우리가 알던 '룰즈섹 무슬림', 팔레스타인 핵티비즘으로 '급부상'

우리가 알던 '룰즈섹 무슬림', 팔레스타인 핵티비즘으로 '급부상'
[이미지: AI Generated by TheTechEdge]
💡
Editor Pick
- 이름과 정체성 재정비하고, 팔레스타인 핵티비즘으로 탈바꿈
- 숨겨진 인프라와 운영 구조, 페르소나와 커뮤니케이션 전략 구사
- 여러 해커 조직과 동맹 맺어 결속력 강화...범죄지형 연결고리

룰즈섹 무슬림(LulzSec Muslims) 이슬람 해커 집단이 이름과 정체성을 재정비하고, 팔레스타인 핵티비즘으로 급부상하고 있다.

2023년부터 다크웹과 텔레그램 등 다양한 온라인 채널서 활동해온 룰즈섹 무슬림이 최근 SH7 G4NG로 재편됐다. 이 조직은 이슬람 정치 핵티비즘을 내세운다. 반이스라엘·반인도·반서구 메시지를 전송한다. 여러 해커 집단과 동맹을 맺어 결속력을 강화한다. 최근에는 일반 범죄 생태계로 존재감을 확장하고 있다.

숨겨진 인프라와 운영 구조
SH7 G4NG는 다크웹 익명 사이트, 텔레그램 비공개 채널을 통해 새로운 계정을 생성하고, 채널명을 자주 교체하며 활동한다. 특히 초창기 핵심 채널은 다크웹과 연계됐다. 운영자가 다크웹서 존재감을 드러내며 활동한 바 있다.

새로운 SH7 G4NG 명칭은 2025년 초 텔레그램 채널서 공식 사용됐다. 모든 운영 기록은 특정 아카이브 플랫폼에 남기겠다고 선언하며, ‘기록 전략’을 내세웠다. 이 전략은 중요 인프라와 메시지, 운영 주체를 은닉해 주는 효과로 작용했다. 채널마다 등장하는 별명과 페르소나인 Ku, Ly는 신원을 가리고, 커뮤니티 내부 결속을 다졌다.

페르소나와 커뮤니케이션 전략
SH7 G4NG는 다크웹 뿐만 아니라 텔레그램, 오픈 메시지 아카이브 등 다양한 플랫폼서 조직적이고 반복적인 메시지를 전송한다. ‘디지털 순교’, ‘자유 팔레스타인’과 같은 이슬람 저항 담론과 함께, 반이스라엘·반인도·반서구 구호를 강조한다.

특히 눈에 띄는 것은 페르소나와 비주얼 아이덴티티의 반복 활용이다. 일본 애니메이션서 차용한 별명, 피 묻은 깃발 이미지, IS 계열서 영감 받은 배너 등은 일종의 ‘브랜드’ 역할을 하고, 구성원에 일체감을 준다. 낮은 난이도 해킹과 디페이스 해킹 공격이 주를 이루지만, 매번 로고와 구호로 존재감을 과시한다. 또한 꾸준히 남아시아·중동 지역 출신 해커들과 교신한다. 인도·이스라엘 반대 담론을 내세우며, 폐쇄적으로 운영한다.

핵티비즘, 동맹, 그리고 범죄지형 연결고리
SH7 G4NG는 자체 이슬람 해커 네트워크 뿐만 아니라, 러시아 연계 DDoS 그룹, 지역 해커들과의 동맹을 주장한다. 테러 단체는 공개 연대를 자제하지만, 친러 해커와는 동맹을 선언했다. 팔레스타인 연대를 내세운 중동 해커 집단과의 메시지 교환은 ‘다중 동맹’ 전략을 보여준다.

코카인·합성마약 등 암거래 상품을 홍보하는 다크웹·텔레그램 채널서 SH7 G4NG 명의와 채널이 참조되는 사례도 포착됐다. 이를 두고, 보안전문가들은 브랜드 이미지로 위협 조직임을 과시하기 위함이란 해석과 함께 핵심 운영자가 실제 범죄와 중첩된 활동을 할 가능성도 주목했다.

SH7 G4NG는 이름을 바꾼 뒤, 이슬람 저항 핵티비즘 상징성으로 빠르게 확장했다. 낮은 기술 수준 공격은 조직 메시지와 시각 연출, 조직 아카이브 전략과 결합해 사회적 파급력을 높였다.

스텔스모어는 "해커 집단은 러시아 해커와 연대해 다양한 국가를 대상으로 공격한다"며 "발전하는 SH7 G4NG의 전략이 추후 사이버 위협 지형에 얼마나 큰 파장을 불러올지 예의주시 해야 한다"며 각별한 주의를 당부했다.


IS, 다크웹서 무서운 속도로 확산 전략 펼쳐
💡Editor Pick - IS, 다크웹서 선전 자료 유출, 정보 확산 등 인프라 구축 - 표적 수사 피하기 위해 디지털 자금 치밀하게 설계 - IS추적 연구원 문서 유출...정보전의 또 다른 단면 - 다크웹, 정보전의 또 다른 전선...다크웹 생태계의 이중적 위험성 IS가 다크웹을 거점으로 선전 자료를 퍼뜨리며, 암호화폐와 텔레그램 등을
이스라엘 연계 추정 해커, 이란 국영 ‘세파’은행 데이터 파괴 주장
💡Editor Pick - Predatory Sparrow가 이란 국영은행 Bank Sepah의 데이터와 백업 파괴 - Predatory Sparrow는 과거 이란 철강 공장, 주유소 결제망 마비 등, 작전 수행 이스라엘과 연계된 것으로 알려진 해킹 조직 ‘곤제시크 다란데(영어명 Predatory Sparrow)’가 소셜미디어를 통해 “이란 국영은행 세파(Bank Sepah)의 데이터와 백업을 완전히 파괴했다”고
中 해커, SharePoint 제로데이 악용…CISA 긴급 경보
💡Editor Pick - CISA, Microsoft SharePoint 취약점 KEV 추가 및 조치 의무화 - Linen Typhoon, Violet Typhoon에 의해 악용 미국 사이버안보국(CISA)이 7월 22일, Microsoft SharePoint 서버의 치명적 보안 취약점 2건을 ‘악용 확인 취약점(KEV)’ 목록에 추가했다. 대상은 CVE-2025-49704와 CVE-2025-49706으로, 이미 실제 공격에서 사용 중인 것으로 확인됐다. 미국 연방

Read more

한국 정부가 위험하다 해서 알아보니...아직까지 주인공은 해킹 조직

한국 정부가 위험하다 해서 알아보니...아직까지 주인공은 해킹 조직

💡Editor's Pick - 데프콘 현장에서 한 APT 조직의 내부 정보 유출 - 이 APT 조직은 북한이나 중국과 관련 있을 가능성 높음 - 한국 국방방첩사령부와 대검찰청을 턴 APT 조직 화이트햇 해커들을 위한 올림픽이라고 불리는 ‘데프콘(DEF CON)’에 데이터 폭탄이 떨어졌다. 보안 잡지 프랙(Phrack)을 통해 두 명의

By JustAnotherEditor
나온 지 얼마나 됐다고... GPT-5 탈옥 벌써 성공

나온 지 얼마나 됐다고... GPT-5 탈옥 벌써 성공

💡Editor's Pick - GPT-5 탈옥에 성공한 보안 업체 - 이야기 빙빙 돌려 설득 거듭하면 위험한 답변 내놓아 - 인공지능 탈옥법은 다양하게 개발되는 중 오픈AI(OpenAI)가 최근 발표한 GPT-5를 겨냥한 탈옥 공격 기법이 벌써 발견됐다. 발견자는 생성형 인공지능 보안 플랫폼인 뉴럴트러스트(NeuralTrust)의 연구원들로, 이미 널리 알려진 에코챔버(

By JustAnotherEditor
김현우·이원기 티오리 연구원, 취약점 시상 'Pwnie 어워드' 한국 최초 수상

김현우·이원기 티오리 연구원, 취약점 시상 'Pwnie 어워드' 한국 최초 수상

💡Editor Pick - CVE‑2024‑50264 취약점 연구로 한국 최초 수상 영예 안아 - "포니 어워드 수상, 전세계 해커들에게 인정받아 큰 보상 받은 느낌" 김현우, 이원기 티오리 연구원이 현지시각 9일 오전 10시경 라스베가스서 열린 최대 해킹 콘퍼런스 데프콘(DEF CON)내 취약점 시상식인 '포니 어워드(Pwnie Awards)

By CheifEditor
정상 프로젝트 위장, 깃허브 저장소 통해 악성코드 유포

정상 프로젝트 위장, 깃허브 저장소 통해 악성코드 유포

💡Editor Pick - 게임 핵, 소프트웨어 크랙, 자동화 도구 검색시 깃허브 저장소 상단 노출 - 정상 프로젝트 위장 제작...감염된 PC 스크린샷, 시스템 정보 등 탈취 최근 깃허브(Github) 저장소를 통해 스마트로더(SmartLoader) 악성코드 유포가 포착됐다. 개발자와 이용자들의 주의가 요구된다. 해당 저장소들은 정상 프로젝트로 위장해 정교하게 제작됐다. 주로 게임 핵,

By CheifEditor