• ZDNet USA
  • ZDNet China
  • ZDNet Japan
  • English
  • 지디넷 웨비나
뉴스
  • 최신뉴스
  • 방송/통신
  • 컴퓨팅
  • 홈&모바일
  • 인터넷
  • 반도체/디스플레이
  • 카테크
  • 헬스케어
  • 게임
  • 중기&스타트업
  • 유통
  • 금융
  • 과학
  • 디지털경제
  • 취업/HR/교육
  • 생활/문화
  • 인사•부음
  • 글로벌뉴스
  • AI의 눈
AI의 눈
HR컨퍼런스
스테이블코인
IT'sight
칼럼•연재
포토•영상

ZDNet 검색 페이지

'랜섬웨어'통합검색 결과 입니다. (101건)

  • 태그
    • 제목
    • 제목 + 내용
    • 작성자
    • 태그
  • 기간
    • 3개월
    • 1년
    • 1년 이전

쿠팡 사태로 '예스24' 랜섬웨어 뒷전...조사만 9개월째

예스24 랜섬웨어 해킹 사건이 발생한지 9개월이 지났음에도, 개인정보위원회의 조사가 지연되고 있다. 기술 지원을 나갔던 한국인터넷진흥원(KISA)은 이미 결과 자료를 보냈지만, 피해 경위·규모 종합 발표와 과징금 등 제재 수위 결정이 계속 미뤄지고 있는 것이다. 정부는 지난해 쿠팡 사태 등 잇단 침해사고가 발생하면서 피해 규모나 영향이 큰 사건부터 처리하다 보니 조사 결과 발표가 늦어지고 있다는 입장이다. 30일 과학기술정보통신부와 KISA에 따르면 이들은 예스24 측에 지난해 6월 발생한 랜섬웨어 관련 해킹 사건 기술 지원 결과 자료를 같은 해 가을경 전달했다. 당시 예스24는 랜섬웨어 공격으로 인해 닷새간 홈페이지, 스마트폰 앱 접속이 마비됐다가 서비스를 순차적으로 재개했다. 이 때 예스24는 시스템 점검으로 서비스가 일시적으로 제한된다고 공지했으나, 정치권에서 자료를 통해 랜섬웨어로 인한 서비스 장애라는 사실이 밝혀지며 결국 해킹 사실을 시인한 바 있다. 지원 종료 OS 사용 등이 원인 중 하나…백업 시스템 보완 권고 KISA는 정보통신망법 제48조 3에 따라 침해사고가 발생하면 정확한 원인 분석과 대응조치 방안을 지원한다. 구체적으로 발생 원인 및 침투 경로를 분석하고, 침해사고를 당한 기업에 대응조치 방안을 안내한 후 재발방지를 위해 침해 원인을 제거하는 작업에 착수한다. 랜섬웨어 피해 당시 예스24는 KISA에 적극 협조하고 있다고 주장했지만, KISA의 기술지원을 거부했던 사실이 뒤늦게 밝혀져 비난을 샀다. 이후 결국 예스24는 KISA의 기술지원을 받았으나, 침해사고 발생 약 9개월이 흐른 현재까지 종합적인 조사 결과를 발표하지 않아 피해 규모나 경위를 파악할 수 없는 상황이다. KISA가 전달한 기술 지원 결과 자료에는 사고 신고 시점과 원인, 보완 조치 방안들이 담겼다. 예스24는 사고 발생 당일인 지난해 6월 9일 신고를 접수했으며, 원인은 알려진 바와 같이 랜섬웨어로 밝혀졌다. 기술 지원이 지난 윈도우 운영체계(OS)를 사용한 것 또한 사고 발생 원인 중 하나로 꼽힌다. 예스24는 윈도우 2018과 윈도우 2012를 병행 사용하고 해왔는데, 이 중 전체 시스템의 5%를 출시 13년이 넘은 윈도 2012로 운영해왔다. 윈도 2012는 2023년 10월 공식 지원이 종료돼 제작사인 마이크로소프트(MS)의 보안 패치 업데이트를 받을 수 없어 사이버 공격에 취약해질 수밖에 없다. 예스24에 침투한 랜섬웨어는 업무망, 서비스망 등에 접근해 악성코드를 감염시켰다. 당시 예스24는 공격자에게 수십억원 상당의 암호화폐를 지불하는 식으로 서비스를 복구한 것으로 알려졌다. 단, 이에 대한 사실유무를 회사 측이 밝힌 적은 없다. 이후 2개월 뒤 예스24는 또 다시 랜섬웨어 공격에 당해 서비스가 마비됐다. 보안업계에 따르면 한 번 랜섬웨어 공격에 타깃이 되고 금전을 지불해 협상에 응하게 되면, 공격자들 사이에서 타깃이 되기 십상이다. 다만 두 번째 공격에서 예스24는 백업 데이터를 통해 7시간 만에 서비스를 복구했다. 현재까지 상황을 요약하면 예스24는 1차 랜섬웨어 당시 KISA의 기술지원 절차가 완료됐고, 2차 랜섬웨어 때에는 백업 데이터로 복구했다. 서비스를 지속하기 위한 조치는 한 셈이다. 그러나 침해사고 과정에서 개인정보 유출이 있었다면, 피해 경위 및 규모 파악 외에도 과징금 부과 등 제재 절차가 남아있다. 과학기술정보통신부 및 개인정보보호위원회 등 유관기관은 침해사고 이후 위법사항이 발견되면 행정조치나 과징금 부과 등 제재를 가한다. “침해사고 조사, '선입선출' 아니다…파급 큰 사건부터 해결하느라 지연” 예스24 랜섬웨어 사태에 대한 기술적인 조치는 마쳤지만, 행정적인 절차는 끝맺음을 짓지 못하고 있다. 지난해 이례적으로 대형 침해사고가 연달아 터지면서 조사 인력 부족, 대형 침해사고 선결 등의 이유로 조사 단계에만 방치된 모양새다. 개인정보위 관계자는 예스24의 조사 결과 발표 지연과 관련해 “개인정보 유출신고에 대한 조사는 '선입선출' 식이 아니다”라며 “쿠팡이나 KT처럼 사건의 중요도에 따라 먼저 진행하는 식이기 때문에 다른 사건의 경우 조사가 지연되는 경우가 있다”고 밝혔다. 과기정통부 관계자는 “지난해 통신사 해킹 사태 등과 같이 큰 사고는 대대적인 조사를 통해 조사 결과를 발표한다”면서 “(예스24 랜섬웨어 사태는) 민관합동조사단이 꾸려지지 않아 특별히 조사 결과를 발표하지 않았던 것”이라고 설명했다. 사안이 큰 침해사고를 우선적으로 조사하기 때문에 조사가 지연되고 있다는 것이 관계부처의 중론이다. 실제 전문가들도 예스24 조사 결과 발표 지연과 관련해 같은 견해를 내비치고 있다. 이용준 극동대 해킹보안학과 교수는 “개인정보위, 과기정통부 등 여러 주무부처가 침해사고 조사 과정에 투입되다 보니 부처 간 합의점을 도출하기까지 시간이 오래 걸린다”며 “지난해 이례적으로 많은 사고가 터지다 보니 개인정보위와 과기정통부에 조사가 많이 밀려 있는 상태”라고 설명했다. 이 교수는 이어 “뿐만 아니라 조사에 투입되는 인원들이 대형 로펌 등으로 이직하는 경우가 잦아 조사 자체에 투입되는 인력이 부족한 상황”이라면서 “사고 조사에 투입되는 인원들에 대한 증원이 필요한 상황”이라고 말했다. 익명을 요구한 보안업계 관계자는 “과기정통부나 개인정보위가 쿠팡 사태 조사로 예스24에 대한 관심은 뒷전”이라며 “명확히 구분하면 과기정통부는 침해 경위 등에 대해 조사 결과를 발표하고, 개인정보위는 유출 사실에 대한 위법 사항을 살펴보고 징계를 내리는 부처다. 과기정통부, 사고조사기관, KISA가 합의점을 도출해 침해 경위를 밝히고, 개인정보위 역시 조사를 끝마쳐야 하는데 이런 합의가 미뤄지고 있는 것으로 보인다”고 설명했다. 결국 정확한 침해 경위 파악과 함께 개인정보 유출 시 매겨질 과징금 산정이 남은 절차다. 이 과정에서 짚어야 할 대목은 보안 조치 의무 위반, 개인정보보호법 위반 등의 사항이다. 현행 정보통신망법은 침해사고 발생 정황 인지 시점 24시간 내에, 개인정보 유출 사실은 유출 시점 인지 72시간 이내 당국에 신고하도록 규정하고 있다. 이를 어길 시 최대 3000만원의 과태료를 부과받을 수 있다. 예스24 해킹 사건의 경우 개보위 측은 회사의 신고를 받고 조사에 착수했으며, 신고 시점은 지난해 6월 11일이다. 예스24가 사고를 인지했다고 공지한 시간은 6월 9일 새벽 4시경이다. 개보위 관계자는 “6월 9일은 예스24에서 침해 사고를 인지했다고 주장한 시점”이라며 “기록 등을 보면서 정확한 조사 결과가 나와야 인지 시점이 맞는지 추정해볼 수 있다”고 설명했다. 예스24는 “(종합)조사 결과 기다리고 있다”며 “조사 결과에 대해 하나하나 이야기하는 것은 맞지 않다. 전체적인 결과를 종합적으로 봐야한다”고 답했다.

2026.03.29 08:00박서린 기자

고려제강, 랜섬웨어 피해…해커 "128GB 내부 데이터 탈취"

철강 기업 고려제강이 랜섬웨어(Ransomware) 피해를 입었다. 공격자는 128GB 규모의 고려제강 내부 데이터를 탈취했다고 주장하고 있다. 랜섬웨어 범죄 조직 '인크랜섬(incransom)'은 지난 23일 오후 9시경 자신들의 다크웹 유출 전용 사이트(DLS) 피해 기업 리스트에 고려제강을 등록했다. 이어 고려제강 내부 데이터로 보이는 사진 21장을 캡처해 샘플 데이터로 공개했다. 랜섬웨어는 기업의 내부 데이터를 빼돌리거나 암호화하고, 이를 인질로 금전 등을 요구하는 공격 수법이다. 일부 랜섬웨어 조직은 공격에 성공했다는 것을 증명하기 위해 탈취된 데이터의 일부를 샘플로 게시하기도 한다. 인크랜섬이 업로드한 샘플 파일에는 아연, 구리 등 원자재의 월말 소비량, 보빈 재고표 등 내부 자료서부터 해외 법인 직원으로 보이는 인물의 사진과 공정 사진, 심지어 직원의 코로나19 백신 접종 기록까지 포함돼 있었다. 일부 샘플 파일 중에는 직원 이름으로 저장된 사진 리스트에는 대부분 해외 직원의 이름으로 저장돼 있는 것으로 보아, 해외 법인을 통한 공격이 이뤄졌을 가능성도 배제할 수 없다. 인크랜섬은 "고려 제강 내부 데이터 128GB 규모, 11만8019개의 파일이 든 2만2024폴더를 탈취했다"며 "기술·제조 제품 정보, 기술 공정 및 테스트 제어, 제품 조립 계획, 재료 사양, 직원 개인정보, 재무지표 등이 포함돼 있다"고 주장했다. 랜섬웨어 추적 사이트 등에 따르면 인크랜섬은 지난 2023년 처음 식별된 랜섬웨어 범죄 조직으로, 23일까지 총 727곳의 기업을 공격한 것으로 확인됐다. 이들은 지난해 하반기에도 국내 한 방송 및 통신 장비 제조업체를 공격하기도 했다. 올해에만 124곳의 전 세계 기업을 공격해 가장 많은 공격 시도를 한 랜섬웨어 조직 중 4위를 기록해 활발히 공격을 시도하는 범죄 조직이다. 고려제강 관계자는 랜섬웨어 대응 관련 질문에 "회사도 랜섬웨어 공격을 확인했다"며 "현재 자세히 파악하고 있다"고 밝혔다.

2026.03.24 16:10김기찬 기자

전세계 랜섬웨어 공격자 상위 1~10위는?..킬린 1위

작년에 세계적으로 랜섬웨어 공격을 가장 많이 한 그룹은 킬린(Qilin)으로 나타났다. 또 산업별로는 제조업이, 아시아태평양 지역에선 인도가 가장 많이 공격을 받았다. 디지털 범죄 조사, 예방 및 대응을 위한 사이버 보안 기술 전문 글로벌 기업 그룹아이비(Group-IB, 한국지사장 김기태)는 13일 잠실 롯데 시그니엘 76층 스튜디오에서 '2026년 하이테크 범죄 동향 보고서(High-Tech Crime Trends Report 2026)'를 발표, 이 같은 사실을 공개했다. 보고서에 따르면 킬린은 작년 한해 1062건의 사이보 공격을 감행, 가장 많은 공격 건수를 기록했다. 2위는 아키라(Akira)로 695건, 3위는 클롭(ClOp, 541건), 4위는 플레이(Play, 391건), 5위는 세이프페이(SafePay, 384건)였다. 이어 6위 Inc(360건), 7위 랜섬허브(RansomHub, 233건), 8위 린스(Lynx, 227건), 9위 드래건포스(DragonForce, 217건), 10위 시노비(Sinobi, 173건)로 집계됐다. 또 공격을 많이 받은 산업군 톱10은 제조업이 1위(938건)였고 2위 부동산(927건), 3위 전문서비스(752건), 4위 의료(567건), 5위 금융서비스(520건), 6위 운송(455건), 7위 상업 및 쇼핑(317건), 8위 교육(270건), 9위 소비재(226건), 10위 식음료(225건)로 조사됐다. 이밖에 그룹아이비에 따르면, 아시아태평양 국가중 작년 한해 랜섬웨어 그룹 공격을 가장 많이 받은 지역은 인도가 138건으로 가장 높았다. 인도에 이어 호주(132건), 일본(69건), 태국(63건), 싱가포르(59건), 한국(58건), 대만(57건), 말레이시아(46건), 인도네시아(35건), 중국(30건) 순으로 랜섬웨어 공격을 받았다. 한편 랜섬웨어 추적 사이트 '랜섬웨어닷라이브'에 따르면 작년 세계 랜섬웨어 피해 건수는 8천159건으로 최근 3년래 최고치였다. 국가별로는 미국이 3220곳으로 최다였고 이어 캐나다, 독일, 영국 순으로 많았다.

2026.03.15 20:55방은주 기자

[단독] 국제 랜섬웨어 "현대엘리베이터 해킹 성공" 주장

국제적으로 활동하는 랜섬웨어 그룹 에베레스트(Everest)가 우리나라 현대엘리베이터의 내부 데이터를 탈취했다고 주장했다. 랜섬웨어 그룹 '에베레스트(Everest)'는 7일 자신들의 다크웹 유출 전용 사이트(DLS)에 현대엘리베이터를 피해 기업으로 등록했다. 현대엘리베이터 내부 데이터로 보이는 일부 데이터 샘플도 공개했다. 에베레스트는 2020년 12월부터 활동해온 랜섬웨어 그룹으로, 우리나라 대기업을 대상으로 공격을 시도한 것은 이번이 처음이다. 랜섬웨어 그룹 주장에 따르면 탈취된 데이터 규모는 총 1116GB(기가바이트)로, 11만5282개 파일로 구성됐다. 에베레스트는 ▲JPG 파일 5만699개 ▲PDF파일 3만2794개 ▲한글 파일 1만2736개 ▲2D 제조 도면 등 4402개 ▲3D 부품 모델링(IPT) 및 조립체(IAM) 데이터 3175개 ▲액셀 파일 3032개 ▲메모장(txt) 파일 2161개 ▲영상(mp4) 파일 2040개 ▲워드(docx) 파일 804개 ▲백업(Bak) 파일 735개 ▲파워포인트(pptx) 파일 622개 ▲이메일 저장 파일 279개 등에 해당한다고 주장했다. 그러면서 이 랜섬웨어 그룹은 현대엘리베이터 설계 도면, 승강기 안전 인증서 등을 캡처한 6장의 샘플 파일을 업로드해 실제 공격 성공을 주장했다. 공개한 샘플 파일 중 설계 도면의 경우 '허가없이 복사할 수 없다'는 문구도 포함돼 있다. 에베레스트는 "2010년부터 2026년까지 3175개 3D 모델, 4402개의 AutoCAD 도면, 679개의 조립 도면, 285개의 전기 개략도 등 16년간의 엔지니어링 데이터는 물론 부품 번호, 공급업체 이름, 모든 엘리베이터 모델의 사양이 포함된 목록 등을 확보하고 있다"며 "20개 이상의 엘리베이터 모델 포트폴리오, 화재 관련 R&D 파일, 인증 포트폴리오, 해외 시장 진출 전략 데이터와 임직원 개인정보와 세금계산서 등 내부 인사·재무 자료도 탈취했다"고 주장했다. 또한 이달 16일까지 현대엘리베이터가 협상에 응하라며 타이머를 설정해뒀다. 만약 현대엘리베이터가 협상에 응하지 않을 경우 모든 데이터를 공개하겠다는 협박인 셈이다. 다만 에베레스트가 업로드한 샘플 파일 외 별다른 유출된 데이터를 확인할 수 없는 만큼, 전체 데이터가 공개되기 전까지 실제 공격에 성공했는지 여부는 아직 미지수다. 한편 에베레스트는 그동안 스웨덴 전력망 운영사, 언더아머·ASUS 등 기업을 대상으로 공격을 시도하기도 했다. 첫 식별 이후 현대엘리베이터까지 337곳의 피해 기업을 남겼다.

2026.03.08 07:49김기찬 기자

랜섬웨어 '비스트' 올해만 한국 기업 3곳 공격

랜섬웨어 그룹 '비스트(Beast)'가 올해에만 3곳의 한국 기업을 피해 기업으로 등록했다. 3일 본지 취재를 종합하면 랜섬웨어 그룹 비스트는 올해 자신들의 다크웹 유출 전용 사이트(DLS)에 ▲항공기 부품 제조업체 율곡 ▲이차전지 부품 제조업체 성우 ▲제약사 아주약품 등 3곳의 내부 데이터를 탈취해 공개했다. 비스트는 200GB(기가바이트) 규모의 율곡 내부 데이터를 확보했다며 일부 샘플 파일을 업로드했다. 율곡의 경우 ▲생산 품목 ▲일부 제품 번호 ▲교육기록부 등 내부 자료부터 한국항공우주산업(KAI)과 관련된 제조작업 확인표 등 협력사 정보까지 유출된 것으로 파악된다. 또 성우의 경우는 ▲공정흐름도 ▲대외비 검증서 등 내부 자료는 물론 ▲비밀유지계약서 ▲협력업체 리스트 ▲협력사 연락처 등 협력사 자료까지 샘플 데이터로 업로드됐다. 비스트는 율곡과 마찬가지로 성우의 내부 데이터 200GB를 탈취했다고 주장하고 있다. 아주약품 관련으로는 150GB를 탈취했다고 주장하며, 식품의약품안전처(식약처)와 주고받은 의약품 품질검사 결과, 의약품의 주성분 및 제조·공급업체 리스트, 타 업체와 주고받은 메일 등 내부 데이터가 업로드됐다. 3곳 모두 지난달 공격이 이뤄진 것으로 파악된다. 특히 율곡이나 성우의 경우 각각 KAI, LG에너지솔루션 등과 협력 관계를 구축해놓은 만큼 협력사 데이터가 유출될 경우 기밀 데이터 유출로 인한 피해는 협력사로 번질 우려도 나온다. 안랩 분석에 따르면 비스트 랜섬웨어 그룹은 지난해 2월 처음 식별된 서비스형 랜섬웨어(RaaS) 그룹이다. 제조, 건설, 의료, 교육 등 다양한 산업군을 대상으로 공격을 이어오고 있다. 단순히 파일을 암호화하는 수준이 아니라 구조적인 복구 방지 기법과 정보 유출을 병행하는 복합적인 공격 형태를 갖춘 것으로 알려졌다. 한편 비스트가 3곳의 국내 기업을 피해 기업으로 등록하면서 한국에 위협적인 랜섬웨어 그룹 '톱3로 부상했다. 지난해부터 올해까지 한국을 가장 많은 공격 시도를 한 랜섬웨어 그룹은 '킬린(Qilin, 31회)', '건라(Gunra, 4회)' 등이 있다. 비스트는 킬린, 건라에 이어 세 번째 가장 많은 공격을 한 그룹으로 집계됐다.

2026.03.04 16:55김기찬 기자

작년 신규 랜섬웨어 2배 증가 22곳…시노비, 최다 공격

지난해 처음 식별된 신규 랜섬웨어 공격 그룹이 전년 대비 2배 늘어난 것으로 나타났다. 23일 랜섬웨어 추적 사이트 랜섬웨어닷라이브에 따르면 지난해 처음 식별된 랜섬웨어 그룹은 22곳으로 집계됐다. 2024년(11곳) 대비 정확히 2배 증가했다. 단, 이 수치는 최근 90일 내로 공격을 시도한 활성화된 그룹을 기준으로 집계한 것으로, 최근 90일내 공격을 시도하지 않은 신규 랜섬웨어 그룹은 더 많을 것으로 추정된다. 구체적으로 최근 90일 내로 공격을 시도한 작년에 처음 식별된 랜섬웨어 그룹은 ▲모르페우스(morpheus) ▲나이트스파이어(nightspire) ▲카오스(chaos) ▲아누비스(anubis) ▲노바(nova) ▲시노비(sinobi) ▲브라더후드(brotherhood) ▲건라(gunra) ▲다이어울프(direwolf) ▲페이아웃스킹(payoutsking) ▲브라보엑스(bravox) ▲시큐로트롭(securotrop) ▲옵스큐라(obscura) ▲블랙슈란택(blackshrantac) ▲인썸니아(insomnia) ▲텐구(tengu) ▲카주(kazu) ▲트리덴트로커(tridentlocker) ▲벤조나(benzona) ▲민트아이(minteye) ▲오시리스(osiris) ▲엠에스13089(ms13089) 등이다. 지난해 첫 식별 이후 가장 많은 공격 시도를 한 랜섬웨어 그룹은 시노비다. 시노비는 지난해 3월24일 처음 식별된 이후 이달 19일까지 130곳의 기업 및 기관을 공격한 것으로 확인됐다. 이어 나이트스파이어(55건), 텐구(36건) 등이 공격 시도가 많았다. 또 건라, 블랙슈란택, 아누비스 등 랜섬웨어 그룹은 한국 기업 및 기관을 대상으로도 공격을 시도한 것으로 나타났다. 먼저 블랙슈란택은 SK쉴더스의 내부 데이터를 탈취해 다크웹 사이트에 게시하며 랜섬웨어 공격을 주장한 바 있다. 당시 SK쉴더스는 해커들을 유인해 공격 데이터를 확보하기 위해 '허니팟' 구축했으나, 한 직원이 진짜 메일 계정을 접속하면서 랜섬웨어 피해가 현실화되기도 했다. 이어 건라는 지난해에 SGI서울보증, 삼화콘덴서그룹, 화천기계, 인하대 등 총 4곳의 국내 기업·기관을 공격했다. 모두 실제 내부 데이터를 탈취해 다크웹 사이트에 공개하면서 한국 기업을 공격했다. 올해 처음 식별된 랜섬웨어 그룹도 있다. 벡트(vect), 시카리(sicarii), 페이로드(payload), 제로APT(0APT) 등이다. 이 네 곳 중 이달 17일 기준 활성화된 곳은 페이로드 뿐이다. 벡트(vect), 시카리(sicarii) 등은 지난달 5일부터 공격 활동이 감지되고 있지 않으며, 다크웹 유출 전용 사이트(DLS) 역시 서버가 닫힌 상태다. 제로APT는 글로벌 사이버 위협 인텔리전스 기업 SOC레이더 분석에 따르면 일부 유명 기업을 공격했다고 주장하며 이슈화를 목적으로 한 스캠(사기) 그룹인 것으로 알려졌으며, 서버도 폐쇄됐다. 실제 신종 랜섬웨어 그룹의 등장으로 인해 지난해 랜섬웨어 피해도 늘었다. 한국인터넷진흥원이 발표한 2025년 사이버위협 동향 보고서에 따르면 랜섬웨어로 피해를 입은 기업의 신고 건수는 2024년 195건에서 지난해 274건으로 40% 이상 늘었다. 이처럼 신종 랜섬웨어 그룹이 증가한 데에는 인공지능(AI)을 공격자들이 악용하기 시작하면서 공격 자체에 대한 장벽이 낮아졌고, 랜섬웨어 자체가 서비스화되면서 공격이 다변화된 영향이 크다. 이용준 극동대 해킹보안학과 교수는 "랜섬웨어 악성코드 프로그램에 AI를 활용하고, 랜섬웨어 아웃소싱 서비스 등으로 변종이 다수 증가하며 이를 악용한 신종 해커 그룹이 증가 중"이라며 "또한 비트코인 거래로 사이버 범죄를 쉽게 은닉할 수 있는 점도 공격을 가속화했다. 랜섬웨어를 통한 금전 요구와 협상에 응하는 기업이 늘어나는 등 점진적으로 사이버 범죄 생태계가 구축됐다"고 밝혔다. 이 교수는 "랜섬웨어 해킹 그룹은 금전적 목적 이외에도 정보기관과 연계한 해킹그룹이 하이브리드전의 일환으로 러시아·우크라이나 전쟁 등 상호간 국가기간망, 연구시설에 랜섬웨어 공격을 병행하고 있는 추세다. 이같은 지정학적 요인도 랜섬웨어 해킹 그룹의 활동을 부추기는 요인으로 꼽힌다"며 "랜섬웨어 해킹 그룹 다양화, 변종 증가에 따른 해킹그룹 목적을 분류하고, 대응할 수 있어야 한다"고 강조했다.

2026.02.23 17:04김기찬 기자

삼성SDS "AI 확산에 정교해진 보안 위협…기업 사이버 대응 시급"

인공지능(AI) 확산과 클라우드 전환 가속화 속에서 기업을 노린 사이버 공격이 한층 정교해지고 있다. 특히 생성형 AI와 AI 에이전트 도입이 본격화되면서 기존 보안 체계만으로는 대응이 어려운 복합 위협이 부상하고 있다는 분석이 나온다. 23일 삼성SDS가 발표한 '2026년 사이버 보안 위협 트렌드 전망 및 대응' 보고서에 따르면 올해 기업에 영향을 끼칠 5대 사이버 보안 위협으로 ▲AI 기반 보안 위협 ▲랜섬웨어 ▲클라우드 보안 위협 ▲피싱 및 계정 탈취 ▲데이터 보안 위협이 선정됐다. 이번 보고서는 삼성SDS가 지난해 국내외에서 발생한 사이버 보안 이슈를 분석하고 국내 IT 및 보안 담당 실무자와 관리자, 경영진 667명의 의견을 반영해 도출됐다. 보고서는 생성형 AI와 AI 에이전트의 도입·확산이 새로운 보안 리스크를 동반할 것으로 내다봤다. 자율적으로 업무를 수행하는 AI 에이전트가 과도한 권한을 위임받거나 통제 장치 없이 운영될 경우 데이터 유출, 무단 작업 수행, 시스템 손상 등으로 이어질 수 있다는 지적이다. 삼성SDS는 기업이 AI에 최소 권한을 부여하고 정보 변경이나 결제 등 민감한 명령 수행 시 AI 가드레일을 통해 실시간 모니터링과 이상 행위 탐지·차단 체계를 마련해야 한다고 제언했다. 랜섬웨어 역시 지속적인 위협 요인으로 꼽혔다. 최근 랜섬웨어는 데이터 암호화에 그치지 않고 탈취 데이터 공개 협박, 디도스(DDoS) 공격, 고객·파트너·미디어 대상 압박 등 4중 갈취 형태로 진화하고 있다. 이를 대비하기 위해선 조기 복구를 위한 백업 체계 확보와 함께 악성코드 실행 전 차단, 이상 행위 탐지, 사고 발생 후 격리·분석·복구에 이르는 단계별 대응 체계 구축이 필요하다는 설명이다. 삼성SDS는 임직원을 대상으로 한 정기 교육과 불시 훈련을 통해 현장 대응 역량을 높이는 것도 병행돼야 한다고 강조했다. 클라우드 환경 확산에 따른 보안 취약점도 주요 위협으로 지목됐다. 과도한 스토리지 공유, 잘못된 인증·권한 관리, 기본 설정 방치 등은 클라우드 보안 사고의 원인으로 꼽힌다. 삼성SDS는 클라우드 네이티브 애플리케이션 보호 플랫폼(CNAPP) 기반 상시 점검 체계를 통해 계정 권한과 리소스 설정 취약점을 실시간으로 파악하고 외부 노출이나 암호화 누락 등 위험 요소를 자동 탐지·조치하는 체계 마련이 필요하다고 밝혔다. 피싱 및 계정 탈취 공격도 고도화되고 있다. 기업 사용자를 노린 피싱은 내부망 침입과 데이터 유출, 랜섬웨어 설치, 공급망 공격으로까지 이어질 수 있어 조직 전반에 영향을 미친다. 특히 챗봇과 AI 에이전트 등 AI에 부여된 접근 권한까지 공격 표적이 확대될 수 있는 만큼, 다중인증(MFA) 적용과 함께 접근 계정·역할·정책에 대한 복합적 관리가 요구된다고 분석했다. 데이터 보안 위협과 관련해선 단일 인증 체계, 과도한 권한 허용, 미흡한 접근 관리가 주요 원인으로 지목됐다. 사용자 직무와 역할 기반 접근 통제는 물론 대량 파일 다운로드나 외부 전송, 비정상 시간대 접속 등 행위 기반 접근 통제를 병행해야 한다는 설명이다. 아울러 삼성SDS는 협력사와 공급망 등 비즈니스 파트너의 보안 수준까지 전사적 리스크 관리 차원에서 함께 관리해야 한다고 제시했다. 장용민 삼성SDS 보안사업팀장(상무)은 "AI와 AI 에이전트의 확산은 정교한 피싱, 데이터 유출, AI 이용 환경을 목표로 한 공격 등 새로운 보안 위협을 증폭시킬 것"이라며 "이러한 위협들은 전통적 보안 솔루션만으로는 대응이 어려우므로 기업들은 전문 인력에 의존하던 보안을 AI 기반의 보안 솔루션을 도입해 AI 기반 모니터링·탐지·자동 차단 등 조치를 자동화하는 선제적 대응으로 전환해야 한다"고 강조했다.

2026.02.23 09:18한정호 기자

신종 랜섬웨어 그룹, HD현대중공업 해킹 주장

랜섬웨어 그룹 '제로에이피티(0apt)'가 HD현대중공업을 해킹했다고 주장했다. 9일 본지 취재를 종합하면 0apt는 지난 8일 자신들의 다크웹 유출 전용 사이트(DLS)에 HD현대중공업을 피해자로 등록하고 금전 지불 기한(타이머)을 설정한 것으로 확인됐다. 0apt는 지난달 말께 처음 식별된 신규 서비스형 랜섬웨어(RaaS) 그룹이다. 처음 식별됐을 당시에도 10건의 피해 기업을 등록했으며 최근까지도 왕성한 공격 시도를 이어오고 있다. 랜섬웨어는 기업이나 기관을 공격해 내부 데이터를 탈취해 암호화하고, 이를 인질로 피해 기업이나 기관에 금전을 요구하는 공격 수법을 말한다. 일부 랜섬웨어 그룹의 경우 자신들의 DLS에 금전 지불 기한을 설정해 두고 기간 내로 돈을 지불하지 않으면 탈취한 데이터를 공개하기도 한다. 8일 기준 0apt는 HD현대중공업의 금전 지불 기한으로 약 2일의 시간을 뒀다. 현재 0apt의 DLS는 오프라인 상태로 접속이 불가능하다. 신종 랜섬웨어 그룹인 만큼 주목받기 위해 해킹에 성공했다고 주장하는 경우에 그칠 가능성도 배제할 수 없다. 지불 기한이 모두 지나기 전까지 어떤 데이터를 얼마나 해커가 탈취했는지 알 수 없는 상황인 것이다. HD현대중공업 관계자는 "담당 부서 확인 결과, 어떠한 침해 정황도 발견되지 않았다"며 "랜섬웨어 그룹으로부터 협박 메일이 오거나 시스템에 장애가 생기지도 않았으며, 단순 해커 주장에 불과해 보인다"고 밝혔다.

2026.02.09 17:55김기찬 기자

세계적 랜섬웨어 그룹 '킬린', MBC 공격 주장

랜섬웨어 공격 그룹 '킬린(Qilin)'이 방송사 MBC를 공격했다고 주장했다. 2일 본지 취재를 종합하면 킬린은 지난달 30일 자신들의 다크웹 사이트 내 피해자 목록에 MBC를 등록했다. 킬린은 '광고·마케팅'이라는 제목으로 MBC 온라인 누리집의 링크를 업로드했다. MBC 광고·마케팅 부문에 공격을 했다고 주장하고 있는 것이다. 다만 샘플 데이터를 업로드하지 않아 실제 공격에 성공했는지 여부는 파악되지 않고 있다. 일반적으로 랜섬웨어 공격 그룹이 피해 기업을 올려 놓고 협상 기한을 설정해 놓은 다음 금전을 요구하는 공격을 하지만, 이번 MBC의 경우는 이같은 협상 기한도 설정돼 있지 않았다. 킬린은 지난해 한 해 동안에만 1천500건에 육박하는 전 세계 기업 및 기관에 공격을 시도한 랜섬웨어 그룹이다. 올해 들어서도 1월 한 달간 100곳이 넘는 기업 및 기관을 공격해 가장 많은 공격 시도를 한 사이버 범죄 조직이다. 국내 기업에도 적지 않은 피해를 남겼다. 20여곳의 국내 자산운용사를 공격한 것에서 모자라 토목업체 유신, KT알티미디어, 네패스 등 기업에도 랜섬웨어 공격을 시도해 내부 정보를 다크웹에 공개한 사례도 있다. 이용준 극동대 해킹보안학과 교수는 "사실이라면, 국내 방송사를 대상으로 한 랜섬웨어 공격 시도는 사실상 처음이다. 10여년 전이나 최근 공격의 경우 디도스(DDoS) 공격을 걸어 시스템을 마비시키거나 일부 온라인 언론사를 대상으로 한 해킹 위주의 공격이었다. 직접 방송사를 타깃으로 한 랜섬웨어 공격은 이례적"이라며 "방송사나 영화사를 대상으로 한 경우는 일반적으로 돈을 빼앗기 위한 공격이라기보다 사회적으로 이슈를 만들어내기 위한 공격 의도가 내포돼 있을 가능성이 크다"고 밝혔다.

2026.02.02 18:04김기찬 기자

[기자수첩] 예스24와 다른 모습 보여준 교원그룹 해킹 신고

'완벽한 보안'은 아직 환상에 불과하다. 구조적으로 사이버 보안은 공격자가 압도적으로 유리한 싸움이다. 보안 담당자는 수천, 수백가지 IT 자산을 보호해야 하는 반면, 공격자는 단 한 가지 취약점만 알아도 시스템을 장악하고 데이터를 빼갈 수 있기 때문이다. 이제는 '뚫리지 않는 것'보다 '뚫린 뒤 어떻게 대응하느냐'가 기업의 실력을 가르는 척도가 됐다. 최근 침해사고를 보면, 해킹 사실보다 눈살을 찌푸리게 만든 것은 '일단 숨기고 보자'는 식의 폐쇄적 문화였다. 지난해 대형 통신사들의 해킹 사고 역시 조사 결과 여러 은폐 정황이 발견됐다. 두 차례나 랜섬웨어 공격으로 서비스가 마비된 예스24에서도 유사한 패턴이 반복됐다. 예스24는 랜섬웨어 공격을 받고 정부 기관에 협조하고 있다고 공지했으나, 실제로는 기술 지원을 거부하며 독자적으로 대응하려다 한국인터넷진흥원(KISA)에 의해 거짓말이 들통나 비난을 샀다. 정보보호 실태조사에 따르면 국내 기업 중 해킹 사고 후 외부 기관에 신고하거나 정보를 공유하는 비율은 고작 19.6%에 불과하다. 10곳 중 8곳은 여전히 '조용한 수습'이라는 위험한 도박을 하고 있는 셈이다. 이런 관점에서 최근 발생한 교원그룹 랜섬웨어 사고는 국내 기업에게 시사하는 바가 크다. 교원그룹은 자체조사 결과 침해 정황이 없는 서버까지도 정확한 사실 확인을 위해 KISA에 신고했다. 이는 '자체조사 결과 개인정보 유출 정황은 없다'고 일관하며 KISA의 지원을 거듭 거부하던 예스24와는 대조적인 모습이다. 오해를 살만한 대목도 있었다. 교원그룹이 침해 정황이 없는 서버에 대해 KISA에 신고 철회를 요청한 사실이 22일 밝혀지면서다. 그러나 이는 조사를 피하기 위함이 아닌, KISA 조사에 조사 대상을 구분하기 위함이었다. 교원그룹 측은 "사고 당시 혹시 모르니 별도로 운영되는 법인들의 서버도 KISA에 신고했었다. 그러나 조사 결과 독립적으로 운영됐던 서버는 침해 정황이 없는 것으로 확인돼 KISA에 참고차 요청을 한 것"이라며 "자체적으로 판단해서 철회하려고 한 것은 아니었다. KISA 원칙상 신고 철회는 불가능하다"고 설명했다. 향후 조사 과정에서 교원그룹에서 보안 미흡 사항이 발견된다면 그에 합당한 처벌이 내려지는 것은 당연한 수순이다. 하지만 이와 별개로 사고를 입은 기업이 취해야 할 태도는 지난해 해킹 사태가 벌어진 다른 기업과는 사뭇 다르다. 투명성이 기업 신뢰로 이어진다는 점을 명확히 인지, 교원그룹이 '조용한 수습'과는 다른 길을 걷고 있는 것이길 바란다. 교원그룹도 아쉬운 점은 있다. 대규모 유출 사고 우려가 있는 상황에서 2주가 넘는 시간 동안 아직도 '유출 정황'만 파악됐다는 점이다. 구체적인 유출 규모도 확정되지 않았으며, 어떤 정보가 포함돼 있는지도 아직 분석 단계에 머물러 있다. 이에 오랜 기간에 걸친 조사로 조치의 '골든타임'을 놓칠 수 있다는 우려도 나온다. 사고는 피할 수 없지만 은폐는 범죄다. 침해사고는 충분한 보안 조치를 갖췄다는 전제 하에 '부끄러운 실수'가 아니라 '누구나 당할 수 있는 디지털 재난'이다. 그 재난을 얼마나 빨리 투명하게 알리고 피해를 막느냐가 핵심이다. 이를 위해 강력한 제도적 장치가 필수다. 해외의 경우 기업이 사고를 숨겼을 경우 벌금, 상장폐지 등 감당해야 할 리스크를 사고를 숨기는 데 드는 비용보다 훨씬 크게 설정해놨다. 은폐 시 강력한 제도적 장치를 마련해 기업의 투명성을 강제한 것이다. 다행히 우리나라도 변화의 조짐이 보인다. 해킹 은폐 시 매출액의 5%까지 과징금을 부과할 수 있게 한 법안 등은 긍정적인 신호다. '사전 방치, 사후 은폐'의 악순환을 끊고, '사전 예방과 사후 공개'라는 건강한 보안 문화가 자리 잡길 기대한다.

2026.01.22 18:54김기찬 기자

코헤시티 "해커, 백업파일부터 공격...복구 어렵게해"

글로벌 데이터 보안·관리·레질리언스(복원력) 기업 코헤시티(한국지사장 이상훈)는 20일 한국지사에서 최신 전략 및 기술을 공유하는 라운드테이블을 개최했다. 이날 코헤시티는 국내 IT 및 보안 운영 의사결정자 200명을 대상으로 한 설문 조사 결과를 발표했다. 조사 결과에 따르면 응답 기업 중 72%는 사이버 공격으로 '실질적인 피해'를 경험한 것으로 조사됐다. 구체적인 피해 양상을 보면 국내 기업 대부분인 95%는 사이버 공격 이후 벌금, 소송 등 법적·규제적 제재를 경험한 것으로 나타났다. 또 조사 대상 절반 이상 상장사가 공격 이후 실적 전망이나 재무 가이던스를 수정하는 등 재무적 피해도 입었다. 주가가 하락하거나 혁신 및 성장 예산을 감축하고 복구와 보완 조치에 비용을 들이는 등의 형태가 대표적이었다. 킷 빌(Kit Beall) 코헤시티 최고매출책임자(CRO)는 이날 현장에서 "사이버 범죄 집단이 인공지능(AI)을 악용해 공격을 자동화하고 백업 파일부터 파괴해 복구를 어렵게 하는 등 공격을 고도화하고 있다"며 "데이터가 물리적으로 어디에 저장되고 있는지 굉장히 중요해졌다. 온사이트나 클라우드에 백업되고 있다면 통제가 가능한지 여부에 대한 기업들의 관심도 높아졌다"고 진단했다. 이처럼 파일이나 시스템을 암호화하고 이를 인질로 금전을 요구하는 랜섬웨어(Ransomware) 공격의 경우 최근 백업 파일까지 공격하는 등 정교해지고 있다. 이같은 랜섬웨어 공격에 한 번 당하면 규제 기관을 통한 법적 제재나 과징금 등 기업 입장에서 손해는 겹겹이 쌓이게 된다. 이에 레질리언스 확보가 기업의 핵심 경쟁력으로 부상할 전망이다. 코헤시티는 데이터가 침해당하지 않도록 잘 관리하고, 안전하게 백업하며, 사고 이후에도 빠르게 복원할 수 있는 생태계를 구축할 수 있도록 지원하고 있다. 이상훈 코헤시티 한국지사장은 "데이터 보호 및 복구, 데이터 리스크 최적화 등 레질리언스 핵심 영역 전반에서 최고 성숙 단계에 오른 기업은 단 6%에 불과하다"며 "기존 사이버 보안 방식만으로는 현대 위협에 효과적으로 대응이 어렵다. 모든 데이터는 보호받아야 하고, 공격을 당해도 안전하고 빠르게 복원할 수 있는 사이버 레질리언스를 강화해야 하는 중요한 시점"이라고 강조했다. 코헤시티 최고기술책임자(CTO)를 맡고 있는 김지현 전무는 이날 코헤시티가 제시하는 사이버 레질리언스 5단계와 더불어 솔루션들이 어떻게 기술적으로 작동하는지 상세히 설명했다. 코헤시티의 사이버레질리언스 5단계는 ▲모든 데이터 보호 ▲데이터 복구 가능성 보장 ▲위협 탐지 및 신속 대응 ▲애플리케이션 복원력 실행 및 검증 ▲데이터 보안 태세 고도화 등이다. 김 전무는 코헤시티가 이 모든 단계를 단일 솔루션(플랫폼)으로 수행하고 있다고 강조했다. 그는 "특히 코헤시티는 멀웨어(악성 소프트웨어)가 없는 빠른 복구 서비스를 제공하고 있다. 특히 어떻게 공격이 이뤄졌는지 데이터 분석은 물론, 디지털 포렌식 분석까지도 제공한다"며 "공격자는 물론 내부자까지도 변조·훼손할 수 없는 멀티 사이트에서도 백업 절차를 진행한다며. 뿐만 아니라 구글 멘디언트와 협력해 위협 인텔리전스(TI) 정보를 1100개 이상 실시간으로 반영시키고 있으며, 최근에 발생한 취약점이나 악성코드도 보호되는지 테스트할 수 있는 완전히 격리된 환경도 제공한다"고 설명했다. 이어 "유럽 GDPR처럼 세계 각국의 규제 사항도 반영해 솔루션을 적용하고 있다"며 "특히 AI와 API 연동으로 백업된 비정형 데이터들을 클라우드상에서 자연어 프롬프트(명령) 입력만으로 가져오는 것이 가능하다. 한국어도 지원한다"고 밝혔다. 한 번 침해당한 데이터는 백업을 통해 다시 복구한다고 하더라도, 똑같은 취약점을 가진 채 복구될 경우 재감염될 공산이 크다. 또 기본 백업, 오프사이트(오프라인) 백업 등 여러 환경에서 백업을 완료한다고 하더라도, 내부자 위협까지 막을 수 없다는 한계가 있다. 내부자가 악의를 갖고 데이터를 빼돌리기 위해 백업 파일을 훼손하거나 변조할 수 있기 때문이다. 이같은 한계와 관련한 지디넷코리아 질문에 이 지사장 및 김 전무는 "멀웨어도 리눅스나 윈도우와 같은 운영체제(OS)단에서 작동한다. 데이터를 실제 복구할 때에는 백업 과정에서 멀웨어가 있는지 실시간으로 탐지가 병행된다"며 "오프사이트에 백업 파일을 저장하더라도 내부자가 악의를 갖고 데이터를 빼돌리는 내부자위협까지 막을 수는 없다. 이에 멀티 사이트에서 백업이 필요한 것이고, 코헤시티가 제공하는 변조·훼손할 수 없는 사이트에서 백업을 진행하는 이유가 여기에 있다. 내부 관리자(admin)도 악의를 품을 수 있기 때문에 내부자도 건드릴 수 없는 공간에서 백업이 필요하다"고 강조했다. 한편 코헤시티는 엔비디아, 구글, IBM, 시스코 등 글로벌 500대 기업의 70%를 고객사로 확보하고 있으며, 140개국 이상의 고객의 선택을 받은 회사다. 이 지사장에 따르면 레질리언스 분야, 데이터 복원 관련으로는 국내와 세계에서 1위다.

2026.01.20 15:41김기찬 기자

교원그룹 랜섬웨어 조사 5일째…"현재까지 파악된 내용 없어"

교원그룹은 지난 10일 오전 8시경 발생한 랜섬웨어 공격과 관련해 현재 관계 기관 및 복수의 보안 전문기관과 협력해 고객정보 유출 여부 등에 대한 조사를 진행하고 있다고 15일 밝혔다. 현재까지 정확한 피해 규모는 파악되지 않았다. 다만 교원그룹이 한국인터넷진흥원(KISA)에 제출한 고객정보 유출 우려가 있는 고객 정보는 554만명으로 파악된다. 아울러 교원그룹 계열사 중 교원투어와 교원위즈가 운영하는 위즈아일랜드, 프랜시스파커는 이번 사고와 관련한 랜섬웨어 침해 및 데이터 유출 정황이 없는 것으로 확인됐다. 해당 기업들은 랜섬웨어 침해 정황이 있는 서버와 물리적·구조적으로 분리된 환경에서 데이터베이스(DB)를 운용하고 있다. 교원그룹은 "당사는 KISA 신고 대상에 이같은 계열사를 포함한 것은 고객을 최우선으로 하는 투명하고 신속한 대응 원칙에 따라 보다 정확한 사실 확인 절차를 진행하기 위한 조치"라며 "교원그룹은 현재 조사 단계에 있는 사안의 특성을 감안해 확인되지 않은 내용에 대한 언급은 지양하고 있다. 확인된 사실에 한해 안내드릴 것"이라고 밝혔다.

2026.01.15 15:07김기찬 기자

교원그룹, 랜섬웨어 피해 KISA·개보위 신고

교원그룹이 지난 10일 랜섬웨어 공격으로 데이터가 외부로 유출됐고, 이런 정황을 12일 오후 확인해 당국에 신고했다. 13일 교원그룹은 랜섬웨어로 인한 데이터 유출 정황을 확인하고 한국인터넷진흥원(KISA)에 신고를 완료했다고 밝혔다. 아울러 개인정보보호위원회도 13일 교원그룹의 데이터가 유출된 정황을 확인하고 신고를 접수했다고 밝혔다. 교원그룹은 유출 규모와 유출된 데이터에 고객정보가 포함됐는지 여부는 관계 기관 및 외부 전문 보안기관과 함께 면밀히 조사하고 있다. 현재 교원그룹은 이상징후를 발견한 뒤 내부망 접근 차단 조치 등 보안 조치를 완료했다는 입장이다. 또 2차 사고를 예방하기 위해 전사 시스템을 전수조사 중이다. 모니터링도 강화했다. 다만 아직 공격 규모나 공격자 특정 등 별다른 단서가 나오지는 않은 상황이다. 교원그룹 측은 "12일 다수의 외부 전문 보안기관과 함께 진행한 정밀조사 결과, 랜섬웨어 공격으로 인해 일부 데이터가 외부로 유출된 정황을 확인했다"며 "해당 데이터에 고객 정보가 포함됐는지 여부는 현재 확인 중"이라고 밝혔다. 아울러 "KISA 등 당국의 조사에 적극 협조하고 있으며, 추가 조사를 통해 고객 정보 유출이 확인되면 신속하고 투명하게 안내할 것"이라며 "이번 사고를 계기로 보안 체계를 전면 강화하고, 재발 방지와 고객 신뢰 회복을 위해 최선을 다하겠다"고 부연했다.

2026.01.13 14:12김기찬 기자

작년 세계 랜섬웨어 공격 3년래 최대 8159건

지난해 전 세계 기업·기관을 대상으로 한 랜섬웨어(Ransomware) 공격 건수가 8000건을 넘어 역대 최대를 기록했다. 한국 기업·기관도 지난해 37곳이 피해를 입었다. 7일 랜섬웨어 추적 사이트 '랜섬웨어닷라이브' 등에 따르면 지난해 전 세계 랜섬웨어 피해 건수는 8천159건으로 집계됐다. 이는 최근 3년 중 역대 최대치다. 2023년 5천336건, 2024년 6천129건 등에 비해 2천건 이상 랜섬웨어 공격이 급증했다. 랜섬웨어는 공격 대상의 데이터를 암호화하고, 이를 인질로 금전을 요구하는 공격 수법이자 악성 프로그램을 말한다. 최근에는 이중·삼중으로 피해 기업을 협박하며 금전을 요구하는 악질 범죄 수법으로 진화하고 있다. 가장 많은 피해를 입은 국가는 미국이다. 지난해 랜섬웨어 피해를 입은 미국의 기관 및 기업은 총 3220곳으로 집계됐다. 이어 캐나다(349건), 독일(322건), 영국(247건) 등 순으로 피해가 많았다. 해당 수치는 주요 랜섬웨어 그룹이 다크웹 DLS(데이터 유출 전용 사이트)에 피해자를 등록한 것을 기준으로 추적해 집계한다. 이에 실제 피해가 없는데도 랜섬웨어 그룹이 일방적으로 공격 성공을 주장하는 경우도 있는 만큼 실제 피해 건수와는 차이를 보일 수 있다. 랜섬웨어 그룹별로 보면 '킬린(Qilin)'이 지난해 가장 공격적인 행보를 보였다. 가장 많은 1489건의 공격건수를 기록했기 때문이다. 이어 아키라(Akira), 클롭(Cl0p) 등 랜섬웨어 그룹이 공격 건수 톱3에 들었다. 작년 한국도 랜섬웨어에 무너졌다…대학·금융·제조·IT '탈탈' 지난해 한국도 랜섬웨어로 골머리를 앓았다. 대학서부터 제조업, 금융사, 정보통신회사 등 분야를 막론하고 랜섬웨어 그룹의 공격에 속수무책으로 당했다. 지난해 한국 기업 및 기관이 주요 랜섬웨어 그룹의 피해자 리스트에 이름을 올린 경우는 총 37건으로 집계됐다. 실제 피해가 없거나 해외 공장·오피스 일부가 공격받은 사례도 적지 않지만, 랜섬웨어 그룹이 샘플 파일로 내부 정보를 DLS에 직접 공개하면서 피해가 현실화된 기업도 적지 않다. SGI서울보증을 비롯해 30여곳의 자산관리사, 유신·화천기계·SFA·신성델타테크·KT알티미디어 등 기업, 선문대·인하대 등 교육기관까지 랜섬웨어 공격으로 실제 피해를 입었다. 아직 공격그룹이 특정되지 않아 집계에서 제외된 예스24까지 포함하면 적지 않은 기업·기관이 랜섬웨어 앞에 무너졌다. 금융보안원의 도움으로 랜섬웨어 사태를 일단락 지은 SGI서울보증을 제외하면 이들 기업의 데이터는 여전히 다크웹상에 공개돼 있는 상태다. 인공지능(AI) 기반의 공격이 본격화되고, 최대 랜섬웨어 그룹인 '록빗(LockBit)'이 복귀하는 등 공격이 양적·질적으로 확대될 것으로 예상되는 점을 감안하면 더 많은 기업이나 기관들이 올해 피해를 입을 가능성도 있다. 랜섬웨어 공격에 당해도 비즈니스 연속성을 확보할 수 있도록 백업 주기를 빠르게 가져가고, 오프라인 저장 공간에도 이중으로 백업해놓는 등 랜섬웨어 복원력을 확보하는 것이 급선무다. 대부분의 사이버보안 기업들도 올해 사이버위협 전망으로 고도화되는 랜섬웨어 위협을 빼놓지 않고 지목하고 있다. 이상중 한국인터넷진흥원(KISA) 원장도 올해 신년사에서 "지난해 유난히 정보유출 사고가 많았던 한 해였다"며 "올해는 무엇보다 기업과 조직에 큰 피해를 주는 랜섬웨어 공격에 대한 대응 역량을 체계적으로 강화하겠다"고 언급한 바 있다. 과학기술정보통신부와 KISA는 지난해 상반기 랜섬웨어 대응을 위한 8대 보안 수칙을 공개한 바 있다. 양 기관은 효과적인 랜섬웨어 공격 대응을 위해서는 ▲오프사이트(클라우드, 외부 저장소) 백업 운영 ▲'3-2-1' 보관 전략 활용 ▲접근 통제·권한 관리 ▲백업 서버 모니터링 ▲정기적 복구 훈련 수행 ▲최신 보안패치 적용 ▲백업 전 무결성 검증 ▲주기적 자동 백업체계 운영 등이 필요하다고 당부했다.

2026.01.09 08:32김기찬 기자

랜섬웨어그룹 건라 "인하대 해킹...학점·사진등 업로드"

인하대가 랜섬웨어 공격을 당했다. 공격자는 650기가바이트(GB) 규모의 인하대 내부 데이터를 탈취했다고 주장하며, 다크웹을 통한 판매까지 서슴지 않고 있는 상황이다. 30일 랜섬웨어 그룹 '건라(Gunra)'는 자신의 다크웹 사이트에 인하대를 피해자 목록에 업로드하며, 650GB의 주요 데이터를 탈취했다고 주장했다. 이어 건라는 랜섬웨어 공격 성공을 증명하기 위해 20개의 샘플 데이터를 공개했다. 해당 데이터에는 학생들의 이름, 학점, 이메일 등 개인정보 리스트를 업로드했다. 또 인하대의 백업 파일로 보이는 항목도 탈취한 흔적이 확인됐다. 심지어 '우리는 사진 또한 갖고 있다'는 파일을 업로드했는데, 해당 파일에는 한 학생의 증명사진이 표시되고 있었다. '개인정보만 탈취한 건 아냐'라는 이름의 파일에는 인하대 등록금, 동창회 관련 내부 파일로 보이는 데이터를 업로드했다. 건라는 인하대 데이터를 탈취해 일부 샘플을 공개하며 협박을 하고 있는 것은 물론, 자신의 다크웹 사이트에 탈취 데이터를 판매하고 있다. 건라는 "우리는 (공개한 것보다)더 많은 개인정보 데이터베이스를 갖고 있다"며 "만약 당신이 이 데이터를 구매하고 싶다면, 우리에게 연락하라"고 밝힌 상태다. 앞서 인하대는 지난 28일 건라의 이같은 랜섬웨어 공격으로 홈페이지가 14시간가량 먹통이 된 바 있다. 현재는 정상 운영 중이다. 한편 건라는 올해 처음 식별된 랜섬웨어 조직으로 SGI서울보증을 공격한 조직으로 이름을 알렸다. SGI서울보증뿐 아니라, 삼화콘덴서그룹, 화천기계, 미래서해에너지 등 기업을 공격한 바 있다. 국내 제조업체, 금융사, 교육기관까지 공격을 감행하고 있는 공격 그룹인 셈이다. 인하대는 이번 공격과 관련, 한국인터넷진흥원(KISA)과 개인정보보호위원회에 신고 절차를 마친 상태로 알려졌다.

2025.12.30 10:40김기찬 기자

"프로그램 설치 없이 랜섬웨어 막는다"…파일 서버 보호 ITU 제정

랜섬웨어 주요 표적이 된 네트워크 파일 서버 데이터를 별도 프로그램 설치 없이 폴더 단위로 보호하는 국제표준이 나왔다. 나무소프트와 파일링클라우드는 22일 PC나 서버와 연결된 네트워크 파일 서버 내 데이터를 랜섬웨어로부터 보호하는 기술을 개발하고 이를 국제전기통신연합(ITU) 국제표준 'ITU-T X.1223'으로 제정했다고 밝혔다. 기업, 기관은 자료 공유와 업무 효율을 위해 네트워크 파일 서버를 폭넓게 쓴다. 다만 공격자 입장에서는 로컬 디스크보다 데이터가 집중된 파일 서버가 효율적 표적이 된다. 특히 파일 서버에 연결된 PC나 서버 중 하나에서 악성코드가 실행되면, 연결된 파일 서버 전체 데이터가 랜섬웨어로 암호화되는 피해가 반복돼 왔다. 이번 표준은 이런 구조적 취약점을 줄이기 위해, PC나 서버에 별도 클라이언트 소프트웨어를 설치하지 않고도 파일 서버 내 데이터를 보호하도록 설계됐다고 회사 측은 설명했다. 기존 업무 환경을 유지한 채, 파일 서버의 데이터 접근 방식만 제어하는 접근을 택했다는 점이 핵심이다. 기술적으로는 표준 파일 서버와 스토리지 사이에 보호 계층을 두고, 폴더 단위로 동작 모드를 선택하는 구조다. 읽기, 쓰기 모드와 읽기 전용 모드, WORM(write Once Read Many) 모드를 폴더별로 적용할 수 있다. 관리자는 특정 폴더를 WORM으로 설정해 데이터 생성 이후 수정, 삭제를 원천 차단하고, 필요 시 다시 읽기, 쓰기 모드로 전환해 운영 유연성도 확보할 수 있다고 밝혔다. 나무소프트 김봉찬 연구소장은 "기업과 기관이 파일 서버에 핵심 데이터를 집중 보관하는 환경에서 기존 파일 서버는 실질적인 보호 수단이 부족했다"며 "국제적으로 인정받은 ITU 표준 X.1223을 통해 보안성과 생산성을 동시에 강화할 수 있는 새로운 파일 서버 운영 기준이 마련되기를 기대한다"고 말했다.

2025.12.22 15:46남혁우 기자

시큐아이 "내년 사이버보안, 'AI vs AI' 본격화"

시큐아이가 내년 부상할 주요 사이버 위협으로 랜섬웨어, 인공지능(AI) 등을 꼽았다. 시큐아이는 17일 '2026년 보안 트렌드'를 5가지로 요약해 발표했다. 구체적으로 ▲AI vs AI ▲랜섬웨어 위협 고도화 ▲업데이트를 가장한 소프트웨어 공급망 공격 ▲북한 해커의 가상자산과 방산 기술 탈취 ▲통합 위협 대응의 플랫폼화 등이다. 우선 시큐아이는 내년부터 공격과 방어 전반에 AI가 확산되며, 사이버 보안이 본격적인 'AI vs AI' 구도로 전환될 것으로 예상했다. 생성형 AI의 확산으로 딥페이크, 맞춤형 악성코드 등 공격이 지능화·자동화되고 있어 기존 위협의 수준이 단기간에 높아졌다고 봤다. 이에 향후 AI가 자율적 판단과 실행 능력을 갖춘 '공격 에이전트'로 변모할 것이라는 예측이다. 이에 대응하기 위해 시큐아이는 보안 솔루션과 서비스에도 AI 도입이 빠르게 확산되고 있다고 밝혔다. 특히 AI가 스스로 목표를 설정하고 대응 전략을 수립해 인간 개입 없이 보안 업무를 수행하는 'AI 기반 보안 플랫폼'이 더욱 주목받을 예정이다. 올해 국내 기업 및 기관을 괴롭혔던 랜섬웨어 공격 역시 내년에도 계속될 전망이다. 특히 정보를 암호화하고 기업에 돈을 요구하는 기존 랜섬웨어 공격에서 나아가 주요 랜섬웨어 그룹들은 다크웹에 탈취 정보를 공개하며 피해 기업을 공개적으로 압박하는 등 대담한 방식으로 운영되고 있다. 최근에는 암호화 해제 비용을 지불한 이후에도 데이터 유출을 빌미로 추가 협박을 가하고, DDoS 공격까지 병행하는 등 이중·삼중의 갈취 수법이 활개를 치고 있다. 또 공공·금융기관에 납품되는 보안 솔루션이나 필수 소프트웨어의 업데이트 서버가 해킹될 경우 악성코드가 대규모로 유포될 수 있으며, 이는 단일 기관을 넘어 여러 기관에 연쇄적인 피해를 초래할 수 있다고 우려했다. 공공·금융기관에서 클라우드 전환, AI 도입을 가속화하고 있는 만큼 소프트웨어 업데이트 검증 절차를 더욱 엄격히 점검해야 한다고 당부했다. 국가 배후 공격 세력의 가상자산과 방산 기술 탈취 시도도 내년에 이어질 전망이다. 경제제재로 외화 사정이 어려워진 북한은 최근 수년 동안 가상자산 해킹을 통한 외화 취득에 상당 부분 의존하고 있기 때문이다. 한편 보안 산업의 트렌드는 탐지·분석·대응 전 과정을 단일 환경에서 처리하는 '플랫폼화' 흐름이 본격화될 전망이 나온다. 구체적으로 AI, 위협 인텔리전스(TI), SIEM·SOAR를 하나의 환경으로 통합해 위협 대응까지 수행하는 통합 위협 대응 플랫폼이 보안의 주류 모델로 자리 잡을 것으로 보인다. 시큐아이 정삼용 대표는 "보안 위협이 다방면으로 확대되는 만큼 위협 대응의 시야도 넓어져야 한다"며 "기업은 위협을 통합적으로 관리할 수 있는 보안 체계를 갖춰야한다" 말했다.

2025.12.17 16:19김기찬 기자

세계 최대 랜섬웨어 록빗, 해킹 재개했다

세계 최대 랜섬웨어 조직 '록빗(LockBit)'이 새로운 버전을 출시한 데 이어 공격 활동을 재개, 주의가 요구된다. 최근 새 버전을 출시하고 다른 랜섬웨어 조직과 연합을 구성하는 등 공격적인 행보를 이어온 만큼 국내 기업의 대비가 필요한 상황이다. 10일 본지 취재를 종합하면 '록빗'은 지난 7일 DLS(Dedicated Leak Site)를 열어 39곳의 기업을 피해자로 등록하며 본격적인 공격 활동을 알리기 시작했다. DLS는 랜섬웨어·해킹으로 탈취한 데이터를 게시·유통하는 전용 다크웹 유출 사이트를 말한다. 록빗은 자신들의 DLS에 피해자 목록을 올려 놓고 협상 기한을 설정해 둔 상태다. 해당 기업들에 금전 등을 요구하며 협상에 응하지 않을 시 데이터를 공개하겠다는 '협박'인 것이다. 피해자 기업 중에는 미국 기업이 가장 많다. 일부 홍콩, 독일 등 다른 국가도 피해자 목록에 이름을 올렸지만, 피해 기업 중 3분의 1 이상이 미국 기업이다. 한국 기업은 아직 없다. 그러나 안심하기는 이르다. 록빗은 한국 정부 및 기업에도 공격을 서슴지 않았던 조직이기 때문이다. 실제 록빗은 과거 국세청을 공격했다고 주장한 바 있다. 또 국내 대형 타이어 업체를 공격해 데이터를 일부 공개해 파장이 일으킨 바 있다. SGI서울보증, 예스24 등 올해에만 랜섬웨어 공격으로 국내 기업이 피해를 입었는데, 조직 중 가장 규모가 큰 록빗이 공격을 본격화하면서 위협은 더욱 커질 전망이다. 심지어 록빗은 최근 새로운 버전인 '록빗 5.0'을 공개하고 공격을 더욱 고도화하고 있다. 록빗5.0은 과거 버전과 다르게 암호화 속도와 분석 회피 능력 등을 강화한 것으로 알려졌다. 또 윈도우, 리눅스까지 노리는 교차플랫폼화, 난독화·분석회피 강화 등으로 가상화 환경을 직접 겨냥한 공격을 진행하기도 한다. 뿐만 아니라 국내 게임사를 공격했던 조직 드래곤포스(Dragonforce), 올해 가장 활발한 공격 활동을 기록한 킬린(Qilin) 등 다른 조직과도 연합을 이루기도 했다. 이를 통해 이중·삼중으로 기업의 자금을 탈취하려 시도하고, 공격 역량을 높이고 있기 때문에 언제든 피해자 목록에 한국 기업의 이름이 오를 가능성도 있다. 한편 록빗은 2019년 처음으로 식별된 범죄 집단이다. 출시 이후 3년간 2.0, 3.0 등 새로운 버전을 출시하며 공격 역량을 키워왔고, 지난 2021년에는 가장 큰 랜섬웨어 조직으로 세력을 키웠다. 다만 지난해 2월 국제 공조로 록빗 4.0이 인프라를 압수당하는 등 조직이 무력화되기도 했다. 여전히 록빗의 DLS는 유지되고 있었지만 눈에 띄는 공격 활동은 포착되지 않았다. 5.0 버전을 출시해 랜섬웨어 시장으로의 재진입을 노리고 있는 상황이다. 문종현 지니언스시큐리티센터(GSC) 센터장(이사)은 "록빗은 과거 세계 최대 랜섬웨어 조직으로 막대한 피해를 유발해 온 전력이 있으며, 최근 5.0 버전 공개와 다크웹 데이터 유출 사이트(DLS) 재개는 공격 활동을 다시 본격화하고 있다는 명확한 징후로 해석된다"며 "이미 한국 기업을 실제 공격 대상으로 삼아 왔다는 점을 고려할 때, 국내 기업을 노린 향후 공격 위협은 계속 존재하며 그 가능성은 높다"고 진단했다. 그는 이어 "록빗 공격은 주로 스피어피싱 공격, VPN 취약점이나 원격 접속을 통해 발생하며, 다중 인증(MFA)이 적용되지 않았거나 방치된 계정이 주요 침투 경로로 활용되고 있다"며 "EDR(엔드포인트 탐지 및 대응) 기반 대응은 필수적인 보안 요소다. EDR을 활용하면 계정 오남용, 비정상적인 원격 도구 실행, 권한 상승 시도 등 록빗 초기 공격 행위를 실시간으로 탐지할 수 있다"고 강조했다. 또 "이 외에도 모든 외부 원격 접속 구간에 MFA 적용이 필요하며, VPN 장비 취약점에 대한 상시적인 패치 관리와 함께 협력사·외주 인력 계정에 대한 주기적인 정비가 요구된다"고 밝혔다.

2025.12.10 17:50김기찬 기자

"내년 AI發 '공격 자동화' 기승…'정보 암시장'도 구조화"

내년 인공지능(AI) 기술을 악용한 공격이 두드러지고, 이런 공격을 통해 탈취한 데이터를 거래하는 사이버 범죄 역시 더욱 구조화되며 기승을 부릴 전망이 나온다. 글로벌 네트워크 보안 솔루션 기업 포티넷(대표 켄 지)은 자사 위협 인텔리전스 조직인 포티가드 랩스(FortiGuard Labs)를 통해 이같은 내용을 담은 '2026 사이버 위협 전망 보고서'를 8일 발간했다. 보고서에 따르면 사이버 범죄가 AI를 악용해 자동화·전문화될 것으로 나타났다. 특히 AI와 자동화, 성숙 단계에 이른 사이버 범죄 공급망으로 인해 침해 과정이 급속도로 단축되면서, 공격자들은 새로운 도구를 만드는 대신 이미 효과가 입증된 기법을 자동화하고 고도화하는 데 주력하고 있다. AI 시스템은 정찰·침투 가속·데이터 분석·협상 메시지 생성 등 공격 단계를 광범위하게 자동화하며, 다크웹에서는 최소한의 개입만으로 일련의 공격 절차를 수행하는 자율형 범죄 에이전트까지 등장하고 있다. 이런 변화로 공격자의 공격 수행 능력이 기하급수적으로 확대되는 양상이다. 과거 랜섬웨어만 운영하던 사이버 범죄자들이 수십 건의 공격을 병렬 실행하는 식이다. 또한 보고서는 사이버 범죄 운영을 지원하는 전문 AI 에이전트의 존재도 두드러지고 있다고 경고했다. 아직은 완전한 자율성까지는 갖추지 않은 것으로 파악됐지만, 자격 증명 탈취, 횡적 이동, 데이터 수익화 등 공격 체인의 핵심 단계를 자동화할 수 있는 것으로 나타났다. 조직적 범죄 활동을 정교하게 뒷받침하는 것이다. 탈취된 데이터를 판매하는 등의 범죄 시장 역시 더욱 구조화되는 흐름이다. 산업·지역·시스템 환경에 맞춘 맞춤형 접근 권한 패키지가 확산되고, 데이터 보강과 자동화를 통한 거래 정교화가 이뤄지고 있으며, 고객지원·평판 점수·자동 에스크로 등 합법 산업에서 볼 수 있는 요소들이 도입되면서 사이버 범죄의 산업화가 한층 가속화되고 있다. 이에 포티넷은 산업화된 사이버 범죄에 대응하기 위해 글로벌 차원의 긴밀한 협력이 필수적이라고 강조했다. 인터폴의 세렝게티 2.0(Operation Serengeti 2.0) 등 공동 인텔리전스 기반 방해 작전과 포티넷–크라임스톱퍼스(Fortinet-Crime Stoppers) 인터내셔널 사이버 범죄 현상금 프로그램은 범죄 인프라를 실제로 무력화하고 위협 신고 체계를 강화하는 사례로 꼽힌다.

2025.12.08 16:59김기찬 기자

[단독] KT알티미디어 공격한 해커, 탈취 데이터 공개

KT 자회사 KT알티미디어를 공격한 랜섬웨어 그룹이 한 달여간 KT알티미디어에 대한 협박 수위를 높여온 것으로 확인됐다. 27일 본지 취재를 종합하면 랜섬웨어 그룹 '킬린(Qilin)'은 자신들의 다크웹 사이트에 지난달 피해자로 등록했던 KT알티미디어 정보를 최근 업데이트한 것으로 확인됐다. 구체적으로 킬린은 KT알티미디어를 해킹해 탈취한 내부 데이터 중 12장의 데이터를 캡처해 올렸다. 킬린이 협박 수위를 높이며 일부 사진을 공개한 것으로 풀이된다. 탈취된 데이터에는 소프트웨어, 서버, 보안 관련 내부 문서가 포함된 것으로 확인됐다. 앞서 킬린은 지난달 말 KT알티미디어를 공격했을 당시, 금전 지불 기한을 성정해 놓고 협상에 응하라는 식으로 회사를 협박했다. 하지만 당시 해킹에 성공했다는 어떠한 샘플 데이터도 공개하지 않았다. 이에 어느 정도로 해킹 공격이 이뤄졌는지 알 수 없었지만 킬린이 탈취한 데이터 일부를 공개하면서 해킹 피해가 구체화됐다. 킬린은 이런 내부 데이터를 공개하면서 추가적으로 데이터를 공개하기 전에 협상에 응하라는 식으로 금전 지불 기한을 연장했다. 다만, 27일 오후 3시께 킬린이 요구하는 금전 지불 기한이 종료됐음에도 현재까지 별다른 추가 데이터는 공개되지 않았다. KT알티미디어는 KT그룹의 IPTV·OTT 플랫폼과 광고·콘텐츠 유통 등 디지털 미디어 서비스와 관련된 소프트웨어(SW)를 공급하는 미디어 솔루션 계열사다. 지난달에 KT알티미디어는 공격 사실을 확인하고 한국인터넷진흥원(KISA) 등에 신고 후 조사에 들어간 것으로 전해졌다. 한편 지니언스가 킬린을 분석한 보고서에 따르면, 킬린은 초기 접근 시 메일을 통한 스피어 피싱이나 노출된 원격접속 및 관리 솔루션의 취약점을 악용하는 것으로 알려졌다. 이에 테스트 스펙이나 RFP가 유출된 점을 감안하면 협력사 또는 고객사와 KT알티미디어 간 관계를 노린 스피어피싱을 통해 공격이 이뤄졌을 가능성도 제기된다. KT알티미디어 관계자는 "킬린이 해킹을 주장했을 당초부터 해당 사진들을 업로드했었다. 새롭게 업로드한 데이터는 아니다"면서 "회사는 해커와 어떠한 협상도 진행하고 있지 않다"고 밝혔다.

2025.11.27 21:05김기찬 기자

  Prev 1 2 3 4 5 6 Next  

지금 뜨는 기사

이시각 헤드라인

나프타 쇼크에 포장재 비상…파우치 배터리는 괜찮나

쿠팡 사태로 '예스24' 랜섬웨어 뒷전...조사만 9개월째

"AI 스타트업 성패는 '인프라'…글로벌 확장 기회 좌우"

美, 반도체 공급망 위한 '팍스 실리카' 펀드 출범…3700억원 투입

ZDNet Power Center

Connect with us

ZDNET Korea is operated by Money Today Group under license from Ziff Davis. Global family site >>    CNET.com | ZDNet.com
  • 회사소개
  • 광고문의
  • DB마케팅문의
  • 제휴문의
  • 개인정보취급방침
  • 이용약관
  • 청소년 보호정책
  • 회사명 : (주)메가뉴스
  • 제호 : 지디넷코리아
  • 등록번호 : 서울아00665
  • 등록연월일 : 2008년 9월 23일
  • 사업자 등록번호 : 220-8-44355
  • 주호 : 서울시 마포구 양화로111 지은빌딩 3층
  • 대표전화 : (02)330-0100
  • 발행인 : 김경묵
  • 편집인 : 김태진
  • 개인정보관리 책임자·청소년보호책입자 : 김익현
  • COPYRIGHT © ZDNETKOREA ALL RIGHTS RESERVED.