중국 해커가 싱가포르 통신 4사를 동시에 뚫었다
중국 정부 배후 해킹 그룹 UNC3886이 싱가포르 주요 통신사 4곳을 수개월간 공격. 개인정보 유출은 없었지만 핵심 시스템 침투에 성공했다.
4개월 동안 아무도 몰랐다. 중국 정부 배후의 해킹 그룹이 싱가포르 최대 통신사들을 동시에 공격하고 있었다는 사실을.
싱가포르 정부가 월요일 처음 공개한 바에 따르면, UNC3886으로 알려진 중국 해킹 그룹이 Singtel, StarHub, M1, Simba Telecom 등 주요 통신사 4곳을 표적으로 삼았다. 개인정보 유출이나 서비스 중단은 없었지만, 해커들은 일부 핵심 시스템까지 침투했다고 K. 샨무감 국가보안조정장관이 밝혔다.
루트킷까지 동원한 ‘장기전’
이번 공격의 심각성은 해커들의 수법에서 드러난다. UNC3886은 루트킷과 같은 고도화된 도구를 사용해 시스템에 장기간 잠복했다. 라우터와 방화벽의 제로데이 취약점을 악용하는 것으로 유명한 이 그룹은, 기존 보안 도구로는 탐지하기 어려운 가상화 환경까지 파고들었다.
구글 산하 사이버보안 업체 Mandiant는 UNC3886을 “중국 정부를 위해 활동할 가능성이 높은 스파이 그룹”으로 분류했다. 이들은 미국과 아시아태평양 지역의 국방, 기술, 통신 산업을 지속적으로 노려왔다.
통신사들의 ‘일상이 된 공격’
흥미롭게도 피해 통신사들의 반응은 담담했다. 4개 회사는 공동 성명에서 "분산서비스거부(DDoS) 공격과 각종 멀웨어 공격에 정기적으로 노출되고 있다“며 ”네트워크 보호를 위한 다층 방어 체계를 운영하고 있다"고 밝혔다.
이런 ‘일상화된’ 반응이 오히려 현실을 보여준다. 통신 인프라에 대한 사이버 공격이 이제는 ‘언제 당할지’가 아니라 ‘얼마나 빨리 발견하고 대응할지’의 문제가 되었다는 뜻이다.
한국도 안전지대는 아니다
이번 사건이 한국에 주는 시사점은 명확하다. KT, SK텔레콤, LG유플러스 같은 국내 통신 3사 역시 비슷한 위험에 노출되어 있다는 것이다. 특히 한국은 중국과 지리적으로 인접하고, 반도체와 IT 기술력에서 경쟁 관계에 있어 더욱 주의가 필요하다.
싱가포르 정부는 이번 공격이 “다른 지역의 사이버 공격만큼 심각한 피해를 입지 않았다”고 했지만, 이는 Salt Typhoon 그룹이 전 세계 수백 개 통신사를 공격한 사건과 비교한 것이다. 즉, 더 큰 공격들이 이미 진행되고 있다는 의미다.
본 콘텐츠는 AI가 원문 기사를 기반으로 요약 및 분석한 것입니다. 정확성을 위해 노력하지만 오류가 있을 수 있으며, 원문 확인을 권장합니다.
관련 기사
위키피디아가 Archive.today를 블랙리스트에 올린 배경과 디지털 아카이브 생태계에 미치는 파장을 분석합니다.
국토보안부가 뉴햄프셔 주지사에게 보낸 대규모 구금시설 계획서에서 작성자와 내부 논의 내용이 그대로 노출되었다. 정부 문서 보안의 허점을 드러낸 사건.
우크라이나인이 북한 IT 인력의 미국 기업 침투를 도운 대가로 징역 5년을 선고받았다. 이들은 훔친 신분으로 취업해 핵무기 개발 자금을 조달했다.
구글이 2025년 악성앱 차단 건수를 전년 대비 26% 줄였다고 발표. AI 기반 보안시스템이 해커들의 접근 방식을 바꾸고 있다.
의견
이 기사에 대한 생각을 나눠주세요
로그인하고 의견을 남겨보세요