2026.04.27by 배종인 기자
카스퍼스키는 공식 앱스토어를 통해 유포된 암호화폐 탈취 악성코드 ‘스파크캣’의 새로운 변종을 확인했다고 밝혔다. 해당 악성코드는 정상 애플리케이션으로 위장해 사용자 기기의 사진 갤러리에 접근한 뒤, OCR 기술을 활용해 이미지 속 텍스트를 분석하고 지갑 복구 문구를 탐색한다. 안드로이드는 아시아 언어 기반, iOS는 영어 기반 키워드를 중심으로 탐색 범위를 넓힌 것이 특징이다. 일부 감염 앱은 이미 삭제됐지만, 제3자 유통 경로에서도 확산이 확인됐다. 전문가들은 난독화와 코드 가상화 등 고도화된 기술이 적용되면서 공식 스토어 심사를 우회하는 사례가 증가하고 있다고 분석했다.
2026.04.16by 배종인 기자
북한 연계 해킹조직으로 지목돼 온 블루노로프가 가상자산 탈취 수법을 한층 정교하게 진화시킨 것으로 나타났다. 단순히 암호화폐 지갑만 노리는 수준을 넘어, 화상회의와 채용 절차, 클라우드 계정, 메신저, 브라우저 자격증명까지 한꺼번에 장악하는 방식으로 공격 범위를 넓히고 있다는 분석이다. 글로벌 보안업체 카스퍼스키는 16일 이 같은 내용을 담은 심층 보고서를 공개하며 Web3·블록체인 업계 종사자들의 각별한 주의를 당부했다.
2026.04.06by 명세환 기자
카스퍼스키가 2025년 한국 관련 보안 위협 보고서를 공개하고, 지난해 국내에서 웹 기반 공격 650만여 건, 로컬 위협 919만여 건을 탐지했다고 밝혔다. 웹 공격은 브라우저 취약점 악용과 사회공학 기법을 중심으로 이뤄졌고, 로컬 위협은 USB 등 이동식 매체를 통해 오프라인 환경까지 확산할 수 있는 것으로 분석됐다. 회사 측은 파일리스 악성코드, 코드 난독화 등 탐지 회피 수법이 늘고 있다며 단일 백신을 넘어 행위 기반 탐지, 방화벽, 장치 제어를 포함한 다층 보안 체계가 필요하다고 설명했다.
2026.02.09by 명세환 기자
카스퍼스키 글로벌 연구 분석팀은 최근 발생한 노트패드++ 공급망 공격을 분석한 결과, 공격자들이 필리핀 정부 기관과 엘살바도르 금융 기관, 베트남 IT 서비스 제공업체, 복수 국가의 개인 사용자를 표적으로 삼았다고 밝혔다. 공격에는 최소 세 개의 감염 체인이 사용됐으며, 이 가운데 두 개는 그간 공개되지 않았던 것으로 나타났다. 특히 2025년 7월부터 9월까지 활용된 공격 인프라는 기존에 알려진 침해 지표와 전혀 달라, 일부 조직이 감염 여부를 인지하지 못했을 가능성이 제기됐다. 카스퍼스키는 아직 확인되지 않은 추가 공격 단계가 존재할 수 있다고 설명했다.
E4DS의 발빠른 소식을 이메일로 받아보세요
[열린보도원칙] 당 매체는 독자와 취재원 등 뉴스이용자의 권리 보장을 위해 반론이나 정정보도, 추후보도를 요청할 수 있는 창구를 열어두고 있음을 알려드립니다.
고충처리인 장은성 070-4699-5321 , news@e4ds.com
아직 회원이 아니신가요?
아이디와 비밀번호를 잊으셨나요?