글로벌 사이버 보안 기업 카스퍼스키가 북한의 해킹 조직 라자루스 그룹이 한국의 소프트웨어 생태계를 겨냥한 고도화된 사이버 공격을 감행했다고 밝혔다. 이번 공격은 이노릭스 에이전트라는 보안 파일 전송 소프트웨어에서 제로데이 취약점을 악용해 수행됐으며, 소프트웨어, IT, 금융, 반도체, 통신 등 최소 6개 한국 조직을 대상으로 했다.

카스퍼스키는 이번 공격을 '오퍼레이션 싱크홀(Operation SyncHole)'로 명명했다. 라자루스 그룹은 워터링 홀(Watering Hole) 방식과 서드파티 소프트웨어 취약점 악용을 결합해 공격을 감행했다. 이 과정에서 이노릭스 에이전트의 원데이 취약점이 악용됐고, 공격자는 이를 통해 추가 악성코드를 설치하며 내부 네트워크를 장악했다. 카스퍼스키는 이 공격에 대해 한국인터넷진흥원과 협력해 즉각적인 패치를 진행했다.
카스퍼스키의 연구에 따르면, 라자루스 그룹은 한국 소프트웨어 생태계에 대한 깊은 이해를 바탕으로 다단계 사이버 공격을 수행하고 있다. 이러한 공격은 사이버 보안 위협이 얼마나 고도화될 수 있는지를 보여주는 대표적인 사례다. 카스퍼스키는 정부와 민간 기업의 긴밀한 협력을 통해 위협 인텔리전스와 리소스를 공유하며 국가적 차원의 디지털 방어를 강화할 것을 촉구했다.
또한, 카스퍼스키는 라자루스 그룹의 공격을 방어하기 위해 소프트웨어를 최신 상태로 유지하고, 네트워크와 자산에 대한 사이버 보안 감사를 수행해 보안 취약 지점을 식별할 것을 권장했다. EDR/XDR 기능을 갖춘 카스퍼스키 제품군을 통해 실시간 보호와 위협 가시성을 확보하는 것도 중요하다.
카스퍼스키의 연구진은 이번 공격에 사용된 악성코드를 분석하여 기존에 알려지지 않은 취약점을 사전에 발견했다. 이와 같은 조기 탐지는 시스템 전반에 걸친 광범위한 침해를 방지하는 데 핵심적인 역할을 한다고 강조했다. 라자루스 그룹의 최신 캠페인에 대한 더 많은 정보는 Securelist.com에서 확인할 수 있다.
관련기사
- “AI 위협 대응 보안 서비스” 투자 전략 부상...GRC·위협 인텔리전스·관리형 보안 서비스 주목
- 돈을 노리는 보안 위협...'은밀화·고도화·모호화'
- 사이버 침해사고 피해, 전년 대비 약 48% 증가
- 카스퍼스키, 北 라자루스 신규 악성코드 ‘CookiePlus’ 발견
- 북한 관련 해커그룹, 플레이 랜섬웨어 그룹과 협력해 사이버 범죄 활동
- 北 APT37, IE 취약점 악용 공급망 '제로클릭' 공격
- 카스퍼스키, 글로벌 성능 테스트 1000건 이상 참가해 97% 톱3 성과 달성
- [RSAC 2025]AI 에이전트 데이터 보호하는 ‘실시간 접근 통제 및 데이터 보안 솔루션’
- 제로데이 위협, 기업 보안 전략의 판도 변화 이끈다
- 글로벌 보안 대응 패러다임, 설계부터 안전한 시스템 구축 전략 ‘사이버 면역’
- 고속·상황 인식형 ‘MCP 기반 AI 보안 인텔리전스’...단 몇 초만에 즉각 대응
- 파일리스 악성코드·소셜 엔지니어링 공격 증가...'웹 기반 위협 3백만 건·로컬 감염 180만 건' 이상
- 제조업 공급망 복잡성 해소하는 ‘우선순위 지정 서비스 프레임워크’
- APT 위협 대응력 검증 스텔스 기반 EDR 테스트 발표...탐지 능력만으로 실효성 평가
- ‘北 IT 인력 지원’ 중국 기업 네트워크 적발
- 카스퍼스키, ‘사이버 인사이트 2025’ 개최
- AI 딥페이크·위장 회사 활용 ‘북한 IT 고용 사기’...기업 신원 검증 체계 강화 시급
- AI 기반 정밀 공격 확산...다계층 보안 전략으로 랜섬웨어 대응 강화해야
- 카스퍼스키, 노출된 컨테이너로 침투하는 암호화폐 채굴 악성코드 발견
- 북한 연계 악성코드 오터쿠키, 가짜 구인 제안 악용해 신원 정보 훔쳐
- 스트리밍 계정 보안 위협 증가, 700만 건 자격 증명 유출 확인
- SSL 암호화·탐지 회피하는 스텔스형 리눅스 기반 백도어 ‘니두픽(BPFDoor)’ 최신 변종 주의!
- 설문조사에 숨은 악성코드...CGI 스크립트 기반 원격 코드 실행 취약점 발견, 패치 시급
