1P by GN⁺ 22시간전 | ★ favorite | 댓글 1개
  • 이란 연계 해커그룹 Handala Hack Team이 FBI 국장 Kash Patel의 개인 Gmail 계정을 해킹하는 데 성공했으며, 법무부(DOJ)가 이를 공식 확인
  • 해킹은 DOJ가 Handala의 웹사이트 일부를 차단하고 Patel이 이 그룹을 "사냥하겠다"고 위협한 직후, 이에 대한 보복 공격으로 감행됨
  • 해커그룹은 Patel의 개인정보·이메일·대화내용·문서, 심지어 기밀 파일까지 탈취해 공개 다운로드 가능 상태로 만들었다고 주장하나 독립적 검증은 불가
  • Reuters는 유출된 Gmail 주소가 다크웹 인텔리전스 회사 District 4 Labs가 보관하던 이전 데이터 유출 기록과 일치한다고 확인했으며, DOJ는 이메일이 진본으로 보인다고 밝힘
  • FBI는 아직 공식 입장을 내놓지 않았으며, Patel도 자신의 X 계정에 관련 게시물을 올리지 않은 상태

해킹 경위

  • 이란 연계 해커그룹 Handala Hack Team이 FBI 국장 Kash Patel의 개인 이메일 계정 해킹에 성공했으며, DOJ가 Reuters에 이를 공식 확인
  • Reuters는 유출 이메일 자체의 진위를 직접 인증하지는 못했으나, 해당 Gmail 주소가 다크웹 인텔리전스 회사 District 4 Labs가 보존한 이전 데이터 유출 기록과 연결된 계정임을 확인
  • DOJ는 유출된 이메일이 진본으로 보인다고 언급

해커그룹의 주장

  • Handala Hack Team은 자신들의 웹사이트에 Patel의 이름이 "성공적으로 해킹된 피해자 목록"에 올랐다고 공개적으로 과시
  • 시가를 피우거나 럼주 통을 들고 있는 Patel의 사진과 함께 2010~2019년 시기의 문서들을 공개했다고 Reuters가 보도
  • "FBI의 소위 '뚫리지 않는' 시스템이 수 시간 만에 무너졌다"며, Patel의 이메일·대화·문서·기밀 파일 전체가 공개 다운로드 가능하다고 주장 (독립적 검증 불가)
  • "FBI의 보안은 농담에 불과했다"는 메시지도 그룹 웹사이트에 게시, X(트위터)에서 스크린샷으로 광범위하게 확산

해킹의 배경 — 보복 공격

  • 이번 달 초 DOJ가 Handala의 웹사이트 일부를 차단하자, Patel은 공식 보도자료에서 해당 그룹을 "사냥하겠다"고 위협
  • DOJ는 이 그룹이 이달 자행한 4건의 공격을 열거하고, 멤버에 대한 정보 제공 시 최대 1,000만 달러의 포상금을 제시
  • Handala는 도메인 압수에 대한 보복으로 이번 해킹을 감행했다고 자신들의 웹사이트에서 직접 인정

Handala Hack Team 정체

  • 서방 연구자들은 이 그룹을 이란 정부 사이버인텔리전스 부대가 사용하는 여러 페르소나 중 하나로 분류 (Reuters 보도)
  • 친팔레스타인 성향의 자경단 해커 집단을 자처하며, 미국의 이스라엘 지원에 반대하는 입장
  • 미국과 이스라엘의 대규모 군사 공격으로 이란 최고지도자 Ali Khamenei가 사망한 이후 미국 기관들을 대상으로 사이버 공격을 전개
  • DOJ의 보도자료에는 이 그룹이 미국 내 반체제 인사들에게 보낸 사망 위협 이메일 내용이 인용됨
  • "우리 Handala Hack Team은 최고지도자 Khamenei의 충실한 추종자로서, 서방의 모든 이슬람 적에 전쟁을 선포한다"고 그룹이 선언

현재 상황

  • FBI는 이번 해킹에 대해 아직 공식 입장을 발표하지 않은 상태
  • Patel도 자신의 X 계정에 관련 내용을 게시하지 않음 (기사 작성 시점 기준)
Hacker News 의견들
  • 링크된 Reuters 기사에는 훨씬 더 많은 정보가 포함되어 있음

  • 기술적인 측면도 흥미롭지만, 이 사건은 보안상 매우 민감한 상황처럼 보임
    미국이 전쟁 중인 국가가 FBI 국장의 개인 정보를 가지고 있다면, 그가 완전히 신뢰받을 수 있을지 의문임

    • 이런 경우를 대비한 표준 절차가 있어야 함
      예를 들어 이메일을 사전에 검토해 공격 벡터를 파악하고, 해당 인물이 그런 공격에 속지 않도록 훈련하는 방식이 필요함
  • 초기 사전 확인 단계의 관련 논의는 이전 스레드에서 다뤄졌음