프레데터 스파이웨어 감염 확인으로 드러난 용병형 디지털 감시 생태계
[보안뉴스 김형근 기자] 사이버 인권 조사기관 시티즌랩(Citizen Lab)은 케냐 당국이 이스라엘 기업 셀레브라이트(Cellebrite)의 도구를 이용해 민주화 활동가이자 대선에 출마한 정치인의 휴대전화를 해킹했다고 발표했다.

[출처: gettyimagesbank]
피해자 보니페이스 므완기(Boniface Mwangi)는 2027년 대선 출마를 선언한 인물로, 2025년 7월 구금 당시 휴대전화를 압수당했다. 두 달 후 휴대전화를 돌려받았지만 비밀번호 잠금이 해제된 상태였으며, 이는 포렌식 흔적으로 추측됐다.
시티즌랩은 셀레브라이트 기술을 통해 메시지, 개인 파일, 금융 정보, 비밀번호 등 기기 내부 주요 정보가 추출됐을 가능성이 높다고 밝혔다.
요르단에서도 정부 비판 활동가들의 기기를 대상으로 셀레브라이트가 남용된 정황이 확인돼 논란이 일고 있다.
셀레브라이트는 법적 절차와 적절한 동의를 거쳐야만 기술이 사용된다고 해명했으나, 남용 증거가 계속해서 나타나고 있다. 이러한 기술적 탈취는 단순한 계정 해킹을 넘어 인권 침해로 이어지기도 한다.
실제로 국제앰네스티는 앙골라 언론인 테이세이라 칸디도(Teixeira Candido)의 개인 기기가 프레데터(Predator) 스파이웨어에 감염된 사실을 밝히면서 디지털 감시의 심각성을 경고했다.
이 사례는 앙골라 시민 사회를 표적으로 삼은 프레데터 감염이 포렌식으로 확인된 최초의 사건이다. 프레데터는 iOS 16.2의 구형 보안 취약점을 이용해 침투했으며, 감염 후 아이폰에 대한 무제한 접근권을 획득한다.
이 공격자는 실패한 감염 시도를 실시간 진단하고 분석을 회피하는 등 정교한 안티 포렌식 메커니즘을 구사했다. 특히 마이크나 카메라 작동 표시를 숨기는 ‘스프링보드 후킹’ 기술을 통해 피해자가 감시를 인지하지 못하게 하는 치밀함을 보였다.
이러한 기술들은 정부 기관이 특정 타겟을 고립시키고 감시하는 ‘용병 스파이웨어’ 생태계의 확대를 보여주고 있다.
[김형근 기자(editor@boannews.com)]
<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>











.gif)


