WinRAR 버그: 러시아 해커, 가짜 채용 지원서로 유럽 기업에 악성코드 설치

작성자
Super Mateo
19 분 독서

디지털 트로이 목마: 인기 압축 도구가 러시아의 서방 핵심 기반 시설 진입로가 되다

프라하 — 수십 년 동안 WinRAR의 특징적인 인터페이스는 컴퓨터 사용자들에게 윈도우 바탕 화면만큼이나 익숙했습니다. 하지만 2025년 7월 18일부터 21일까지, 이 흔히 사용되는 압축 소프트웨어가 최근 유럽과 캐나다의 핵심 기반 시설을 겨냥한 가장 정교한 사이버 공격 중 하나에 자신도 모르게 가담했습니다.

파일 압축 및 보관을 위해 전 세계 수백만 명이 사용하는 WinRAR 소프트웨어의 상징적인 사용자 인터페이스. (argentuma.com)
파일 압축 및 보관을 위해 전 세계 수백만 명이 사용하는 WinRAR 소프트웨어의 상징적인 사용자 인터페이스. (argentuma.com)

심각도 점수 10점 만점에 8.4점인 제로데이 취약점 CVE-2025-8088의 발견은 우리가 가장 신뢰하는 소프트웨어 도구가 우리를 공격하는 무기가 될 수 있다는 충격적인 현실을 드러냈습니다. ESET의 보안 연구원들은 러시아와 연계된 해킹 집단 롬컴(RomCom)이 이전에 알려지지 않은 결함을 악용하여 대서양 건너편의 금융 기관, 방위 산업체 및 물류 네트워크에 침투했음을 발견했습니다.

이 침해를 특히 교활하게 만드는 것은 그 전달 방식에 있습니다. 공격자들은 겉보기에 무해해 보이는 입사 지원 문서를 만들고, 채용 절차의 인적 요소를 활용하여 정교한 보안 프로토콜조차 우회했습니다. 의심 없는 직원들이 이 악성 RAR 파일을 압축 해제했을 때, 그들은 자신도 모르게 공격자들에게 조직의 가장 민감한 시스템에 대한 영구적인 접근 권한을 부여했습니다.

피싱 작동 방식. (strapiapp.com)
피싱 작동 방식. (strapiapp.com)


디지털 기만술의 해부

이 공격의 기술적 정교함은 국가 지원 사이버 범죄의 진화하는 양상을 보여줍니다. CVE-2025-8088은 악성 아카이브가 실행 파일을 윈도우 시스템 폴더, 특히 시작(Startup) 디렉토리에 강제로 배치할 수 있도록 하는 디렉토리 탐색 취약점을 악용합니다. 이 메커니즘은 대체 데이터 스트림과 깊은 상대 디렉토리 경로를 사용하여 보안 전문가들이 악성 코드 배포에 있어 "수술적 정밀함"이라고 묘사하는 것을 달성합니다.

경로 탐색 공격으로도 알려진 디렉토리 탐색(Directory Traversal)은 공격자가 서버의 임의 파일을 읽을 수 있도록 허용하는 웹 보안 취약점입니다. 해커는 "닷-닷-슬래시(../)" 시퀀스로 파일 경로를 조작하여 이 결함을 악용해 웹 루트 디렉토리를 벗어나 민감하고 제한된 파일에 접근합니다.

ESET 연구원들은 스닙봇(SnipBot), 러스티클로(RustyClaw), 미씩 에이전트(Mythic agent)를 포함한 여러 백도어 변종의 배포를 기록했습니다. 각 변종은 공격 생명 주기의 특정 단계에 맞게 설계되었습니다. 이러한 도구는 공격자에게 손상된 시스템에 대한 포괄적인 접근 권한을 부여하여 데이터 유출, 네트워크 내 측면 이동, 영구적인 명령 및 제어(C2) 채널 구축을 가능하게 합니다.

표적 선택은 전략적 지정학적 고려 사항을 반영합니다. 스톰-0978(Storm-0978) 및 트로피컬 스콜피어스(Tropical Scorpius)를 포함한 여러 가명으로 활동하는 롬컴은 역사적으로 정부, 군사 및 핵심 기반 시설 조직에 중점을 두었습니다. 이번 최신 캠페인에서는 우크라이나 및 NATO 이익과 관련된 에너지 부문과 인도주의 단체로 그 범위를 확장했습니다. 롬컴과 같은 국가 지원 위협 행위자의 일반적인 표적 분포.

표적 부문위협 중점 설명
핵심 기반 시설정치적 동기를 가진 사이버 공격에 가장 자주 표적이 되는 부문입니다. 에너지, 통신, 운송, 의료와 같은 산업을 포함하며, 필수 서비스 중단을 목표로 합니다. 2023년에는 핵심 기반 시설을 겨냥한 500건의 사고가 기록되었습니다. 2023년 1월부터 2024년 1월까지 에너지, 운송, 통신 부문이 주요 표적이었습니다.
정부 및 정치 시스템국가 기관과 정치 시스템은 두 번째로 흔한 표적입니다. 이러한 공격은 종종 스파이 활동이나 공공 서비스 중단을 통해 전략적 이점을 추구하는 국가 지원 행위자로부터 옵니다. 위협 행위자 롬컴은 특히 군사, 정부 및 정치 조직을 표적으로 삼습니다.
의료의료 부문은 핵심 기반 시설에 대한 전체 공격의 14.2%를 차지하는 중요한 표적입니다. 이러한 사이버 공격에는 랜섬웨어, 기밀 환자 데이터 절도, 의료 서비스 중단 등이 포함됩니다. 롬컴 위협 행위자는 우크라이나 난민에게 지원을 제공하는 미국 기반 의료 기관을 표적으로 삼는 것이 관찰되었습니다.

침묵의 취약점 창구

아마도 가장 우려되는 점은 이 취약점이 ESET의 발견 이전에 알려지지 않은 기간 동안 탐지되지 않은 채로 남아 있었다는 사실입니다. WinRAR은 기업 환경 전반에 걸쳐 널리 채택되었음에도 불구하고 자동 업데이트 메커니즘이 부족합니다. 이러한 설계 선택은 2025년 7월 30일에 패치가 사용 가능해진 후에도 수많은 조직을 취약한 상태로 남겨두었습니다. 취약점의 악용, 공개, 그리고 광범위한 패치 적용 사이의 중요 기간인 '취약점 창구'를 나타내는 타임라인.

이벤트평균 소요 시간비고
제로데이 익스플로잇패치가 사용 가능하기 전 발생2023년에는 악용된 취약점의 70%가 제로데이, 즉 수정 사항이 공개되기 전에 악용되었습니다. 제로데이 익스플로잇의 공개 전 평균 수명은 7년까지 길어질 수 있습니다.
공개에서 활성 익스플로잇까지 (악용 소요 시간)5일 (2023년 기준)이 기간은 2022년의 32일, 2018-2019년의 63일에서 극적으로 단축되었습니다. n-day 취약점(패치 사용 가능 후 악용)의 경우, 2023년에는 12%가 하루 이내에, 56%가 한 달 이내에 악용되었습니다.
심각한 취약점 해결까지 걸리는 시간중앙값 4.5개월이는 조직이 심각한 취약점에 대한 패치를 적용하는 데 걸리는 평균 시간으로, 패치 적용의 상당한 지연을 보여줍니다. 높은 심각도 취약점은 해결하는 데 9개월 이상 걸립니다.
익스플로잇 공개와 CVE 할당 간의 간격23일익스플로잇 공개와 CVE(Common Vulnerabilities and Exposures) 식별자 할당 사이에 평균 23일의 간격이 있어 공격자에게 유리한 시작을 제공합니다.

업계 분석가들은 이 사건이 조직이 소프트웨어 종속성을 관리하는 방식의 근본적인 약점을 강조한다고 지적합니다. WinRAR 7.12 버전 및 이전 버전을 실행하는 많은 기업들은 수동 업데이트 프로세스가 위협 발생보다 몇 주 또는 몇 달 뒤처지기 때문에 여전히 취약한 상태입니다.

이 취약점은 독립형 WinRAR 설치뿐만 아니라 타사 소프트웨어에서 사용되는 내장형 UnRAR.dll 구성 요소에도 영향을 미치며, 보안 팀이 이제 체계적으로 해결해야 할 복잡한 잠재적 진입점 웹을 생성합니다.

소프트웨어 공급망 보안은 애플리케이션을 구축하기 위해 타사 라이브러리 및 구성 요소를 사용하는 데 내재된 위험을 다룹니다. unrar.dll에서 발견된 결함과 같이 내장된 요소 하나에 있는 취약점은 해당 요소를 사용하는 전체 소프트웨어 시스템에 상당한 보안 위험을 초래할 수 있습니다.


기술적 패치를 넘어: 디지털 신뢰 재고

이 사건은 고립된 소프트웨어 취약점을 넘어섭니다. 이는 신뢰받는 도구가 정교한 공격의 벡터가 될 수 있는 상호 연결된 디지털 생태계에서 보안을 유지하는 광범위한 과제를 반영합니다. 롬컴이 사용한 스피어 피싱 방법론은 심리적 조작이 기술적 악용과 결합하여 전통적인 보안 조치를 어떻게 우회하는지를 보여줍니다.

보안 전문가들은 입사 지원 유인책과 같은 인간 중심의 공격 벡터가 순전히 기술적인 취약점보다는 조직의 프로세스를 악용한다는 점을 점점 더 인식하고 있습니다. 이러한 변화는 기업이 기술적 방어뿐만 아니라 외부 통신을 처리하는 운영 절차까지 재고하도록 요구합니다.

광범위한 영향은 공급망 보안으로 확대됩니다. 조직은 이제 일상적인 운영에 필수적인 아카이브 관리자와 같은 겉보기에는 무해한 유틸리티를 포함하여 환경의 모든 소프트웨어 구성 요소의 보안 상태를 평가해야 합니다.


시장 영향 및 전략적 포지셔닝

투자 관점에서 볼 때, 이 사건은 이미 탄력을 받고 있는 여러 사이버 보안 시장 추세를 가속화할 수 있습니다. 조직들은 시그니처 기반 탐지 방식에만 의존하기보다는 행동 이상을 식별할 수 있는 엔드포인트 탐지 및 대응(EDR) 솔루션에 대한 지출을 늘릴 가능성이 높습니다.

이 취약점은 잠재적 침해를 가정하고 지속적인 검증 메커니즘을 구현하는 제로 트러스트 보안 아키텍처의 가치 제안 또한 강조합니다. 네트워크 세분화, 특권 접근 관리 및 자동화된 패치 관리를 전문으로 하는 기업들은 조직이 유사한 미래 사건의 영향을 최소화하려고 함에 따라 수요가 증가할 수 있습니다.

제로 트러스트 보안 아키텍처는 "결코 신뢰하지 않고, 항상 검증한다"는 원칙을 기반으로 구축된 사이버 보안 모델입니다. 이 프레임워크는 신뢰할 수 있는 내부 네트워크라는 개념을 버리고, 모든 접근 요청을 잠재적 위협으로 간주하여 리소스에 대한 접근 권한을 부여하기 전에 엄격하게 인증하고 승인해야 합니다.

시장 분석가들은 사이버 보안 보험 제공업체가 소프트웨어 업데이트 절차 및 취약점 관리 프로세스에 대해 더욱 엄격한 요구 사항을 구현하기 시작할 수 있다고 제안합니다. 이러한 진화는 조직의 보안 상태에 대한 실시간 가시성을 제공하는 자동화된 자산 검색 및 패치 관리 솔루션에 대한 수요를 촉진할 수 있습니다.

또한, 이 사건은 새로운 공격 패턴을 식별하고 특정 위협 행위자에게 활동을 귀속시킬 수 있는 위협 인텔리전스 플랫폼의 전략적 중요성을 강조합니다. 고급 위협 헌팅 역량을 갖춘 조직은 상당한 피해가 발생하기 전에 유사한 캠페인을 탐지하고 대응하는 데 더 유리한 위치를 차지할 수 있습니다. 제로 트러스트, EDR, 자동화된 패치 관리와 같은 주요 사이버 보안 부문의 예상 시장 성장률.

시장 부문2023/2024년 시장 규모예상 시장 규모예측 기간연평균 성장률(CAGR)
제로 트러스트 보안미화 363억 5천만 달러 (2024년)미화 1,245억 달러2025-2032년16.7%
엔드포인트 탐지 및 대응 (EDR)미화 36억 달러 (2023년)미화 257억 달러2024-2032년24.6%
패치 관리미화 27억 1천만 달러 (2024년)미화 72억 7천만 달러2025-2034년10.36%

나아가야 할 길

WinRAR 사건은 기업 환경에서 소프트웨어 보안에 대한 광범위한 논의를 촉발하는 촉매제 역할을 합니다. 즉각적인 해결책은 7.13 버전 이상으로 업데이트하는 것이지만, 장기적인 영향은 조직이 사이버 보안 위험 관리에 접근하는 방식에 더 근본적인 변화를 요구합니다.

보안 전문가들은 아카이브 추출 도구의 실행을 승인된 사용자 및 모니터링되는 환경으로 제한하는 애플리케이션 제어 메커니즘을 구현할 것을 권장합니다. 이러한 접근 방식은 패치된 소프트웨어조차도 정교한 위협 행위자에 의해 악용될 수 있는 미발견 취약점을 포함할 수 있음을 인정하는 것입니다.

이 사건은 또한 조직의 채용 절차에 맞춤화된 사회 공학 전술을 다루는 직원 교육 프로그램의 중요성을 다시 한번 강조합니다. 위협 행위자들이 기술적 취약점과 함께 인간의 심리를 계속 악용함에 따라, 포괄적인 보안 인식은 조직의 회복탄력성을 유지하는 데 필수적입니다.

강사가 피싱에 대한 슬라이드를 가리키며 사이버 보안 인식에 초점을 맞춘 기업 교육 세션. (eccouncil.org)
강사가 피싱에 대한 슬라이드를 가리키며 사이버 보안 인식에 초점을 맞춘 기업 교육 세션. (eccouncil.org)

앞으로 지정학적 긴장과 정교한 사이버 역량의 결합은 롬컴 캠페인과 같은 사건이 위협 환경에서 이례적인 현상이라기보다는 진화임을 시사합니다. 이러한 변화를 인식하고 기술적 방어와 인간 중심 보안 조치 모두에 적절히 투자하는 조직은 점점 더 복잡해지는 디지털 보안 환경을 헤쳐나가는 데 더 유리한 위치를 차지할 수 있습니다.

투자 분석은 현재 시장 상황 및 과거 패턴에 기반합니다. 과거 성과가 미래 결과를 보장하지 않습니다. 독자들은 맞춤형 투자 지도를 위해 자격을 갖춘 재정 고문과 상담해야 합니다.

당신도 좋아할지도 모릅니다

이 기사는 사용자가 뉴스 제출 규칙 및 지침에 따라 제출한 것입니다. 표지 사진은 설명을 위한 컴퓨터 생성 아트일 뿐이며 실제 내용을 나타내지 않습니다. 이 기사가 저작권을 침해한다고 생각되면, 우리에게 이메일을 보내 신고해 주십시오. 당신의 경계심과 협력은 우리가 예의 바르고 법적으로 준수하는 커뮤니티를 유지하는 데 중요합니다.

뉴스레터 구독하기

최신 기업 비즈니스 및 기술 정보를 독점적으로 엿보며 새로운 오퍼링을 확인하세요

저희 웹사이트는 특정 기능을 활성화하고, 더 관련성 있는 정보를 제공하며, 귀하의 웹사이트 경험을 최적화하기 위해 쿠키를 사용합니다. 자세한 정보는 저희의 개인정보 보호 정책 서비스 약관 에서 확인하실 수 있습니다. 필수 정보는 법적 고지