본문 바로가기
인공지능

아이폰 보안의 새로운 위협 코루나 해킹 도구의 정체와 확산 과정

by cineaho 2026. 3. 18.

최근 아이폰 사용자들을 공포에 떨게 한 강력한 해킹 도구 코루나(Coruna)가 발견되었습니다. 이 도구는 단순한 악성 코드를 넘어 국가 수준의 기술력이 집약된 전략 무기급 성능을 자랑합니다. 원래는 소수의 표적을 은밀하게 공격하기 위해 개발된 것으로 추정되나, 최근에는 일반 범죄자들의 손에까지 넘어가며 그 위험성이 더욱 커지고 있습니다. 이번 시간에는 코루나의 발견 경위부터 기술적 특징, 그리고 배후에 숨겨진 미스터리한 이야기들을 자세히 살펴보겠습니다.

구분
주요 내용
발견된 도구 명칭
코루나 (Koruna)
주요 타겟
애플 아이폰 (iOS 운영체제)
기술적 특징
5개의 익스플로잇 체인 및 23개의 개별 취약점 포함
최초 인지 시점
2025년 2월 (GTI에 의해 포착)
확산 경로
스파이웨어 업체 → 우크라이나 웹사이트 → 중국 범죄 조직
보안 대책
최신 iOS 소프트웨어 업데이트 필수

전 세계를 놀라게 한 아이폰 해킹 도구의 실체

아이폰은 그동안 보안이 매우 강력한 스마트폰의 대명사로 불려왔습니다. 하지만 2026년 3월 초, 코루나라는 이름의 해킹 툴킷이 세상에 드러나면서 그 명성에 금이 가기 시작했습니다. 이 도구는 사용자가 특정 웹사이트에 접속하는 것만으로도 기기의 제어권을 완전히 넘겨주게 만드는 무시무시한 위력을 지니고 있습니다. 단순히 정보를 훔쳐보는 수준을 넘어 카메라, 마이크 제어는 물론 샌드박스 구조를 탈출해 시스템 전체를 장악합니다.

코루나 해킹 도구의 발견과 확산의 미스터리

이 강력한 도구가 처음 세상에 알려진 것은 2025년 2월경입니다. GTI라는 보안 관련 단체에서 스파이웨어 회사의 고객이 사용하던 공격 코드의 일부를 확보하면서 조사가 시작되었습니다. 초기에는 테러리스트 추적 등을 목적으로 하는 국가 기관용 도구로 여겨졌으나, 이후 예상치 못한 곳에서 차례로 발견되었습니다. 2025년 7월에는 우크라이나의 일반 웹사이트에서 발견되었으며, 같은 해 12월에는 중국의 가짜 웹사이트들에서도 이 코드가 활용되고 있는 것이 확인되었습니다.

확산 단계
발생 시점
주요 특징
최초 발견
2025년 2월
감시 회사(스파이웨어 업체)의 코드 일부 확보
2차 발견
2025년 7월
우크라이나 웹사이트 내 악성 코드 삽입 확인
3차 발견
2025년 12월
중국 내 가짜 사이트에서 금전 탈취 목적으로 사용
유출 원인
2026년 발표
미국 방산업체 전직 임원의 취약점 불법 판매 혐의

전략 무기급 기술력이 집약된 해킹 툴킷의 구조

코루나가 일반적인 해킹 도구와 차별화되는 점은 그 정교함에 있습니다. 이 도구에는 무려 23개의 취약점과 이를 연결한 5개의 완전한 공격 체인이 포함되어 있습니다. 아이폰 하나를 완벽하게 해킹하기 위해서는 여러 겹의 보안막을 뚫어야 하는데, 코루나는 이를 위해 웹 브라우저 엔진 취약점, 샌드박스 우회, 루트 권한 획득, 그리고 애플의 핵심 보안 기술인 PPL(페이지 보호 레이어) 우회 기술까지 모두 갖추고 있습니다. 이러한 기술은 개인이 아닌 국가 차원의 막대한 자본과 인력이 투입되어야만 제작 가능한 수준입니다.

누가 이 도구를 만들었는가 배후를 향한 합리적 의문

보안 전문가들은 코루나의 배후로 특정 국가를 지목하고 있습니다. 코드 내부에 포함된 주석이나 프로그래밍 스타일을 분석했을 때, 영어를 모국어로 사용하는 숙련된 개발자의 솜씨라는 분석이 지배적입니다. 특히 과거 2023년 러시아 관료들을 대상으로 벌어졌던 오퍼레이션 트라이앵귤레이션 공격과 매우 유사한 패턴을 보입니다. 당시 발견된 미스테리한 하드웨어 취약점이 이번 코루나 킷에도 그대로 포함되어 있다는 점은 제작 주체를 추측하게 만드는 결정적인 증거로 작용합니다.

기술적 보안 장벽
코루나의 대응 방식
웹 브라우저 엔진
웹사이트 접속 시 자동으로 코드 실행 취약점 이용
샌드박스 (격리 환경)
시스템 내부로 침투하기 위한 우회 취약점 활용
루트 권한 (최고 권한)
권한 상승 취약점(PE)을 통한 관리자 권한 탈취
PPL (페이지 보호 레이어)
커널 핵심 보호막을 무력화하는 고도화된 기술 적용

미국 방산업체 직원의 일탈과 암시장 유출 사건

이렇게 강력한 국가급 무기가 어떻게 동네 양아치 수준의 중국 범죄 조직 손에까지 들어갔을까요? 그 해답은 최근 미국 재무부의 발표에서 찾을 수 있습니다. 미국의 한 보안 기업 임원이었던 인물이 러시아 브로커에게 제로데이 취약점들을 몰래 판매한 혐의로 징역형을 선고받은 사건이 있었습니다. 국가를 위해 개발된 최첨단 스텔스 전투기가 암시장에서 당근 거래되듯 팔려 나갔고, 결국 전 세계 해커들이 누구나 사용할 수 있는 공공재(?)가 되어버린 셈입니다.

우리의 아이폰을 안전하게 지키는 방법

다행히도 코루나에 사용된 취약점들은 2024년 이후 애플의 꾸준한 업데이트를 통해 대부분 패치된 상태입니다. 즉, 최신 버전의 iOS를 사용하고 있다면 현재로서는 안전하다고 볼 수 있습니다. 하지만 문제는 업데이트를 미루고 있거나, 너무 오래된 기종이라 더 이상 최신 보안 업데이트를 지원받지 못하는 경우입니다. 해킹 도구가 공개된 이상, 이제는 전문 해커가 아니더라도 누구나 이를 이용해 공격을 시도할 수 있기 때문에 구형 기기 사용자들의 각별한 주의가 필요합니다.

대응 수칙
상세 실행 방법
소프트웨어 업데이트
설정 > 일반 > 소프트웨어 업데이트에서 항상 최신 상태 유지
출처 불분명한 링크
문자, 메일, SNS를 통해 전달된 모르는 링크 클릭 금지
기기 교체 고려
보안 업데이트가 중단된 너무 오래된 아이폰은 교체 권장
가짜 웹사이트 주의
공식 주소가 아닌 의심스러운 사이트 접속 및 정보 입력 자제

결론적으로 코루나 사태는 국가 간의 사이버 전쟁 도구가 민간 영역으로 흘러나왔을 때 얼마나 큰 파장이 일어날 수 있는지를 잘 보여줍니다. 우리는 항상 보안의 중요성을 인지하고, 번거롭더라도 업데이트 알림이 뜰 때마다 즉시 실행하는 습관을 들여야 합니다. 디지털 시대에 완벽한 방패는 없지만, 꾸준한 업데이트는 가장 강력하고 기본적인 방어 수단입니다.