블로그
tech
4遺??뚯슂

클릭만 해도 털린다: 러·중 해킹 도구 '코루냐'가 겨냥한 아이폰 iOS 보안의 5가지 핵심 경고

구글 TAG가 정부용 스파이웨어에서 유출된 해킹 도구 '코루냐(Coruna)'를 공식 확인했다. 악성 사이트 방문만으로 아이폰이 감염되는 워터링 홀 방식으로, iOS 13~17.2.1 탑재 기기 수억 대가 위험에 노출돼 즉각적인 업데이트가 요구된다.

⚠️
이미지 미확보 안내: 저작권이 명확한 코루냐 실행 화면 이미지를 확보하지 못했습니다. 관련 시각 자료는 전자신문·연합뉴스 원문 링크에서 확인하실 수 있습니다.

지금 당신의 아이폰도 위험할 수 있다. 악성 사이트에 접속하는 것만으로—별도의 클릭이나 파일 다운로드 없이—개인 정보 전체가 유출될 수 있는 해킹 도구가 러시아·중국 해커 조직에 의해 실제 공격에 사용되고 있다.

TL;DR

  • 코루냐(Coruna): 원래 정부 기관용 스파이웨어 도구로 개발됐으나 외부 유출 후 러·중 해킹 조직이 실전 사용 중
  • 영향 범위: iOS 13 ~ iOS 17.2.1 탑재 아이폰 (2019년~2023년 말 기기)
  • 공격 방식: 워터링 홀(Watering Hole) — 악성 웹사이트 방문만으로 감염, 별도 조작 불필요
  • 구글 TAG 공식 확인: 23개 취약점, 5개 단계적 공격 체인 발견
  • 핵심 대응: 즉시 iOS 최신 버전으로 업데이트

무엇이 일어났나

2026년 3월 5일, 구글 위협 분석 그룹(TAG, Threat Analysis Group)이 '코루냐(Coruna)'라는 이름의 강력한 해킹 도구가 야생에서 광범위하게 유포되고 있다고 공식 발표했다. 기술 전문 매체 테크크런치(TechCrunch)가 첫 보도했으며, 이투데이·전자신문·연합뉴스·뉴스핌·조선일보 등이 즉각 국내 보도에 나섰다.

코루냐는 원래 정부 기관이 스파이웨어 목적으로 개발한 도구다. 유출 경로는 아직 확인되지 않았으나, 현재 두 갈래로 악용되고 있음이 확인됐다:

  1. 러시아 스파이 조직: 우크라이나 사용자를 대상으로 한 대규모 사이버 작전에서 사용 확인
  2. 중국 기반 해커 그룹: 금전적 목적의 공격에 활용한 사례 확인

구글 TAG는 코루냐 안에서 총 23개의 취약점 공격5개의 단계적 공격 체인을 확인했다. 영향을 받는 iOS 버전은 iOS 13부터 iOS 17.2.1까지다.


왜 특히 위험한가 — 워터링 홀 공격의 공포

코루냐가 기존 해킹 위협과 차별화되는 핵심 이유는 워터링 홀(Watering Hole) 공격 방식 때문이다.

"사용자가 공격자가 만든 악성 웹사이트를 방문하는 것만으로 기기가 감염된다. 별도의 클릭이나 파일 다운로드가 전혀 필요 없다."

기존 피싱 공격은 "의심스러운 링크를 클릭하지 마세요"라는 조언이 어느 정도 방어 효과가 있었다. 하지만 워터링 홀은 사이트 접속 자체가 공격 벡터다. 평소 신뢰하던 사이트가 공격자에 의해 오염됐을 때조차 방어하기 어렵다.

보안 연구진은 코루냐의 일부 구성 요소가 '오퍼레이션 트라이앵귤레이션(Operation Triangulation)' 에서 사용된 기술과 유사하다고 분석했다. 오퍼레이션 트라이앵귤레이션은 2019~2023년 사이 러시아 연방보안국(FSB) 연계 조직이 수행한 대규모 아이폰 감청 작전으로, 당시 NSA 카스퍼스키 연구진이 공개한 바 있다.


맥락과 배경 — 국가 해킹 도구의 '민주화'

코루냐의 등장은 최근 몇 년간 이어진 위험한 흐름의 연장선이다: 국가 수준의 사이버 무기가 민간·범죄 해커 조직으로 확산되고 있다.

  • NSO 그룹 페가수스: 이스라엘 개발, 각국 정부가 구매해 언론인·인권활동가 감시에 남용
  • 해킹팀(HackingTeam) 유출 사건(2015): 이탈리아 기업의 공격 도구가 유출돼 전 세계 사이버 범죄에 확산
  • 코루냐(2026): 유출 주체 미확인, 그러나 동일한 패턴 반복

특히 주목할 맥락은 타이밍이다. 바로 같은 날인 3월 5일, 국가정보원(NIS)과 미국 NSA·호주 ASD 등 7개국 사이버안보 기관이 'AI 공급망 보안 공동 권고문'을 발표했다. AI 시스템 설계 단계부터 보안을 내재화해야 한다는 내용이었다. 코루냐 사태는 단순한 iOS 보안 문제를 넘어, 디지털 인프라 전반의 취약성을 다시 한번 상기시킨다.


전망 — 애플의 대응과 위협의 지속성

애플은 이미 코루냐가 영향을 미치는 iOS 17.2.1 이후 버전에서 관련 취약점 다수를 패치한 상태다. 하지만 위협이 완전히 사라졌다고 보기는 어렵다:

  • 구형 기기 사용자: iOS 업데이트가 불가능한 iPhone X 이전 기기는 지속적으로 위험에 노출
  • 업데이트 지연 사용자: 통계상 iOS 사용자의 15~20%는 최신 버전을 즉시 설치하지 않는 경향이 있음
  • 변형 버전 등장 가능성: 공격 체인 구조가 공개됨에 따라, 이를 기반으로 한 새로운 변종 출현 가능성 존재

보안 전문가들은 이번 사태를 "국가 해킹 도구의 민주화(democratization of state-grade hacking tools)" 의 또 다른 사례로 평가한다. 과거에는 정부만이 사용하던 수준의 공격 기술이 이제 금전적 동기를 가진 일반 범죄 조직의 손에도 들어갈 수 있음을 의미한다.


✅ 지금 바로 해야 할 5가지 체크리스트

iOS 최신 버전으로 즉시 업데이트: 설정 → 일반 → 소프트웨어 업데이트 → 즉시 설치
공용 Wi-Fi에서 웹 브라우징 자제: 워터링 홀 공격은 감염된 네트워크 환경에서 더 쉽게 유도됨
Safari 개인 정보 보호 강화 설정 확인: 설정 → Safari → 추적 방지·사기 웹사이트 경고 활성화
의심스러운 링크·QR코드 접속 금지: 카카오톡·문자 메시지·SNS의 외부 링크 각별히 주의
중요 계정 2단계 인증(2FA) 활성화: 기기 감염 시에도 계정 탈취를 막는 최후의 방어선

참고 링크

이미지 출처: 없음 (저작권 확인된 관련 이미지 미확보)

관련 게시물