2026년 3월 다크웹 위협 행위자 동향 보고서

2026년 3월 다크웹 위협 행위자 동향 보고서

알림


  • 본 보고서는 딥웹·다크웹에서 활동하는 핵티비스트 중심 동향을 정리한 자료다.
  • 일부 주장된 공격은 독립적 기술 검증이 제한되어 관측 결과로 표기되었다.

주요 이슈


  • Handala의 다각적 공세가 두드러졌다. FBI 연계 도메인 공격 주장, Lockheed Martin 이스라엘 지사 DDoS 주장, 미국 의료기기 제조사 Stryker 대상 Wiper 주장, 요르단 연료 인프라·전력 지도 공개 등 심리전·파괴적 공격을 병행했다.
  • RipperSec, BD Anonymous, Hider_Nex 등은 한국의 연구기관·방산·금융·공공기관을 대상으로 반복적 DDoS 공격을 지속했다.
  • DieNet의 ‘Operation Zulfiqar’를 통해 중동 전역의 정부·군·인프라 대상 공격이 확대되었다.
  • 텔레그램 기반 핵티비스트 조직화가 폭발적으로 증가했고 친이란·친러 성향 그룹 간 전술적 연대 정황이 관측되었다.
  • 법 집행 성과로 Phobos 운영자 유죄 인정, Yanluowang IAB 운영자 징역형, SocksEscort 인프라 해체, LeakBase 운영자 체포 등이 보고되었다.
  • DigitalMint 협상가 내부 공모 기소는 랜섬웨어 대응 생태계의 내부자 위협을 부각시켰다.

결론


  • 지정학적 군사행동이 사이버 보복을 촉발하여 DDoS·Wiper·ICS 표적화 등 고위험 위협이 증가한 상태다.
  • 도메인 압수·체포와 같은 법 집행 성과가 확인되었으나 위협 행위자는 신속히 인프라를 재구축하여 지속적 위협이 잔존한다.
  • 핵심 인프라의 파괴적 공격 가능성과 텔레그램 등 플랫폼을 통한 조직화 확산을 고려한 다층적 보안·모니터링과 내부자 위협 대응이 필요하다.