우리가 알던 '룰즈섹 무슬림', 팔레스타인 핵티비즘으로 '급부상'

우리가 알던 '룰즈섹 무슬림', 팔레스타인 핵티비즘으로 '급부상'
[이미지: AI Generated by TheTechEdge]
💡
Editor Pick
- 이름과 정체성 재정비하고, 팔레스타인 핵티비즘으로 탈바꿈
- 숨겨진 인프라와 운영 구조, 페르소나와 커뮤니케이션 전략 구사
- 여러 해커 조직과 동맹 맺어 결속력 강화...범죄지형 연결고리

룰즈섹 무슬림(LulzSec Muslims) 이슬람 해커 집단이 이름과 정체성을 재정비하고, 팔레스타인 핵티비즘으로 급부상하고 있다.

2023년부터 다크웹과 텔레그램 등 다양한 온라인 채널서 활동해온 룰즈섹 무슬림이 최근 SH7 G4NG로 재편됐다. 이 조직은 이슬람 정치 핵티비즘을 내세운다. 반이스라엘·반인도·반서구 메시지를 전송한다. 여러 해커 집단과 동맹을 맺어 결속력을 강화한다. 최근에는 일반 범죄 생태계로 존재감을 확장하고 있다.

숨겨진 인프라와 운영 구조
SH7 G4NG는 다크웹 익명 사이트, 텔레그램 비공개 채널을 통해 새로운 계정을 생성하고, 채널명을 자주 교체하며 활동한다. 특히 초창기 핵심 채널은 다크웹과 연계됐다. 운영자가 다크웹서 존재감을 드러내며 활동한 바 있다.

새로운 SH7 G4NG 명칭은 2025년 초 텔레그램 채널서 공식 사용됐다. 모든 운영 기록은 특정 아카이브 플랫폼에 남기겠다고 선언하며, ‘기록 전략’을 내세웠다. 이 전략은 중요 인프라와 메시지, 운영 주체를 은닉해 주는 효과로 작용했다. 채널마다 등장하는 별명과 페르소나인 Ku, Ly는 신원을 가리고, 커뮤니티 내부 결속을 다졌다.

페르소나와 커뮤니케이션 전략
SH7 G4NG는 다크웹 뿐만 아니라 텔레그램, 오픈 메시지 아카이브 등 다양한 플랫폼서 조직적이고 반복적인 메시지를 전송한다. ‘디지털 순교’, ‘자유 팔레스타인’과 같은 이슬람 저항 담론과 함께, 반이스라엘·반인도·반서구 구호를 강조한다.

특히 눈에 띄는 것은 페르소나와 비주얼 아이덴티티의 반복 활용이다. 일본 애니메이션서 차용한 별명, 피 묻은 깃발 이미지, IS 계열서 영감 받은 배너 등은 일종의 ‘브랜드’ 역할을 하고, 구성원에 일체감을 준다. 낮은 난이도 해킹과 디페이스 해킹 공격이 주를 이루지만, 매번 로고와 구호로 존재감을 과시한다. 또한 꾸준히 남아시아·중동 지역 출신 해커들과 교신한다. 인도·이스라엘 반대 담론을 내세우며, 폐쇄적으로 운영한다.

핵티비즘, 동맹, 그리고 범죄지형 연결고리
SH7 G4NG는 자체 이슬람 해커 네트워크 뿐만 아니라, 러시아 연계 DDoS 그룹, 지역 해커들과의 동맹을 주장한다. 테러 단체는 공개 연대를 자제하지만, 친러 해커와는 동맹을 선언했다. 팔레스타인 연대를 내세운 중동 해커 집단과의 메시지 교환은 ‘다중 동맹’ 전략을 보여준다.

코카인·합성마약 등 암거래 상품을 홍보하는 다크웹·텔레그램 채널서 SH7 G4NG 명의와 채널이 참조되는 사례도 포착됐다. 이를 두고, 보안전문가들은 브랜드 이미지로 위협 조직임을 과시하기 위함이란 해석과 함께 핵심 운영자가 실제 범죄와 중첩된 활동을 할 가능성도 주목했다.

SH7 G4NG는 이름을 바꾼 뒤, 이슬람 저항 핵티비즘 상징성으로 빠르게 확장했다. 낮은 기술 수준 공격은 조직 메시지와 시각 연출, 조직 아카이브 전략과 결합해 사회적 파급력을 높였다.

스텔스모어는 "해커 집단은 러시아 해커와 연대해 다양한 국가를 대상으로 공격한다"며 "발전하는 SH7 G4NG의 전략이 추후 사이버 위협 지형에 얼마나 큰 파장을 불러올지 예의주시 해야 한다"며 각별한 주의를 당부했다.


IS, 다크웹서 무서운 속도로 확산 전략 펼쳐
💡Editor Pick - IS, 다크웹서 선전 자료 유출, 정보 확산 등 인프라 구축 - 표적 수사 피하기 위해 디지털 자금 치밀하게 설계 - IS추적 연구원 문서 유출...정보전의 또 다른 단면 - 다크웹, 정보전의 또 다른 전선...다크웹 생태계의 이중적 위험성 IS가 다크웹을 거점으로 선전 자료를 퍼뜨리며, 암호화폐와 텔레그램 등을
이스라엘 연계 추정 해커, 이란 국영 ‘세파’은행 데이터 파괴 주장
💡Editor Pick - Predatory Sparrow가 이란 국영은행 Bank Sepah의 데이터와 백업 파괴 - Predatory Sparrow는 과거 이란 철강 공장, 주유소 결제망 마비 등, 작전 수행 이스라엘과 연계된 것으로 알려진 해킹 조직 ‘곤제시크 다란데(영어명 Predatory Sparrow)’가 소셜미디어를 통해 “이란 국영은행 세파(Bank Sepah)의 데이터와 백업을 완전히 파괴했다”고
中 해커, SharePoint 제로데이 악용…CISA 긴급 경보
💡Editor Pick - CISA, Microsoft SharePoint 취약점 KEV 추가 및 조치 의무화 - Linen Typhoon, Violet Typhoon에 의해 악용 미국 사이버안보국(CISA)이 7월 22일, Microsoft SharePoint 서버의 치명적 보안 취약점 2건을 ‘악용 확인 취약점(KEV)’ 목록에 추가했다. 대상은 CVE-2025-49704와 CVE-2025-49706으로, 이미 실제 공격에서 사용 중인 것으로 확인됐다. 미국 연방

Read more

퍼플렉시티 기반 코멧 브라우저, 알고 보면 악성 내부자?

퍼플렉시티 기반 코멧 브라우저, 알고 보면 악성 내부자?

💡Editor's Pick - 에이젠틱 인공지능 브라우저 코멧, 민감 데이터에 자동 접근 - 프롬프트 주입 공격과 같은 듯 달라...더 교묘하고 권한 높아 - 인공지능 사용에 있어 보안 정책 강화되어야 유명 인공지능 모델인 퍼플렉시티(Perplexity)를 겨냥한 새로운 공격 기법이 발견됐다. 정확히는 퍼플렉시티의 에이젠틱 인공지능 브라우저(agentic AI browser)

By 문가용 기자
파이선 리포지터리 PyPI에서 고급 악성 패키지 발견돼

파이선 리포지터리 PyPI에서 고급 악성 패키지 발견돼

💡Editor's Pick - soopsocks라는 악성 패키지, 2600번 다운로드 돼 - SOCKS5 프록시 생성 후 여러 악성행위 실시 - 공공 리포지터리의 안전한 활용 위한 대책 도입 시급 파이선 생태계의 코드 리포지터리인 PyPI에서 악성코드가 유포되고 있다는 사실이 발견됐다. 이번 악성 패키지는 일종의 백도어 기능을 가지고 있다고 한다. SOCKS5 프록시 서비스를

By 문가용 기자
오라클 자산 관리 솔루션 노리는 캠페인 성행, 혹시 클롭?

오라클 자산 관리 솔루션 노리는 캠페인 성행, 혹시 클롭?

💡Editor's Pick - 대기업 자산 관리 솔루션 노리는 공격 - 데이터 훔쳤다는 협박 메일로부터 공격 시작 - 배후에 클롭 랜섬웨어 있을 가능성 높아 보여 구글의 보안 자회사 맨디언트(Mandiant)가 최근 새로운 악성 캠페인을 발견해 세상에 공개했다. 배후 세력으로 가장 유력한 건 악명 높은 랜섬웨어 단체인 클롭(Cl0p)

By 문가용 기자
한국서도 사용되는 마일사이트 라우터, 해킹 공격에 노출돼

한국서도 사용되는 마일사이트 라우터, 해킹 공격에 노출돼

💡Editor's Pick - 산업용 셀루러 라우터의 API, 인터넷에 노출돼 - 심지어 문자 메시지 열람과 확인까지 가능한 API - 너무 많은 권한을 주는 게 많은 보안 사고의 원인 산업용 셀룰러 라우터를 감염시키는 악성 캠페인이 발견됐다. 배후 세력은 자신들이 점거한 라우터들을 통해 악성 문자 메시지를 발송하고 있다고 한다. 단순 장난

By 문가용 기자