypt Later)’ 전략이다. 공격자가 현재 암호화된 데이터를 수집해 두었다가 향후 양자컴퓨터로 해독을 시도하는 방식으로 과거의 외교·금
카스퍼스키가 인터폴과 협력해 아프리카 전역에서 전개된 사이버 범죄 단속 작전 ‘세렝게티 2.0(Serengeti 2.0)’을 지원했다. 이번 작전은 지난 6월부터 8월까지 아프리카 18개국과 영국 수사관들이 참여했으며 총 1209명의 사이버 범죄 용의자가 검거됐다. 카스퍼스키는 위협 인텔리전스 데이터와 침해 지표를 제공하며 수사에 기여했다. 세렝게티 2.0 작전은 랜섬웨어, 온라인 사기, 비즈니스 이메일 침해 등 고위험 범죄를 집중 단속했다. 이번 결과로 약 9,740만 달러가 회수됐으며 약 8만8천 명 피해자를 겨냥한 1만1432개의 악성 인프라가 해체됐다. 카스퍼스키는 아프리카 사용자를 위협하는 피싱 웹사이트, 봇넷, 악성 DDoS 인프라, 랜섬웨어 통계 등을 공유했으며 올해 1월부터 5월 사이 아프리카 전역에서 약 1만 건의 고유한 랜섬웨어 샘플을 탐지했다. 또한 인터폴 요청에 따라 카스퍼스키 위협 리서치 센터는 가상화폐 투자 사기를 조사했다. 해당 사기는 이용자에게 가짜 비즈니스 투자 유인을 제공한 방식으로, 잠비아 당국이 단속을 주도했다. 피해자는 약 6만5천 명, 피해액은 약 3억 달러에 달했으며 이 과정에서 15명이 체포됐다. 해외 공범 추적은
카스퍼스키가 2024년부터 2025년 상반기까지 아시아태평양(APAC) 지역에서 활동한 주요 APT(Advanced Persistent Threat, 지능형 지속 위협) 그룹들의 동기가 여전히 사이버 첩보 활동에 집중돼 있다고 발표했다. 이번 분석은 정부 기밀, 외교 문서, 군사 정보와 원자력 시설을 겨냥한 공격 양상을 중심으로 제시됐다. 카스퍼스키 GReAT(글로벌 리서치 및 분석팀) 수석 보안 연구원 누신 샤밥은 “아시아태평양 지역은 긴장된 지정학적 상황으로 인해 항상 사이버 첩보 활동의 중심지였다. 여기에 빠른 디지털 및 경제 발전이 더해져 복잡한 위협 환경이 조성되고 있으며 이는 고위급 기관 및 기업뿐만 아니라 주요 인프라 시설을 겨냥하는 다양한 위협 행위자들에 의해 형성되고 있다”라고 설명했다. 카스퍼스키에 따르면 SideWinder, Spring Dragon, Tetris Phantom, HoneyMyte, ToddyCat, Lazarus, Mysterious Elephant 등이 최근 활동을 지속하며 공격 범위를 넓히고 있다. SideWinder는 해양 및 물류 산업뿐 아니라 남아시아 원자력 발전소를 겨냥해 정교한 스피어피싱을 수행하고 있으며,
카스퍼스키가 2025년 2분기 보안 보고서를 발표하고 올해 4월부터 6월까지 국내에서 탐지된 인터넷 기반 사이버 공격이 총 261만3289건에 달했다고 밝혔다. 이는 1분기 306만3343건 대비 14.7% 줄어든 수치다. 카스퍼스키는 클라우드 위협 인텔리전스 인프라인 ‘Kaspersky Security Network(KSN)’를 통해 수집된 데이터를 기반으로 이번 결과를 산출했다. KSN은 전 세계 수백만명의 자발적 참여자가 제공한 보안 데이터를 빅데이터 분석, 머신러닝, 전문가 검증과 결합해 위협 인텔리전스를 도출하는 체계로 카스퍼스키 다계층 보안 전략의 핵심이다. 개인정보 보호를 위해 해시값 기반 데이터 처리, 장치 정보 비식별화, 암호화 전송, 분리 서버 저장 등 다양한 익명화 정책도 적용된다. 보고서에 따르면 국내 KSN 참여자 중 12.7%가 웹 기반 위협에 노출돼 전 세계 113위를 기록했다. 이는 1분기 13.7%·107위에서 소폭 하락한 결과다. 주요 공격 방식은 브라우저 및 플러그인 취약점을 이용한 드라이브 바이 다운로드, 레지스트리나 WMI 구독을 통한 파일리스 악성코드가 중심이었다. 여기에 정상 프로그램으로 위장하거나 난독화 기법을 활용
카스퍼스키가 안드로이드 기기를 겨냥한 새로운 스파이웨어 트로이목마 ‘루나스파이(LunaSpy)’를 발견했다. 카스퍼스키 연구진은 해당 악성코드가 보안 앱을 위장해 유포되며, 사회공학적 기법과 결합해 사용자의 정보를 탈취하고 금전적 피해를 유발한다고 밝혔다. 루나스파이는 금융 서비스 관련 보안 애플리케이션으로 가장해 침투한 뒤 카메라·마이크 녹화, 위치 추적, 화면 캡처, 메시지와 브라우저 활동 모니터링, 비밀번호 및 2단계 인증 코드 탈취 등 다양한 기능을 수행한다. 감염된 기기에서는 통화 기록과 연락처, SMS 메시지까지 공격자에게 전송된다. 카스퍼스키는 이러한 기능과 설치 과정에서의 위장 기법 등을 종합적으로 분석한 결과, 루나스파이가 다기능 스파이웨어 트로이목마임을 확인했다. 이번 악성코드는 2025년 여름 동안 3000건 이상 탐지되었다. 분석 결과, 공격자들은 메시징 앱을 통해 루나스파이를 배포하며 사용자가 보안 앱으로 오인해 설치하도록 유도한다. 설치가 완료되면 기기에서 존재하지 않는 위협을 경고하는 알림이 나타나고 피해자가 장치를 보호한다는 명목으로 민감 권한을 부여하게 만드는 것이 특징이다. 드미트리 칼리닌 카스퍼스키 사이버보안 전문가는 “루나
카스퍼스키가 아시아 태평양 지역 내 게이밍 관련 사이버 위협이 증가하고 있다는 조사 결과를 발표했다. 카스퍼스키 Digital Footprint Intelligence(DFI)팀 분석에 따르면 2024년 전 세계에서 1100만 개의 게임 계정 자격 증명이 유출됐으며 이 중 570만 개는 스팀(Steam) 계정이었다. 또한 에픽게임즈 스토어, 배틀넷, 유비소프트 커넥트, GOG, EA 앱 등 주요 글로벌 게임 플랫폼과 관련된 계정 620만 개가 인포스틸러 악성코드로 인해 유출됐다. DFI팀은 유출된 스팀 인증 정보를 분석한 결과 태국에서 약 16만3천 건, 필리핀에서 9만3천 건, 베트남에서 약 8만8천 건이 유출돼 상위를 차지했다. 반면 중국, 스리랑카, 싱가포르는 각각 약 1만9천 건, 1만1천 건, 4천 건으로 가장 낮은 수치를 기록했다. 아태지역은 약 18억 명의 플레이어를 보유하며 글로벌 게임 트렌드에 큰 영향력을 행사하고 있다. 카스퍼스키는 이 지역의 빠른 디지털 도입과 높은 모바일 보급률, 젊은 인구층 수요로 인해 게임 계정 탈취형 사이버 위협이 확산되고 있다고 분석했다. 인포스틸러는 크랙 게임, 치트 소프트웨어, 비공식 모드 파일로 위장해 계정
[세 줄 요약] ·OT 시스템, 해킹 위협 증가…여전히 수동적 대응에 머물러 ·카스퍼스키·포티넷, 보안 격차와 전략적 대응 필요성 지적 ·OT 보안, 기술 이슈 넘어 전사 리스크 관리 과제로 부상 산업 시스템 해킹은 데이터 유출이 아니라 공장 셧다운이다 공장은 이제 더 이상 단순한 철과 기계의 공간이 아니다. 지하철 전동차, 물류 창고의 컨베이어, 정수장 펌프까지 우리 주변의 수많은 설비는 지금 대부분 디지털 시스템으로 제어되며 네트워크에 연결돼 있다. 이러한 시스템을 움직이는 것이 바로 ‘OT(운영 기술, Operational Technology)’다. 쉽게 말해, OT는 기계를 움직이는 ‘보이지 않는 뇌’이자 공장의 신경망이다. IT가 사람의 정보를 다룬다면 OT는 현실의 기계를 다룬다고 이해할 수 있다. 가령 IT 시스템이 해킹당하면 개인정보가 유출되지만 OT가 공격받으면 기계가 멈춘다. 전력 공급이 끊기고, 공장이 멈추고, 심지어 정수장에 독극물이 투입될 수도 있다. 실제로 2021년 미국 플로리다주에서는 정수장 SCADA 시스템이 해킹되어 수산화나트륨 농도를 100배 올리는 시도가 있었다. 다행히 인명 피해는 없었지만 해당 OT 해킹은 단순한 데이터
카스퍼스키가 인터폴과 협력해 국제 사이버 범죄 대응 작전인 ‘Operation Secure’에 참여했다. 이번 작전은 정보 탈취형 악성코드(인포스틸러)를 활용한 범죄에 대응하기 위해 지난 1월부터 4월까지 전 세계적으로 진행됐다. 작전에는 26개국 법집행기관과 민간 파트너들이 참여했으며 사이버 범죄에 연루된 용의자 30명 이상이 체포되고 2만 개 이상의 악성 IP 주소 및 도메인이 폐쇄되는 성과를 거뒀다. 인포스틸러는 사용자로부터 금융 정보, 계정 인증 정보, 쿠키 등을 탈취해 로그 파일 형태로 다크웹에서 유통되는 악성코드다. Kaspersky Digital Footprint Intelligence 팀은 2023년부터 2024년 사이 약 2600만 대의 Windows 기기가 인포스틸러에 감염되었으며 14건 중 1건은 신용카드 정보 유출 사례였다고 밝혔다. 이번 작전은 악성 인프라의 서버 위치를 추적하고 네트워크를 매핑해 표적을 제거하는 방식으로 수행됐다. 카스퍼스키는 인터폴과의 협력 과정에서 정보탈취형 악성코드의 C&C 서버 관련 데이터를 제공했다. 조사 대상에는 약 70종의 인포스틸러 변종과 2만 6000개의 관련 IP 및 도메인이 포함됐으며 40개
카스퍼스키가 최근 국내 기관을 포함한 고가치 산업군을 대상으로 한 신종 랜섬웨어 ‘Gunra(건라)’에 대한 기술 분석 결과를 발표했다. Gunra는 2025년 4월 활동이 처음 포착된 랜섬웨어로, 2022년 유출된 Conti 랜섬웨어 소스코드를 기반으로 구성되었으며 전체 코드의 약 25%가 구조적으로 유사하다는 분석이 나왔다. Gunra는 ChaCha20 대칭키와 RSA-2048 공개키를 조합한 이중 암호화 구조를 채택했으며 감염된 파일에는 ‘GRNC’ 식별자가 삽입된다. 피해자는 각 폴더마다 생성된 ‘R3ADM3.txt’ 랜섬노트를 통해 Tor 기반 협상 사이트로 유도되며 협상 실패 시 다크웹을 통한 정보 유출 협박이 동반된다. 최근에는 아랍에미리트 두바이의 아메리칸 호스피탈 두바이에서 40TB 이상의 환자 데이터가 유출된 것으로 알려졌다. 주요 감염 경로는 피싱 이메일, 패치되지 않은 VPN, 외부 노출된 RDP 등이며 암호화 대상은 문서·DB·가상머신 이미지 등 기업 자산 중심으로 선택된다. 운영체제 핵심 파일은 제외되어 협상 유도 목적이 뚜렷하다. 카스퍼스키는 ‘HEUR:Trojan-Ransom.Win32.Gunra.gen’ 등 탐지 명칭을 통해
카스퍼스키가 모바일 기기를 노리는 신종 스파이 악성코드 ‘스파크키티(SparkKitty)’를 탐지했다고 밝혔다. 해당 악성코드는 안드로이드와 iOS 양쪽을 표적으로 하며 암호화폐 지갑 복구 문구, 사진 등 민감 정보를 탈취하는 트로이 스파이로 분석됐다. 스파크키티는 암호화폐 및 도박 관련 앱, 틱톡을 위장한 앱 등에 삽입돼 앱스토어, 구글플레이, 사기 웹사이트 등을 통해 유포됐다. 특히 iOS에서는 ‘币coin’ 등 암호화폐 앱으로 위장하거나 피싱 페이지를 통해 틱톡과 도박 앱 형태로 감염을 시도했다. 공격자는 애플의 기업용 앱 배포 도구를 활용해 앱스토어 외부에서 설치를 유도한 것으로 나타났다. 안드로이드에서는 구글플레이 등록 앱 ‘SOEX’ 등으로 위장해 유포됐으며 1만 건 이상의 다운로드가 이뤄졌다. 해당 앱은 설치 후 정상 기능을 수행하는 것처럼 보이지만 동시에 사용자의 사진을 탈취해 공격자에게 전송하는 기능을 탑재하고 있다. 대부분의 감염 앱은 SNS를 통한 홍보 및 외부 사이트에서의 APK 다운로드 방식으로 확산됐다. 카스퍼스키는 스파크키티가 이전에 발견된 iOS 악성코드 ‘스파크캣(SparkCat)’과 연계됐을 가능성을 제기했다. 스파크캣은 OC
카스퍼스키가 이더리움 사용자들을 겨냥한 암호화폐 거래 수수료 환급 사기 웹사이트 수십 개를 탐지했다. 피싱 이메일을 기반으로 사용자의 지갑 연결을 유도한 뒤 민감 정보를 탈취하거나 자금을 갈취하는 방식이다. 최근 이더리움 거래량 증가로 가스 수수료 부담이 커지자 이를 악용한 사례가 늘고 있다. 이번에 탐지된 사기 수법은 ‘거래 수수료 환급’ 명목으로 이더리움 사용자에게 피싱 이메일을 전송해 지갑 연결을 유도하는 방식이다. 사용자가 이메일 링크를 클릭하면 공격자가 설정한 위장된 웹사이트로 연결되며, WalletConnect 프로토콜을 통해 사용자 지갑을 연결하도록 안내한다. 이 과정에서 지갑 인증 정보가 노출되거나 악성 거래를 승인하게 되면 자금이 탈취된다. WalletConnect는 사용자가 QR 코드를 통해 자신의 암호화폐 지갑을 블록체인 서비스에 연결하는 오픈소스 프로토콜이다. 카스퍼스키는 이처럼 신뢰받는 툴을 악용한 사기 사례가 증가하고 있으며 특히 사용자들이 ‘가스 수수료 환급’이라는 문구에 현혹되기 쉽다고 경고했다. 카스퍼스키 올가 알투호바 웹 콘텐츠 분석 선임 연구원은 “블록체인의 탈중앙화는 혁신적인 기술이지만, 동시에 사기범들에게는 익명성과 추적