<aside> 🔖

키워드로 살펴보는 2025년 상반기 보안위협 보고서 다운로드

IGLOO Corporation_Security Threats in H1 2025 by Keyword.pdf

</aside>

00. CONTENTS

01. Executive Summary

02. KEYWORD1 : SKT Data Breach With BPFDoor

  1. SKT Data Breach Overview
  2. Current Status of Data Breaches in Domestic Telecom Providers
  3. Association Between HSS and USIM
  4. Analysis of BPF and BPFDoor Malware
  5. Key Controversies in the BPFDoor Case Leading to the SKT Data Breach
  6. SKT Data Breach Countermeasures

03. KEYWORD2 : DPRK IT Worker

  1. DPRK IT Worker : Threat Group
  2. DPRK IT Worker : Campaign
  3. DPRK IT Worker Countermeasures

04. KEYWORD3 : Centralized Management SW

  1. Overview of Centralized Management SW
  2. Real-World Attacks on Centralized Management SW
  3. Strategies to Prevent Cyber Attacks Arising from Centralized Management SW

01. Executive Summary

2025년 상반기에도 사이버 환경은 고도화된 공격기법과 국가 주도의 공격 양상으로 인해 공격 영향도가 높아지고 있다. 통신사를 타깃으로 하는 공격 흐름에도 미국 통신사를 대상으로 발생한 솔트 타이푼(Salt Typhoon)과 같이 국내 최대 통신사 SK텔레콤(이하, SKT)에서 전화번호, 인증키, IMSI(가입자식별번호)등 유심정보 25종을 포함한 2,696만 건(9.82GB)을 유심정보 유출사고가 발생하였다.

공격의 트리거가 된 것은 리눅스 기반의 악성코드인 BPFDoor로 28대 서버에 총 33종 악성코드가 감염되었다. 이로 인해 SKT 사용자들은 유심교체를 진행하고 있으며, 최근 2025년 7월 4일 과학기술정보통신부는 ‘SK텔레콤 침해사고 최종 조사결과’를 발표하며 SKT의 정보보호 체계 문제점을 지적하여 대규모 정보유출의 근본 원인으로 내부 보안관리 부재와 침해탐지 체계의 한계를 드러냈다. 국내에서는 리눅스 기반의 악성코드로 인한 대규모 피해사례가 드물었던 만큼 보안위협 탐지 사각지대의 현실을 드러낸 중대한 경고로 평가된다.

국내에서는 오퍼레이션 드림 잡(Operation Dream Job)으로 알려진 공격 방식으로 채용 담당자 및 구직자로 위장한 공격도 기승이다. 외화 획득이나 스파이 활동을 위해 Contagious Interview나 ClickFake Interview와 같은 채용 담당자로 위장해 허위 채용 절차로 공격하거나, Wagemole과 같이 구직자로 위장하여 내부 시스템에 접근하기도 한다. 피해자의 인터렉션을 유도하는 고도화된 사회공학적 공격기법으로 ClickFix를 유도하기 때문에 재택근무를 지원하는 기업들의 피해가 증가되면서 미국 법무부(DoJ)에서는 `24.5.16 발표한 ‘DPRK RevGen: Domestic Enabler Initiative’를 통해 위장 취업 및 Laptop Farms를 운영한 관련자들을 기소하며 대응하고 있다.

장치, 시스템, 네트워크, 사용자 등 다양한 자산에 대해 설정, 모니터링, 제어, 배포, 보안 정책 적용을 중앙 관리 콘솔을 통해 수행할 수 있도록 지원하는 소프트웨어인 중앙 관리 소프트웨어(Centralized Management Software)에 공격도 꾸준히 증가하고 있다. 상용 솔루션의 상당수가 중앙 관리 소프트웨어 구조로 운영 됨에 따라 공급망 공격(Supply Chain)을 목적으로 중앙 관리 소프트웨어를 이용한 공격이 지속적으로 증가하고 있다. 최근에는 해킹조직이 문서중앙화 솔루션에 랜섬웨어를 감염시킨 후 복호화를 빌미로 금전을 요구하는 사례도 발생하고 있어 중앙 관리 소프트웨어를 타깃으로 발생하는 공격 범위가 확대되고 있다.

이처럼 중앙 관리 소프트웨어는 단일 지점을 통해 다수 자산에 영향력을 미칠 수 있는 구조적 특성으로 인해 해킹 그룹에게 최소한의 노력으로 최대 효과를 거둘 수 있는 고위험 타깃으로 인식되고 있다. 이에 따라 공격자들이 취약한 인증 메커니즘, 업데이트 과정의 무결성 검증 미비, 원격 명령제어 기능 남용 등을 노려 공급망을 통한 침투 및 랜섬웨어 유포, 정보 탈취, 백도어 설치 등 복합적인 공격 시나리오를 전개하고 있어 전략적 위협요인으로 부각되고 있다.

image.png