【87.req598.top】
릴게임황금포카성모바일야마토인터넷야마토게임바다이야기 pc버전
황금성먹튀 ∞ 54.req598.top ∞ 황금성포커성
황금성먹튀 ∞ 15.req598.top ∞ 황금성포커성
황금성먹튀 ∞ 18.req598.top ∞ 황금성포커성
황금성먹튀 ∞ 89.req598.top ∞ 황금성포커성
모바일오션 파라 다이스7 황금성오락실게임 jQuery 슬롯 머신 바나나게임 신규슬롯사이트 사설경정 황금성동영상 슬롯버그 바다이야기하는곳 야마토5게임공략법 무료충전야마토 신 천지 게임 릴게임 황금성 야마토게임 하기 성인릴게임 우주전함야마토2199 신천지게임 하는곳 릴게임 공략법 없습니다. 바다이야기 먹튀 돈 받기 바다이야기꽁머니환전 모바일릴게임 접속하기 프라 그마 틱 무료체험 머니 슬롯게임 무료 카지노 슬롯머신 전략 바다 슬롯 먹튀 강원랜드슬롯머신 체리게임 우주전함 야마토게임 모바일 바다 이야기 다운 바다이야기먹튀신고 야마토2게임 릴게임 코리아 바다이야기무료 일본야마토 체리마스터 판매 야마토게임 기 바다이야기먹튀사이트 백경릴게임 황금성 다운 야마토게임장주소 pc빠찡꼬게임 야마토게임다운 황금성게임어플 로드할 야마토게임하기 마이크로 슬롯 무료체험 모바일릴게임접속하기 프라그마틱 무료스핀 릴게임횡금성 체리마스터 판매 신천지 게임 공략법 야마토2다운로드 황금성다운 꽁머니릴게임 슬롯사이트 바다이야기디시 야마토3게임다운로드후기 야마토3게임 슬롯머신 추천 바다이야기 상어 황금성게임앱 메타슬롯 정글북 릴게임총판 황금성게임후기 뽀빠이 릴게임 슬롯게임 실시간 알라딘예시 키지노릴게임 호게임 야마토동영상 무료바다이야기게임 온라인슬롯사이트 알라딘꽁머니 바둑이라이브 야마토5다운로드게임사이트 릴게임천국 오리지널 바다이야기 바다이야기 넥슨 무료 슬롯 머신 카지노 게임 오션파라다이스예시 PC 릴게임 잘터지는 슬롯 신 천지 게임 프라그마틱 무료체험 황금성게임정보 무료인터넷게임 무료 야마토게임 파칭코 오리지날릴게임 릴게임 5만 모바일 게임 공략 온라인삼국지 오션파라 다이스게임다운로드 황금성온라인 온라인릴게임먹튀검증 오션파라 다이스다운로드 릴게임 추천 사이트 릴게임골드몽사이트 바다이야기상어 오션파라 다이스 사이트 바다이야기 apk 바다이야기오리지널 백경게임공략방법 오션슬롯 황금성 슬롯 2013바다이야기 백경게임예시 소액 슬롯 추천 신천지사이트 무료야마토 10원야 마토 프라그마틱 슬롯 팁 야마토게임 다운로드 황금성오리지널 오션파라다이스 빠친코게임 바다이야기 무료머니 메이저 슬롯사이트 골드몽 먹튀 종합릴게임 한국파친코 바다신2 게임 pc용 황금성 게임 고려대 정보보호대학원은 글로벌 해킹 권위지 '프랙 매거진'에 공유된 중국계 추정 해커그룹의 한국 공격 현황을 분석하는 발표회를 22일 진행했다. 브리핑을 진행하는 김휘강 고려대 스마트보안학부 학부장./뉴스1 ⓒNews1 윤주영 기자
(서울=뉴스1) 윤주영 기자 = 최근 우리나라 정부 부처·기업을 지속해서 해킹한 그룹 배후가 중국일 가능성이 크다는 분석이 나왔다.
이들이 쓴 침투 경로·공격 도구가 과거 중국계 위협그룹과 유사하고, 업무도 중국어에 기반했던 것으로 파악됐다.
22일 고려대 정보보호대학원은 최근 글로벌 해킹 권위지 '프랙 매거진' 40주년 기념호에 실린 'APT Down: The North Korea F
해피스탁 iles' 자료 분석을 발표했다.
앞서 외국 화이트해커 2명은 북한 정찰총국 '김수키' 소속으로 추정되는 해커로부터 빼돌린 파일·데이터 세트를 매거진에 제보했다. 고려대 해킹대응기술연구실(HCRL), 디지털포렌식연구센터(DFRC)는 약 8GB에 달하는 이 자료를 분석했다.
분석 결과 한국을 겨냥한 공격은 최소 지난해 하반
주식종목추천 기부터 올해 6월까지 이어졌다. 대부분의 피해 기관이 조치를 완료했지만, 일부 시스템은 4월 중순까지 내부망 침투를 허용했다.
공공기관의 경우 행정안전부·외교부·통일부·해양수산부가 피해를 봤다. 유출 정황상 대부분 부처가 내부 침투를 허용한 것으로 파악된다.
구체적으로 △행정안전부 행정전자서명(GPKI) 인증서 △외교부
삼천리자전거 주식 내부 메일 서버 소스코드 △통일부·해양수산부 '온나라' 소스코드 및 내부망 인증 기록 등이 유출됐다.
이동통신사의 피해도 의심된다. 고려대 정보보호대학원 분석 결과에 따르면 통합 패스워드 관리 설루션(APPM) 파일, 데이터베이스 조회 기록, 2023년 10월까지 유효했던 서버용 인증서가 발견됐다. 이를 토대로 내부망 침투 가능성까지도 제
바다이야기5만 기된다.
이 밖에도 공격자는 네이버·연세대 메일, 카카오 사용자를 대상으로 피싱 사이트를 전송했다. 계정 정보 입력을 유도, 기업 침투 수단을 확보하는 '크리덴셜 스터핑' 기법이다.
화이트해커가 공격자를 'KIM'이라 밝혀 북한이 배후로 의심되기도 했다, 하지만 수법을 보면 중국계일 가능성이 더 크다는 분석이다.
모바일야마토 우선 중국계 그룹 APT41, UNC3886이 과거 사용한 공격도구 'reptile rootkit'과 유사한 소스코드가 확인된다.
또 이들은 국내외 널리 쓰이는 이반티의 가상사설망 'SSL VPN' 취약점 CVE-2025-0282를 악용해 공격 툴로 활용했다. 이 역시 중국계가 주로 쓰는 전술이다.
김 학부장은 "이들이 한국어에 서툰 점도 주목할 만하다. 소스코드에 달린 주석도 중국어였고, 확보된 한글문서를 구글 번역기로 돌린 흔적이 있다"고 부연했다.
다만 북한 소행일 가능성도 배제할 수는 없다. 북한 정부가 현지 인력을 고용한 시나리오도 가능한 상황이다.
김 학부장은 이번 데이터가 앞으로의 피해를 막을 귀중한 자료라고 강조했다. 내부 업무에만 쓰인다는 이유로 VPN 등 장비의 최신 패치를 게을리하는 관행도 고쳐야 한다고 지적했다.
또 피해 기관을 무조건 추궁·엄벌하는 제도는 지양해야 한다고 덧붙였다. 예방에 필수적인 피해정보 공유를 꺼리게 만든다.
이 밖에도 단말 이상행위 탐지(EDR), 관리형 탐지(MDR) 등 설루션으로 서버 간 통신에서의 이상 행위를 꾸준히 감시하는 게 중요하다고 김 학부장은 제언했다.
legomaster@news1.kr<용어설명>■ 가상사설망Virtual Private Network. 가상사설망. 공용 네트워크에서 분리된 내부망에 접속할 수 있도록 도와주는 보안 서비스.