"중국 연관 해커그룹, 전세계 2천여 시스템 은밀히 통제…한국 457대"
유영규 기자 2025. 5. 23. 11:06
자동요약 기사 제목과 주요 문장을 기반으로 자동요약한 결과입니다.
전체 맥락을 이해하기 위해서는 본문 보기를 권장합니다.
전체 맥락을 이해하기 위해서는 본문 보기를 권장합니다.
안랩과 국정원 국가사이버안보센터(NCSC)는 오늘(23일) 중국과 연관된 것으로 추정되는 APT(지능형지속공격) 그룹 '티에이 섀도우크리켓'의 사이버 공격 활동을 공동으로 추적 분석한 보고서를 발표했습니다.
새도우크리켓은 2012년부터 활동을 시작한 것으로 추정되며, 외부에 노출된 윈도 서버의 원격 접속 기능이나 데이터베이스 접속을 노려 시스템에 침투해 전 세계 2천 대 이상의 감염된 시스템을 통제해 오고 있었던 것으로 나타났습니다.
글자크기 설정 파란원을 좌우로 움직이시면 글자크기가 변경 됩니다.
이 글자크기로 변경됩니다.
(예시) 가장 빠른 뉴스가 있고 다양한 정보, 쌍방향 소통이 숨쉬는 다음뉴스를 만나보세요. 다음뉴스는 국내외 주요이슈와 실시간 속보, 문화생활 및 다양한 분야의 뉴스를 입체적으로 전달하고 있습니다.

▲ 안랩·국가사이버안보센터 APT 그룹 추적 보고서
안랩과 국정원 국가사이버안보센터(NCSC)는 오늘(23일) 중국과 연관된 것으로 추정되는 APT(지능형지속공격) 그룹 '티에이 섀도우크리켓'의 사이버 공격 활동을 공동으로 추적 분석한 보고서를 발표했습니다.
새도우크리켓은 2012년부터 활동을 시작한 것으로 추정되며, 외부에 노출된 윈도 서버의 원격 접속 기능이나 데이터베이스 접속을 노려 시스템에 침투해 전 세계 2천 대 이상의 감염된 시스템을 통제해 오고 있었던 것으로 나타났습니다.
특히 이들은 금전 요구나 정보 유출 등 일반적 해킹에서 나타나는 행위 없이 침투 후 오랜 기간 은밀히 시스템 장악 상태를 유지하는 방식으로 활동한 것이 특징이라고 보고서는 지적했습니다.
이 그룹은 비밀번호를 무작위로 시도하는 방식으로 침투한 뒤 시스템을 원격으로 조종할 수 있는 백도어 악성코드를 설치하고, 이를 정상 실행파일 내부에 삽입해 사용자가 의심 없이 실행하도록 만듭니다.
안랩과 NCSC는 이 그룹의 서버에 실제 운영 중인 중요한 시스템을 포함해 2천 개 이상 피해 시스템이 연결돼 있었고, 필요시 분산 서비스 거부(DDos) 공격 등 추가 침해에 활용할 수 있는 상태로 유지 중이었다고 확인했습니다.
국가별로는 중국 895대, 한국 457대, 인도 98대, 베트남 94대, 타이완 44대, 독일 38대, 인도네시아 37대, 태국 31대, 미국 25대 등이었습니다.
피해 예방을 위해 사용자는 윈도 운영체제 등을 최신 상태로 업데이트하고, 외부에서 접근 가능한 설정이 열려 있는지 점검해야 한다고 제언했습니다.
비밀번호는 복잡하게 설정하고, 가능한 경우 다단계 인증을 적용해야 합니다.
(사진=안랩 제공, 연합뉴스)
유영규 기자 sbsnewmedia@sbs.co.kr
Copyright © Copyright ⓒ SBS. All rights reserved. 무단 전재, 재배포 및 AI학습 이용 금지
SBS에서 직접 확인하세요. 해당 언론사로 이동합니다.
- '생애 첫 우승' 손흥민, 그 옆에 박서준도 있었다
- 가정집 한 곳서 생수 1톤 주문…힘겹게 배송했더니 반전
- "시내버스에서 이게 무슨 일" 사진 확산…승객 어땠길래
- "유학 갈 때…" 이준석, 노 전 대통령 만난 일화 꺼내더니
- "이 가격 진짜냐" 온라인 확산…'주문 30만 건' 폭주했다
- "연예인 얼굴을 음란물에…" 붙잡힌 운영자 충격의 정체
- 이재명 캠프 간다더니…6시간 뒤 '김문수 지지' 선언
- "제 또래면 룸살롱 다 가" 화들짝…진땀 뺀 이준석 [대선네컷]
- 수도 한복판 충격 피살…약혼 앞둔 남녀 외교관 참변
- 행인 지난 10초 뒤 '쾅', 주택가 '와르르'…70대 사망