중국 해커가 싱가포르 통신 4사를 동시에 뚫었다
중국 정부 배후 해킹 그룹 UNC3886이 싱가포르 주요 통신사 4곳을 수개월간 공격. 개인정보 유출은 없었지만 핵심 시스템 침투에 성공했다.
4개월 동안 아무도 몰랐다. 중국 정부 배후의 해킹 그룹이 싱가포르 최대 통신사들을 동시에 공격하고 있었다는 사실을.
싱가포르 정부가 월요일 처음 공개한 바에 따르면, UNC3886으로 알려진 중국 해킹 그룹이 Singtel, StarHub, M1, Simba Telecom 등 주요 통신사 4곳을 표적으로 삼았다. 개인정보 유출이나 서비스 중단은 없었지만, 해커들은 일부 핵심 시스템까지 침투했다고 K. 샨무감 국가보안조정장관이 밝혔다.
루트킷까지 동원한 ‘장기전’
이번 공격의 심각성은 해커들의 수법에서 드러난다. UNC3886은 루트킷과 같은 고도화된 도구를 사용해 시스템에 장기간 잠복했다. 라우터와 방화벽의 제로데이 취약점을 악용하는 것으로 유명한 이 그룹은, 기존 보안 도구로는 탐지하기 어려운 가상화 환경까지 파고들었다.
구글 산하 사이버보안 업체 Mandiant는 UNC3886을 “중국 정부를 위해 활동할 가능성이 높은 스파이 그룹”으로 분류했다. 이들은 미국과 아시아태평양 지역의 국방, 기술, 통신 산업을 지속적으로 노려왔다.
통신사들의 ‘일상이 된 공격’
흥미롭게도 피해 통신사들의 반응은 담담했다. 4개 회사는 공동 성명에서 "분산서비스거부(DDoS) 공격과 각종 멀웨어 공격에 정기적으로 노출되고 있다“며 ”네트워크 보호를 위한 다층 방어 체계를 운영하고 있다"고 밝혔다.
이런 ‘일상화된’ 반응이 오히려 현실을 보여준다. 통신 인프라에 대한 사이버 공격이 이제는 ‘언제 당할지’가 아니라 ‘얼마나 빨리 발견하고 대응할지’의 문제가 되었다는 뜻이다.
한국도 안전지대는 아니다
이번 사건이 한국에 주는 시사점은 명확하다. KT, SK텔레콤, LG유플러스 같은 국내 통신 3사 역시 비슷한 위험에 노출되어 있다는 것이다. 특히 한국은 중국과 지리적으로 인접하고, 반도체와 IT 기술력에서 경쟁 관계에 있어 더욱 주의가 필요하다.
싱가포르 정부는 이번 공격이 “다른 지역의 사이버 공격만큼 심각한 피해를 입지 않았다”고 했지만, 이는 Salt Typhoon 그룹이 전 세계 수백 개 통신사를 공격한 사건과 비교한 것이다. 즉, 더 큰 공격들이 이미 진행되고 있다는 의미다.
기자
관련 기사
GitHub 내부 코드 저장소 3,800개가 해킹됐다. VS Code 확장 프로그램을 통한 공급망 공격의 실체와, 개발자 생태계 전반이 새로운 표적이 된 이유를 분석한다.
Dirty Frag' 취약점이 리눅스 전 배포판에서 루트 권한 탈취를 허용한다. 익스플로잇 코드가 공개된 지 3일, 마이크로소프트는 이미 실제 공격 시도를 포착했다.
OpenAI가 보안 특화 AI 이니셔티브 'Daybreak'를 출시했다. Codex 에이전트를 활용해 취약점을 공격자보다 먼저 탐지·패치하는 이 서비스는 Anthropic의 Claude Mythos와 정면 경쟁 구도를 형성한다.
중국산 로봇 잔디깎기 야보(Yarbo)의 보안 취약점이 공개됐다. GPS 좌표, 와이파이 비밀번호, 이메일까지 노출. 기업은 사과하고 원격접속을 차단했지만, 스마트홈 시대의 근본 질문은 남는다.
의견
이 기사에 대한 생각을 나눠주세요
로그인하고 의견을 남겨보세요