친팔레스타인 핵티비스트 ‘리퍼섹’, 한국 방위산업 겨냥한 DDoS 공격 시도
최근 국제 정세와 맞물려 핵티비즘(Hacktivism) 기반 사이버 공격이 다시 수면 위로 떠오르고 있다.
친팔레스타인 성향의 무슬림 핵티비스트 그룹 리퍼섹(RipperSec) 이 한국 방위산업 및 정부 기관을 대상으로 한 공격을 시도한 정황이 포착됐다. 이번 공격의 명분은 명확하다. *“한국이 이스라엘에 무기를 공급한다”*는 주장이다. 텔레그램·디스코드를 통한 공격 지시와 ‘인증 문화’리퍼섹은 최근 몇 년간 텔레그램과 디스코드를 주요 활동 무대로 활용해왔다. 공격 흐름 요약
-
텔레그램 공지 채널
-
디스코드 커뮤니티
-
실제 공격 참여자 모집
-
공격 결과(접속 오류 화면) 인증샷 공유
6일 저녁, 리퍼섹은 방위사업청(DAPA) 을 공격 대상으로 지목하며 DDoS 공격을 지시했다.
이후 방위사업청 홈페이지 접속 오류 화면을 캡처한 이미지가 커뮤니티에 게시됐지만, 일시적 장애에 그쳤고 현재는 정상 운영 중이다. HD현대도 타깃… “방산 기업 = 정치적 상징”하루 전인 5일에는 HD현대가 공격 대상이 됐다. HD현대는 최근 방위사업청의 캐나다 잠수함 사업에 도전해 적격 후보로 선정된 상태로, 리퍼섹은 이를 “이스라엘과의 방산 협력 연장선”으로 해석한 것으로 보인다. 공격 효과 자체보다는 ‘상징적 타격’과 메시지 전달이 목적임을 보여준다. 반복되는 패턴… 한국은 이미 주요 타깃리퍼섹의 한국 대상 공격은 이번이 처음이 아니다. 과거 주요 사례당시에도 금전 요구나 랜섬웨어 없이 단순 서비스 마비와 인증샷 게시로 활동이 종료됐다. 이번 공격의 본질: ‘사이버 시위’다크웹 분석 전문가 그룹 Team D4rkn3ttz는 이번 사건을 다음과 같이 분석한다.
“이번 공격은 실질적 피해보다는 지정학적 신념을 공표하기 위한 주목 끌기 목적에 가깝다.
그러나 한국 방위 산업은 국제 정세 변화에 따라 핵티비스트들의 주요 타깃이 되고 있다.”
핵심 포인트는 다음과 같다. ✔ 기술적 위협 수준
-
공격 기법: DDoS
-
정교한 침투·정보 탈취 없음
-
단기적 서비스 장애 수준
✔ 전략적 위협 수준
-
국제 분쟁과 연계된 정치·이념 기반 공격
-
방산·정부 기관의 상징성을 노림
-
향후 유사 공격의 재현 가능성 높음
보안 관점에서의 시사점이번 사건은 “피해가 없어서 다행”으로 끝낼 문제가 아니다. 방위·공공기관이 고려해야 할 포인트
-
✔ DDoS 대응 체계 상시 점검
-
✔ 국제 이슈 발생 시 공격 예고 채널(텔레그램·디스코드) 모니터링
-
✔ 홈페이지뿐 아니라 외부 홍보·입찰·협력사 사이트까지 포함한 보호 전략
-
✔ “실제 피해가 없어도 공격 시도 자체가 리스크”라는 인식 전환
|