싱가포르, 중국 지원 해커가 네 개의 최대 통신사를 표적으로 삼았다고 밝혀
발행: (2026년 2월 11일 오전 01:19 GMT+9)
4 분 소요
원문: TechCrunch
Source: TechCrunch
배경
싱가포르 정부는 알려진 중국 사이버 스파이 그룹인 UNC3886이 국가의 네 대형 통신사—Singtel, StarHub, M1, 그리고 Simba Telecom—를 대상으로 수개월에 걸친 공격을 수행했다고 밝혔습니다.
공격 상세
- 해커들은 일부 시스템에 침입하고 접근했지만, 서비스에 중단을 일으키거나 개인 정보를 획득하지는 않았다고 싱가포르 국가 안보 조정 장관인 K. Shanmugam이 말했습니다.
- 이 그룹은 루트킷과 같은 고급 도구를 사용해 장기적인 지속성을 확보했습니다. 한 사례에서는 핵심 시스템에 제한된 접근을 얻었지만 서비스를 방해하지는 못했습니다.
정부 및 산업계 대응
- 싱가포르는 월요일에 발표한 성명서에서 위협을 확인했습니다: 보도 자료.
- 통신사들은 공동 성명을 발표하며, 분산 서비스 거부(DDoS) 및 기타 악성코드 공격에 정기적으로 직면하고 있으며 “방어 심층 메커니즘을 채택해 네트워크를 보호하고 문제가 감지될 경우 신속히 복구 작업을 수행한다”고 밝혔습니다.
맥락 및 관련 위협
- 구글 소유의 사이버 보안 부문인 Mandiant는 UNC3886이 중국 국가 지원 스파이 활동과 연관되어 있다고 밝혔습니다.
- UNC3886은 라우터, 방화벽, 가상화 환경의 제로데이 취약점을 악용하는 것으로 알려져 있으며, 미국 및 아시아‑태평양 지역의 방위, 기술, 통신 부문을 목표로 하고 있습니다.
- 싱가포르 통신사에 대한 이번 공격은 전 세계 수백 개의 통신 회사를 대상으로 한 광범위한 “Salt Typhoon” 캠페인과는 구별됩니다. 이 캠페인에는 미국과 노르웨이에서도 발생한 사례가 포함됩니다.
참고 자료
- 싱가포르 정부 성명서: https://www.csa.gov.sg/news-events/press-releases/largest-multi-agency-cyber-operation-mounted-to-counter-threat-posed-by-advanced-persistent-threat—apt—actor-unc3886-to-singapore-s-telecommunications-sector/
- UNC3886에 대한 Mandiant 분석: https://cloud.google.com/blog/topics/threat-intelligence/chinese-vmware-exploitation-since-2021/
- Reuters가 보도한 싱가포르 사건: https://www.reuters.com/sustainability/boards-policy-regulation/singapore-says-cyber-espionage-group-targeted-telco-infrastructure-2026-02-09/
- 제로데이 취약점 개요: https://techcrunch.com/2025/04/25/techcrunch-reference-guide-to-security-terminology/#zero-day
- 방위 및 통신 부문을 목표로 한 UNC3886: https://cloud.google.com/blog/topics/threat-intelligence/vmware-esxi-zero-day-bypass
- 미국에서 발생한 Salt Typhoon 공격: https://techcrunch.com/2025/08/27/fbi-says-chinas-salt-typhoon-hacked-at-least-200-us-companies/
- 노르웨이 기업에 대한 Salt Typhoon 공격: https://techcrunch.com/2026/02/06/chinas-salt-typhoon-hackers-broke-into-norwegian-companies/