카스퍼스키는 올해 중소·중견기업 사용자를 대상으로 한 사이버 공격 사례 중, 주요 온라인 생산성 도구로 위장된 공격이 약 8500건에 달했다고 4일 밝혔다. 가장 일반적인 미끼는 줌(Zoom)과 마이크로소프트 오피스(Microsoft Office)였으며, 챗GPT와 딥시크 등 새로운 AI 기반 서비스도 공격자에 의해 점점 더 많이 악용되고 있다. 카스퍼스키 분석가는 중소·중견기업에서 자주 사용되는 합법적인 애플리케이션으로 위장된 악성코드 및 원치 않는 소프트웨어의 빈도를 확인하기 위해 12개의 온라인 생산성 앱을 샘플로 분석했다. 올해 카스퍼스키는 4000개 이상의 고유한 악성 파일과 비정상 파일 인기 앱을 가장한 형태로 나타났음을 발견했다. 특히 AI 서비스의 인기가 높아지면서 사이버 범죄자들이 악성코드를 AI 도구로 위장하는 사례도 점점 증가하고 있다. 특히 챗GPT를 사칭한 사이버 위협은 2025년 1월~4월 사이 전년 동기 대비 115% 증가했으며, 해당 기간 동안 177개의 고유한 악성 파일과 비정상 파일이 탐지됐다. 또 다른 인기 AI 도구인 딥시크도 83개의 파일에서 위장 대상으로 등장했다. 이 대형 언어 모델은 2025년 출시되자마자 공격자들의
카스퍼스키는 VDC 리서치와 공동으로 산업 부문 내 사이버보안 환경을 조사한 연구 보고서인 ‘Securing OT with Purpose-built Solutions’를 발표했다. 이번 조사는 에너지, 유틸리티, 제조, 운송 등 핵심 산업에 초점을 맞춰 250명 이상의 의사결정자를 대상으로 했으며 산업 환경을 사이버 위협으로부터 강화하기 위한 주요 동향과 과제를 제시했다. 보고서에 따르면 산업 기업의 7%는 필요할 때만 취약점을 관리하고 있어, 이로 인해 많은 기업들이 예기치 않은 가동 중단, 생산 손실, 그리고 잠재적 사이버 침해로 인한 평판 손상 및 재정적 피해에 노출되고 있다. 구체적으로 살펴보면 상당수의 기업이 정기적인 침투 테스트나 취약점 평가를 시행하지 않고 있는 것으로 나타났다. 응답자의 27.1%만이 월간 기준으로 이러한 중요한 평가를 수행하는 반면, 다수인 48.4%는 몇 개월에 한 번씩 평가를 진행하고 있었다. 가장 우려스러운 점은 16.7%가 연 1~2회만, 7.4%는 필요할 때만 취약점에 대응한다는 것이다. 이러한 불규칙한 대응은 복잡해지는 위협 환경에서 기업을 취약하게 만들 수 있다. 강력한 사이버보안 전략은 기업 자산에 대한 완전한
카스퍼스키가 2024년 2분기부터 2025년 1분기까지 Z세대에게 인기 있는 게임으로 위장한 악성 파일 또는 원치 않는 파일을 내려받으려는 1900만 건 이상의 시도를 탐지했다고 밝혔다. GTA, 마인크래프트, 콜 오브 듀티가 가장 많이 악용된 게임으로 나타났으며 전 세계 40만 명 이상의 사용자가 영향을 받았다. 카스퍼스키는 이러한 위협에 대응하기 위해 Z세대 게이머를 위한 인터랙티브 보안 게임 'Case 404'를 출시했다. 이 게임은 실제 사이버 범죄 시나리오를 기반으로 사기, 피싱, 계정 탈취 등의 위협을 학습하고 대응하는 방식을 제공한다. 게임을 완료한 사용자에게는 Kaspersky Premium 할인 혜택이 주어진다. 공격 시도는 지난 3월에 가장 많이 발생했으며 GTA 관련 위장 파일만으로 탐지된 시도는 445만 건에 달했다. 마인크래프트는 411만 건, 콜 오브 듀티는 263만 건, 더 심즈는 241만 건 이상이 탐지됐다. 사용자는 치트 프로그램이나 모드, 미출시 확장팩 등을 통해 악성 파일을 무심코 설치하는 사례가 많았다. 이러한 파일은 트로이 목마, 원격 제어 도구, 랜섬웨어 등 다양한 형태로 사용자 기기를 감염시킨다. 공격 목적은 게임 계
글로벌 사이버 보안 기업 카스퍼스키가 페루 지역 사용자를 대상으로 하는 모바일 뱅킹 트로이목마 ‘자누비스(Zanubis)’의 새로운 변종을 포착했다고 밝혔다. 자누비스는 '대금청구서'나 '송장' 등으로 위장한 악성 APK 파일을 통해 피해자의 스마트폰에 침투하고 은행 자격 증명과 암호화폐 지갑 키 등 민감한 정보를 탈취하는 고도화된 모바일 위협으로 진화했다. 자누비스는 지난 2022년 처음 등장한 이후, 초기에는 PDF 리더기나 정부 기관 앱을 가장해 유포됐다. 그러나 최근 발견된 변종은 에너지 기업이나 은행 앱으로 위장해 신뢰도를 높이고 있다. 특히 'Boleta_XXXXXX.apk' 또는 'Factura_XXXXXX.apk'와 같은 파일명으로 사용자를 속이며, 필수 확인 절차를 가장한 권한 요청을 통해 접근성 권한을 확보해 키로깅, 화면 녹화 등 다양한 악성 행위를 수행한다. 카스퍼스키에 따르면 이번 공격은 사회공학 기법을 적극 활용하며, 피해자가 악성 앱 설치 후 고객 정보를 입력하도록 유도한다. 이후 자누비스는 장치 내 모든 사용자 활동을 감시하고 금융 정보를 은밀히 수집한다. 현재까지 약 1250건의 피해가 누적된 것으로 분석됐다. 공격자는 코드에
카스퍼스키가 2024년 오픈소스 생태계를 겨냥한 공급망 공격이 전년 대비 50% 증가했다는 분석 보고서를 발표했다. 전 세계적으로 악성 패키지의 수가 급증하며 오픈소스 기반 개발 환경 전반에 걸쳐 보안 위협이 심화되고 있다는 경고다. 카스퍼스키는 2024년 말까지 전 세계 오픈소스 프로젝트에서 약 1만4000개의 악성 패키지를 발견했다고 밝혔다. 이는 2023년 말 기준보다 50% 증가한 수치로, 전체 4200만 개 오픈소스 패키지 버전을 점검한 결과다. 악성 패키지는 GoMod, Maven, NuGet, npm, PyPI 등 다양한 플랫폼에서 발견됐으며 소프트웨어 개발 과정에 쉽게 통합돼 공급망 전체를 위협하는 도구로 악용되고 있다. 보고서에 따르면, 2025년 3월 라자루스 그룹은 여러 개의 악성 npm 패키지를 배포한 사실이 확인됐다. 이들은 자격 증명 탈취, 암호화폐 지갑 공격, 백도어 삽입 등의 기능을 갖췄으며 윈도우, 리눅스, macOS 개발자를 모두 표적으로 삼았다. 카스퍼스키의 글로벌 연구 분석팀(GReAT) 또한 해당 공격과 관련된 추가 악성 패키지를 확인한 바 있다. 2024년 초, 리눅스용 압축 라이브러리 ‘XZ Utils’에서 발견된 백
카스퍼스키가 발표한 '2025년 1분기 산업제어시스템 사이버 보안 보고서'에 따르면, 전 세계 ICS 컴퓨터의 21.9%에서 악성 객체가 탐지됐다. 공격은 전 지역에서 확인됐으며 특히 아프리카 지역의 비율이 29.6%로 가장 높았고, 북유럽은 10.7%로 가장 낮았다. 산업군별로는 생체인식 시스템이 28.1%로 가장 높은 공격 비율을 기록했으며, 이어 빌딩 자동화(25%), 전력 설비(22.8%) 등의 순이었다. 1분기에는 인터넷을 통한 위협이 전체 ICS 컴퓨터의 10.11%에서 탐지돼 여전히 주요 감염 경로로 나타났다. 이메일 클라이언트(2.81%)와 이동식 미디어(0.52%)도 위협 요인으로 지목됐다. 특히 악성 스크립트, 피싱 페이지, 차단된 인터넷 자원은 ICS 공격의 주요 수단으로 활용되며 초기 감염에 중요한 역할을 하고 있다. 지역별로는 악성 스크립트와 피싱 페이지가 남유럽(10.31%), 아프리카(10.14%), 중동(9.58%)에서 집중적으로 차단됐다. 스파이웨어 탐지 비율 역시 아프리카(7.05%), 남유럽(6.52%) 등에서 높았다. 랜섬웨어는 동아시아(0.32%), 채굴기는 중앙아시아(1.72%)에 집중됐다. ICS에 웜과 바이러스를 유
카스퍼스키가 전 세계 스트리밍 서비스 이용자 계정 700만 건 이상이 악성코드나 피싱 등으로 유출됐다고 밝혔다. 이번 발표는 디지털 콘텐츠에 대한 높은 의존도를 보이는 GenZ 세대의 보안 인식을 환기하고 실질적인 보호 조치를 유도하기 위한 차원에서 마련됐다. 카스퍼스키의 Digital Footprint Intelligence 팀은 2024년 동안 넷플릭스, 디즈니+, 아마존 프라임 비디오, 애플 TV+, 맥스 등 주요 스트리밍 플랫폼에 연결된 유출 자격 증명(credentials)을 분석한 결과, 총 703만5236건 침해 사례를 확인했다. 이들은 플랫폼 자체 해킹이 아닌 악성코드 감염, 피싱 사이트 이용, 비공식 앱 사용 등 외부 위협으로 인해 발생한 것으로 나타났다. 유출 계정 중 넷플릭스가 563만 건 이상으로 가장 많았고 디즈니+가 약 68만 건, 아마존 프라임 비디오는 1600건 수준이었다. 브라질, 멕시코, 인도, 독일, 프랑스 등이 침해 계정이 많은 국가로 집계됐다. 이들 플랫폼은 GenZ 세대가 온라인 팬덤, 밈, 편집 영상 등을 통해 활발히 활동하는 공간으로 몰입도 높은 이용 행태가 보안상 취약점으로 작용할 수 있다. 침해된 기기는 스트리밍
카스퍼스키가 암호화폐 ‘데로(Dero)’를 채굴하는 리눅스 기반 악성코드 캠페인을 발견했다. 해당 악성코드는 외부에 노출된 도커(Docker) API를 통해 컨테이너 환경으로 침투한 뒤, 시스템 자원을 활용해 암호화폐를 채굴한다. 악성코드에 감염된 컨테이너는 자원을 할당받은 즉시 두 개의 악성 바이너리인 'cloud'와 'nginx'를 다운로드하고 실행한다. cloud는 데로 채굴기 역할을, nginx는 채굴기의 지속 실행과 감염 확산을 담당한다. 이 악성코드는 별도의 명령 제어 서버 없이 독립적으로 작동하며 감염된 컨테이너를 기반으로 추가 전파가 가능하다. 공격자는 표준 Ubuntu 이미지를 활용해 새로운 컨테이너를 만들거나 기존 컨테이너를 직접 감염시키는 방식으로 활동한다. 카스퍼스키는 이 악성코드를 'Trojan.Linux.Agent.gen' 및 'RiskTool.Linux.Miner.gen'으로 분류하고 있다. 해당 캠페인은 도커 API 기본 포트가 외부에 노출된 환경을 표적으로 삼고 있다. 카스퍼스키 시큐리티 서비스는 침해 평가 과정에서 해당 캠페인을 발견했으며 공격자는 도커 API 포트를 통해 원격에서 악성 이미지를 생성하고 자동 실행하도록 구성했
카스퍼스키가 5월 15일부터 16일까지 서울 여의도 콘래드 호텔에서 연례 보안 컨퍼런스 ‘사이버 인사이트 2025’를 성황리에 개최했다. 이번 행사는 아시아태평양 지역의 보안 리더들이 한자리에 모여 AI 시대의 사이버 위협에 대응하기 위한 전략을 공유했다. 차세대 보안관제센터(SOC), 위협 인텔리전스, 자동화 기반 대응 등 핵심 기술을 중심으로 세션을 운영하며 산업별 인사이트를 제공하는 자리로 마련됐다. 2024년 아태 지역은 악성코드, 트로이목마, 가짜 VPN, 모바일 금융 위협 등 다층적인 사이버 공격이 증가한 해였다. 카스퍼스키에 따르면 하루 평균 약 46만 7천 개의 악성 파일이 탐지됐고, 트로이목마 탐지 건수는 전년 대비 33% 증가했다. 특히 비밀번호 보안 문제는 심각해져 45%의 비밀번호가 1분 내 해독 가능한 수준인 것으로 나타났다. 이번 컨퍼런스는 ‘차세대 SOC: 인텔리전스의 실현(Next-Gen SOC: Intelligence in Action)’을 주제로 열렸으며 카스퍼스키를 포함해 프로스트앤설리번, QKS 그룹, Security Vision 등 글로벌 보안 전문가들이 참석해 실무 중심의 발표와 기술 데모를 진행했다. 위협 인텔리전스,
카스퍼스키가 아시아태평양 지역을 포함한 글로벌 사이버 보안 전문가 대상 조사 결과를 담은 ‘사이버 범죄 대응 현황 보고서’를 발표했다. 이번 조사는 4월 23일부터 25일까지 개최된 GITEX Asia 2025에서 공개됐으며, 아태지역 응답자의 71%는 ‘사이버 면역(Cyber Immunity)’을 사이버 범죄 대응 전략으로 인식하고 있다고 응답했다. 사이버 면역은 보안 설계를 기반으로 시스템이 해킹에 취약하지 않도록 만드는 방식으로, 기존 보안 솔루션의 한계를 보완하는 접근이다. 조사에 따르면 전 세계 응답자의 85%는 사이버 면역이라는 용어를 인지하고 있었고, 이 중 73%는 해당 개념이 사이버 침입을 효과적으로 차단하는 전략이라고 답했다. 아태지역의 인지도도 동일한 수준으로 나타났다. 아태지역 전문가 가운데 28%는 사이버 공격 발생 빈도를 줄일 수 있다고 평가했고, 36%는 피해 영향을 줄일 수 있다고 봤다. 35%는 두 가지 효과를 동시에 기대할 수 있다고 응답했다. 카스퍼스키는 사이버 면역을 단순한 이론이 아닌 설계 기반 접근으로 정의하고 특정 아키텍처 요건을 충족하는 방식으로 보안 내재화 시스템을 구현하는 전략으로 강조하고 있다. 이를 뒷받침하기
카스퍼스키가 2013년부터 2024년까지 1000건 이상의 독립 테스트에 참가해 97%의 TOP3 성과를 달성했다고 밝혔다. 특히 2024년 한 해 동안 95건의 독립 테스트 및 리뷰에 참가해 91건 1위, 92건 TOP3에 이름을 올리며 12년 연속 업계 최고 성과를 기록했다. 카스퍼스키의 TOP3 비율은 97%로 역대 최고치를 경신했다. 이 지표는 공급업체가 독립 테스트에서 거둔 우수 성과를 나타내는 수치로, AV-Comparatives, AV-TEST, SE Labs 등 신뢰받는 평가 기관을 기준으로 한다. 2024년 카스퍼스키 개인용 및 기업용 솔루션은 다양한 테스트 기관으로부터 높은 평가를 받았다. Kaspersky Standard는 AV-Comparatives에서 7개 핵심 테스트를 통해 금·은·동상을 수상하고 ‘최우수 제품’으로 선정됐다. Kaspersky Premium은 피싱 방지율 1위와 오탐 0건으로 피싱 방지 인증을 획득했다. 기업용 솔루션인 Kaspersky Endpoint Security for Business(KESB)는 LSASS(Local Security Authority Subsystem Service) 공격을 100% 방어하고
카스퍼스키는 자사의 글로벌 리서치 및 분석팀이 라자루스 그룹의 워터링 홀(Watering Hole, 금융보안 프로그램을 통해 악성코드 설치) 방식과 서드파티 소프트웨어 취약점 악용을 결합한 사이버 공격을 새롭게 발견했다고 24일 밝혔다. 이 공격은 한국 내 다양한 조직을 표적으로 하며, 조사 중 국내에서 널리 사용되는 이노릭스 에이전트(Innorix Agent, 파일 전송 소프트웨어)에서 제로데이(Zero-day) 취약점이 발견됐다. 해당 취약점은 즉각 패치됐다. 이 소식은 싱가포르에서 4월 23일부터 25일까지 3일간 개최되는 IT행사인 ‘자이텍스 아시아(GITEX Asia)’에서 공개됐으며, 라자루스 그룹이 한국 소프트웨어 생태계에 대한 깊은 이해를 바탕으로 다단계 고도화 사이버 공격을 수행할 수 있음을 보여준다고 카스퍼스키는 설명했다. 카스퍼스키 GReAT의 연구에 따르면, 이번 공격의 대상은 소프트웨어, IT, 금융, 반도체, 통신 등 한국 내 최소 6개 조직에 이르며 실제 피해 조직 수는 더 많을 수 있다. 카스퍼스키는 이번 캠페인을 ‘오퍼레이션 싱크홀(Operation SyncHole)’로 명명했다. 라자루스 그룹은 2009년을 전후해 활동을 시작
카스퍼스키가 작년 한 해 동안 역대 최고 매출인 8억 2200만 달러를 기록했다고 발표했다. 이는 전년 대비 11% 증가한 수치로 다양한 지정학적 제약 상황에도 불구하고 포트폴리오 강화와 신제품 효과에 힘입어 실적 성장을 이끌었다. 카스퍼스키의 실적을 견인한 핵심은 B2B 부문에서의 두드러진 성장이다. 전체 B2B 매출은 전년 대비 19% 증가했고 엔터프라이즈와 중소기업(SMB) 부문도 각각 21%, 17% 성장세를 보였다. 특히 엔드포인트 보안 솔루션 매출은 26%, 비엔드포인트 솔루션은 12% 증가했으며 비엔드포인트 제품이 전체 B2B 매출에서 53%를 차지했다. 2024년에는 B2B 중심의 포트폴리오인 ‘Kaspersky Next’를 본격 출시하며 기업 시장 공략을 강화했다. 이 제품군은 고급 엔드포인트 보호와 더불어 EDR, XDR 기능을 통합한 것이 특징이다. 특히 XDR 제품은 전년 대비 매출이 100% 증가하며 빠른 시장 반응을 입증했다. AI 기반 차세대 보안 플랫폼 ‘Kaspersky Unified Monitoring and Analysis Platform(SIEM)’과 지능형 공격 대응 솔루션 ‘Kaspersky Anti Targeted A
디지털 청첩장 속 숨니봇 멀웨어 확산…앱 다운로드 경로·권한 설정 주의 필요 카스퍼스키가 한국 온라인 뱅킹 사용자를 노린 안드로이드 기반 악성코드 ‘숨니봇(SoumniBot)’이 결혼식 청첩장을 위장해 유포되고 있다고 발표했다. 해당 멀웨어는 결혼식 라이브 스트리밍 초대를 가장한 메시지로 피해자의 기기에 침투하고 설치 후 개인 정보를 은밀히 탈취하는 방식으로 작동한다. 숨니봇은 작년 8월부터 활동을 시작한 것으로 분석돼 공격자는 약 400개 이상의 도메인을 활용해 유포 활동을 벌이고 있다. 이 악성코드는 한국 내 온라인 뱅킹 사용자와 디지털 인증서 사용자들을 주요 표적으로 삼고 있다. 드미트리 칼리닌 카스퍼스키 위협 분석가는 “결혼이라는 사회적으로 긍정적인 메시지를 악용한 점이 이번 공격의 특징”이라며 “숨니봇은 Android 매니페스트 구조를 조작해 탐지를 회피하며, 감염된 기기에서 개인정보를 수집해 정기적으로 외부 서버로 전송한다”고 설명했다. 숨니봇은 앱 아이콘을 자동으로 숨겨 사용자 인식을 피해 연락처, 문자 메시지, 사진과 영상, 은행 디지털 인증서 등 민감한 데이터를 수집한다. 또한 공격자의 명령에 따라 피해자의 기기에서 문자 메시지를 임의로 발송
EDR·XDR·OT 보안 강화로 고도화된 사이버 위협 대응 체계 구축 KG ICT가 글로벌 사이버 보안 기업 카스퍼스키와 국내 총판 계약을 체결하면서 기업 보안 시장 확대에 본격 나선다. 이번 계약은 AI 발전과 초연결 사회로의 전환 속에서 급증하는 사이버 위협에 대응하고 산업별 보안 수요를 반영한 전략적 협력의 일환이다. KG ICT는 카스퍼스키의 ‘위협 인텔리전스(Kaspersky Threat Intelligence)’, ‘산업용 보안(Kaspersky Industrial CyberSecurity)’, ‘EDR/XDR’, ‘표적 공격 대응 플랫폼(Kaspersky Anti Targeted Attack Platform)’, ‘클라우드 보안(Kaspersky Hybrid Cloud Security)’ 등 주요 솔루션을 국내에 공급할 예정이다. 특히 KG ICT는 IT 중심의 기존 보안 체계로는 커버하기 어려웠던 산업 환경의 OT(Operational Technology) 영역을 타깃으로 철강·에너지·공공기관 등에서 보안 수요를 적극 공략할 계획이다. 이는 OT 특화 솔루션으로 보안 사각지대를 해소하고 산업 현장에 적합한 위협 탐지 및 대응 체계를 제공한다는