Skip to content
Tiatra, LLCTiatra, LLC
Tiatra, LLC
Information Technology Solutions for Washington, DC Government Agencies
  • Home
  • About Us
  • Services
    • IT Engineering and Support
    • Software Development
    • Information Assurance and Testing
    • Project and Program Management
  • Clients & Partners
  • Careers
  • News
  • Contact
 
  • Home
  • About Us
  • Services
    • IT Engineering and Support
    • Software Development
    • Information Assurance and Testing
    • Project and Program Management
  • Clients & Partners
  • Careers
  • News
  • Contact

13개국 정보 기관, 중국 해커조직 ‘솔트 타이푼’ 확산 경고

광범위한 활동을 벌여온 중국 해커 조직 ‘솔트 타이푼(Salt Typhoon)’이 최근 네덜란드를 새로운 공격 대상으로 삼고 있다. 네덜란드 정보 당국은 솔트 타이푼이 소규모 인터넷 서비스 및 호스팅 사업자의 라우터에 접근한 사실을 확인했다고 밝혔다.

이 사실은 13개국 정보 기관이 고스트엠퍼러(GhostEmperor), 오퍼레이터 판다(Operator Panda), 레드마이크(RedMike) 등으로도 알려진 솔트 타이푼의 위험성에 대해 경고를 발령한 직후 확인됐다. 또한 이 그룹이 영국에서도 활동하고 있다는 사실도 드러났다. 전문가들은 이번 공격이 공공·민간 부문 모두에서 사이버 보안 대응이 여전히 미흡하다는 점을 보여준다고 지적했다.

보세론 시큐리티(Beauceron Security)의 데이비드 시플리는 “핵심 인프라, 가령 코어 라우터 같은 네트워크 기술이 여전히 너무 쉽게 침투당하고 장악될 수 있다는 점이 근본적인 문제”라며 “중국의 잇따른 공격 성공은 결국 설계 단계부터 안전이 부족한 구조가 초래한 결과”라고 말했다.

핵심 인프라와 민감한 통신 겨냥

최근 미국, 영국, 캐나다, 호주, 뉴질랜드, 핀란드, 독일, 이탈리아, 체코, 일본, 폴란드, 스페인, 네덜란드 등 13개국 정보 기관은 공동으로 솔트 타이푼에 대한 사이버 보안 권고문을 발표했다.

솔트 타이푼은 최근 몇 달간 AT&T, 버라이즌(Verizon), T-모바일(T-Mobile), 루멘 테크놀로지스(Lumen Technologies), 차터(Charter), 콘솔리데이티드(Consolidated), 윈드스트림 커뮤니케이션즈(Windstream Communications) 등 미국 주요 통신사와 ISP를 침해한 바 있다. 또한 미국 주방위군(National Guard)을 9개월 동안 해킹해 모든 주의 네트워크에 침투했으며, 그 과정에서 자격 증명, 개인정보, 네트워크 다이어그램을 탈취했다.

각국 정부는 이 그룹의 활동 배후에 중국 인민해방군(PLA)과 국가안전부(MSS)를 지원하는 복수 기관이 연계돼 있다고 지목했다. 글로벌 당국은 또한 이번 공격의 배후에 중국 정보기관에 ‘사이버 관련’ 서비스를 제공하는 중국 내 기술 기업 3곳이 있다고 밝혔다. 이들 기업은 IT 기업, 데이터 브로커, 용병 해커가 얽힌 더 큰 상업적 생태계에 속한 것으로 파악됐다.

정보기관이 지속적 위협 행위자(Advanced Persistent Threat, APT)로 분류한 공격자들은 미국과 영국뿐 아니라 캐나다, 호주, 뉴질랜드에서도 활동을 이어온 것으로 나타났다.

네덜란드 정보 기관은 자국 내 표적이 된 기업들이 다른 국가 사례와 달리 대형 통신사는 아니었다고 언급했다. 또 이번 공격이 광범위하거나 과거 사례만큼 심각하지는 않은 것으로 보인다고 설명하면서, 솔트 타이푼이 라우터에 접근한 뒤 해당 기업의 내부 네트워크까지 추가 침투한 정황은 확인되지 않았다고 밝혔다.

네덜란드 군사정보보안국(MIVD)과 일반정보보안국(AIVD)은 보고서에서 “네덜란드 기업들은 미국과 비교했을 때 솔트 타이푼 해커들의 집중적인 공격 대상이 되지 않은 것으로 보인다”라고 설명했다. 당국은 또한 피해 기업과 ‘기타 관련 기관’에 위협 정보가 공유됐다고 덧붙였다.

이반티·팔로알토 네트웍스·시스코 취약점 악용

솔트 타이푼은 2021년부터 활동을 이어오며 전 세계 통신, 교통, 정부, 군사 분야 핵심 인프라를 집중적으로 노려왔다. 특히 영국 국가사이버보안센터(NCSC)에 따르면, 최근 영국에서 활동이 집중된 정황이 관찰됐다.

이 그룹은 제로데이 취약점이나 특수 제작된 악성코드에 의존하기보다, 이미 알려졌지만 패치가 적용되지 않은 ‘n-day’ 취약점을 활용해 상당한 성과를 거뒀다. 공격 대상은 보안 장비, 라우터 등 네트워크 경계 장비와 가상 서버(VPS)였으며, 특히 이반티(Ivanti) 커넥트 시큐어 및 폴리시 시큐어, 팔로알토 네트웍스(Palo Alto Networks) PAN-OS 글로벌프로텍트(GlobalProtect), 시스코(Cisco) IOS 및 IOS XE에서 발견된 취약점을 집중적으로 악용했다.

이후 공격자는 침해된 장비와, 사업자 간 또는 사업자-고객 간 링크 같이 신뢰할 수 있는 사설 연결망을 발판으로 삼아 다른 네트워크로 침투 범위를 확대했다. 당국에 따르면, 이들의 활동은 네트워크에 대한 장기적이고 지속적인 접근 권한 확보를 특징으로 한다.

주요 표적

구체적으로 솔트 타이푼은 다음과 같은 자산을 집중적으로 노린 것으로 파악됐다.

  • 비밀번호, 사용자 콘텐츠, 고객 기록, 자산 목록, 장비 구성 및 파일, 벤더 목록
  • 라우터 인터페이스
  • 전송 중인 네트워크 트래픽, 자원예약 프로토콜(RSVP) 세션, 경계 게이트웨이 프로토콜(BGP) 경로
  • 원격 네트워크 사용자에게 권한을 부여하고 인증하는 인증 프로토콜 및 RADIUS(Remote Authentication Dial-In User Service)
  • 관리 정보 기반(MIB) 등 관리용 데이터베이스

영국 NCSC는 “이 같은 활동을 통해 탈취된 데이터는 중국 정보기관이 전 세계에서 특정 대상의 통신과 이동을 식별 및 추적하는 역량을 제공할 수 있다”라고 경고했다. 이에 따라 글로벌 위협 정보 기관들은 기업이 구성 변경, 가상화 컨테이너, 네트워크 서비스와 터널, 펌웨어와 소프트웨어 무결성, 로그 등을 광범위하게 모니터링해야 한다고 권고했다.

대응 권고

당국은 조직에 다음과 같은 보안 조치를 취할 것을 권장했다.

  • 네트워크 장비, 라우터, 로그, 구성을 정기적으로 점검해 예기치 않거나 승인되지 않은, 비정상적인 활동을 탐지
  • 장비 구성의 정기적 감사를 포함한 강력한 변경 관리 프로세스 도입
  • 관리 인터페이스에서 외부 연결 차단
  • 기본 관리자 자격 증명 변경
  • 관리자 역할에는 공개키 인증을 필수화
  • 패스워드 인증 비활성화
  • 벤더가 권장하는 최신 네트워크 장비 운영체제 버전 사용 및 업데이트 유지

“기술판 기후 위기”

시플리는 솔트 타이푼 같은 대규모 공격이 이어지는 이유에 대해, 네트워크 기술 대기업들이 강력한 인증 체계와 복원력을 설계할 동기가 부족하기 때문이라고 지적했다.

시플리는 “더 안전한 디지털 경제를 구축하는 비용은 기업들이 ‘너무 늦기 전까지’ 감당하려 하지 않는다. 인터넷과 기업 네트워크는 여전히 1990년대 방식으로 작동하고 있다. 이는 글로벌 경제와 사회의 디지털 신경망 역할을 해야 하지만 현실은 그렇지 못하다”라고 설명했다.

그는 이어 “이 문제는 기술판 기후 위기와 같다. 심각성을 아는 이들이 많지만 해결의 가치를 제대로 평가하지 않고 있으며, 국제적 합의가 필요한 사안이지만 실제 행동으로 이어지기가 거의 불가능한 상황”이라고 말했다.
dl-ciokorea@foundryco.com


Read More from This Article: 13개국 정보 기관, 중국 해커조직 ‘솔트 타이푼’ 확산 경고
Source: News

Category: NewsSeptember 1, 2025
Tags: art

Post navigation

PreviousPrevious post:에이스 직원의 사표를 막아라! 핵심 인재를 붙잡는 7가지 전략NextNext post:MS, 첫 자체 개발 AI 모델 ‘MAI’ 공개··· “일부 코파일럿 서비스에 이미 탑재”

Related posts

オプトインからオプトアウトへ―次世代医療基盤法が変えた医療データのルール
December 13, 2025
AI ROI: How to measure the true value of AI
December 13, 2025
Analytics capability: The new differentiator for modern CIOs
December 12, 2025
Stop running two architectures
December 12, 2025
法令だけでは足りない―医療情報ガイドラインと医療DXのリアル
December 12, 2025
SaaS price hikes put CIOs’ budgets in a bind
December 12, 2025
Recent Posts
  • オプトインからオプトアウトへ―次世代医療基盤法が変えた医療データのルール
  • AI ROI: How to measure the true value of AI
  • Analytics capability: The new differentiator for modern CIOs
  • Stop running two architectures
  • 法令だけでは足りない―医療情報ガイドラインと医療DXのリアル
Recent Comments
    Archives
    • December 2025
    • November 2025
    • October 2025
    • September 2025
    • August 2025
    • July 2025
    • June 2025
    • May 2025
    • April 2025
    • March 2025
    • February 2025
    • January 2025
    • December 2024
    • November 2024
    • October 2024
    • September 2024
    • August 2024
    • July 2024
    • June 2024
    • May 2024
    • April 2024
    • March 2024
    • February 2024
    • January 2024
    • December 2023
    • November 2023
    • October 2023
    • September 2023
    • August 2023
    • July 2023
    • June 2023
    • May 2023
    • April 2023
    • March 2023
    • February 2023
    • January 2023
    • December 2022
    • November 2022
    • October 2022
    • September 2022
    • August 2022
    • July 2022
    • June 2022
    • May 2022
    • April 2022
    • March 2022
    • February 2022
    • January 2022
    • December 2021
    • November 2021
    • October 2021
    • September 2021
    • August 2021
    • July 2021
    • June 2021
    • May 2021
    • April 2021
    • March 2021
    • February 2021
    • January 2021
    • December 2020
    • November 2020
    • October 2020
    • September 2020
    • August 2020
    • July 2020
    • June 2020
    • May 2020
    • April 2020
    • January 2020
    • December 2019
    • November 2019
    • October 2019
    • September 2019
    • August 2019
    • July 2019
    • June 2019
    • May 2019
    • April 2019
    • March 2019
    • February 2019
    • January 2019
    • December 2018
    • November 2018
    • October 2018
    • September 2018
    • August 2018
    • July 2018
    • June 2018
    • May 2018
    • April 2018
    • March 2018
    • February 2018
    • January 2018
    • December 2017
    • November 2017
    • October 2017
    • September 2017
    • August 2017
    • July 2017
    • June 2017
    • May 2017
    • April 2017
    • March 2017
    • February 2017
    • January 2017
    Categories
    • News
    Meta
    • Log in
    • Entries feed
    • Comments feed
    • WordPress.org
    Tiatra LLC.

    Tiatra, LLC, based in the Washington, DC metropolitan area, proudly serves federal government agencies, organizations that work with the government and other commercial businesses and organizations. Tiatra specializes in a broad range of information technology (IT) development and management services incorporating solid engineering, attention to client needs, and meeting or exceeding any security parameters required. Our small yet innovative company is structured with a full complement of the necessary technical experts, working with hands-on management, to provide a high level of service and competitive pricing for your systems and engineering requirements.

    Find us on:

    FacebookTwitterLinkedin

    Submitclear

    Tiatra, LLC
    Copyright 2016. All rights reserved.