사이버 범죄자들이 정보 탈취 악성코드를 배포하기 위해 재사용한 인기 산업 보안 도구 — Shellter 개발자가 문제를 수개월간 공개하지 않은 '무책임하고 비전문적' 연구자들을 비난하다

전문: https://www.tomshardware.com/tech-industry/cyber-security/popular-i...

원저자: | 작성일: 2025-07-08 15:09
사이트 내 게시일: 2025-07-08 22:50
이 기사는 사이버 범죄자들이 합법적인 레드 팀 도구인 Shellter를 악용하여 정보 탈취 악성코드를 배포하는 사례를 다룹니다. Shellter는 '지금까지 만들어진 가장 정교한 로더'로 설명되며, 독특한 정적 및 실행 시간 회피 기능을 갖추고 있습니다. 이 도구는 사이버 보안 전문가들이 방어 체계를 평가하기 위해 설계되었으나, 허가 없이 악의적인 활동에 재사용되고 있습니다.

Elastic Security Labs는 2025년 4월 말 이후 여러 재정적 동기를 가진 캠페인들이 Shellter를 사용하여 ArechClient2 및 Sectop RAT을 포함한 악성코드 페이로드를 패키징했다고 보고했습니다. Shellter 프로젝트는 Elastic이 문제를 더 일찍 공개하지 않은 것에 대해 비난하며 그들의 행동이 '무책임하고 비전문적'이라고 주장했습니다. 이 사건은 공격적 보안 관행과 방어적 보안 관행 간의 지속적인 긴장을 강조하며, NSA가 개발한 취약점을 악용한 WannaCry 랜섬웨어 공격과 같은 과거 사건을 떠올리게 합니다.

이 기사는 취약점을 공개하는 데 있어 조직의 책임과 보안 도구가 잘못된 손에 넘어갔을 때의 함의에 대한 중요한 질문을 제기합니다. 또한 공공 안전보다 홍보를 우선시하기보다는 위협 완화를 위한 협력의 필요성을 강조합니다.

* 이 글은 tomshardware.com의 기사를 요약한 것입니다. 전체 기사의 내용은 이곳에서 확인하실 수 있습니다.
카테고리: Software
태그: Cybersecurity (186) Vulnerabilities (41) malware (29) NSA (2) Infostealer (2) Shellter (1) Elastic Security Labs (1) red-teaming (1) WannaCry (1)

댓글

댓글을 쓰기 위해서는 로그인을 해 주세요.