Nation-State Threats

중국 해커 쉬제웨이, 이탈리아서 미국으로 송환

팬데믹 기간 미국 대학 해킹 혐의를 받는 쉬제웨이가 수갑을 찬 채 휴스턴에 도착했다. 법무부의 큰 성과지만, 공범 한 명은 여전히 자유의 몸이다.

{# Always render the hero — falls back to the theme OG image when article.image_url is empty (e.g. after the audit's repair_hero_images cleared a blocked Unsplash hot-link). Without this fallback, evergreens with cleared image_url render no hero at all → the JSON-LD ImageObject loses its visual counterpart and LCP attrs go missing. #}
쉬제웨이 송환: 중국 해커 구금, 실크 타이푼 APT 그룹, 미국 대학 표적

Key Takeaways

  • 쉬제웨이, 이탈리아서 미국으로 송환되어 '실크 타이푼' 활동으로 미국 대학 및 코로나19 연구원 대상 9건의 중범죄 혐의로 기소.
  • 해당 그룹은 마이크로소프트 익스체인지 제로데이 취약점을 악용해 수천 개 시스템 감염. FBI는 2021년 사이버 작전으로 웹 쉘 제거.
  • 국가 지원 해킹 추적으로는 드문 미국의 승리 사례이나, 공범 장위가 여전히 도주 중이며 지속적인 위협을 시사.

무려 9개의 중범죄 혐의다. 34세 쉬제웨이가 이탈리아에서 미국으로 송환된 후, 휴스턴 법원에서 직면하게 될 혐의 개수다.

쉬의 의혹스러운 이력은? 중국 국가안전부(MSS)를 위한 해킹이었다. 2020년 초부터 2021년까지 그와 그의 팀은 미국 대학, 면역학자, 바이러스학자 — 즉, 코로나19 연구에 깊이 관여된 모든 대상을 집중적으로 노렸다. 이들은 네트워크를 뚫고, 이메일을 뒤지고, 데이터를 빼내 상하이 국가안전국(SSSB) 담당자들에게 보고했다.

그들이 쓴 도구는? 상하이 파워락 네트워크, 그의 주 업무처는 기술 기업으로 위장했지만, 실상은 국가의 사이버 공격 기지 역할을 했다.

‘실크 타이푼’은 누구인가 — 그리고 왜 지금인가?

실크 타이푼. 하프니움(Hafnium), 머키 판다(Murky Panda) 등 여러 별명으로 들어봤을 것이다. 이 APT 그룹은 장난으로 해킹하지 않는다. 2020년 말, 마이크로소프트 익스체인지 서버 제로데이 취약점을 파고들었다. — 패치가 되지 않은 허점들을 이용해 전 세계 수천 개 시스템에 침투했다. 텍사스 대학이 당했고, 글로벌 로펌도 뒤따랐다. 웹 쉘을 심어 백도어 접근을 확보했다. FBI는 2021년 4월, 이례적인 공격 작전을 펼쳐 법원의 허가를 받아 수백 대의 미국 컴퓨터에서 해당 웹 쉘들을 제거했다.

“쉬는 바이러스학자 및 면역학자의 이메일 계정에 접근하라는 지시를 받았으며, 이후 SSSB 담당자에게 대상 받은 이메일에서 정보를 빼냈다고 보고했다.”

이는 법무부(DOJ) 법원 문서에 나온 내용 그대로다. 팬데믹의 혼란을 틈타 은밀하게 정보를 빼낸 소름 끼치는 정보다.

쉬는 지난 7월 이탈리아에서 체포되었다. 주말 사이 송환되었고, 이번 주 첫 재판이 열렸다. 사기, 컴퓨터 해킹, 신원 도용, 보호받는 컴퓨터 손상 등. 유죄가 확정되면 수십 년형이 예상된다.

공범으로 기소된 44세 장위(Zhang Yu)는? 아직 온라인상에서 유령처럼 숨어 있다.

이건 우연이 아니다. 시점은 지정학적 요인을 강하게 시사한다. 미중 사이버 냉전이 뜨거워지고 있으며, 전면전 대신 기소라는 대리전을 펼치는 셈이다.

솔라윈즈 사태의 메아리: 역사는 반복된다

2020년 최악의 공급망 사태였던 솔라윈즈(SolarWinds)를 기억하는가? 러시아의 소행이었다. 수년이 걸려 진실이 드러났고, 기소는 서서히 이루어졌다. 실크 타이푼의 익스체인지 공격은 이와 유사하다. 제로데이, 광범위한 침해, 국가 지원의 흔적. 하지만 아직 누구도 제대로 언급하지 않은 독특한 점이 있다. — 이번 송환은 전술적 변화를 의미한다. 이탈리아의 인도는 우연이 아니다. 미국이 ‘파이브 아이즈’ 동맹국들과 양자 협정을 통해 해외에 있는 고가치 표적을 붙잡는 압력을 행사한 결과다. 2014년 중국 인민해방군 해커 5명을 기소했을 때를 떠올려보라. 말뿐이었다. 쉬의 송환은 판도를 바꾼다. 대담한 예측인데, 베이징의 공작원들이 휴가를 덜 안전하게 보낼 것이므로 유럽에서의 유사한 체포가 더 많아질 것이다.

파워락 네트워크? 법무부가 명시적으로 지목했다. — 국가의 작전을 은폐하는 민간 기업이라고. 회의적인 시각: 이런 ‘기업’들은 러시아 군사 계약업체처럼 베이징의 부인용 방패막이다. 누가 이익을 얻는가? 주주들은 아니다. MSS는 정보를 얻고, 파워락은 계약을 얻는다. 위안화를 따라가 보라.

미국 사이버 방어 진영의 승리인가?

짧은 답: 부분적이다. 쉬를 잡는 것은 한 개의 세포를 와해시키는 것이지만 — 실크 타이푼은 히드라다. 익스체인지 캠페인만으로도 수천 명이 피해를 입었다. 최근 위협 정보에 따르면 북미 산업은 여전히 표적이 되고 있다. FBI의 웹 쉘 제거 작전? 영웅적인 노력이다. 하지만 제로데이 공격은 계속되고 있고, 마이크로소프트의 현상금 프로그램은 MSS 예산을 따라가지 못한다.

그리고 코로나19 관련 혐의는? 스파이 스릴러의 한 장면 같다. 팬데믹 한가운데 연구원을 표적으로 삼다니 — 실험실 유출설의 불쏘시개였나, 아니면 순수한 생명공학 기술 탈취였나? 법무부 문서는 SSSB로의 정보 유출을 말한다. 자금이 부족한 대학들은 쉬운 표적이 된다. 텍사스의 한 학교는 두 번이나 침해당했다.

더 넓은 시야로 보면: 중국의 사이버 태세는 전혀 흔들리지 않았다. 보고서들은 실크 타이푼이 북미 전반의 지속적인 공격과 관련 있다고 지목한다 — 통신, 제조업 등. 쉬의 체포가 작전을 일시적으로 위축시킬 수는 있다. 아니면 아닐 수도 있다. 국가 행위자는 빠르게 전환한다.

이것이 글로벌 네트워크에 왜 중요한가?

사법권의 역외 확장. 이제 이탈리아와 같은 동맹국 덕분에 미국 기소는 국경을 넘어 효력을 발휘한다. 해커들에게 보내는 메시지: 여행 시 위험을 감수하라. 하지만 집행은? 들쭉날쭉하다. 장위는 숨어서 웃고 있다.

기업들의 여파가 예상된다. 익스체인지 공격의 상처는 여전히 남아있고 — 늦게 적용된 패치로 인해 웹 쉘이 계속 남아있었다. 로펌, 대학: 침해 사실 공개는 아마도 여전히 미세한 글씨 속에 묻혀 있을 것이다.

냉소적인 시각: 법무부의 발표? 홍보의 금자탑이다. 끝없는 소행 규명 속에서 드물게 얻은 실질적인 성과. 하지만 돈 문제는 — 누가 이익을 챙기는가? 사이버 보안 업체들은 오늘날 ‘실크 타이푼 방어’ 제품군을 팔고 있다. 공급업체는 공포에, 국가는 비밀에 기반해 번영한다.

한 단락 심층 분석: 역사적 평행이 이를 확증한다. 2015년, 미국은 중국 군 해커 5명을 기소했다 — 대담하고 상징적이었다. 체포는 없었다. 쉬에게 빠르게 시간을 되돌려 보자. — 국제 경찰망이 강화된 덕분에 그의 수갑은 진짜다. 하지만 베이징의 반응은? 언제나처럼 미미했다. 그들은 국내적으로 상황을 조작하고 작전 보안을 강화할 것이다. 예측 — 대리 행위자, 아마도 이란 연계 세력의 증가를 주시하라. 미국은 외형적인 승리를 얻지만, 중국은 장기 게임을 소유한다. 대학들은? 익스체인지 시스템 위생 관리를 당장 강화하라.

법무부는 추진력을 얻었다. 중국 기업들이 해커 도구를 팔고, AI 해킹 주장이 클로드 수준의 과장처럼 들린다는 관련 보고서와 연계된 추가 기소가 임박했다.


🧬 관련 인사이트

자주 묻는 질문

실크 타이푼은 무엇인가?

중국 MSS 지원 APT 그룹으로, 하프니움/머키 판다로도 알려져 있으며, 익스체인지 제로데이 공격 및 민감한 연구 표적화로 유명하다.

쉬제웨이는 코로나19 연구원을 해킹했는가?

네, 법무부에 따르면 2020-2021년 기간 동안 대학 네트워크를 침해하고 바이러스학자 이메일을 탈취하여 상하이 담당자에게 보고했습니다.

장위는 체포되었는가?

아니요, 공범은 기소에도 불구하고 아직 풀려나지 않은 상태입니다.

Wei Chen
Written by

Technical security analyst. Specialises in malware reverse engineering, APT campaigns, and incident response.

Worth sharing?

Get the best Cybersecurity stories of the week in your inbox — no noise, no spam.

Originally reported by SecurityWeek