최근 미국 연방수사국(FBI)이 발표한 내용에 따르면 중국과 연계된 해커 그룹 '솔트 타이푼(Salt Typhoon)'이 지난 2021년부터 수년간 지속적으로 미국 내 민간 및 정부 기관을 겨냥한 초대형 사이버 공격을 감행한 것으로 밝혀졌습니다. FBI는 이번 공격을 “중국이 감행한 역대 최대 규모의 해킹 작전”이라고 규정했으며, 피해 대상은 특정 기관이나 기업을 넘어 미국 전 국민으로 확산될 가능성이 있다고 경고했습니다. 특히 이번 해킹 사건으로 인해 미국 내 주요 정치 지도자들부터 일반 시민들에 이르기까지 수많은 개인의 통신 기록, 위치 정보, 계정 인증 데이터 등이 유출된 정황이 드러나면서 국제 사회에 큰 파장을 일으키고 있습니다.
솔트 타이푼의 공격은 단순한 해킹이나 피싱 수준을 넘어선 고도화된 지능형지속공격(APT, Advanced Persistent Threat)의 대표 사례로 분석되고 있으며, 통신사와 네트워크 인프라를 장악하여 실시간으로 데이터 흐름을 감시하고 수집할 수 있는 능력을 입증했습니다. 이번 사건은 중국 정부가 사이버 공간을 전략적 정보 수집의 핵심 전장으로 활용하고 있다는 점을 다시금 확인시켜주며, 미국은 물론 전 세계적으로 사이버 보안 강화 필요성을 촉구하는 계기가 되고 있습니다.
특히, FBI와 국가안보국(NSA)은 중국 해커 조직이 전 세계에서 축적한 방대한 데이터베이스와 인공지능(AI) 기술을 활용해 수십억 명의 디지털 정보를 분석하고 있다는 사실을 확인했습니다. 이는 단순히 개인정보 유출 수준을 넘어, 미국의 정치, 경제, 국방 분야를 겨냥한 체계적이고 장기적인 사이버 전략의 일환임을 보여주는 명백한 증거로 평가되고 있습니다.
솔트 타이푼 해커 그룹의 정체와 전략
솔트 타이푼은 중국 국가안전부(MSS) 산하로 추정되는 해커 그룹으로, 중국 내 기술기업 및 정보기관과 밀접한 연계를 가진 조직으로 알려져 있습니다. 이 조직은 다수의 사이버 보안 전문가들에 의해 과거 'APT41' 및 'BARIUM' 등의 코드명으로 불렸던 그룹과 유사한 특징을 지닌 것으로 분석되고 있으며, 주로 국가 차원의 정보수집 및 감시 활동을 수행하는 것으로 파악됩니다.
솔트 타이푼의 주된 목표는 미국 및 동맹국의 통신 인프라를 장악하고, 주요 인사의 통화 기록, 위치 정보, 문자메시지, 이메일 등을 수집하여 중국 당국에 제공하는 것입니다. 공격 방식은 일반적인 해킹 시도와 달리 특정 표적을 장기간에 걸쳐 꾸준히 감시하고 취약점을 공략하는 APT 기법을 사용하며, 백도어 프로그램과 맞춤형 악성코드를 통해 네트워크 내부로 침투한 뒤 장기간 은닉하여 데이터를 탈취합니다.
이 그룹은 과거 메리어트 호텔, 미 인사관리국(OPM), 건강보험사 해킹 사건 등에서도 활동 흔적이 발견된 바 있으며, 이번 사건에서도 축적된 데이터를 기반으로 미국 내 고위직 인사들을 비롯해 정치, 경제, 외교 분야의 주요 인물들을 타겟팅한 것으로 알려졌습니다. 바이든 행정부 전 사이버 보안 담당관 앤 노이버거는 이번 사건을 두고 “중국은 디지털 전투 공간에서 미국을 압도할 수 있는 수준으로 성장했다”고 강하게 경고했습니다.
트럼프 대통령과 고위 인사 대상 해킹
보도에 따르면 솔트 타이푼은 도널드 트럼프 전 대통령과 JD 밴스 부통령의 통신 기록까지 해킹한 것으로 확인되었습니다. 해커들은 이들의 통화 메타데이터, 위치 추적 정보, 문자 메시지 내용에 접근할 수 있었으며, 이를 통해 고위 인사들의 인맥 관계망과 일정, 활동 패턴을 세밀하게 분석할 수 있는 능력을 확보한 것으로 알려졌습니다.
특히 이 해킹은 2024년 미국 대선 캠페인 기간 중 집중적으로 이뤄졌다는 점에서 국가 안보 측면에서 심각한 위협으로 받아들여지고 있습니다. 해커들은 주요 통신사들의 라우터와 스위치를 장악해 감청 및 데이터 추적이 가능한 시스템을 구축했으며, 이를 통해 실시간 감시가 가능해졌습니다. 영국 당국 또한 이들의 공격 수법이 자국 정치인과 고위 공무원까지 위협하고 있다는 사실을 확인하고 경계를 강화하고 있는 상황입니다.
미국 주요 통신사 해킹 피해 분석
솔트 타이푼은 베라이존, AT&T, T-Mobile을 비롯해 루멘 테크놀로지스, 차터 커뮤니케이션즈, 윈드스트림 등 최소 9개의 미국 주요 통신사에 침투한 것으로 드러났습니다. 해커들은 이들 기업의 라우터와 스위치 등 핵심 네트워크 장비를 제어할 수 있는 권한을 확보해 수년간 암호화되지 않은 문자메시지와 통화 기록을 실시간으로 수집했습니다. 더 나아가 미국 정보기관이 사용하는 법정 감청 포털까지 침투해 미국 내 감시 시스템의 구조를 파악하고, 자국 스파이 활동에 대한 미국 정부의 대응 수준까지 분석할 수 있는 능력을 확보했습니다.
이 해킹은 단순히 기술적 피해를 넘어 국가 차원의 보안 체계를 심각하게 흔드는 수준의 공격으로, 미국 정부는 통신 인프라 전반의 보안 시스템을 재검토하고 있습니다. FBI는 이번 사건을 계기로 미국 통신 인프라가 외국 정부의 표적이 되고 있다는 사실을 재확인했으며, 클라우드 및 5G 네트워크 보안에 대한 대대적인 개선 작업에 착수했습니다. 특히 해커들이 'JumbledPath'라는 맞춤형 백도어를 이용해 민감한 데이터를 외부로 지속적으로 전송했다는 점은 통신사 보안의 허점을 적나라하게 드러냈습니다.
해킹 기술 및 악성코드 분석
솔트 타이푼이 사용한 'JumbledPath' 백도어는 일반적인 보안 솔루션으로 탐지하기 어려운 고급 악성코드로, 네트워크 트래픽을 암호화해 외부로 전송하면서도 탐지를 피할 수 있는 고급 기술을 사용했습니다. 이들은 특정 시스템에 장기간 잠복하여 데이터를 축적하고, 필요 시 일괄적으로 전송하거나 실시간으로 감시할 수 있는 기능을 갖추고 있습니다. 전문가들은 이 공격 방식이 단순한 범죄자 집단이 아닌 국가 차원의 지원을 받는 조직임을 명확하게 보여주는 증거라고 평가하고 있습니다.
또한 해커들은 소프트웨어 공급망 공격과 제로데이 취약점 공격을 병행해 시스템 관리자 계정을 탈취하고 내부 네트워크에 접근했습니다. 이는 최근 사이버 보안 분야에서 가장 위협적인 공격 방식으로 꼽히며, 구체적인 취약점에 대한 상세 분석은 아직 공개되지 않았지만 미국 보안 기관과 민간 보안업체들이 협력해 심층 조사를 진행 중입니다.
미국 정부와 국제 사회의 대응
이번 사건으로 인해 미국 정부는 사이버 보안 강화 정책을 전면 재검토하고 있으며, 주요 인프라 기업에 대한 보안 감사 및 인증 체계를 강화하고 있습니다. 사이버 안보 전문가들은 중국 정부가 주도하는 정보전(Information Warfare)의 일환으로 이러한 공격이 감행되고 있다고 분석하며, 이를 통해 미국의 정치 및 경제 체계에 영향을 미칠 수 있는 데이터를 확보하려는 의도가 드러난다고 지적했습니다.
국제 사회 역시 이번 사건을 심각하게 받아들이고 있습니다. 유럽연합(EU), 영국, 캐나다 등 주요 동맹국들은 자국 내 통신 인프라와 보안 체계를 점검하며 긴급 대응에 나섰으며, 각국의 사이버 보안 기관들은 미국과 긴밀한 정보 공유를 통해 유사 공격에 대비하고 있습니다.
사이버 전쟁 시대의 경고
솔트 타이푼의 미국 해킹 사건은 현대 사회가 직면한 사이버 전쟁 시대의 위협을 여실히 보여주는 사례로 기록될 것입니다. 이번 사건은 군사력이나 무기력의 과시가 아닌 정보 수집과 네트워크 지배력을 통해 국가 간 힘의 균형을 변화시킬 수 있다는 점을 입증했습니다. 특히 5G 네트워크 확산, IoT 기기의 증가, 클라우드 인프라의 활용 확대 등으로 인해 앞으로 사이버 공격의 규모와 영향력은 더욱 커질 가능성이 큽니다.
미국 정부는 사이버 보안 분야의 인력 양성과 기술 투자를 대폭 확대하고 있으며, 동맹국들과의 정보 공유를 강화해 중국과 러시아 등 사이버 강국의 위협에 공동 대응할 계획입니다. 전문가들은 이번 사건이 단발적인 범죄 행위가 아니라 장기적인 정보전의 일환이라고 강조하며, 개인과 기업 모두가 사이버 보안을 생활화해야 한다고 경고합니다.
결론
미국 최대 규모의 중국 해킹 사건으로 평가되는 이번 사건은 국제 질서와 정보 보안 환경에 큰 경종을 울렸습니다. 솔트 타이푼은 고도의 기술력과 조직력을 바탕으로 미국 통신사와 주요 인사들의 민감한 데이터를 장기간에 걸쳐 수집하며 미국 사회의 근간을 위협했습니다. 이는 단순한 범죄 사건을 넘어 국가 차원의 전략적 움직임으로 해석되며, 앞으로 사이버 보안은 국가 안보의 핵심 축으로 자리매김할 것입니다. 개인 사용자 또한 강력한 인증 시스템 사용, 비밀번호 관리, 보안 업데이트 등을 생활화해야 하며, 정부와 기업의 보안 투자 확대와 국제 협력이 필수적이라는 사실이 이번 사건을 통해 명확히 드러났습니다.