중국 해킹 그룹 '실크타이푼' 일원 체포

- 중국 해킹 그룹 실크타이푼 일원 추정 쉬저웨이 체포
- 다양한 국가 산업 대상으로 제로데이 및 엔데이 취약점 악용 공격
현지시간 지난 3일, 이탈리아 밀라노 말펜사 공항서 중국 연계 해킹 그룹 ‘실크타이푼(Silk Typhoon, UNC5221) 일원으로 추정되는 ‘쉬저웨이(Xu Zewei, 33세)’가 체포됐다.
구글 위협 인텔리전스 그룹(Google Threat Intelligence Group)에 따르면, 실크 타이푼은 다양한 국가와 산업을 대상으로 제로데이(Zero-day) 및 엔데이(N-day) 취약점을 모두 악용하는 공격을 일삼았다.
이 그룹은 엣지 디바이스를 겨냥한 수동 백도어 설치부터 트로이 목마 공격까지 광범위한 툴을 활용해 온 공격했다. 이번에 체포된 해커는 코로나19 연구 공격에 가담했다.
존 헐트퀴스트(John Hultquist) 구글 위협 인텔리전스 그룹 수석 애널리스트는 “이번 체포는 10년 넘는 기간 동안 상징적인 경고에 그쳤던 현실에 마침표를 찍은 것과 같다”며 “그동안 해킹에 가담한 공격자가 법정에 서는 일은 없을 것이라고 여겨졌던 통념이 깨진 인내의 결실” 이라고 밝혔다.
물론 수십 명 해커로 구성된 그룹은 사이버 스파이 활동을 지속할 것이다. 때문에 이번 체포 영향이 바로 나타나지는 않을 수 있다. 국가 지원 해킹 그룹이 작전을 중단하거나 크게 둔화되지는 않을 거란 뜻이다.
하지만 이번 체포는 작전 참여하려는 해커들에게 경각심과 범죄 가담 재고가 될 수 있다.
체포된 해커는 코로나19 연구 표적 공격에 가담한 것으로 알려졌다. 지난 2020년 코로나19 확산 후, 대다수 사이버 스파이 공격자는 코로나19와 관련자를 대상으로 공격 방향을 전환했다. 북한, 중국, 러시아, 이란과 연계된 공격자들은 코로나19 치료에 대한 정보를 얻기 위해 정부, 학계, 생명공학 기관을 겨냥한 바 있다.
존 헐트퀴스트는 “체포자는 풍부한 자원과 막강한 공격력을 보유한 공격 그룹 ‘실크 타이푼’과도 연계된 것으로 추정된다”며 “UNC5221로도 알려진 이들은 제로데이 취약점을 반복적으로 악용하고 공급망 공격을 통해 기술 기업을 침해하는 게 특징”이라고 말했다.
Related Materials
- 볼트 타이푼 공격: 중국 정부 지원 공격자들이 미국 핵심 인프라에 악의적 노력을 집중 | SOC Prime, 2025년
- Security trend - Silk Typhoon, IT 공급망 공격 강화, 2025년
- 서방은 중국 해커들이 중요한 미국 시스템을 공격하고 있다고 경고했다., 2023년



