• ZDNet USA
  • ZDNet China
  • ZDNet Japan
  • English
  • 지디넷 웨비나
뉴스
  • 최신뉴스
  • 방송/통신
  • 컴퓨팅
  • 홈&모바일
  • 인터넷
  • 반도체/디스플레이
  • 카테크
  • 헬스케어
  • 게임
  • 중기&스타트업
  • 유통
  • 금융
  • 과학
  • 디지털경제
  • 취업/HR/교육
  • 생활/문화
  • 인사•부음
  • 글로벌뉴스
2026전망
스테이블코인
배터리
IT'sight
칼럼•연재
포토•영상

ZDNet 검색 페이지

'랜섬웨어'통합검색 결과 입니다. (140건)

  • 태그
    • 제목
    • 제목 + 내용
    • 작성자
    • 태그
  • 기간
    • 3개월
    • 1년
    • 1년 이전

[기자수첩] SK쉴더스 해킹 사태가 남긴 의문

물리보안과 정보보호 합쳐 규모가 국내 최대인 SK쉴더스가 해킹 공격으로 내부 자료가 유출되는 수모를 겪었다. 해커를 유인하기 위한 가상 환경인 '허니팟(honey pot)'을 가동했는데, 보안 취약점이 발견되면서 이를 통해 이 회사 내부 자료가 해커 손에 넘겨졌다. 낚시꾼이 던진 미끼를 덥석 문 물고기에 되레 낚시꾼이 끌려 들어간 상황이 빚어진 것이다. 경위는 이렇다. 이달 10일 SK쉴더스는 신생 랜섬웨어 조직 '블랙쉬란택(Blackshrantac)'으로부터 협박성 정보를 받았다. 그러나 시스템상 별다른 이상 징후가 발생하지 않자, 대응하지 않았다. 지난 13일에도 동일한 경고 메일을 받았지만 역시 문제삼지 않았다. 랜섬웨어 조직들은 기업의 데이터를 탈취하고, 이를 빌미로 기업에 금전을 요구한다. 이와 마찬가지로 블랙쉬란택도 SK쉴더스의 데이터를 탈취, 금전을 요구하기 위해 해킹 사실을 알리고 접선을 시도한 것으로 보인다. 하지만 SK쉴더스가 반응하지 않자 지난 17일 자신들의 다크웹 사이트에 SK쉴더스 관련 정보를 업로드했다. SK쉴더스 자체 조사에 따르면 이번 해킹은 '허니팟'에 SK쉴더스 기술영업직 직원의 개인 지메일 계정이 자동 로그인되도록 설정돼 있어 해커의 침입을 허용한 것으로 알려졌다. 유출 규모는 직원 개인 지메일 계정 24GB 규모다. SK쉴더스는 지난 18일 한국인터넷진흥원(KISA)에 침해 사실을 신고했으나, KISA로부터 후속조치 지원을 거부했다. 이에 KISA 등 조사기관도 사고 경위를 명확히 파악이 어려운 상황이 벌어졌다. 여러 의문이 있다. 우선 블랙쉬란택이 해킹 사실을 알려왔을 때 왜 대응하지 않았는지다. 물론 랜섬웨어 그룹 등 사이버 범죄자들의 정보를 신용하기 어렵다. 다크웹 등에 유포되고 있는 탈취 데이터들도 가짜인 경우들이 많고, 랜섬웨어 그룹의 주장도 결국 주장일 뿐 실제 해킹 피해가 없는 경우도 빈번하다. 이에 SK쉴더스도 시스템에 직접적인 피해가 발생하지 않은 만큼 해커의 주장에 일일이 대응하지 않았을 것이다. 다만 어느 보안 기업이든 해킹 피해가 발생하면 가짜 정보라는 확신이 들 때까지 제기된 주장에 대한 신빙성은 따져보기 마련이다. 화이트 해커 조직 EQST를 이끌며 랜섬웨어 동향 보고서 발간, 위협 인텔리전스 수집 등 불법 행위 파악에 선제적 분석에 나서고 있는 SK쉴더스가 랜섬웨어 조직의 공격을 대수롭지 않게 생각한 점은 '허니팟'이라 하더라도 납득하기 어렵다. 심지어 지난 17일 기자가 직접 SK쉴더스 측에 "블랙쉬란택의 다크웹에 허니팟이 아닌 실제 데이터로 보이는 인물의 사진이나 보고서 등으로 보이는 캡처가 있다. 유출된 데이터를 직접 보고 허니팟이라 파악을 한 것인가"라고 물었는데, 당시 SK쉴더스 답변은 "진짜처럼 보이게 하기 위해 인위적으로 만들어 놓은 데이터, 즉 허니팟"이라고 밝혔다. 그러나 SK쉴더스는 기자 질문 하루만인 18일에 입장을 180도 선회, KISA에 침해사실을 알렸다. 국민의 힘 최수진 의원이 KISA에서 받은 자료를 분석한 바에 따르면, SK쉴더스는 KISA 신고 이전에 해커에게서 두 차례 경고를 받았고, 또 KISA 신고 5일 전인 13일에 해킹피해 이상징후를 발견한 것으로 알려졌다. 이를 감안하면, SK쉴더스는 기자 질문에 알고도 거짓 답변을 한 것으로 추측된다. 의문은 또 있다. 해커 공격을 분석하기 위해 일부러 공격을 당할 수 있게끔 진짜처럼 위장한 환경에 어째서 보안업체 직원이 진짜 계정을 로그인 했는지도 의문이다. 보안에 취약하다는 자동로그인 설정까지 마친 상태였다. 실수였다고 보기에는 어려운 것이다. 보안 기업 직원의 개인 메일에 회사 내부 자료가 담겨있던 점도 당혹스럽다. 대다수의 기업들이 보안을 위해 자체 이메일 환경을 구축해 사용한다. 언론사만 하더라도 기자 개개인이 회사 이메일을 만들어 사용한다. 그런데 보안 1위 기업에서 사내 메일이 아닌 외부 메일로 업무자료를 공유하고 있었다는 점은 이해하기 어렵다. 이번 해킹은 SK쉴더스에는 치명적이다. 내 정보를 믿고 맡겨야 하는 보안 기업이 터무니없는 이유로 해킹을 당했는데 업계의 신뢰를 받을 리 만무하다. 이번 해킹으로 SK쉴더스가 확보하고 있는 고객사로까지 피해가 번진다면 더 최악이다. 해킹 사태의 실상을 투명하게 밝히고 재발 방지를 위해 대책을 서둘러 마련해야 한다.

2025.10.20 20:00김기찬

항공사 대상 해킹 시도 많아져…美 아메리칸항공 자회사도 당했다

미국 아메리칸항공 자회사이자 아메리칸 이글 브랜드로 지역 항공편을 운영하는 엔보이 에어(Envoy Air)가 해킹 공격을 당했다. 보안 외신 블리핑컴퓨터, 더해커뉴스 등에 따르면 엔보이에어는 랜섬웨어 조직 '클롭(Cl0p)'으로부터 공격을 받은 것으로 전해졌다. 침투 경로는 EBS 제로데이 취약점이라는 것이 가장 유력하다. 엔보이 에어는 침해사고를 인지한 즉시 조사에 작수했으며, 법 집행 기관에도 연락을 취한 것으로 전해졌다. 또한 내부 검토 결과 민감 또는 고객 데이터가 유출되지는 않은 상황이다. 세계 항공사를 대상으로 한 해킹 공격은 이뿐만이 아니다. 이달 초순께에는 호주 항공사 콴타스(Qantas)가 랜섬웨어 공격을 당해 약 570만명의 개인정보가 유출된 것으로 나타났다. 또한 베트남항공에서는 제3자 고객서비스 플랫폼에서 데이터 유출 사고를 겪었다. 이같은 항공사들에 대한 공격은 예견된 바 있다. 외신에 따르면 미국 연방수사국(FBI)는 지난 6월 해킹 조직 '스캐터드 스파이더'가 항공사를 공격 대상으로 삼으면서 글로벌 보안 우려가 커졌다고 진단한 바 있다. 당시 FBI는 "현재 항공 생태계에 속한 모든 협력사와 벤더가 잠재적 위험에 노출됐다"며 "항공사 관련 IT 외주 업체까지 공격 대상"이라고 강조했다. 국내에서도 잇단 침해사고가 터져 나오고 있는 만큼 국내 항공사들의 각별한 주의가 요구된다.

2025.10.20 01:06김기찬

韓 기업 노리는 '그 놈들'…랜섬웨어, 더 강해진다

올해는 우리나라 기업 및 기관을 대상으로 한 사이버 공격이 두드러지는 해가 될 전망이다. 제조업, IT, 금융권 등 분야를 가리지 않고 전 세계 사이버 범죄자들은 한국 기업을 여전히 겨낭해 데이터 및 금전을 탈취하려 하고 있다. 특히 랜섬웨어(Ransomware), 기업이나 기관의 시스템에 침투해 데이터를 암호화 및 탈취하고, 거액의 금전을 요구하는 이 공격 방식에 피해 기업들은 속수무책으로 무너졌다. 실제로 예스24, SGI서울보증, 여러 자산운용사 등 많은 기업들이 랜섬웨어에 홍역을 앓기도 했다. 안타깝게도 향후 랜섬웨어 공격자들은 더욱 진화할 전망이다. 그 변화는 최근 활발히 진행되고 있으며, 우리 기업에 대한 위협도 점차 커지고 있다. 랜섬웨어 등 사이버 위협에 적극적으로 대응하고 투자해야 하는 이유다. 글로벌 해커 타깃 된 한국 기업 보안업체 관계자는 "최근 랜섬웨어 그룹 조직은 증가하고 있고, 랜섬웨어 감염 방식도 더 다양한 동작으로 이뤄지고 있다"며 "단순히 파일을 암호화하는 것에서 벗어나, 암호화 이후 파일을 모두 삭제해버리거나 데이터를 유출·판매해 추가적으로 수익을 올리는 등 더욱 악질이 되어가고 있다"고 진단했다. 실제로 랜섬웨어 조직들은 최근 증가세다. 미국 사이버 보안 기업 블랙카이트(Black kite)는 최근 발간한 보고서에서 전 세계 현재 활동 중인 랜섬웨어 그룹은 96개이며, 이 중 52개가 새로 랜섬웨어 시장에 등장한 그룹으로 알려졌다고 발표했다. 100개의 육박하는 사이버 범죄자들이 한국을 비롯한 대부분의 국가에 랜섬웨어 공격을 시도하고 있는 것이다. 대부분 미국이나 캐나다 등 기업을 대상으로 공격 활동을 이어가고 있지만, 일부 랜섬웨어 그룹의 경우 한국 기업을 대상으로 집요한 공격을 이어가고 있다. 올해 가장 왕성한 공격을 기록하고 있는 킬린(Qilin), SGI서울보증·SFA 등 다수의 피해 한국 기업을 낳은 건라(Gunra) 등이 대표적이다. 이 외에도 안랩 보고서에 따르면 랜섬웨어 그룹 인크랜섬(Inc Ransom)이 한국 지역의 한 방송 및 통신 장비 제조업체를 공격한 것으로 확인됐다. 글로벌 사이버 범죄자들의 타깃에 한국 기업도 포함돼 있다는 의미다. 특히 킬린의 경우 올해만 한국 기업 30여곳을 공격했다. 킬린은 국내 자산운용사 30곳의 내부자료를 탈취했다고 주장하고 있으며, 최근에도 국내 발전설비 제조사 1곳을 공격한 것으로 전해졌다. 글로벌 사이버 범죄자, 연합하고 생겨나고…위협 커진다 랜섬웨어 공격자들이 서로 연합하고, 새로 시장에 합류하는 등 공격 자체가 양적으로 늘어나는 문제가 가장 위협적이다. 최근 보안업계에 따르면 세계 최대 랜섬웨어 그룹으로 악명을 떨쳤던 '록빗(LockBit)'은 새로운 버전인 '록빗 5.0'을 공개하며 랜섬웨어 시장에 다시 합류했다. 국제 공조로 인프라를 압수당한 이후 킬린, 아키라(Akira) 등 랜섬웨어 조직이 록빗의 자리를 대체했으나, 사실상 '범죄 두목'이 복귀한 상황이 된 것이다. 록빗은 국내 대형 타이어 업체는 물론 국세청 등 국내 기업 및 기관을 대상으로도 공격을 시도한 사례가 있다. 문제는 록빗이 드래곤포스, 킬린(Qilin) 등 다른 랜섬웨어 그룹과 연합을 구성했다는 점이다. 각 그룹끼리 기술과 자원을 공유함으로써 각 랜섬웨어 그룹의 운영을 더욱 확장하겠다는 계획으로 보인다. 3곳의 랜섬웨어 그룹 모두 국내 기업을 공격한 이력이 있다. 랜섬웨어 공격자들이 늘어나고, 국내 기업도 타깃에 포함돼 있는 만큼 이들의 연합이 더 강화된 방식으로 피해를 키울 수 있다. 기존에 활동하던 그룹뿐 아니라 새롭게 등장한 랜섬웨어 그룹도 한국 기업에 눈독 들이고 있다. 건라의 경우가 대표적이다. 건라는 올해 4월 처음으로 탐지된 신흥 랜섬웨어 조직이다. 등장한 지 1년도 채 되지 않아 한국 기업을 연속으로 공격하고 있다. 공작기계 기업 화천기계, SGI서울보증, 삼화콘덴서 등을 공격한 장본인이다. 새롭게 등장한 랜섬웨어 그룹은 또 있다. '블랙슈란탁(BlackShrantac)', '세이프페이(safepay)', '비스트(Beast)' 등 그룹이다. 이 중 블랙슈란탁은 등장한 지 1달도 채 되지 않아 한국 기업에 관심을 보였다. 국내 최대 보안 기업 SK쉴더스의 데이터를 탈취했다고 자신들의 다크웹 사이트에 업로드한 것이다. 단 해당 데이터들은 SK쉴더스가 파놓은 '함정'으로, '허니팟(honeypot)'인 것으로 나타났다. 허니팟은 비정상적인 접근을 탐지하기 위해 진짜 사이트 및 데이터베이스인 것처럼 위장한 '가짜' 데이터다. 보안업계 및 수사기관들은 사이버 범죄자 검거 또는 분석을 위해 이같은 허니팟을 운영하고 있다. 다행히 SK쉴더스가 직접적인 외부 침투를 받은 것이 아니라 허니팟 데이터가 유출된 것이지만, 새로 등장한 랜섬웨어 그룹이 생긴 지 합류한 지 얼마 되지 않아 한국 기업에 공격을 시도하려고 했던 점은 위협적으로 다가온다. 홍승균 에브리존 대표는 "신·변종 랜섬웨어 공격은 기존 레거시보안 모델에선 위협에 대한 감염 후 사후처리 방식으로 차단하기에는 어려움이 있는 경우가 있다"며 "또 신종 랜섬웨어의 특징으로는 암호화, 데이터 유출 등 협박형 모델이 늘어나 기업들에 피해가 더욱 가중되고 있다"고 우려했다. 북한 등 국가 배후 공격도 주의…보안 수칙 철저히 지켜야 랜섬웨어 그룹 뿐 아니라 국가 배후 사이버 위협도 커지고 있다. 앞서 지난 8월8일 미국 해킹 잡지 '프렉'은 40주년 기념호를 발간하며 'APT Down: The North Korea Files' 보고서를 발표했다. 이 보고서에는 북한의 지원을 받는 것으로 알려진 '김수키(Kimsuky)'로 추정되는 세력이 한국과 대만 정부의 내부 시스템에 대한 지속적인 공격이 적나라하게 드러났다. 보고서에 따르면 이 공격 세력은 통일부·해양수산부 계정으로 국내 공무원 업무시스템인 온나라시스템에 침투한 것으로 알려졌다. 또 17일 정부도 이같은 침해사실을 공식 시인하며, 공무원 인증서 650명분이 유출된 사실을 발표했다. 온나라시스템뿐 아니라 보고서에는 국방부 방첩사령부(DCC), 외교부, 대검찰청 등 기관에 로그인 시도와 피싱 기록도 포함됐다. 방첩사령부를 대상으로도 시도한 피싱 공격 로그가 확인됐다. 문제는 우리나라 정부가 국가 배후 공격 그룹의 지속적인 공격에 노출돼 있는 가운데 북한이 랜섬웨어 공격에도 처음 합류하면서 '국가 배후 랜섬웨어'도 떠오르는 위협이 됐다. 마이크로소프트(MS)의 연례 '2025 디지털 방어 보고서'에 따르면 'MS 위협 인텔전스'는 북한의 한 해커가 처음으로 서비스형 랜섬웨어(RaaS) 제휴자로 참여한 사례를 발견했다. 보고서는 "북한이 랜섬웨어 사이클을 외주화해 표적 침투 활동에만 집중할 수 있도록 한 조치"라고 북한의 랜섬웨어 공격 증가를 우려했다. 보안업계는 랜섬웨어 대응을 위해 보안 수칙을 잘 지켜야 한다고 당부한다. 보안업계 관계자는 "운영체제 및 소프트웨어의 최신 보안 업데이트를 꼭 적용하고, 보안 소프트웨어를 설치하는 것을 권장한다"며 "정기적으로 데이터를 지키기 위한 백업을 수행하고, 해당 백업도 오프라인이나 별도 네트워크에 보관하는 것이 무엇보다 중요하다"고 강조했다. 그는 이어 "기본적인 보안 수칙이지만, 신뢰할 수 없는 출처의 웹사이트나 이메일을 클릭하지 않도록 직원 개개인에 대한 실질적인 교육이 이뤄져야 한다. 형식상 진행하는 교육은 의미가 없다"며 "다중인증(MFA) 등을 활성화해 데이터를 지켜야 한다"고 밝혔다.

2025.10.19 03:09김기찬

북한, 랜섬웨어 공격도 외주…MS "사이버 범죄 더 정교해진다"

북한이 사이버 공격 수법을 한층 고도화하고 있다. 과거 정권 주도의 해킹조직 중심으로 움직이던 북한이 이제는 범죄 생태계와 협업해 '서비스형 랜섬웨어(RaaS)' 시장에 참여한 정황이 처음으로 확인됐다. 해킹 기술이 없는 개인도 공격에 가담할 수 있는 RaaS 모델을 활용하면서 북한의 공격이 더 정교하고 체계적으로 진화하고 있다는 분석이다. 17일 마이크로소프트(MS)가 발표한 '2025 디지털 방어 보고서'에 따르면 북한 해커들이 RaaS 생태계에 제휴자로 참여한 사례가 처음으로 포착됐다. 보고서는 "북한이 자원을 효율적으로 배분해 침투 활동에 집중하려는 전략을 취하고 있다"며 "이로 인해 랜섬웨어 공격의 빈도와 정교함이 더 높아질 수 있다"고 경고했다. MS는 북한이 무기 체계 관련 지식재산(IP)을 탈취하기 위한 피싱 공격을 강화하고 있으며 클라우드 인프라를 활용해 명령·제어(C2) 서버를 은폐하는 수법을 사용하고 있다고 밝혔다. 이는 공격 탐지와 차단을 더욱 어렵게 만들어 방어망 회피 능력이 높아지고 있음을 보여준다. 북한의 주요 해킹 표적은 IT(33%), 학계(15%), 싱크탱크·비정부기구(8%) 순이며 국가별로는 미국이 전체의 절반(50%)을 차지해 가장 많은 공격을 받았다. 이탈리아(13%), 호주(5%), 영국(4%) 등이 뒤를 이었고 한국은 전체의 1% 수준으로 집계됐다. 보고서는 북한이 블록체인·암호화폐, 국방·제조업, 동아시아 정책 관련 기관을 주요 표적으로 삼고 있다고 지적했다. 이는 단순한 해킹이 아니라 외화벌이와 정보 수집이라는 이중 목적을 동시에 추구하고 있는 것으로 풀이된다. 또 북한이 사이버 범죄 생태계와 협업해 공격을 외주화하는 사이버 용역 모델도 확장 중인 것으로 조사됐다. 실제로 북한 국적의 원격 IT 근로자들이 서방 기업에 위장 취업해 급여를 정권에 송금하거나 기업 내부망에 침투하는 사례가 다수 포착됐으며 신분이 드러나면 기업을 상대로 협박하는 사례도 나타났다. MS는 이러한 행태가 북한이 해킹 기술과 자금을 분리해 효율적인 사이버 공격 운영 모델을 구축하고 있음을 보여준다고 분석했다. 보고서는 "북한이 사이버 범죄 생태계를 더욱 적극적으로 활용할 경우 공격 주체의 식별이 훨씬 복잡해지고 책임 추적이 어려워질 수 있다"고 설명했다. 아울러 북한뿐 아니라 전 세계적으로 공격자들이 인공지능(AI)을 활용해 피싱, 사회공학, 악성코드 개발 등을 자동화하고 있다고 짚었다. 공격자는 AI를 이용해 더욱 정교한 가짜 콘텐츠를 만들어내고 탐지를 회피하며 악성 행위를 대규모로 확산시키고 있다는 설명이다. 반대로 방어 측에서도 AI 기반 위협 탐지와 대응 기술을 강화하고 있어 'AI 대 AI'의 공격-방어 경쟁이 본격화됐다고 평가했다. MS는 "사이버 위협은 이제 특정 국가나 산업만의 문제가 아니다"라며 "기업과 정부 모두 보안 체계를 현대화하고 다중 인증(MFA)과 AI 기반 방어 시스템을 도입해야 한다"고 강조했다. 이어 "국가 기반 공격자들이 사이버 범죄 생태계를 더 적극적으로 이용할수록 전 세계 보안 위협은 더욱 복잡해지고 예측하기 어려워질 것"이라며 "정부와 산업계가 협력해 방어력을 높여야 한다"고 덧붙였다.

2025.10.17 18:03한정호

"마이크로세그멘테이션 도입 기업, 랜섬웨어 대응 속도 33% 빨라져"

사이버 보안 강화의 핵심 전략으로 '마이크로세그멘테이션'이 부상하고 있다. 이를 도입한 기업은 랜섬웨어 공격 대응 속도가 향상되고 사이버 보험료도 절감되는 효과를 보고 있는 것으로 나타났다. 16일 아카마이가 발표한 '세그멘테이션 영향력 연구' 보고서에 따르면 마이크로세그멘테이션을 적용한 기업의 랜섬웨어 차단 시간이 평균 33% 단축된 것으로 조사됐다. 전 세계 보안·기술 리더 1천200명을 대상으로 설문한 이번 보고서는 마이크로세그멘테이션이 기업의 사이버 보안·리스크 관리·회복 탄력성에 핵심적인 역할을 한다고 분석했다. 보고서에 따르면 전체 응답 기업의 90%가 어떤 형태로든 세그멘테이션을 도입하고 있었지만, 네트워크 전반에 마이크로세그멘테이션을 적용한 기업은 35%에 불과했다. 아직 초기 단계에 머물러 있는 기업도 많지만, 비도입 기업의 절반이 향후 2년 내 도입을 계획하고 있으며 이미 도입한 기업 중 68%는 투자를 확대할 예정인 것으로 나타났다. 응답자들은 도입 주요 요인으로 ▲랜섬웨어 확산 방지(63%) ▲보안 사고 대응력 향상(56%) ▲핵심 자산 보호(74%) ▲내부 위협 대응(57%) ▲규제 요건 충족(57%) 등을 꼽았다. 특히 연 매출 10억 달러(약 1조4천억원) 이상 기업 중 마이크로세그멘테이션을 채택한 곳은 평균적으로 랜섬웨어 공격 차단 시간이 3분의 1 이상 단축된 것으로 분석됐다. 아울러 보고서는 세그멘테이션이 사이버 보험의 심사 및 보상 과정에도 긍정적 영향을 미친다고 설명했다. 조사 대상 기업의 75%는 보험사가 계약 심사 단계에서 세그멘테이션 수준을 평가한다고 답했으며 60%는 세그멘테이션 성숙도에 따라 보험료 할인 혜택을 받았다고 밝혔다. 또 74%는 세그멘테이션이 강화되면 보험금 청구 승인 가능성이 높아진다고 답했다. 기업들이 마이크로세그멘테이션을 도입하는 과정에서 겪는 주요 어려움으로는 네트워크 복잡성(44%), 가시성 부족(39%), 운영상의 반발(32%) 등이 꼽혔다. 성공적으로 도입한 기업은 시스템 손상 감소, 복구 비용 절감, 비즈니스 연속성 강화 등의 효과를 경험한 것으로 나타났다. 아카마이 오퍼 울프 엔터프라이즈 보안 수석 부사장은 "마이크로세그멘테이션을 도입한 기업은 사이버 위협에 더 빠르게 대응하고 있으며 보험료 절감 효과도 누리고 있다"며 "적절한 정책 제어가 병행된다면 공격자가 인공지능을 활용해 위장하거나 네트워크 침투를 시도하더라도 세그멘테이션을 통해 공격 성공 가능성을 낮출 수 있다"고 말했다.

2025.10.16 16:31한정호

세계 최대 '정보 협박범' 돌아왔다…더 강해진 '록빗' 보안 비상

세계 최대 랜섬웨어 공격 그룹인 '록빗(LockBit)'이 복귀했다. SGI서울보증, 예스24 등 국내 기업과 기관들이 랜섬웨어 공격에 속수무책으로 당하고 있는 가운데 국내는 물론 전 세계 기업 및 기관을 대상으로 악명을 떨쳤던 공격 그룹이 새로운 버전을 출시, 재등장한 것이다. 14일 보안업계에 따르면 지난달 초 록빗은 출현 6주년을 맞아 '록빗 5.0'을 출시했다고 발표했다. 록빗은 2019년 처음 식별된 서비스형 랜섬웨어(RaaS) 그룹이다. 수십 곳의 랜섬웨어 조직들 중 가장 규모가 큰 것으로 알려졌으며, 가장 활발한 공격 활동을 기록해 전 세계 기업 및 기관의 보안에 가장 큰 위협이였다. 실제 미국 법무부에 따르면 록빗으로 인해 지난해까지 약 2500곳의 피해 기업이 발생한 것으로 추정된다. 약 1억2천만달러의 피해액도 발생했다. 2023년 기준으로 보면 록빗은 전 세계 랜섬웨어 공격 4000여건 중 23%인 4분의 1가량의 활동을 보였다. 하지만 2019년부터 4년여간 2.0, 3.0 등 새로운 버전을 출시해 가며, 왕성한 활동을 기반으로 몸집을 키운 록빗은 2024년 2월20일 미국 연방수사국(FBI) 중심의 국제 공조 작전인 '크로녹스 작전'을 통해 인프라를 압수당하는 등 무력화된 바 있다. 크로녹스 작전에는 영국 국가범죄청(NCA)과 미국 법무부(DoJ), FBI을 포함한 10여 개국의 수사 기관이 참여했다. 대대적 검거로 록빗 신인도는 추락했고, 랜섬웨어 시장에서 영향력도 점차 잃어갔다는 것이 보안업계의 분석이다. 게다가 록빗은 올해 5월 외부 공격자로부터 협상 로그, 지갑 등이 유출되는 수모를 겪었다. 랜섬웨어 그룹이 역으로 해킹 공격을 당하는 역설적인 상황이 빚어진 것이다. 하지만 록빗은 위상 회복을 위해 지난해 말 당시 새로운 버전인 '록빗 4.0'을 공개했고, 이번에 새로운 버전을 재차 공개하면서 공격을 고도화하고 있다는 우려가 나온다. 특히 새로운 버전 출시가 위상 회복 시기와 맞물려 더욱 왕성한 활동을 보일 것으로 예상되는 만큼 주요 기업 인프라, 서버 등에 대한 공격이 급증할 가능성도 크다. 심지어 록빗은 국내 대형 타이어 업체, 국세청 등 국내 기업 및 기관을 대상으로도 공격을 서슴지 않는 랜섬웨어 그룹이기 때문에 우려는 더욱 커지고 있다. 또한 사이버 보안 기업 렐리아퀘스트에 따르면 드래곤포스, 킬린(Qilin) 등 다른 랜섬웨어 그룹과 연합을 구성하고 기술과 자원을 공유함으로써 각 랜섬웨어 그룹의 운영 능력을 대폭 키운 것으로 확인됐다. 드래곤포스는 여러 RaaS를 인수하면서 세력을 키운 랜섬웨어 그룹이다. '스페셜포스'로 유명한 국내 게임 개발사인 드래곤플라이도 공격해 운영에 장애를 일으킨 바 있다. 킬린 역시 다수의 국내 자산운용사는 물론 웰컴저축은행 산하 대부업체 등 국내 기업을 대상으로 공격을 확대하고 있는 랜섬웨어 그룹이자, 올해 가장 많은 활동량을 기록하는 위협적인 랜섬웨어 그룹으로 알려져 있다. 국내 기업을 겨냥한 공격을 시도했던 전례가 있는 랜섬웨어 그룹과의 연합으로 인해 기업 보안에 비상이 걸렸다. 이용준 극동대 해킹보안학과 교수는 "록빗 5.0은 윈도우, 리눅스까지 노리는 교차플랫폼화, 난독화·분석회피 강화 등으로 가상화 환경을 직접 겨냥한다는 분석이 나왔다"며 "이는 병원, 제조업, 클라우드 전환 기업 등에 위협이 된다. 드래곤포스, 킬린과의 연합도 공유·인프라 협업·피해자 다중화(이중·삼중 갈취)를 통해 단기간 타격력을 높일 수 있다"고 우려했다. 다만 이 교수는 "록빗 5.0의 기술·카르텔 효과로 단기 공격 빈도는 반등하겠지만, 법집행·내부유출 여파로 지속가능한 생태계(어필리에이트 충원·수익 안정)를 완전히 회복할지는 미지수"라며 "록빗의 성공적인 복귀보다는 전술적 반등에 가까운 시나리오가 예상된다"고 강조했다. 이 교수는 록빗 5.0 출시와 관련해 국내 기업·기관에 미치는 영향과 관련해 ▲제조·OT(설비) 타격 심화 ▲보건의료·공공서비스 압박 ▲카르텔식 협업 공격 ▲공급망 또는 하청 경유 침투 등으로 요약했다. 국내 제조 대기업은 물론 의료기관, 대기업 협력사 등 대부분에서 위협이 확대됐다는 것이다. 이에 그는 국내 기업 및 기관이 ▲가상화·하이퍼바이저 방어 ▲크리티컬 취약점 패치의 '주간SLA'화 ▲계정·권한 관리 ▲이중·삼중 갈취 대비 ▲OT·제조 현장의 '섭취지점' 봉쇄 등의 대책이 필요하다고 역설했다. 구체적으로 관리 인터페이스의 외부 노출을 차단하고 MFA(다중 인증) 등을 기본값으로 만들어야 한다는 것이다. 또 개인정보·중요정보를 다루는 부서의 크로스플레이북을 사전 작성해 협상·지불 의사 결정 라인과 증빙 보존 절차를 명문화해야 한다고 강조했다.

2025.10.14 21:48김기찬

英 어린이집 랜섬웨어로 공격한 범인 잡고 보니

지난 9월 말 영국 런던 내 어린이집을 운영하는 업체 '키도 인터내셔널'을 랜섬웨어로 공격했던 용의자가 덜미를 잡혔다. 범인은 10대 청소년 두 명이었다. 영국 런던광역경찰청은 8일(현지시간) "어린이집 체인을 공격해 1천 명 이상의 어린이 개인정보를 유출한 랜섬웨어 사건과 관련해 10대 용의자 2명을 체포했다"고 밝혔다. 영국과 미국, 인도, 중국 등에서 어린이집을 운영하는 키도 인터내셔널은 지난 9월 25일 '래디언트 그룹'이라 자칭하는 해커 조직의 공격을 받았고 1천 명이 넘는 어린이들의 사진과 주소, 학부모 정보 등이 유출됐다고 밝힌 바 있다. '래디언트 그룹'은 어린이들의 사진과 주소, 학부모 정보 등 일부 자료를 다크웹 유출 사이트에 게시하는 한편 학부모들에게 협박 전화를 걸어 돈을 요구했다. 그러나 돈을 받으려는 시도가 좌절되자 지난 2일 관련 파일을 삭제했다. 영국 경찰은 허트퍼드셔주 비숍스 스토트퍼드에 거주하는 17세 청소년 2명을 협박 및 컴퓨터 오용 혐의로 자택에서 긴급 체포했다. 키도 인터내셔널은 유출된 데이터가 어린이집들이 학부모와 정보를 공유하는 데 사용하는 소프트웨어 서비스 '패믈리'에 저장돼 있었다고 밝혔다. 안데르스 라우스텐 패믈리 최고경영자(CEO)는 "패믈리의 보안이나 인프라 침해는 전혀 없었으며 다른 고객은 영향을 받지 않았다"고 해명했다. 영국에서는 올해 M&S, 코옵, 해러즈 등 주요 기업과 런던 교통공사 시스템 침해 사건에 연루된 10대 용의자들이 잇따라 체포되는 등 청소년의 대규모 사이버 공격 가담이 증가 추세를 보이고 있다. 윌 라인 런던광역경찰청 경제·사이버범죄 책임자는 "이번 체포는 수사의 중요한 진전"이라며 "책임자들을 반드시 법정에 세우기 위해 파트너 기관들과 협력을 계속할 것"이라고 강조했다.

2025.10.09 10:54권봉석

랜섬웨어 '메두사', GoAnywhere 취약점 악용해 공격 시도

2023년 초 최초 식별돼 현재까지 481곳의 피해 기업을 낳은 랜섬웨어 그룹 '메두사'가 최근 한 달간 랜섬웨어 공격에 최대 심각도의 GoAnywhere MFT 취약점을 적극적으로 악용하는 것으로 나타났다. 7일 보안 외신 블리핑컴퓨터(bleepingcomputer)에 따르면 전날 마이크로소프트(MS)는 지난달 11일부터 Storm-1175로 추적하는 알려진 메두사 랜섬웨어 계열사가 GoAnywhere MFT 취약점을 공격에 악용하고 있다고 보고서를 통해 밝혔다. MS 디펜더 연구원들은 "초기 접근을 위해 Storm-1175에 기인한 전술, 기술 및 절차(TTP)와 연계된 여러 조직의 익스플로잇(취약점 공격) 활동을 확인했다"면서 "초기 액세스를 위해 위협 행위자는 GoAnywhere MFT에서 당시 제로데이 디시리얼라이제이션(직렬화된 데이터를 다시 객체로 복원하는 과정) 취약점을 악용했다. 지속성을 유지하기 위해 원격 모니터링 및 관리(RMM) 도구를 남용했다"고 밝혔다. 구체적으로 랜섬웨어 계열사는 RMM 바이너리를 출시하고 사용자 및 시스템 검색을 위한 명령을 실행했으며, 손상된 네트워크를 통해 MS 원격 데스크톱 연결 클라이언트(mtsc.exe)를 사용해 여러 시스템으로 측면 이동시키는 공격 방법을 활용했다. 이후 도난당한 파일을 유출하고, 피해자의 파일을 암호화하기 위해 메두사 랜섬웨어 페이로드를 배치한 것으로 조사됐다. 랜섬웨어 추적 사이트 랜섬웨어닷라이브에 따르면 메두사는 2023년 초 최초 식별돼 이날까지 전 세계 기업 및 기관을 대상으로 481건의 랜섬웨어 공격을 시도한 그룹으로 알려졌다. 지난 3월 미국 사이버보안 전담 기관 CISA는 FBI 및 다중 주 정보 공유 및 분석 센터(MS-ISAC)와 공동 자문을 발표하며, 메두사 랜섬웨어 운영이 미국 전역의 300개 이상의 주요 인프라 조직에 영향을 미쳤다고 경고하기도 했다.

2025.10.07 16:03김기찬

올해 3분기 랜섬웨어 공격 5336건…2023년 넘었다

올해 3분기까지 누적된 전 세계 기관 및 기업을 대상으로 한 '랜섬웨어'(Ransomware) 공격 시도가 2023년 1년간 시도된 공격보다 많은 것으로 조사됐다. 7일 랜섬웨어 추적 사이트 랜섬웨어닷라이브에 따르면 전 세계 주요 랜섬웨어 그룹의 올해 들어 3분기까지 누적된 글로벌 랜섬웨어 공격 시도는 5717건으로 집계됐다. 이는 2023년 5336건보다 많은 건수로, 올해 국내를 비롯해 전 세계를 대상으로 랜섬웨어 공격 시도가 급증하고 있는 것으로 풀이된다. 지난해 3분기(누적 기준) 4201건보다 1500건 이상 공격 시도가 늘었다. 이런 추세라면 지난해 첫 6000건을 돌파한 이래 올해 글로벌 랜섬웨어 공격 시도는 지난해를 넘어설 것으로 분석된다. 최근 국내 자산운용사 29곳 랜섬웨어 공격, SGI서울보증, 예스24 등 기업 및 기관을 대상으로 공격 시도가 급증하는 가운데 RaaS(서비스형 랜섬웨어) 등 공격 그룹의 공격 방식 역시 고도화된 영향으로 해석된다. 올해 가장 많은 랜섬웨어 공격을 시도한 곳은 '킬린(Qilin)'으로, 7일 기준 581건의 랜섬웨어 공격에 나선 것으로 조사됐다. RaaS 그룹 킬린은 웰컴금융그룹의 대부업체를 공격한 것은 물론 국내 자산운용사에 대한 공격 등 국내를 비롯한 전 세계적으로 가장 위협적인 랜섬웨어 그룹으로 부상했다. 보안업계에 따르면 킬린에 지난해 가장 위협적인 랜섬웨어 그룹으로 꼽혔던 랜섬허브(Ransomhub)가 합류한 것으로 추정되면서 올해 가장 위협적인 랜섬웨어 그룹으로 확장했다. 실제로 SK쉴더스 분석에 따르면 랜섬허브가 활동을 중단한 이후 킬린의 월평균 피해 건수는 기존 35건에서 70건으로 두 배 늘어났다. 이 외에도 아키라(Akira), 클롭(Cl0p) 등 랜섬웨어 그룹이 올해에만 400건이 넘는 랜섬웨어 공격을 시도하면서 위협적인 공격 그룹 톱3에 이름을 올렸다. 피해 국가별로 보면 7일 기준 미국이 가장 많은 공격 시도를 받은 것으로 나타났다. 미국에 대한 공격 시도는 2497건으로 올해 진행된 공격 가운데 절반에 가까운 피해가 미국에 집중됐다. 이어 캐나다 264건, 독일 256건으로 피해가 이어졌다. 다만 보안 외신 등에 따르면 8월에는 독일과 영국에 대한 랜섬웨어 공격이 집중되면서 캐나다를 제치고 피해 건수가 각각 2위와 3위로 늘어났다. 업종별로 보면 제조업와 기술업에 대한 공격이 가장 많았고, 최근 헬스케어와 비즈니스서비스에 대한 공격도 이어지는 추세로 분석됐다. 보안업계 관계자는 "랜섬웨어는 여전히 전 세계 기업 및 기관에 가장 큰 위협으로 자리잡고 있다"면서 "과거 록빗(Lockbit) 등 몇몇 랜섬웨어 공격 조직이 공격을 주도했다면, 최근에는 다양한 랜섬웨어그룹이 등장하며 이중협박, RaaS 등 공격이 다변화되고 양적으로 많아지고 있다"고 우려했다. 그는 "랜섬웨어 공격에 대비해 백업 주기를 짧게 가져가고, 데이터 백업을 오프사이트(오프라인 등 인터넷과 연결되지 않은 공간)에 저장하는 것이 중요하다"면서 "랜섬웨어 공격을 당했을 때 어떻게 대처해야 하는지도 미리 훈련하면 대응에 도움이 될 것"이라고 덧붙였다.

2025.10.07 14:52김기찬

'킬린' 또 자산운용사 해킹… AIP자산운용 내부 데이터 탈취

국내 자산운용사 내부 데이터를 탈취한 랜섬웨어 그룹 '킬린(Qilin)'이 최근 새로운 국내 자산운용사를 피해자로 새로 등록했다. 이로써 킬린의 '피해자 목록'에 오른 국내 자산운용사들은 총 29곳으로 늘어났다. 7일 보안업계에 따르면 최근 랜섬웨어 공격 그룹 킬린은 AIP자산운용의 내부 데이터를 탈취했다고 자신들의 다크웹 사이트에 게시했다. 킬린은 AIP자산운용에 대해 "이 회사의 포트폴리오에는 전 세계 고가의 부동산이 포함돼 있다"며 "회사 내부 문서는 물론 전 세계 주요 도시의 부동산 임대 및 매매 가격에 대한 수많은 보고서와 회사 투자자의 개인 데이터도 공개돼 있다"고 밝혔다. 다만 킬린은 AIP자산운용의 데이터 유출 규모를 밝히지는 않았다. 단 AIP자산운용의 내부 자료 및 문서로 추정되는 샘플 사진 8장을 게시했다. 앞서 킬린은 국내 자산운용사 28곳을 대상으로 공격을 시도한 바 있다. 개인정보보호위원회(개보위) 등 조사 기관에 따르면 지제이텍이라는 전산 업체에 외주를 맡긴 자산운용사들로 확인되는데, 지제이텍이 킬린의 공격을 받으면서 국내 자산운용사들의 내부 데이터가 빠져나가게 된 것으로 추정된다. 현재 개보위 등 조사기관은 이에 대한 조사에 착수한 상태다. 킬린의 '피해자 목록'에 오른 국내 자산운용사들은 ▲포어모스트자산운용(이하 자산운용 생략) ▲트라움 ▲페트라빌 ▲모비딕 ▲피티알 ▲포도 ▲허브 ▲트러스타 ▲써밋 ▲이음 ▲브로드하이 ▲이오스 ▲에스티 ▲오름 ▲디블록 ▲슈니크 ▲새봄 ▲제브라 ▲클라만 ▲휴먼앤드브릿지 ▲어썸 ▲포렉스 ▲벤코어인베스트먼츠 ▲에이펙스 ▲마제스티 ▲멜론 ▲토러스 ▲엘엑스 등 28곳으로, 이번 AIP까지 포함하면 피해가 확인된 곳은 총 29곳이다. 킬린은 금융권뿐 아니라 국내 건축·토목 업체 등 국내 산업계 전반에 걸쳐 공격을 확대하고 있다. 심지어 킬린은 올해 들어 전 세계 기업 및 기관을 대상으로 가장 활발한 공격을 시도하는 것으로 알려졌다. 실제 이날 기준 킬린은 올해 들어 전 세계 기업 및 기관을 대상으로 581건의 공격을 시도해 다른 랜섬웨어 그룹 대비 가장 많은 공격 시도를 기록하고 있다.

2025.10.07 11:22김기찬

파수, 말레이시아 보안 전시회서 보안 전략 총망라

파수(대표 조규곤)가 말레이시아에서 개최된 사이버 보안 전시회에 참가해 데이터 중심 보안 전략을 전파하고, 동남아시아 시장을 본격 공략한다. 파수는 지난달 30일부터 이달 2일까지 말레이시아 쿠알라룸프르에서 개최되는 사이버 보안 전시회 'CyberDSA 2025'에 참가해 동남아시아 정부 기관 및 기업, 학계 전문가들이 함께 최신 보안 동향과 기술, 전략을 공유했다고 2일 밝혔다. 이번 전시회에서 파수는 데이터 유출과 랜섬웨어 공격에 대비해 중요 파일을 지속적으로 보호하고 비즈니스 연속성을 확보할 수 있는 방안으로 부상한 데이터 보안 솔루션 '파수 엔터프라이즈 디알엠(FED)'과 데이터 백업 솔루션 'FC-BR'에 대해 소개했다. 아울러 말레이시아의 개인정보보호법인 PDPA(Personal Data Protection Act)에 대응하기 위한 방안으로 멀티클라우드 데이터 보안 태세 관리 솔루션 '파수 DSPM'을 선보였다. FED는 문서가 로컬과 클라우드 환경 어디에서도 철저한 보호와 일원화된 정책 관리가 가능한 '하이퍼 DRM'으로 알려졌다. 파일의 생성부터 폐기까지 모든 과정에서 지속적인 암호화를 유지하고 권한에 따라 열람, 편집, 인쇄 등을 제한하고 모든 과정을 추적·관리할 수 있는 솔루션이다. FC-BR은 랜섬웨어의 공격이나 재해 발생에 대비하기 위한 필수 문서 보호 솔루션으로 부상했다. 문서 보호 솔루션과 연동해 데이터 유실에 효율적으로 대비할 수 있는 파일 중심의 백업 솔루션이다. 필요 문서만 실시간으로 자동 백업하고, 원클릭으로 간단하게 복구가 가능한 것이 장점이다. Fasoo DSPM은 멀티·하이브리드 클라우드 등에 흩어진 민감 데이터를 효율적으로 관리하기 위한 필수 솔루션이다. 클라우드에 산재된 데이터의 보안 현황을 한 눈에 파악하고, 관리되지 않는 다크·섀도우 데이터를 포함해 개인정보 등 민감 데이터를 자동 검출 및 분류한다. 글로벌사업을 총괄하는 손종곤 파수 상무는 “국제 정세의 변화에 따라 최근 동남아시아 시장의 중요성이 떠오르면서 디지털 혁신과 보안 수요도 크게 증가하고 있다”며 “파수는 개인정보보호법 개정안이 시행되는 말레이시아의 사례와 같이 국가별로 가장 필요로 하는 보안 역량으로 맞춤 공략해 시장 영향력을 확대해 나갈 것” 이라고 말했다.

2025.10.02 10:18김기찬

[단독] 정보협박범 '킬린', 토목업체 유신 내부 데이터 공개

국내 기업을 대상으로 공격을 확대하고 있는 랜섬웨어 그룹 '킬린'이 건축·토목 중견기업 '유신'의 내부 데이터를 공개하고 나섰다. 이달 중순께 공격을 시도했는데, 유신 측에서 반응하지 않자 내부 데이터를 공개한 것으로 추정된다. 28일 본지 취재를 종합하면 보안 전문가가 킬린의 다크웹 사이트에 접근한 결과, 킬린은 지난 26일 9천500기가바이트(GB) 규모, 약 103만개의 파일이 포함된 내부 데이터를 공개했다. 보안업계에 따르면 킬린은 이달 중순께 유신을 대상으로 랜섬웨어 공격을 시도한 것으로 전해졌다. 이후 유신 업무에도 차질이 생겼으나 빠르게 복구한 것으로 전해졌다. 이처럼 유신이 킬린의 협상에 응하지 않고 신속히 대처하자 자신들의 다크웹에 데이터를 공개한 것으로 풀이된다. 킬린이 공개한 데이터에는 유신 협력사의 통장 사본 등 내부 데이터로 추정되는 서류의 캡처본이 담겨 있었다. 이 전문가에 따르면 일부 샘플 사진의 경우 이메일, 비밀번호 등 개인정보로 분류될 수 있는 데이터를 포함해 NAS(네트워크 기반 저장장치) 계정정보도 킬린이 확보한 것으로 전해졌다. 문제는 킬린이 탈취한 내부 데이터를 전체 다운로드할 수 있는 익명 네트워크 링크(.onion)도 함께 게시했다는 점이다. 이에 해커들 사이에서 유신의 내부 데이터가 더욱 확산될 우려가 나온다. 또 내부 데이터 공개를 통해 추가적인 취약점 등 공격 '통로'를 확보해 2차 랜섬웨어 공격도 우려된다. 킬린은 올해 SK그룹 뉴욕 오피스, 웰컴금융그룹 산하 대부업체 등 국내 기업을 대상으로 공격을 서슴지 않는 위협적인 랜섬웨어 그룹으로 알려져 있다. 특히 최근에는 전산업체를 공격해 해당 전산업체를 이용하는 것으로 추정되는 국내 자산운용사 20여곳의 내부 데이터를 탈취해 공개하기도 했다. 유신은 연매출 3400억원 규모의 토목 분야 선도 중견 기업이다.

2025.09.28 12:00김기찬

'정보 뒷거래' 추적한다…오아시스시큐리티, 다크웹 CTI 서비스 출시

국내 주요 기관 및 기업에 대한 해킹, 랜섬웨어 등 사이버 공격이 빈번해지고 있는 가운데 다크웹을 통한 유출 데이터 불법 거래도 성행하고 있다. 이에 기업과 기관은 단순 침해 탐지를 넘어 은닉된 인프라까지 직접 추적해야 하는 상황에 직면하고 있다. 이런 가운데 오아시스시큐리티(대표 김근용)가 랜섬웨어 협상 사이트와 다크웹 포럼 등 데이터 수집 및 분석까지 결합해 기존 보안 체계에서 확인하기 어려운 다크웹 위협 정보를 종합적으로 제공하는 서비스를 출시해 주목된다. 오아시스시큐리티는 지난 22일 다크웹 위협 탐지와 분석에 특화된 사이버 위협 정보(CTI) 서비스인 'ARTHUR'를 출시했다고 26일 밝혔다. ARTHUR는100여 종 이상의 다크웹 히든 서비스 스캔 정보를 비롯해 랜섬웨어 협상 사이트와 다크웹 포럼 등에서 불법적으로 거래되고 있는 데이터에 대한 분석 정보를 제공하고 있다. 구체적으로 ▲다크웹 히든 서비스(onion)의 서버IP 정보 ▲웹 서비스 트롤링 외에도 SSH, SMTP 등 100여개 네트워크 서비스 스캔 결과 ▲랜섬웨어 유출 사이트, 다크웹 불법 포럼, 다크웹 내 텔레그램 주소 및 데이터 검색 정보 ▲다크웹 위협 분석 보고서 ▲사용자 정의 키워드 등록 및 실시간 알림 기능 등의 서비스를 제공하고 있다. 실제 이런 데이터를 제공하기 위해 오아시스 시큐리티는 자체 기술력을 통해 랜섬웨어 해킹 그룹 운영 사이트, 금융 거래 사이트, 신용카드 판매 사이트, 위조지폐 판매 사이트, 해킹 포럼 사이트, 비트코인 믹서(Bitcoin Mixer) 사이트, 암살·청부 사이트 등 주요 다크웹 인프라의 Public IP 정보를 직접 확보한 것으로 전해졌다. 김근용 오아시스 시큐리티 대표는 “ARTHUR는 다크웹 히든 서비스의 Public IP를 직접적으로 식별할 수 있다는 점에서 기존 다크웹 CTI 서비스와 차별화된다”며 “다크웹 기반 불법 인프라와 위협 데이터를 추적·분석함으로써 국내외 고객이 실질적 위협에 대응할 수 있도록 지원할 것”이라고 말했다.

2025.09.26 19:02김기찬

"다수 자산운용사 해킹"…개보위, 조사 착수

올해 가장 왕성한 활동을 보이고 있는 랜섬웨어 그룹 '킬린(Qilin)이 국내 다수의 자산운용사를 해킹해 내부 데이터를 탈취했다고 공개한 가운데 개인정보보호위원회(개보위)가 본격적인 조사에 착수했다.(☞ 세계적 해킹그룹 국내 금융사 2곳 해킹..."고객 명단에 유명 정치인 포함") 개보위는 최근 다수의 자산운용사로부터 개인정보 유출 신고를 접수받아 조사에 착수했다고 24일 밝혔다. 개보위에 따르면 킬린의 공격을 받은 자산운용사들은 전산설비 서비스 등을 제공하는 업체인 '지제이텍'에서 제공하는 파일서버 서비스를 이용하는 것으로 알려졌다. 이에 다수의 자산운용사가 개보위에 유출 정황을 인지하고 신고한 것으로 보인다. 개보위는 지제이텍을 중심으로 구체적인 유출 경위 및 피해 규모, 안전조치 의무 준수 여부 등을 확인할 예정이다. 아울러 개보위는 "최근 랜섬웨어를 이용한 개인정보 유출 사고가 늘고 있는 만큼 각 사업자들은 운영 중인 서비스에 대한 취약점 점검 및 보안 업데이트 실시, 회원 데이터베이스 등 주요 파일을 별도 백업·보관하는 등 각별한 주의가 필요하다"고 강조했다.

2025.09.24 17:54김기찬

시놀로지 "데이터 노린 위협 급증... 통합 보호 전략 필요"

"IT를 노리는 위협이 거세지는 상황에서 데이터 보호는 데이터 손실 이외에 무중단 서비스와 장애 후 회복까지 담당해야 한다. 그러나 기업들이 IT 지출을 줄이고 있고 IT 인력들은 업무량 증가, 예산 제약, 인력 부족으로 어려움을 겪고 있다." 24일 오후 서울 용산 서울드래곤시티 '시놀로지 솔루션 데이 2025' 행사에서 조앤 웡 시놀로지 국제사업 총괄이 이렇게 설명했다. 시놀로지 솔루션 데이는 기업·기관·조직 내 IT 결정권자와 실무자, 전문가 대상으로 각 나라에서 진행되는 연례 컨퍼런스다. 이날 시놀로지는 랜섬웨어나 해킹에 대비해 데이터를 안정적으로 보호하고 빠른 시간 내에 복구할 수 있는 솔루션을 소개했다. 조앤 웡 총괄은 "시놀로지는 시간과 비용을 절감할 수 있는 하드웨어/소프트웨어 통합 플랫폼, 설계 단계부터 보안과 복구 단계를 고려한 제품으로 기업 내 IT 조직에 안정적이고 비용 효율적인 생태계 구축을 도울 것"이라고 설명했다. "백업 어플라이언스 '액티브프로텍트'로 비용 절감 가능" 석미은 시놀로지 매니저는 지난 해 IBM 보고서를 인용해 "기업의 가장 큰 손실은 데이터를 노린 사이버 공격으로 발생한다. 시놀로지는 백업과 감사, 신속한 복구, 비즈니스 유지 가능한 백업 솔루션을 제공하고 있다"고 설명했다. 시놀로지가 올 초부터 국내를 포함한 글로벌 시장에 공급하는 장비인 '액티브프로텍트'는 맞춤형 하드웨어와 운영체제, 백업 솔루션을 통합한 기업용 어플라이언스다. 석미은 매니저는 "액티브프로텍트는 불변보호(WORM) 기능, 테이프 백업 대신 네트워크를 물리적으로 차단하는 에어갭, 장애 발생시 예비 장비로 넘기는 페일오버 기능으로 백업과 복구를 쉽게 해결할 수 있는 장비"라고 설명했다. 이어 "운영체제 차원에서 백업 활동과 포털 로그인, 검색 키워드 등을 추적하며 각종 로그를 내보내 감사 용도로 활용 가능하다. 한 제조사가 하드웨어와 소프트웨어를 통합해 유지보수 등에서 최적화해 최대 70% 이상의 비용 절감이 가능하다"고 강조했다. "클라우드 구독료 상승... 오피스 스위트로 비용 절감 가능" 시놀로지는 네트워크 저장장치(NAS) 기반으로 구동되는 협업 오피스 스위트와 메일 서버 '메일플러스', 파일 공유 '드라이브' 등을 제공한다. 클라우드에 의존하지 않아 연간 구독료 절감과 민감한 내부/기밀 데이터 유출을 방지할 수 있다. 이근녕 시놀로지 한국 어카운트 매니저는 "마이크로소프트가 각종 서버 소프트웨어 지원을 종료하는 한편 클라우드 구독료를 올리고 있다. 많은 기업들이 라이선스 전환 이외의 대안을 모색하고 있는 상황"이라고 설명했다. 이어 "시놀로지 오피스 스위트는 100% 데이터 소유권 보장, 안전한 내부 네트워크 내 협업과 비용절감 측면에서 대안이 될 수 있다. 임직원 수 1천명인 한 아시아 항공사도 오피스 전환으로 월 비용 부담을 줄였다"고 소개했다. 시놀로지는 NAS용 운영체제 '디스크스테이션매니저'(DSM)에 최대 1만 명 이상을 수용할 수 있는 실시간 메신저 '챗플러스', 동시 참석자 7천 명 수용 가능한 회의 소프트웨어 '미트'도 제공 예정이다. 비정형 데이터·고성능 위한 기업용 신제품 2종 선공개 시놀로지는 이날 비정형 데이터 보관과 영상보안 아카이빙 등 장기 보관을 위한 그리드스테이션 'GS3400', NVMe SSD 기반 고성능 스토리지인 'PAS7700' 등 향후 출시될 기업용 고성능 스토리지 2종도 미리 공개했다. 석미은 매니저는 "시장조사업체 가트너 조사에 따르면 기업 용 데이터의 80% 이상이 비정형 데이터이며 71%가 비정형 데이터 관리에 어려움을 겪는다"며 "GS3400은 장기 보관이 필요하지만 접근 빈도가 낮은 데이터에 최적의 제품"이라고 설명했다. PAS7700은 지난 5월 '컴퓨텍스 타이베이 2025' 기간 중 공개된 제품이며 U.3 규격 고성능 SSD로 1천 명 이상의 가상데스크톱(VDI), 전자설계자동화(EDA) 응용프로그램 구동을 지원한다. 석미은 매니저는 "SATA 기반 비용 효율적 제품인 PAS3600도 출시할 것"이라고 설명했다.

2025.09.24 16:56권봉석

시놀로지 "IT 담당자 비용 고민 덜 솔루션 제공할 것"

"모든 기업의 AI 전환이 요구되는 가운데, 시놀로지는 스토리지를 시작으로 데이터 보호, 영상보안, 커뮤니케이션 등 생태계를 구성해 모든 기업이 데이터를 안전하게 보호하고 혁신할 수 있도록 지원에 최선을 다할 것입니다." 23일 오전 서울 역삼동 조선팰리스에서 진행된 '시놀로지 2025 기자간담회'에서 이근녕 시놀로지 한국 어카운트 매니저가 이렇게 강조했다. 시놀로지는 대만에 본사를 둔 스토리지(저장장치) 전문 기업으로 개인용 저장장치 '비스테이션', 네트워크 저장장치(NAS)인 '디스크스테이션', 기업을 겨냥한 백업 어플라이언스 '액티브프로텍트'를 공급하고 있다. "기업 30%, 랜섬웨어와 해킹으로 데이터 손실" 이날 시놀로지는 200명 이상 글로벌 기업 IT 실무자를 대상으로 진행한 설문조사 결과를 공개했다. 응답자 중 1/3이 데이터 손실이나 보안사고를 경험했고 주요 원인은 랜섬웨어와 해킹이었다. 그러나 응답자 중 절반 이상은 사이버 위협에 대응할 준비가 부족하다고 답하기도 했다. 이근녕 매니저는 "단순한 데이터 보호를 넘어 비즈니스 연속성과 규제 대응까지 고려한 회복탄력성이 필수"라고 강조했다. 같은 조사에 따르면 국내 기업 중 80% 이상은 여전히 온프레미스 스토리지를 활용하고 있으며, 절반 가까이가 하이브리드 모델을 도입하고 있다. 올해 IT 투자 우선순위로는 AI와 자동화가 1위로 꼽혔으며, 내년에는 AI 기반 워크로드가 데이터 증가의 핵심 요인이 될 것이라는 전망도 제시됐다. 기업용 고성능 스토리지 'PAS7700' 출시 예고 시놀로지는 지난 5월 '컴퓨텍스 타이베이 2025' 기간 중 NVMe 기반 SSD로 구성된 고성능 스토리지 'PAS7700'을 공개하고 내년 초부터 출시하겠다고 밝힌 바 있다. PAS7700은 4U 섀시에 듀얼 컨트롤러와 48개의 NVMe SSD 베이를 통합했으며, 최대 7개의 확장 유닛을 통해 총 1.65PB의 원시 용량까지 확장할 수 있다. AMD 에픽 7443(24코어, 48스레드) 프로세서 기반으로 최대 2천48GB(2TB)까지 메모리를 탑재한다. 이근녕 매니저는 "PAS7700은 최대 200만 IOPS와 30GB/s 처리 속도를 제공하며, 밀리초 미만의 지연 시간과 액티브-액티브 아키텍처로 무중단 가용성을 보장한다"고 설명했다. 시놀로지는 올 초부터 시장 공급에 들어간 백업·복구 전용 어플라이언스 '액티브프로텍트'(ActiveProtect)도 함께 소개했다. 불변보호(WORM), 에어갭 기능, 자동 복원 검증 등 다양한 보안 기능을 탑재해 랜섬웨어 위협 차단과 안정적 재해복구를 지원한다. 협업 플랫폼에 AI 도입... GPU 탑재 NAS도 개발중 시놀로지는 오피스 스위트와 메일플러스 등 협업 플랫폼에도 AI 기능을 본격 도입한다. 광학문자인식(OCR), 시맨틱 검색, 요약, 실시간 번역 기능 등이 온프레미스 AI 서버 기반으로 제공돼 데이터 유출 우려 없이 활용할 수 있다. 이근녕 매니저는 생성 AI 통합 오피스 거버넌스와 관련해 "민감 데이터는 비식별화 처리해 보안 규정을 준수할 것"이라고 답했다. 시놀로지는 현재 GPU를 탑재한 NAS도 개발중이다. 감시영상 분석과 영상 처리, 문서 처리 자동화 등 기업 AI 워크로드를 클라우드가 아닌 기업 내 네트워크에서 직접 수행할 수 있도록 지원할 예정이다. 조앤 웡 시놀로지 국제사업 총괄은 "GPU 통합 NAS에 탑재될 제품은 내부에서 평가를 거칠 것이며 호환성이 보장된 제품을 탑재할 것"이라고 밝혔다. "올 상반기 한국 B2B 시장 성장... 국내 고객사도 증가" 시놀로지는 올 상반기 국내 B2B 시장 매출이 전년 대비 20% 이상 늘어났다고 설명했다. 특히 대용량·고확장성 모델 판매는 같은 기간 60% 이상 늘며 기업 데이터 급증에 따른 효율적 관리 수요가 반영됐다. SK해운, SBS 등 주요 기업들이 시놀로지 솔루션을 도입해 데이터 보안과 분석 역량을 확보하고 있다는 점도 사례로 언급됐다. 조앤 웡 국제사업 총괄은 "시놀로지의 2025년 포트폴리오는 단순하면서도 확장 가능하고 무엇보다 안전한 솔루션을 제공해 기업들이 디지털 미래를 준비할 수 있도록 돕는 데 초점을 맞추고 있다"고 설명했다.

2025.09.23 15:47권봉석

"랜섬웨어 피해 급증...전세계 5000건 넘어"

국내 주요 통신사를 대상으로 한 해킹 공격을 비롯해 SGI서울보증, 예스24, 화천기계 등도 랜섬웨어 공격을 받으면서 국내 주요 산업계에 랜섬웨어 비상이 걸렸다. 이에 랜섬웨어 차단, 백업, 데이터 복원 능력 등이 외부 위협에 따른 보안의 핵심 요소로 떠올랐다. 안티랜섬웨어 전문 기업 체크멀의 김경현 상무는 16일 세종대 컨벤션센터에서 개최된 사이버보안 컨퍼런스 'KCSCON 2025(Korea Cyber Security Conference 2025)'에서 "전 세계 랜섬웨어 피해 건수가 5000건을 넘었으며, 국내에서도 랜섬웨어 피해가 대기업을 중심으로 많은 피해 사례가 발견되고 있다"고 진단했다. 김 상무는 "랜섬웨어 공격 집단들이 랜섬웨어 공격이 돈벌이가 되기 때문에 최근 공격 시도가 급증하고 있다"며 "올해의 경우 랜섬웨어 피해 기업들이 약 1.5배 정도 많아질 것으로 예상되고 있다. 피해액의 경우도 지속 증가하고 있으며, 향후 10년 동안 전 세계 랜섬웨어 공격 건수가 증가하고 상태인 만큼 2031년이면 랜섬웨어 피해액은 2천650억 달러를 돌파할 것으로 보인다"고 밝혔다. 이처럼 국내는 물론 전 세계적으로 랜섬웨어 시도 및 피해가 급증하고 있는 상황이다. 이에 김 상무는 랜섬웨어 공격을 받아도 데이터를 지킬 수 있도록 백업에 대한 중요성을 거듭 강조했다. 아울러 그는 "백업 외에도 EDR이나 XDR과 같은 솔루션을 도입해 랜섬웨어로부터 효과적으로 방어할 수 있다"고 설명하면서도 "다만 이같은 솔루션은들 보안 전문가나 실력 있는 정보보호 담당자의 관리가 필요한데, 중소기업의 경우는 이같은 인력을 확보하지 못하는 경우가 많다. 실제로 전담 보안 인력이 5명 이하인 기업은 전체의 약 70%인데, 이같은 중소기업의 경우 보안 제품을 능력을 갖추지 않았을 가능성이 높다"고 지적했다. 이에 김 상무는 랜섬웨어 탐지, 복원 등 방어 전주기에 걸친 자동화 솔루션을 도입하는 것이 효과적일 수 있다고 강조했다. 이날 현장에서 김 상무는 체크멀이 제공하는 솔루션이 어떻게 랜섬웨어 공격에 반응하고 대응하고 있는지 영상을 통해 시연했다. 영상에서는 SGI서울보증을 공격했다고 주장하고 있는 랜섬웨어 공격 그룹 '건라(Gunra)'의 랜섬웨어를 실행했다. 주요 파일들이 순식간에 암호화됐고, PC는 건라가 남긴 랜섬노트만 열어볼 수 있는 상태가 됐다. 그러나 체크멀의 안티랜섬웨어 솔루션 '앱체크(AppCheck)'가 실행 중인 상태에서 똑같이 건라 랜섬웨어를 실행했을 때에는 똑같이 파일이 암호화되기는 했으나, 앱체크가 랜섬웨어를 차단했다는 알림이 표시되더니 순식간에 다시 파일이 복구됐다. 건라 랜섬웨어의 실행 파일도 삭제됐으며, 감염된 파일들도 정상적으로 가동됐다. 복구까지는 1분도 채 걸리지 않았다. 김 상무는 "영상을 통해 사업 연속성을 이어나가는 모습을 확인할 수 있었다"면서 "해당 영상에서 사용된 솔루션은 2012년도에 사용된 제품인데도 최근 발견된 랜섬웨어마저도 차단하는 것을 볼 수 있다"고 강조했다. 그는 "체크멀은 행위 기반 랜섬웨어 탐지 엔진을 탑재해 올해 기준으로 약 3천종 이상의 다양한 신종 공격으로부터 데이터를 자동 복구하는 등 사업 복원력을 높이기 위한 솔루션을 제공하고 있다"며 "시스템 위협이나 랜섬웨어도 효과적으로 탐지하고 복원할 수 있는 솔루션을 도입해 최근 부상하고 있는 랜섬웨어 공격으로부터 효과적으로 방어할 수 있다"고 역설했다. 한편 체크멀은 이날 차세대 랜섬웨어 분석 서비스 '랜섬트레이스(RansomTrace)'도 신규 출시했다. 김 상무도 이날 랜섬트레이스에 대해 언급하며 "예스24의 경우 첫 번째 랜섬웨어 공격 이후 이미 취약한 시스템이나 침투 경로를 알고 있는 해커가 다시 랜섬웨어 공격을 시도해 시스템이 재차 마비된 바 있다"며 "랜섬웨어 공격 이후 랜섬웨어 분석도 중요하다는 것을 보여주는 대목"이라고 설명했다. 그는 "랜섬트레이스는 랜섬웨어 감염 원인 분석부터 대응 전략 수립, 재발 방지까지 전 과정에 걸쳐 기업 맞춤형 보안 솔루션을 제공하고 있다"고 밝혔다.

2025.09.16 21:23김기찬

세계적 해킹그룹 국내 금융사 2곳 해킹..."고객 명단에 유명 정치인 포함"

올해 가장 활발한 공격 활동을 보이고 있는 랜섬웨어 공격 그룹 '킬린(Qilin)'이 국내 자산운용사 2곳을 대상으로 랜섬웨어 공격을 시도한 것으로 보인다. 킬린은 회사 내부 자료는 물론 직원 및 고객들의 정보까지 탈취했다고 주장하는 것은 물론 재무관리 및 주식 시장에서 활동하는 한국 기업의 추가 유출을 경고하고 나섰다. 15일 본지 취재를 종합하면 랜섬웨어 공격 그룹 킬린은 한국의 자산운용사 '멜론자산운용' 및 '토러스자산운용'의 데이터를 탈취했다고 주장했다. 킬린은 자신들의 다크웹 사이트에 양사의 내부 데이터를 샘플 자료로 공개하며 위협했다. 킬린은 토러스자산운용에 대한 데이터 탈취를 주장하며 "토러스자산운용의 고객사로 국내 주요 증권사 등 한국의 주요 기업이 포함돼 있다"며 "이 회사는 꾸준히 투자 포트폴리오를 확장하고 있지만 동시에 투자자 데이터의 보안과 개인정보 보호에 대한 우려가 매우 심각하다. 예산, 투자 포트폴리오, 파트너와의 계약 및 개발 계획을 포함한 회사의 고객, 파트너, 직원의 데이터 등 모든 재무 정보가 공개됐다"고 밝혔다. 멜론자산운용과 관련해서는 "예산, 실물 투자 포트폴리오 및 향후 업무 계획을 포함한 모든 재무 문서가 공개됐다"며 "또한 국내 유명 정치인과 사업가의 이름을 포함한 모든 고객의 데이터도 있다. 이 정보가 공개되면 대형 스캔들과 일부 관계자의 사임으로 이어질 수 있다"고 위협했다. 킬린은 양사의 데이터 탈취 주장 게시글에서 모두 "우리는 재무 관리 및 주식 시장에서 활동하는 한국 기업의 방대한 데이터에 접근할 수 있게 됐다"며 "글로벌 유출은 수십개의 기업에 영향을 미쳤으며, 이 데이터는 여기(킬린 다크웹 사이트)에 게시할 예정"이라고 밝혀 국내 자산운용사에 대한 추가 공격을 예고해 우려를 더했다. 킬린은 러시아계 랜섬웨어 공격 그룹으로 알려져 있다. 올해 4월께 SK그룹 뉴욕오피스에 대한 공격은 물론 국내 금융업계에 대한 활발한 공격을 이어가고 있다. 지난달에는 웰컴금융그룹에서 내부 데이터 탈취를 주장했다. 보안업계에 따르면 킬린은 올해 전 세계 기업 및 기관을 대상으로 가장 활발히 공격하고 있는 그룹으로 알려졌다. 올해에만 509곳의 기업 및 기관을 공격해 랜섬웨어 기업 중 가장 빠르게 공격 건수가 500건을 넘긴 곳으로 조사됐다. 최근 통신사 해킹 및 해킹 의혹이 불거지면서 국내 기업에 대한 보안 우려가 커지고 있는 가운데 롯데카드, 웰컴금융그룹에 이은 자산운용사에 대한 공격이 더해지면서 금융권에 대한 보안 우려도 확산하고 있다. 금융감독원도 금감원은 SGI서울보증과 웰컴금융그룹 등 금융사를 노린 해킹 공격이 빈번해지면서 피해 기관들을 대상으로 현장검사에 나선 상태다. 다만 증권사 관계자는 "토러스자산운용의 경우 직접 공격을 당한 것이 아니라 토러스자산운용의 데이터를 관리하는 클라우딩 업체가 랜섬웨어 공격을 당한 것으로 전해졌다"고 밝혔다.

2025.09.15 10:33김기찬

랜섬웨어 아키라, 소닉월 취약점 악용해 공격

전 세계를 대상으로 수많은 랜섬웨어 공격을 시도하고 있는 랜섬웨어 공격 그룹 '아키라(akira)'가 최근 과거 발견됐던 취약점을 다시 악용한 공격을 시도하는 것으로 나타났다. 14일 보안 외신 블리핑컴퓨터에 따르면 아키라 랜섬웨어 그룹은 지난해 발견된 치명적인 접근 제어 취약점인 CVE-2024-40766을 다시 악용하며 미국의 네트워크 보안 전문 기업 소닉월(SonicWall) 장비에 무단으로 접근하고 있는 것으로 확인됐다. 랜섬웨어 추적 사이트인 랜섬웨어닷라이브에 따르면 아키라는 올해 들어 누적 공격 건수가 496건으로, 가장 많은 공격을 시도한 랜섬웨어 그룹 '킬린(Qilin·499건)'과 함께 가장 위협적인 랜섬웨어 그룹으로 꼽히고 있다. 아키라는 해당 보안 취약점을 활용해 패치되지 않은 소닉월이 제공하는 SSL VPN의 엔드포인트를 통해 대상 네트워크에 침투하는 것으로 확인됐다. 실제로 아키라는 2024년 9월부터 이 취약점을 가장 먼저 악용한 랜섬웨어 그룹 중 하나로 알려졌다. 앞서 소닉월은 CVE-2024-40766 취약점에 대해 지난해 8월 이미 보안 패치를 배포한 바 있다. 배포 당시에도 이 취약점은 인가되지 않은 리소스 접근을 허용하며, 방화벽이 다운(crash) 되는 원인이 될 수 있으며, 취약점이 실제로 악용되고 있다고 경고했다. 이후 소닉월은 로컬 계정 기반의 SSLVPN 사용자들에게 비밀번호를 반드시 변경할 것을 강하게 권고했다. 만약 패치 이후 비밀번호를 변경하지 않으면, 공격자가 이미 탈취된 계정을 통해 MFA(다중 인증) 또는 TOTP(일회용 비밀번호) 설정을 구성해 탐지되기 어려운 방식으로 접근할 수 있기 때문이다. 이에 가장 활발히 활동하고 있는 랜섬웨어 공격이 과거 문제가 됐던 VPN 장비에 대한 취약점을 다시금 악용하고 있는 만큼 빠른 대응이 필요해 보인다. 블리핑컴퓨터는 시스템 관리자들이 소닉월에서 제공한 보안 공지를 참고해 ▲펌웨어를 버전 7.3.0 이상으로 업데이트 ▲소닉월 계정의 비밀번호 재설정 ▲다중 인증(MFA) 활성화 ▲SSLVPN 기본 그룹(Default Group)의 위험 요소 완화 등 즉시 보안 점검을 수행해야 한다고 주문했다.

2025.09.14 09:27김기찬

[단독] SGI서울보증 공격했던 해커, 화천기계 데이터 탈취

SGI서울보증을 공격했다고 주장한 랜섬웨어 공격 그룹 '건라(Gunra)'가 국내 공작기계 전문업체 '화천기계'를 공격 타깃으로 삼았다. '건라'는 265GB(기가바이트)의 화천기계 내부 데이터를 탈취했다고 주장하며, 이 자료를 다크웹 사이트에 게시했다. 10일 본지 취재를 종합하면 '건라' 자신들의 다크웹 사이트에 265GB 규모 화천기계 내부 자료를 공개했다. 앞서 건라는 SGI서울보증의 13.2TB(테라바이트) 규모의 오라클 데이터베이스를 탈취했다고 주장한 바 있다. 이달 초에는 삼화 콘덴서 그룹을 해킹해 114GB 규모의 내부 자료를 탈취해 업로드하기도 했다. 보안 전문가가 건라 다크웹 사이트를 확인한 결과, 화천기계 재무지원팀 정보로 보이는 데이터가 업로드됐다. 구체적으로 ▲재무 ▲세무▲자금 ▲공시 ▲보고서 ▲기안 ▲개인 백업 등 내부 자료로 추정되는 데이터들이 폴더별로 정리돼 있다. 구체적으로 2015년부터 저장된 현금 출납장, 퇴직연금, 법인카드 사용 내역, 운영비, 자금수지 등 재무자료부터 자금 관련 정보까지 민감한 회사 정보들이 모두 해커의 손에 넘어갔다. 화천기계는 코스피 상장사로 기계, 조선, 자동차 업종의 중견기업이다. 이번 랜섬웨어 공격과 관련해 화천기계에 연락했으나, 화천기계 정보팀 측은 일방적으로 전화를 끊었다.

2025.09.10 16:08김기찬

  Prev 1 2 3 4 5 6 7 Next  

지금 뜨는 기사

이시각 헤드라인

AI로 성장 발판 마련한 네카오…새해엔 '수익화' 시험대

[ZD브리핑] 독자 AI 파운데이션 모델 1차 발표...5개팀 기술 뽐낸다

과기부총리제 부활 R&D 새판 짤 기회..."누리호 5차·양자이득 원년 기대"

김범석 쿠팡 의장 "초기 대응·소통 부족 진심 사과"

ZDNet Power Center

Connect with us

ZDNET Korea is operated by Money Today Group under license from Ziff Davis. Global family site >>    CNET.com | ZDNet.com
  • 회사소개
  • 광고문의
  • DB마케팅문의
  • 제휴문의
  • 개인정보취급방침
  • 이용약관
  • 청소년 보호정책
  • 회사명 : (주)메가뉴스
  • 제호 : 지디넷코리아
  • 등록번호 : 서울아00665
  • 등록연월일 : 2008년 9월 23일
  • 사업자 등록번호 : 220-8-44355
  • 주호 : 서울시 마포구 양화로111 지은빌딩 3층
  • 대표전화 : (02)330-0100
  • 발행인 : 김경묵
  • 편집인 : 김태진
  • 개인정보관리 책임자·청소년보호책입자 : 김익현
  • COPYRIGHT © ZDNETKOREA ALL RIGHTS RESERVED.