걸프동맹국 IP카메라 해킹 급증…미사일 활동 시점과 맞물려
이스라엘 등 중동 7개국 겨냥…보안 취약한 中제품 공격 집중
목표 확인·타격 후 피해 규모 파악 등에 활용
- 김민수 기자
(서울=뉴스1) 김민수 기자 = 이란과 연계된 해킹 조직이 중동 지역의 인터넷 연결 감시카메라(IP 카메라)를 집중적으로 노린 정황이 포착됐다. 최근 이어진 미사일·드론 공격과 시점이 맞물리면서, 사이버전이 실제 군사 작전을 뒷받침했을 가능성에 무게가 실린다.
8일 글로벌 보안업체 체크포인트 리서치(CPR·Check Point Research)에 따르면 이스라엘과 걸프 지역을 중심으로 IP 카메라를 겨냥한 스캐닝(공격에 앞서 네트워크와 시스템 정보를 탐색하는 행위)이 급증했다. 해당 움직임은 지난달 28일 전후 본격화한 것으로 분석됐다.
공격 대상은 이스라엘을 비롯해 카타르, 바레인, 쿠웨이트, 아랍에미리트(UAE), 키프로스, 레바논 등이다. 미국의 이란 공습 이후 주변 동맹국(걸프동맹국)으로 군사적 긴장이 확대된 지역과 상당 부분 겹친다는 점에서 주목된다.
연구진은 공격자들이 가상사설망(VPN·Virtual Private Network)과 가상사설서버(VPS·Virtual Private Server)를 결합해 공격 인프라를 구축했다고 설명했다. 실제 접속 위치를 숨긴 채 원격에서 취약점을 탐색하는 방식이다.
공격은 중국 감시 장비 업체 하이크비전(Hikvision)과 다후아 테크놀로지(Dahua Technology) 제품에 집중됐다. 인증 우회, 명령어 주입, 원격 코드 실행 등 이미 공개된 취약점을 노린 시도가 확인됐다. 다만 관련 취약점에는 보안 패치가 제공되고 있어, 적절한 업데이트가 이뤄졌다면 차단이 가능한 것으로 알려졌다.
유사한 흐름은 올해 1월 14~15일에도 관측됐다. 당시 이스라엘과 카타르를 겨냥한 카메라 스캐닝이 포착됐으며, 이는 이란 내부 반정부 시위가 정점에 달하고 영공이 일시 폐쇄됐던 시기와 겹친다.
보고서는 시점의 일치만으로 군사적 연계를 단정할 수는 없다고 선을 그으면서도, 이번 공격 양상이 과거 군사 작전 지원 과정에서 나타난 패턴과 닮았다고 분석했다.
실제로 지난해 6월 이스라엘과 이란 간 12일간의 충돌 당시에도 비슷한 활동이 포착된 바 있다. 당시 이란이 이스라엘의 바이츠만 과학연구소(Weizmann Institute of Science)를 탄도미사일로 타격하기 직전, 해당 건물을 비추는 거리 카메라가 장악됐다는 보도가 나왔다. 연구진은 해킹된 카메라가 목표 확인이나 타격 이후 피해 규모 파악에 활용됐을 가능성을 제기했다.
이번 분석은 민간 사물인터넷(IoT) 장비가 분쟁 상황에서 군사적 정보 자산으로 전용될 수 있음을 보여준다. 도시 곳곳에 설치된 IP 카메라는 보안 관리가 미흡한 경우가 적지 않아, 정찰·감시 수단으로 악용될 가능성이 있다는 지적이 나온다.
kxmxs4104@news1.kr
Copyright ⓒ 뉴스1. All rights reserved. 무단 전재 및 재배포, AI학습 이용금지.









