IS, 다크웹서 무서운 속도로 확산 전략 펼쳐

IS, 다크웹서 무서운 속도로 확산 전략 펼쳐
다크웹에서 포착된 IS 활동 탐지 화면 [이미지: 스텔스모어]
💡
Editor Pick
- IS, 다크웹서 선전 자료 유출, 정보 확산 등 인프라 구축
- 표적 수사 피하기 위해 디지털 자금 치밀하게 설계
- IS추적 연구원 문서 유출...정보전의 또 다른 단면
- 다크웹, 정보전의 또 다른 전선...다크웹 생태계의 이중적 위험성

IS가 다크웹을 거점으로 선전 자료를 퍼뜨리며, 암호화폐와 텔레그램 등을 동원해 디지털 생태계를 구축하고 있다. 최근 선전·모집·자금 모집 등 각 기능이 어떻게 유기적으로 엮여 움직이는지 그 연관 구조가 드러났다.

다크웹서 번지는 IS 선전 자료와 확산 전략
‘IS’의 온라인 존재감은 지상 영향력과 달리, 은밀하고 재빠르게 진화하고 있다. 특히 다크웹의 .onion 도메인과 미러 사이트들은 선전 영상·잡지(PDF)·모집 문서 등의 대량 저장소로 활용된다.

스텔스모어가 추적 조사한 바에 따르면 다크웹서 70개 넘는 onion 도메인이 발견됐다. 그 중 60여건은 모두 IS 활동과 관련 있는 것으로 확인됐다.

이 사이트들은 표면적으로는 자주 폐쇄되는 것 처럼 보인다. 그러나 내부적으론 거의 동일한 구조로 이름만 변경해 연쇄적으로 재개장한다. IS 선전 유포 외에도, 운영자와 연계된 텔레그램 봇·모집 링크를 자동화 방식으로 내장하는 등 통합 온라인 인프라를 갖추고 있다.

암호화폐 지갑 추적, 디지털 자금 흐름
IS 관련 다크웹선 디지털 자금 흐름도 포착됐다. 주로 모네로(XMR)와 같은 익명성이 높은 암호화폐 지갑 주소가 공통적으로 노출됐다. 탐지된 여섯 개 모네로 지갑은 각각 선전 사이트, 연락처 안내문, 익명 피드백 폼 등이 함께 공개돼 있다.

수집된 정보에 따르면, 첫 접점은 텔레그램을 활용해 연락한다. 이후 익명 암호화폐로 송금, 마지막으로 추가 암호화 채팅방을 통해 심화 소통으로 이어진다. 즉 단계적 모델이 반복적으로 등장했다. 이 같은 흐름은 조직 재정 운영이 표적 수사로부터 은닉되도록 치밀하게 설계됐다.

친IS 텔레그램 생태계, 기민한 인프라와 상호작용
텔레그램은 IS 디지털 생태계의 핵심 연결고리다. 조사 결과, onion 사이트 내에 확산되는 봇 계정, 채널 링크, 대화방 정보 등이 빈번하게 등장했다. 이들 계정 간의 닉네임과 ID는 재활용, 채널별 상호 연결 구조가 공통적으로 포착됐다.

특히, 다수 텔레그램 채널은 IS 관련 미러 도메인, 암호화폐 지갑, 미디어 파일과 직접 연결된다. 기존 계정이 차단되더라도 기존 팔로워가 새로운 채널로 손쉽게 이동할 수 있도록, 비슷한 이름과 구조, 언어 코드를 반복 사용했다. 일부 봇·채널의 활동 이력은 공식적으로 삭제된 후에도 복원 가능했다.

알고보니 추적한 연구자의 유출 문서...정보전의 또 다른 단면
IS 인프라 목록을 정리한 23페이지 분량 문서 유출 사례도 확인됐다. 표면적으로는 IS 에서 제작한 내부 자료처럼 보이나, 해당 문서는 안티테러 연구자가 작성한 OSINT 리스트로 확인됐다. 분석 자료가 해킹을 통해 유출된 것이다.

이 과정서 연구자 이메일 등 개인정보도 함께 노출됐다. IS 뿐만 아니라 IS 추적자도 공격 표적이 될 수 있다. 이는 정보전이 또 다른 전선이자, 다크웹 생태계가 가진 이중적 위험성을 보여준다.

IS 다크웹 생태계는 도메인 미러링, 암호화폐 지갑 운용, 텔레그램 등 암호 커뮤니케이션 도구 조합으로 치밀하게 설계돼 있다. 특정 사이트가 차단돼도 네트워크상 다른 거점서 즉각 재구축된다. 자금·정보·모집 등 각 기능이 유기적으로 이어진다.

익명성과 자동화, 유출 정보까지 다양한 기술이 교차하는 지금, 딥웹 및 텔레그램 등은 단순 사이버 범죄를 넘어, 현대 사이버 테러리즘의 새로운 전장임을 이번 사건이 입증하고 있다. 사이버 안보 강화 측면에서 정보기관 및 관련 연구기관은 OSINT 활용 등 IS를 비롯한 사이버안보 위협에 대해 지속적으로 추적, 관리하고 철저한 대비가 필요해 보인다.


다크웹 나이트스파이어, 쿼드마이너 최신버전 자료 또 공개
보안기업 쿼드마이너의 최신버전 소스코드가 유출된 정황이 포착됐다. 이보다 앞서 지난 9일 소스코드 자료 공개 후 이틀만에 또다시 추가 공개한 것이다. 11일 나이트스파이어 다크웹 운영자는 자신의 사이트에 쿼드마이너의 최신버전 소스코드를 공개했다. 해커는 앞서 공개한 쿼드마이너가 과거 소스코드 정보라고 반박한 점에 대해 재반박하며, 또 다시 해킹을 주장하고 있다. 공격자는 최신버전임을 확인할 수
악명 높은 다크웹 운영자, 국제 공조로 체포돼
💡Editor’s Pick - 우크라이나인으로 보이는 용의자, 긴급 체포 - XSS의 운영자일 가능성 높아 보임 - 사이버 범죄로 인한 리스크, 점점 높아지고 있음 세계에서 가장 악명 높은 다크웹 시장 중 하나인 XSS.IS의 운영자로 보이는 한 우크라이나인이 22일 체포됐다. 유로폴과 프랑스 경찰이 이 작전에 참여했다. 사법 요원들은 한 발 더 나아가
깃허브까지 섭렵한 다크웹 비즈니스맨, 멀웨어 유포 중
💡Editor’s Pick - 깃허브 세 개 계정에 멀웨어 호스팅 되어 있어 - 2월에까지 거슬러 올라가는 캠페인...표적은 우크라이나 - 개발자들의 둥지인 깃허브, 곧 해커들의 둥지가 될 수도 개발자들 사이에서 널리 사용되는 코드 리포지터리인 깃허브(GitHub)가 멀웨어 배포처로서 악용됐다. 시스코(Cisco)의 탈로스(Talos) 팀이 지난 4월 발견한 것으로, 공격자들은

Read more

[단독] 해커, 국내 구매 대행사 회원 개인정보 브리치포럼에 공개

[단독] 해커, 국내 구매 대행사 회원 개인정보 브리치포럼에 공개

💡Editor Pick - 7일 브리치포럼에 국내 구매 대행사 회원 개인정보 올라와 - 아이디, 패스워드, 이메일, 전화번호, 핸드폰 번호 등 공개 국내 구매 및 대행 서비스 기업의 개인정보가 브리치포럼에 올라왔다. 7일 오후 5시 40분경 해커는 브리치포럼에 국내 구매 및 대행 서비스 기업의 개인정보 샘플을 공개했다. 해커는 공개한 샘플 개인정보는 아이디, 패스워드,

By CheifEditor
에어프랑스·KLM, 고객 정보 유출… 멤버십·연락처 노출

에어프랑스·KLM, 고객 정보 유출… 멤버십·연락처 노출

에어프랑스와 KLM이 고객 상담용 플랫폼이 해킹돼 개인정보가 유출됐다고 7일(현지시간) 밝혔다. 양사는 침해 사실을 파악한 직후 공격 경로를 차단했으며, 항공사 자체 네트워크와 결제 시스템은 피해를 입지 않았다고 강조했다. 회사 발표에 따르면 해커가 접근한 대상은 제3자 고객 서비스 시스템으로, 고객 이름·이메일·전화번호·보너스 마일 정보·최근 거래 내역 등이 포함된

By Senior Editor, Donghwi Shin
서울시 기술교육원, 랜섬웨어 감염...전산실 전담 없어

서울시 기술교육원, 랜섬웨어 감염...전산실 전담 없어

💡Editor Pick - 교직원 출·퇴근 관리 프로그램 설치 원격시스템 PC 랜섬웨어 감염 - 교직원 성명과 지문 데이터, 출퇴근 기록 등 약 6년 간 축적 자료 암호화 작년에 발생한 서울시 D기술교육원 랜섬웨어 감염 사고가 서울시 감사위원회를 통해 뒤늦게 드러났다. 기술교육원 4곳 중 1곳인 D기술교육원은 전산실 보안관리 부실로 PC가 랜섬웨어에 감염됐다.

By CheifEditor
전 세계 해커, 데이터 유출과 랜섬웨어 등 금융권에 '군침'

전 세계 해커, 데이터 유출과 랜섬웨어 등 금융권에 '군침'

💡Editor Pick - 금융권 노린 데이터 유출, 랜섬웨어 감염, 디도스 등 사이버 공격 기승 - 접근제어 강화, 고객 정보와 내부 자료 분리 저장, 백업 강화해야 금융권을 노린 데이터 유출, 랜섬웨어 감염, 디도스 공격 등 사이버 공격이 기승을 부리고 있다. 보험사, 은행 등 전 세계적으로 금융권을 타깃으로 한 공격이 곳곳에서 발생하고

By CheifEditor