2025년 6월, 사이버 전쟁의 불씨가 다시 타올랐습니다. 이번에는 무려 35개 이상의 친이란 해커 조직이 이스라엘 군사 및 핵심 인프라에 대해 동시다발적인 공격을 감행하며 사이버 공간에서의 전면전을 알렸습니다. 😱
특히 이번 공격은 단순한 해킹을 넘어, 실제 군사 행동과 연계된 심리전, 정보전, 그리고 디지털 기반의 선전전이 결합된 형태로 전개되었으며, 중동 전역의 정치·종교 갈등이 사이버 영역까지 확산되고 있음을 상징합니다.
📌 전면 공격: 어디를 타격했나?
이번 사이버 공격은 단순한 웹사이트 공격이 아니었습니다. 실제로 이스라엘의 민간과 군사 시스템을 모두 타깃으로 삼았어요.
🎯 주요 공격 대상:
- 🇮🇱 이스라엘 국방부
- 🛰️ 8200부대 (첩보 및 사이버전 부대)
- ✈️ 네바팀 공군기지
- 🧭 항공·해상 항법 시스템
- 🏥 Barzilai 메디컬 센터, 교육기관 등 민간 시설
이와 함께 사이트 변조, DDoS 공격, 자격 증명 유출, 데이터 탈취 등 복합 공격이 동시에 진행되었죠.
⚔️ 공격 주체: 친이란 해커 조직 35+
🧑💻 대표 그룹:
- HackYourMom
- Liwa Muhammad ﷺ
- Unified Islamic Cyber Resistance
- APT IRAN
- Cyber Fattah Team
- EvilMorocco
- Arabian Ghosts
이들 중 상당수는 이란 혁명수비대(IRGC)와 연계된 것으로 추정되며, 일부는 레바논, 예멘, 팔레스타인 등지에서도 활동 중입니다.
💣 공격 방식: 전통적이지만 강력한 조합
1. 🌐 DDoS 공격 (Layer 7)
- 웹사이트와 API 서버를 마비시켜 시민용 포털 마비
- 일부 교통 시스템도 지연 발생
2. 🖼️ 웹사이트 변조(Defacement)
- 군사 사이트에 정치적·종교적 메시지 삽입
- 시민 혼란 유도 + 심리전 수행
3. 🧬 ICS 공격
- 전기차 충전 인프라 및 함대 관리 시스템을 타깃으로 한 공격 발생
- 산업제어시스템(ICS)에 대한 해킹 시도 보고
4. 🔐 데이터 유출 및 랜섬웨어
- 757GB에 달하는 인프라 및 인증서 정보 유출 주장
- APT IRAN 계열 조직은 정부·학술기관 대상 랜섬웨어 감행
🧨 “사실보다 위협적으로 보이게”… 과장된 선전전도 병행
흥미로운 점은, 일부 조직들이 실제로 공격하지 않았음에도 마치 자신들의 공격으로 보이게 포장한다는 것입니다.
🚨 과장된 주장 사례:
- 기존 데이터 유출 재활용
- 서비스 장애에 대한 '자기 공로' 주장
- 실제 미사일 타격 조작 영상 유포
- 가짜 성과를 통해 조직 인지도 상승 시도
이런 활동은 심리전적 효과는 있을 수 있지만, 실제 기술적 피해는 제한적인 경우가 많아요. 하지만 언론 노출과 정치적 긴장 고조에는 효과적인 전술이죠. 😠
🇮🇱 이스라엘의 대응: 조용하지만 정밀하게
한편, 친이스라엘 해커 그룹은 소수지만 정밀한 사이버 작전을 수행하고 있습니다.
🔍 대표 그룹:
- Predatory Sparrow
- Syrian Electronic Army (SEA)
이들은 일반적인 디도스나 웹 변조보다는, 이란 내 핵시설·군사 자산 등을 전력망, 원자력 제어 시스템 등을 통해 타격하는 식으로 전략적 공격을 감행하고 있어요.
🧠 분석: 양적 공세 vs 질적 타격
구분 | 친이란 진영 | 친이스라엘 진영 |
주요 전략 | 다수 조직 동시 공격 웹 변조·디도스 중심 |
정밀한 고급 침투 산업 인프라 타격 |
기술 수준 | 혼합 (기본 + ICS 일부) | 고급 (제로데이 가능성 있음) |
심리전 활용 | 매우 활발 (가짜 영상, 뉴스 확산) | 제한적 |
미디어 노출 | 적극적 | 조용함 |
👉 요약하자면, 친이란 진영은 양으로 승부, 친이스라엘 진영은 질로 승부하는 구도입니다.
📡 전문가 권고: 대응 전략은?
이번 사태를 계기로 보안 전문가들은 아래와 같은 전방위 보안 대응을 강조하고 있습니다.
✅ 1. DDoS 방어 강화
- CDN, WAF, 애플리케이션 레벨 DDoS 방어 구축 필수
✅ 2. 다중 인증(MFA)
- 자격 증명 기반 공격을 막기 위한 기본 보호 수단
✅ 3. 위협 인텔리전스 모니터링
- Telegram, Breach 포럼 등 해커 커뮤니케이션 채널 상시 모니터링
✅ 4. ICS 보안 강화
- 전기차, 스마트홈, 의료기기 등 산업 제어 장비 보호 필수
✅ 5. 허위 정보 대응 체계
- 디지털 심리전에 대응하는 커뮤니케이션 전략 수립 필요
🚨 결론: 사이버전은 더 이상 보조 수단이 아니다
2025년의 사이버전은 단순한 해커의 장난이 아니라, 현실 전장의 연장선이 되어가고 있습니다. 전쟁의 형태가 달라진 지금, 정치·군사 갈등은 키보드와 코드 속에서 동시에 일어나고 있습니다.
개별 기업은 물론 국가기관, 공공서비스, 민간인 모두가 사이버 공간에서의 전쟁 피해자가 될 수 있는 시대. 이제는 보안이 ‘선택’이 아니라 ‘전제 조건’이 되어야 할 때입니다.
'CyberSecurity > 해외🌍' 카테고리의 다른 글
😈 가짜 설치파일로 몰래 침투! Silver Fox 해킹 그룹의 RAT + 루트킷 공격 전술 (3) | 2025.06.30 |
---|---|
🚨 Salt Typhoon, 캐나다 통신사 해킹! 패치됐던 취약점 재활용한 중국 APT 공격 (2) | 2025.06.25 |
🛡️ Aflac 해킹 사건부터 빅브랜드 사이버 위협까지 – 보험·유통업계가 흔들린다! (5) | 2025.06.22 |
📰 워싱턴포스트 기자 이메일 해킹 사건: 언론의 자유와 보안이 만나는 최전선 (4) | 2025.06.17 |
✈️ WestJet 사이버 공격 발생! 캐나다 대표 항공사의 시스템 장애와 그 뒷이야기 (4) | 2025.06.17 |