2025년 들어 러시아의 국가 지원 해킹 조직들이 우크라이나를 향해 와이퍼 공격을 집중적으로 퍼붓고 있어요. 데이터를 영구적으로 파괴하는 이 악성코드는 대학, 정부기관, 에너지 시설은 물론 곡물 산업까지 무차별적으로 겨냥하고 있답니다.

와이퍼 악성코드란 무엇인가요
와이퍼는 일반적인 랜섬웨어와 달리 돈을 요구하지 않아요. 대신 시스템 내부의 중요한 데이터를 복구 불가능하게 만들고, 때로는 인프라 자체를 마비시키는 것이 목표랍니다. 이런 공격은 경제적 손실뿐 아니라 심리적 타격까지 노리는 전략이에요.
보안 연구기관 ESET에 따르면, 2025년 4월부터 9월까지 우크라이나 전역에서 여러 차례 와이퍼 공격이 감지됐어요. 특히 ‘Sting’과 ‘Zerlot’이라는 이름의 와이퍼가 대학 네트워크를 강타했다고 해요.
이 악성코드는 윈도우 컴퓨터 전체를 대상으로 작업 스케줄러에 ‘DavaniGulyashaSdeshka’라는 러시아 은어 이름의 작업을 등록했어요. 이 단어는 “굴라시 좀 먹어”라는 뜻으로, 해커들의 조롱 섞인 메시지로 보인답니다.
샌드웜, 20년 경력의 위협 조직
러시아 군 정보부 GRU 산하의 샌드웜은 거의 20년 동안 활동해온 해킹 그룹이에요. 이들은 2016년과 2017년 우크라이나 전력망을 마비시켜 한겨울에 난방을 끊어버린 전력도 있어요.
2017년에는 NotPetya라는 웜을 퍼뜨려 전 세계적으로 수백억 달러의 피해를 입혔죠. 원래는 우크라이나를 겨냥했지만, 자가 복제 기능 때문에 몇 시간 만에 전 세계로 확산됐답니다. 수천 개 기업이 며칠에서 몇 주간 업무를 중단해야 했어요.
최근 샌드웜은 더욱 정교해진 방식으로 공격을 이어가고 있어요. 단순히 데이터를 파괴하는 것을 넘어, 타깃 조직의 운영 자체를 무력화시키는 전략을 구사하고 있답니다.

2025년 공격 사례들
올해 6월과 9월에는 더 광범위한 와이퍼 공격이 있었어요. 우크라이나의 정부기관, 에너지 시설, 물류 회사들이 주요 타깃이었답니다.
여기서 주목할 점은 곡물 산업이 새로운 표적으로 등장했다는 거예요. 곡물 수출은 우크라이나의 주요 수입원 중 하나거든요. 러시아는 이를 타격해 전쟁 경제를 약화시키려는 의도로 보여요.
각 공격마다 다른 변종의 와이퍼가 사용됐어요. 해커들은 보안 시스템을 우회하기 위해 지속적으로 악성코드를 업데이트하고 있답니다. 이는 장기전을 염두에 둔 전략적 접근이라고 볼 수 있어요.
경제 전선으로 확대된 사이버 전쟁
곡물 산업 타격은 단순한 사이버 공격을 넘어선 경제 전쟁이에요. 우크라이나는 세계 주요 곡물 수출국 중 하나거든요. 이 분야를 마비시키면 국가 재정에 직접적인 타격을 줄 수 있죠.
ESET 연구진은 이런 타깃 선정이 우크라이나의 전쟁 수행 능력을 약화시키려는 의도라고 분석했어요. 정부기관이나 군사 시설만 공격하던 과거와 달리, 경제 인프라까지 공격 범위가 넓어진 거랍니다.
에너지 시설 공격도 마찬가지예요. 전력 공급이 중단되면 일반 시민들의 생활이 직접 영향을 받아요. 이는 사회 불안을 조성하고 정부에 대한 불만을 키우려는 심리전 측면도 있답니다.

러시아 해킹 그룹들의 협업
흥미로운 건 여러 러시아 해킹 그룹이 협력하고 있다는 점이에요. 보통 이들 조직은 서로 경쟁 관계인데, 우크라이나 공격에서는 역할을 나눠 협업하고 있답니다.
예를 들어 UAC-0099라는 그룹은 피싱 공격으로 초기 접근 경로를 확보해요. 그러면 샌드웜이 그 경로를 통해 와이퍼를 배포하는 식이죠. RomCom이라는 또 다른 그룹은 WinRar의 제로데이 취약점을 악용해 악성코드를 설치했어요.
Gamaredon 같은 조직도 독자적인 와이퍼 공격을 진행하고 있어요. 각 그룹이 자신들의 특기를 살려 다양한 방식으로 공격하니, 방어하는 쪽에서는 여러 위협에 동시에 대응해야 하는 상황이랍니다.
이런 협업은 러시아 정부의 조율 아래 이뤄지는 것으로 추정돼요. 단순한 해킹 그룹의 활동이 아니라 국가 차원의 사이버 전쟁 전략이라는 거죠.
와이퍼 공격의 역사와 교훈
와이퍼 공격은 2012년부터 러시아 해커들이 즐겨 쓰는 수법이에요. 2022년에는 위성 모뎀 1만 대를 무력화시킨 공격도 있었고, 같은 해 키이우의 TV 방송국도 타격을 받았죠.
WhisperGate라는 와이퍼는 우크라이나 정부와 IT 분야 네트워크 수백 곳을 공격했어요. 이런 사례들을 보면 와이퍼가 러시아의 주요 사이버 무기 중 하나라는 걸 알 수 있답니다.
2024년 후반 들어 러시아 해킹 그룹들이 스파이 활동에 집중한다는 보고가 있었어요. 하지만 2025년 들어 다시 파괴적인 와이퍼 공격이 증가하고 있어요. 이는 전략적 목표가 변화했거나, 양쪽 전선을 동시에 운영하고 있다는 의미랍니다.

앞으로 어떻게 대응해야 할까요
전문가들은 와이퍼 공격이 앞으로도 계속될 거라고 전망해요. 러시아가 이 수법을 포기할 이유가 없거든요. 비용 대비 효과가 크고, 국제법적 제재도 제한적이니까요.
우크라이나뿐 아니라 다른 국가들도 대비가 필요해요. 사이버 공격은 국경을 가리지 않고, 한 번 개발된 악성코드는 다른 타깃에도 쉽게 적용될 수 있거든요.
기업과 기관들은 정기적인 백업, 네트워크 분리, 직원 교육 같은 기본적인 보안 수칙을 철저히 지켜야 해요. 특히 중요 인프라를 운영하는 곳이라면 더욱 신경 써야 하죠.
정부 차원에서도 국제 협력을 강화하고, 사이버 방어 역량을 키워야 해요. 와이퍼 공격은 단순한 해킹이 아니라 현대전의 한 형태니까요. 우리 모두가 관심을 갖고 대비해야 할 문제랍니다.
여러분의 조직은 와이퍼 공격에 대비하고 있나요? 댓글로 의견을 나눠주세요.
출처: Ars Technica
같이 보면 좋은 글
#와이퍼공격 #러시아해커 #샌드웜 #사이버전쟁 #우크라이나 #악성코드 #데이터파괴 #사이버보안 #해킹조직 #GRU #NotPetya #국가지원해킹 #정보보안 #사이버위협 #랜섬웨어 #제로데이 #피싱공격 #중요인프라 #경제전쟁 #네트워크보안 #보안위협 #사이버방어 #IT보안 #해킹뉴스 #정보전