이코노믹데일리 - 정확한 뉴스와 깊이 있는 분석
금융
산업
생활경제
IT
ESG
건설
정책
피플
국제
이슈
K-Wave
전체기사
검색
패밀리 사이트
아주경제
아주로앤피
아주일보
회원서비스
로그인
회원가입
지면보기
네이버블로그
2025.12.16 화요일
안개
서울 4˚C
맑음
부산 -2˚C
흐림
대구 -2˚C
흐림
인천 5˚C
흐림
광주 6˚C
흐림
대전 5˚C
맑음
울산 4˚C
흐림
강릉 6˚C
구름
제주 9˚C
검색
검색 버튼
검색
'제로데이'
검색결과
기간검색
1주일
1개월
6개월
직접입력
시작 날짜
~
마지막 날짜
검색영역
제목
내용
제목+내용
키워드
기자명
전체
검색어
검색
검색
검색결과 총
5
건
중국 해커조직 '리액트2섈' 취약점 무차별 공격… 클라우드 40% 위험 노출
[이코노믹데일리] 전 세계 웹 개발 생태계의 표준으로 자리 잡은 ‘리액트(React)’ 프레임워크에서 치명적인 보안 취약점이 발견돼 중국계 해커 조직의 무차별 공격이 시작됐다. 아마존웹서비스(AWS)와 보안 업계는 이번 사태가 2021년 전 세계를 강타했던 ‘로그4j(Log4j)’ 사태에 버금가는 파급력을 가질 수 있다고 경고했다. 10일 AWS 및 보안 업계에 따르면 지난 3일 공개된 ‘리액트2섈(React2Shell·CVE·2025·55182)’ 취약점을 노린 중국 지능형 사이버 지속공격(APT) 그룹의 활동이 포착됐다. 이 취약점은 리액트 19.x 버전과 이를 기반으로 한 프레임워크 ‘넥스트js(Next.js)’ 15~16.x 버전의 서버 컴포넌트에 존재한다. 해커는 이를 악용해 별도의 인증 절차 없이 원격으로 서버를 장악하거나 랜섬웨어를 배포하는 등 치명적인 피해를 입힐 수 있다. 문제는 공격 속도와 범위다. AWS 분석 결과 어스 라미나(Earth Lamia)와 잭팟 판다(Jackpot Panda) 등 중국 정부를 배후에 둔 것으로 추정되는 해킹 조직은 취약점이 공개된 지 불과 수 시간 만에 이를 무기화해 실전 공격에 투입했다. 이들은 통상적인 개념 증명(PoC) 코드의 검증 과정조차 건너뛰고 보안 패치가 적용되기 전 광범위한 영역을 빠르게 타격하는 속도전 양상을 보이고 있다. 이번 사태의 심각성은 리액트와 넥스트js의 압도적인 시장 점유율에서 기인한다. 글로벌 클라우드 보안 기업 위즈는 전체 클라우드 환경의 약 40% 이상이 이번 취약점의 영향권에 있다고 분석했다. 소프트웨어 공급망의 원재료 단계에서 문제가 발생했기 때문에 공격이 정밀하지 않더라도 다수의 기업과 기관이 속수무책으로 뚫릴 수 있는 구조다. 실제로 해당 취약점은 공통 취약점 등급 시스템(CVSS)에서 위험도 만점인 10.0 등급을 부여받았다. 이는 시스템의 기밀성 무결성 가용성을 모두 파괴할 수 있는 최고 수준의 위협을 의미한다. 국제 사회도 기민하게 움직이고 있다. 미국 보안 기업 팔로알토네트웍스는 지난 주말 사이에만 30개 이상의 조직이 공격 영향을 받았다고 밝혔다. 원격 코드 실행(RCE)을 노린 스캐닝 활동과 AWS 자격 증명 파일 탈취 시도가 감지됐으며 공격 배후로 중국 국가안전부(MSS)와의 연계 가능성이 제기됐다. 브렛 리서맨 미 연방수사국(FBI) 사이버 부국장은 IT 보안팀에 즉각적인 최신 패치 업데이트와 침해 징후 모니터링을 지시했다. 국내 보안 업계도 비상 대응 태세를 갖추고 있다. 보안 기업 티오리는 지난 9일 리액트2섈 대응 도구인 ‘리액트가드’를 무료로 공개해 기업들의 자가 진단을 돕고 있다. 네트워크 보안 기업 파이오링크 또한 자사 웹방화벽 ‘웹프론트-K’에 전용 탐지 및 차단 솔루션을 긴급 배포했다. 보안 당국인 한국인터넷진흥원은 보호나라 공지를 통해 리액트 최신 패치 적용을 강력히 권고했다. KISA 관계자는 "패치가 나오고 있지만 보안 역량이 부족한 중소기업 등은 신속한 대응이 어려울 수 있다"며 "공격이 소강상태가 아닌 현재 진행형인 만큼 국내 위협이 될 만한 IP를 식별해 안내하고 있다"고 밝혔다. 전문가들은 이번 취약점이 서버단에서 직접 코드를 실행할 수 있는 구조적 문제를 안고 있어 단순한 방화벽 설정만으로는 방어가 어렵다고 지적한다. 이용준 극동대 해킹보안학과 교수는 "국내 웹사이트 18만 대 이상이 해당 라이브러리를 사용하는 것으로 파악된다"며 "기업들은 라이브러리 전수 조사를 통해 최신 패치를 적용하고 비정상적인 호출을 차단하는 등 적극적인 조치를 취해야 한다"고 조언했다.
2025-12-10 08:23:45
티오리, "URL만 넣으면 1초 진단"…'제2의 로그4j' 사태 막는다.
[이코노믹데일리] 사이버 보안 전문 기업 티오리(대표 박세준)가 최근 전 세계 웹 개발 생태계를 강타한 ‘리액트투쉘(React2Shell)’ 취약점에 대응하기 위해 누구나 쉽게 서버 안전성을 점검할 수 있는 무료 도구 ‘리액트가드(ReactGuard)’를 9일 공개했다. ‘리액트투쉘’은 리액트(React)의 서버 컴포넌트(RSC) 통신 프로토콜 설계 결함에서 비롯된 치명적인 보안 취약점이다. 해커가 인증 절차 없이 조작된 패킷 한 줄만 보내도 원격으로 서버의 제어권을 탈취할 수 있어, 2021년 전 세계를 공포에 떨게 했던 ‘로그4j(Log4j)’ 사태에 비견될 만큼 위험도가 높다. 미국 보안 기업 위즈(Wiz)에 따르면 전체 클라우드 환경의 약 40%가 이 취약점의 영향권에 있는 것으로 추정된다. 티오리가 공개한 ‘리액트가드’는 별도의 프로그램 설치 없이 웹사이트에 접속해 운영 중인 서비스의 URL만 입력하면 즉시 취약 여부를 판별해 준다. 티오리의 AI 기반 보안 자동화 솔루션 ‘진트(Xint)’의 핵심 엔진을 적용해 복잡한 분석 과정을 자동화했다. 특히 서버에 실제 코드를 실행하거나 데이터를 변조하지 않는 ‘비파괴적 진단’ 방식을 채택해, 서비스 운영 중단이나 장애 걱정 없이 안전하게 점검할 수 있다는 것이 강점이다. 박세준 티오리 대표는 “React2Shell은 단순한 버그가 아니라 전 세계 웹 서비스 운영자들에게 즉각적인 대응을 요구하는 구조적 위협”이라며 “복잡한 보안 지식이 없어도 누구나 신속하게 위험 여부를 파악할 수 있도록 리액트가드를 긴급 개발해 무료로 공개했다”고 밝혔다. 티오리는 보안이 중요한 기업 내부망 환경을 위한 전용 진단 솔루션도 별도로 제공할 계획이다. 한편 한국인터넷진흥원(KISA) 등 국내외 주요 보안 기관들도 해당 취약점에 대한 긴급 보안 업데이트를 권고하며 기업들의 각별한 주의를 당부하고 있다.
2025-12-09 16:40:48
'AI 해커'가 24시간 보안 점검…티오리, AI 모의해킹 솔루션 '진트' 출시
[이코노믹데일리] 세계 최고 수준의 화이트햇 해커들이 모인 사이버보안 기업 티오리가 ‘AI 해커’를 선보였다. 수개월이 걸리던 모의해킹을 단 12시간 만에 끝내고 인간 해커처럼 공격 시나리오까지 스스로 짜는 AI 기반 모의해킹 솔루션 ‘진트(Xint)’를 공식 출시하며 ‘공격형 보안’의 새로운 패러다임을 제시했다. 티오리는 28일 서울 삼성동에서 기자간담회를 열고 이같이 밝혔다. 박세준 티오리 대표는 최근 잇따른 해킹 사고로 정부가 1600여 개 IT 시스템에 대한 전수조사에 나선 것을 언급하며 "수천 개 시스템을 사람이 검수한다면 1년 내내 해도 모자란다"며 "진정한 전수조사를 위해선 자동화된 취약점 점검 패러다임이 필수"라고 강조했다. ‘진트’는 이러한 한계를 극복하기 위해 탄생했다. 기존 모의해킹이 수개월의 시간과 수억 원의 비용이 드는 반면 진트는 URL만 입력하면 12시간 내에 점검을 완료한다. 월 구독형(SaaS) 서비스로 제공돼 저렴한 비용으로 상시 점검이 가능하다는 것도 강점이다. 단순한 취약점 스캐너와는 차원이 다르다. 진트는 티오리의 화이트햇 해커들이 축적한 공격 방법론을 학습해 스스로 공격 시나리오를 구성하고 시스템의 전체 구조와 맥락을 분석한다. 발견된 취약점마다 실제 공격이 가능한 코드와 기술적 근거까지 제공해 개발자가 즉시 조치할 수 있도록 돕는다. 배예찬 티오리 수석연구원은 “진트는 취약점 목록이 아니라 화이트 해커들이 직접 취약점을 찾아낸 방법론을 바탕으로 새로운 공격 시나리오를 스스로 짜고 공격자의 관점에서 발견되지 않은 취약점을 찾아낸다”고 설명했다. 박세준 대표는 진트의 실력에 대해 "이미 주니어 해커의 영역을 넘어섰다"며 “실제 고객사로부터 기존 보안 컨설팅 업체와 견줘도 손색이 없다는 평가를 받았다”고 자신감을 내비쳤다. 그는 "AI를 활용한 모의해킹 시도는 국내 최초이며 실전 경험을 가진 해커들이 직접 만든 솔루션은 글로벌 시장에서도 유일하다"고 차별성을 강조했다. 티오리는 웹사이트 취약점을 점검하는 ‘진트 웹’을 시작으로 향후 소스코드 단계에서부터 보안을 통합하는 ‘진트 코드’, 기업의 모든 디지털 자산을 자동으로 식별하고 관리하는 공격표면관리(ASM) 솔루션까지 제품군을 확대할 계획이다. 박 대표는 “해커보다 먼저 취약점을 찾아 고쳐내는 ‘공격형 보안’이 새로운 패러다임이 될 것”이라며 진트가 정부의 IT 시스템 전수조사에도 효과적인 대안이 될 수 있을 것으로 기대했다. 티오리는 내년부터 북미 시장에도 본격적으로 진출할 예정이다.
2025-10-28 14:54:51
MS 셰어포인트 해킹, 美 핵무기 핵심 기관 등 피해 400곳으로 확산
[이코노믹데일리] 마이크로소프트(MS)의 협업 소프트웨어 '셰어포인트'의 보안 취약점을 이용한 사이버 공격으로 미국의 핵무기 핵심 관리 기관까지 피해를 본 사실이 드러났다. 중국 정부가 배후로 지목된 이번 공격의 피해 기관은 전 세계 400여 곳으로 급증하며 국가 안보 차원의 우려를 낳고 있다. 네덜란드 사이버보안 기업 '아이 시큐리티'는 23일(현지시간) 셰어포인트 해킹 피해 기관이 이틀 만에 100곳에서 400곳으로 4배 가까이 늘었다고 밝혔다. 피해는 미국에 집중됐지만 유럽과 아시아, 중동 등 전 세계에서 보고되고 있다. 아이 시큐리티 측은 "공격이 여전히 진행 중"이라며 실제 피해 규모는 더 클 수 있다고 경고했다. 특히 이번 공격 대상에는 미국의 핵무기 설계와 생산, 유지·관리를 총괄하는 에너지부 산하 국가핵안전청(NNSA)이 포함된 것으로 확인됐다. 에너지부는 지난 18일 제로데이 취약점 공격을 인지했다면서도 "강력한 보안 시스템 덕에 영향을 받은 시스템은 소수에 불과하고 모두 복구 중"이라고 설명했다. 전문가들은 NNSA의 네트워크가 해킹됐더라도 최고 등급의 기밀 정보가 유출됐을 가능성은 낮다고 분석했다. 그러나 '우려 과학자 모임'의 에드윈 라이먼 이사는 "민감하지만 기밀로 분류되지 않은 핵물질 및 핵무기 관련 일부 정보가 노출됐을 수 있다"며 잠재적 위험성을 지적했다. 이번 공격은 기업이나 기관이 자체 서버에 직접 설치해 운영하는 '온프레미스' 방식의 셰어포인트에서 발생했으며 MS 클라우드 기반 이용자는 영향을 받지 않았다. 한편 MS는 이번 공격의 배후로 중국 정부의 지원을 받는 해커 조직 '리넨 타이푼'과 '바이올렛 타이푼' 등을 공식 지목하며 미중 간 사이버 갈등이 재점화될 조짐을 보이고 있다.
2025-07-24 07:41:46
MS 셰어포인트 '제로데이' 해킹…미·독 정부기관 등 100곳 피해
[이코노믹데일리] 미국 정부 기관과 기업들이 내부 문서 공유에 사용하는 마이크로소프트(MS)의 서버 소프트웨어(SW)를 노린 제로데이 해킹 공격이 발생해 파장이 커지고 있다. 현재까지 미국과 독일을 중심으로 정부 기관을 포함한 100개 기관이 피해를 본 것으로 확인됐으며 잠재적 피해 대상은 8000곳이 넘을 수 있다는 경고가 나왔다. 이번 공격은 MS의 협업 도구인 '셰어포인트(SharePoint)'의 자체 호스팅 버전을 대상으로 이뤄졌다. 해커들은 지금까지 공개되지 않은 보안 취약점을 이용해 서버에 침투하고 장기간 내부 접근이 가능한 백도어(은밀한 접근 통로)를 심는 방식으로 공격을 감행했다. 셰어포인트가 기업의 핵심 문서 공유와 업무 자동화에 사용되는 만큼 해킹 시 내부 정보 유출 및 조작 등의 심각한 피해가 우려된다. 네덜란드 사이버 보안 기업 아이 시큐리티(Eye Security)와 섀도우서버 재단은 조사를 통해 미국과 독일에 있는 다수의 정부 기관을 포함 약 100개 조직이 피해를 입은 사실을 확인했다고 밝혔다. 한 보안 전문가는 "이는 명백한 해킹이며 다른 공격자들이 어떤 백도어를 더 심었는지는 아무도 알 수 없다"며 추가 피해 가능성을 경고했다. 문제는 이번 공격이 빙산의 일각일 수 있다는 점이다. 인터넷 장비 탐색 사이트 쇼단(Shodan)에 따르면 인터넷에 연결된 셰어포인트 서버는 8000개가 넘는다. 이들 대부분이 이미 해킹됐을 가능성도 배제할 수 없는 상황이다. 이 서버들에는 대형 기업, 은행, 회계법인, 의료 회사 등 민감 정보를 다루는 기관들이 다수 포함된 것으로 알려졌다. MS 측은 보안 업데이트를 이미 제공했다며 고객들에게 즉시 설치할 것을 권장했다. 미 연방수사국(FBI)은 성명을 통해 이번 공격을 인지하고 있으며 파트너들과 긴밀히 협력 중이라고 밝혔다. 이번 해킹의 배후는 아직 밝혀지지 않았다.
2025-07-22 09:41:58
처음
이전
1
다음
끝
많이 본 뉴스
1
삼성·HD현대重, 내년 수익성 시험대…LNG선 발주 재개 앞두고 '선가 중립'
2
현대차그룹 사장단 인사 18일 유력…R&D 수장 교체 임박
3
스마일게이트 '통합' vs 넥슨·NC '분사'… 게임업계 엇갈린 생존 방정식
4
[지다혜의 금은보화] "26원 받았다" 김우빈도 쓰는 토스뱅크…'디지털 폐지 줍기' 앱테크 인기
5
韓 '소버린 AI', 수능 수학 풀게 했더니… 해외 모델에 완패
6
비계열 확대한 현대글로비스…OEM 의존도 '양날의 검' 되나
7
정부, 26년 만에 '지정거래은행 제도' 폐지…토스·케이·카카오뱅크 수수료 경쟁 가속
8
네이버·카카오, 서로 다른 AI 에이전트 전략…내년 '분기점'
영상
Youtube 바로가기
오피니언
[데스크 칼럼] LS의 '양손', 그리고 포스트 구자은의 시나리오