• ZDNet USA
  • ZDNet China
  • ZDNet Japan
  • English
  • 지디넷 웨비나
뉴스
  • 최신뉴스
  • 방송/통신
  • 컴퓨팅
  • 홈&모바일
  • 인터넷
  • 반도체/디스플레이
  • 카테크
  • 헬스케어
  • 게임
  • 중기&스타트업
  • 유통
  • 금융
  • 과학
  • 디지털경제
  • 취업/HR/교육
  • 생활/문화
  • 인사•부음
  • 글로벌뉴스
CES2026
스테이블코인
배터리
IT'sight
칼럼•연재
포토•영상

ZDNet 검색 페이지

'킬린'통합검색 결과 입니다. (12건)

  • 태그
    • 제목
    • 제목 + 내용
    • 작성자
    • 태그
  • 기간
    • 3개월
    • 1년
    • 1년 이전

작년 세계 랜섬웨어 공격 3년래 최대 8159건

지난해 전 세계 기업·기관을 대상으로 한 랜섬웨어(Ransomware) 공격 건수가 8000건을 넘어 역대 최대를 기록했다. 한국 기업·기관도 지난해 37곳이 피해를 입었다. 7일 랜섬웨어 추적 사이트 '랜섬웨어닷라이브' 등에 따르면 지난해 전 세계 랜섬웨어 피해 건수는 8천159건으로 집계됐다. 이는 최근 3년 중 역대 최대치다. 2023년 5천336건, 2024년 6천129건 등에 비해 2천건 이상 랜섬웨어 공격이 급증했다. 랜섬웨어는 공격 대상의 데이터를 암호화하고, 이를 인질로 금전을 요구하는 공격 수법이자 악성 프로그램을 말한다. 최근에는 이중·삼중으로 피해 기업을 협박하며 금전을 요구하는 악질 범죄 수법으로 진화하고 있다. 가장 많은 피해를 입은 국가는 미국이다. 지난해 랜섬웨어 피해를 입은 미국의 기관 및 기업은 총 3220곳으로 집계됐다. 이어 캐나다(349건), 독일(322건), 영국(247건) 등 순으로 피해가 많았다. 해당 수치는 주요 랜섬웨어 그룹이 다크웹 DLS(데이터 유출 전용 사이트)에 피해자를 등록한 것을 기준으로 추적해 집계한다. 이에 실제 피해가 없는데도 랜섬웨어 그룹이 일방적으로 공격 성공을 주장하는 경우도 있는 만큼 실제 피해 건수와는 차이를 보일 수 있다. 랜섬웨어 그룹별로 보면 '킬린(Qilin)'이 지난해 가장 공격적인 행보를 보였다. 가장 많은 1489건의 공격건수를 기록했기 때문이다. 이어 아키라(Akira), 클롭(Cl0p) 등 랜섬웨어 그룹이 공격 건수 톱3에 들었다. 작년 한국도 랜섬웨어에 무너졌다…대학·금융·제조·IT '탈탈' 지난해 한국도 랜섬웨어로 골머리를 앓았다. 대학서부터 제조업, 금융사, 정보통신회사 등 분야를 막론하고 랜섬웨어 그룹의 공격에 속수무책으로 당했다. 지난해 한국 기업 및 기관이 주요 랜섬웨어 그룹의 피해자 리스트에 이름을 올린 경우는 총 37건으로 집계됐다. 실제 피해가 없거나 해외 공장·오피스 일부가 공격받은 사례도 적지 않지만, 랜섬웨어 그룹이 샘플 파일로 내부 정보를 DLS에 직접 공개하면서 피해가 현실화된 기업도 적지 않다. SGI서울보증을 비롯해 30여곳의 자산관리사, 유신·화천기계·SFA·신성델타테크·KT알티미디어 등 기업, 선문대·인하대 등 교육기관까지 랜섬웨어 공격으로 실제 피해를 입었다. 아직 공격그룹이 특정되지 않아 집계에서 제외된 예스24까지 포함하면 적지 않은 기업·기관이 랜섬웨어 앞에 무너졌다. 금융보안원의 도움으로 랜섬웨어 사태를 일단락 지은 SGI서울보증을 제외하면 이들 기업의 데이터는 여전히 다크웹상에 공개돼 있는 상태다. 인공지능(AI) 기반의 공격이 본격화되고, 최대 랜섬웨어 그룹인 '록빗(LockBit)'이 복귀하는 등 공격이 양적·질적으로 확대될 것으로 예상되는 점을 감안하면 더 많은 기업이나 기관들이 올해 피해를 입을 가능성도 있다. 랜섬웨어 공격에 당해도 비즈니스 연속성을 확보할 수 있도록 백업 주기를 빠르게 가져가고, 오프라인 저장 공간에도 이중으로 백업해놓는 등 랜섬웨어 복원력을 확보하는 것이 급선무다. 대부분의 사이버보안 기업들도 올해 사이버위협 전망으로 고도화되는 랜섬웨어 위협을 빼놓지 않고 지목하고 있다. 이상중 한국인터넷진흥원(KISA) 원장도 올해 신년사에서 "지난해 유난히 정보유출 사고가 많았던 한 해였다"며 "올해는 무엇보다 기업과 조직에 큰 피해를 주는 랜섬웨어 공격에 대한 대응 역량을 체계적으로 강화하겠다"고 언급한 바 있다. 과학기술정보통신부와 KISA는 지난해 상반기 랜섬웨어 대응을 위한 8대 보안 수칙을 공개한 바 있다. 양 기관은 효과적인 랜섬웨어 공격 대응을 위해서는 ▲오프사이트(클라우드, 외부 저장소) 백업 운영 ▲'3-2-1' 보관 전략 활용 ▲접근 통제·권한 관리 ▲백업 서버 모니터링 ▲정기적 복구 훈련 수행 ▲최신 보안패치 적용 ▲백업 전 무결성 검증 ▲주기적 자동 백업체계 운영 등이 필요하다고 당부했다.

2026.01.09 08:32김기찬

세계 최대 랜섬웨어 록빗, 해킹 재개했다

세계 최대 랜섬웨어 조직 '록빗(LockBit)'이 새로운 버전을 출시한 데 이어 공격 활동을 재개, 주의가 요구된다. 최근 새 버전을 출시하고 다른 랜섬웨어 조직과 연합을 구성하는 등 공격적인 행보를 이어온 만큼 국내 기업의 대비가 필요한 상황이다. 10일 본지 취재를 종합하면 '록빗'은 지난 7일 DLS(Dedicated Leak Site)를 열어 39곳의 기업을 피해자로 등록하며 본격적인 공격 활동을 알리기 시작했다. DLS는 랜섬웨어·해킹으로 탈취한 데이터를 게시·유통하는 전용 다크웹 유출 사이트를 말한다. 록빗은 자신들의 DLS에 피해자 목록을 올려 놓고 협상 기한을 설정해 둔 상태다. 해당 기업들에 금전 등을 요구하며 협상에 응하지 않을 시 데이터를 공개하겠다는 '협박'인 것이다. 피해자 기업 중에는 미국 기업이 가장 많다. 일부 홍콩, 독일 등 다른 국가도 피해자 목록에 이름을 올렸지만, 피해 기업 중 3분의 1 이상이 미국 기업이다. 한국 기업은 아직 없다. 그러나 안심하기는 이르다. 록빗은 한국 정부 및 기업에도 공격을 서슴지 않았던 조직이기 때문이다. 실제 록빗은 과거 국세청을 공격했다고 주장한 바 있다. 또 국내 대형 타이어 업체를 공격해 데이터를 일부 공개해 파장이 일으킨 바 있다. SGI서울보증, 예스24 등 올해에만 랜섬웨어 공격으로 국내 기업이 피해를 입었는데, 조직 중 가장 규모가 큰 록빗이 공격을 본격화하면서 위협은 더욱 커질 전망이다. 심지어 록빗은 최근 새로운 버전인 '록빗 5.0'을 공개하고 공격을 더욱 고도화하고 있다. 록빗5.0은 과거 버전과 다르게 암호화 속도와 분석 회피 능력 등을 강화한 것으로 알려졌다. 또 윈도우, 리눅스까지 노리는 교차플랫폼화, 난독화·분석회피 강화 등으로 가상화 환경을 직접 겨냥한 공격을 진행하기도 한다. 뿐만 아니라 국내 게임사를 공격했던 조직 드래곤포스(Dragonforce), 올해 가장 활발한 공격 활동을 기록한 킬린(Qilin) 등 다른 조직과도 연합을 이루기도 했다. 이를 통해 이중·삼중으로 기업의 자금을 탈취하려 시도하고, 공격 역량을 높이고 있기 때문에 언제든 피해자 목록에 한국 기업의 이름이 오를 가능성도 있다. 한편 록빗은 2019년 처음으로 식별된 범죄 집단이다. 출시 이후 3년간 2.0, 3.0 등 새로운 버전을 출시하며 공격 역량을 키워왔고, 지난 2021년에는 가장 큰 랜섬웨어 조직으로 세력을 키웠다. 다만 지난해 2월 국제 공조로 록빗 4.0이 인프라를 압수당하는 등 조직이 무력화되기도 했다. 여전히 록빗의 DLS는 유지되고 있었지만 눈에 띄는 공격 활동은 포착되지 않았다. 5.0 버전을 출시해 랜섬웨어 시장으로의 재진입을 노리고 있는 상황이다. 문종현 지니언스시큐리티센터(GSC) 센터장(이사)은 "록빗은 과거 세계 최대 랜섬웨어 조직으로 막대한 피해를 유발해 온 전력이 있으며, 최근 5.0 버전 공개와 다크웹 데이터 유출 사이트(DLS) 재개는 공격 활동을 다시 본격화하고 있다는 명확한 징후로 해석된다"며 "이미 한국 기업을 실제 공격 대상으로 삼아 왔다는 점을 고려할 때, 국내 기업을 노린 향후 공격 위협은 계속 존재하며 그 가능성은 높다"고 진단했다. 그는 이어 "록빗 공격은 주로 스피어피싱 공격, VPN 취약점이나 원격 접속을 통해 발생하며, 다중 인증(MFA)이 적용되지 않았거나 방치된 계정이 주요 침투 경로로 활용되고 있다"며 "EDR(엔드포인트 탐지 및 대응) 기반 대응은 필수적인 보안 요소다. EDR을 활용하면 계정 오남용, 비정상적인 원격 도구 실행, 권한 상승 시도 등 록빗 초기 공격 행위를 실시간으로 탐지할 수 있다"고 강조했다. 또 "이 외에도 모든 외부 원격 접속 구간에 MFA 적용이 필요하며, VPN 장비 취약점에 대한 상시적인 패치 관리와 함께 협력사·외주 인력 계정에 대한 주기적인 정비가 요구된다"고 밝혔다.

2025.12.10 17:50김기찬

[단독] KT알티미디어 공격한 해커, 탈취 데이터 공개

KT 자회사 KT알티미디어를 공격한 랜섬웨어 그룹이 한 달여간 KT알티미디어에 대한 협박 수위를 높여온 것으로 확인됐다. 27일 본지 취재를 종합하면 랜섬웨어 그룹 '킬린(Qilin)'은 자신들의 다크웹 사이트에 지난달 피해자로 등록했던 KT알티미디어 정보를 최근 업데이트한 것으로 확인됐다. 구체적으로 킬린은 KT알티미디어를 해킹해 탈취한 내부 데이터 중 12장의 데이터를 캡처해 올렸다. 킬린이 협박 수위를 높이며 일부 사진을 공개한 것으로 풀이된다. 탈취된 데이터에는 소프트웨어, 서버, 보안 관련 내부 문서가 포함된 것으로 확인됐다. 앞서 킬린은 지난달 말 KT알티미디어를 공격했을 당시, 금전 지불 기한을 성정해 놓고 협상에 응하라는 식으로 회사를 협박했다. 하지만 당시 해킹에 성공했다는 어떠한 샘플 데이터도 공개하지 않았다. 이에 어느 정도로 해킹 공격이 이뤄졌는지 알 수 없었지만 킬린이 탈취한 데이터 일부를 공개하면서 해킹 피해가 구체화됐다. 킬린은 이런 내부 데이터를 공개하면서 추가적으로 데이터를 공개하기 전에 협상에 응하라는 식으로 금전 지불 기한을 연장했다. 다만, 27일 오후 3시께 킬린이 요구하는 금전 지불 기한이 종료됐음에도 현재까지 별다른 추가 데이터는 공개되지 않았다. KT알티미디어는 KT그룹의 IPTV·OTT 플랫폼과 광고·콘텐츠 유통 등 디지털 미디어 서비스와 관련된 소프트웨어(SW)를 공급하는 미디어 솔루션 계열사다. 지난달에 KT알티미디어는 공격 사실을 확인하고 한국인터넷진흥원(KISA) 등에 신고 후 조사에 들어간 것으로 전해졌다. 한편 지니언스가 킬린을 분석한 보고서에 따르면, 킬린은 초기 접근 시 메일을 통한 스피어 피싱이나 노출된 원격접속 및 관리 솔루션의 취약점을 악용하는 것으로 알려졌다. 이에 테스트 스펙이나 RFP가 유출된 점을 감안하면 협력사 또는 고객사와 KT알티미디어 간 관계를 노린 스피어피싱을 통해 공격이 이뤄졌을 가능성도 제기된다. KT알티미디어 관계자는 "킬린이 해킹을 주장했을 당초부터 해당 사진들을 업로드했었다. 새롭게 업로드한 데이터는 아니다"면서 "회사는 해커와 어떠한 협상도 진행하고 있지 않다"고 밝혔다.

2025.11.27 21:05김기찬

전세계 랜섬웨어 '기승'…한국, 상위 20위 미포함

금전을 노리고 기업 데이터를 탈취해 협박하는 사이버 범죄가 급증하고 있다. '랜섬웨어' 건수가 올해 10월만 해도 벌써 지난해 수준을 뛰어 넘으면서 역대 최대치를 기록할 전망이다. 심지어 국내 기업 및 기관으로도 랜섬웨어 피해가 이어지고 있어 우려를 더하고 있다. 19일 랜섬웨어 추적 사이트 '랜섬웨어닷라이브'에 따르면 올해 1~10월간 누적된 전 세계 기업 및 기관 대상 주요 랜섬웨어 그룹의 랜섬웨어 공격 건수는 6557건으로 집계됐다. 이는 지난해(6천129건)를 훌쩍 넘어선 수치다. 19일 기준으로 보면 전 세계 랜섬웨어 공격 건수는 6952건으로 7천건에 육박한다. 전 세계에 걸쳐 랜섬웨어 공격이 기승을 부리고 있는 셈이다. 국가별로 보면 주요 미국을 대상으로 한 랜섬웨어 공격이 2천957억으로 가장 많았다. 이어 캐나다 313건, 독일 281건 등 순으로 집계됐다. 한국은 랜섬웨어 피해 건수 상위 20위 안에 포함되지는 않았지만, 올해에만 34건으로 집계됐다. 다만 이는 주요 랜섬웨어 그룹이 피해 기업 및 기관의 데이터를 다크웹에 공개한 경우만을 집계한 수치로, 실제 피해 신고를 기준으로 하면 이보다 더 많은 기업 및 기관이 랜섬웨어 피해에 노출됐을 것으로 예상된다. 실제로 한국인터넷진흥원(KISA)가 집계한 올해 상반기 기준 랜섬웨어 피해 신고 건수는 82건으로 집계됐다. 특히 올해에는 킬린(Qilin), 아키라(Akira), 건라(Gunra) 등 랜섬웨어 그룹이 국내 기업을 대상으로 공격을 가장 많이 시도한 것으로 나타났다. 킬린의 경우는 국내 자산운용사 30곳을 대상으로 랜섬웨어를 시도했으며, KT의 자회사 KT알티미디어도 최근 공격을 진행해 내부 데이터를 공개해 30곳이 넘는 국내 피해자를 낳았다. 건라도 SGI서울보증, 화천기계, 삼화세미텍 등 기업을 대상으로 랜섬웨어 공격을 시도했다. 올해 처음 식별된 랜섬웨어 그룹이지만, 국내 기업을 대상으로 두드러진 공격 양상을 보이고 있다. 아키라는 주로 미국이나 호주 등 국가의 기업을 타깃으로 하지만, 최근 LG에너지솔루션 일부 해외 공장을 공격한 것으로 확인됐다. 킬린과 아키라는 올해 가장 많은 공격 시도를 한 랜섬웨어 집단이다. 김근용 오아시스시큐리티 대표는 "아키라는 한국을 잘 공격하지 않는 랜섬웨어 그룹으로 알려져 있다"며 "그러나 올해 8월 두산 밥캣을 공격한 사례가 있고, 올해 2월에는 경동나비엔 해외지사를 공격한 사례가 있다"고 설명했다. 김 대표는 이번 LG에너지솔루션 해외 지사 공격과 관련해 아키라 다크웹 협박 사이트 IP를 추적해 미국 CISA(사이버안보인프라안보국)에 전달해둔 상태라고 밝혔다. 이 외에도 지난 9일 랜섬웨어 공격으로 대한산업보건협회 산하 한마음혈액원에서 전산 장애가 발생하는 등 국민 생명과 직결되는 기관에 대한 랜섬웨어 공격도 식별됐다. 위협 행위자들이 국내 기업을 노리는 형국에 랜섬웨어에 대한 각별한 주의가 요구된다. 특히 보안이 취약한 해외 지사나 협력사를 통한 랜섬웨어 공격을 경계해야 한다. 이용준 극동대 해킹보안학과 교수는 "한국 본사 대비 보안이 취약한 해외 지사와 같은 곳이 먼저 뚫려 표적이 되는 경우가 있다"며 "한국을 원래 공격하지 않던 랜섬웨어 그룹도 한국 데이터가 돈이 되겠다 싶으면 한국 기업을 대상으로 한 공격을 시도할 수 있으니 주의해야 한다"고 설명했다.

2025.11.19 17:49김기찬

[단독] 킬린, KT알티미디어 해킹?…다크웹에 "3일내 연락하라" 게시

KT 해킹 사태의 여파가 이어지고 있는 가운데 KT 자회사 KT알티미디어도 랜섬웨어 공격을 받은 정황이 포착됐다. 30일 본지 취재를 종합하면 올해들어 가장 활발한 공격을 시도하고 있는 랜섬웨어 그룹 '킬린(Qilin)'은 29일 자신들의 다크웹 사이트에 KT알티미디어를 압박하는 게시글을 업로드했다. 킬린은 65시간의 금전 지불 기한을 설정해 놓고 협상에 응하지 않으면 데이터를 공개하겠다고 주장했다. 이들이 정한 협상 시한은 11월 2일 오후 11시경이다. 킬린은 해당 게시글에서 "우리(킬린)에게 우선 연락하라"고 밝혔다. 유출된 세부 데이터는 확인되지 않았다. KT알티미디어는 2021년 KT 자회사로 편입된 디지털 방송용 소프트웨어 솔루션 개발 회사다. 이에 대해 회사는 "현재 확인 중"이라고 밝혔다. 한편 랜섬웨어 추적 사이트 랜섬웨어닷라이브에 따르면 킬린은 올해만 전 세계 기업 및 기관에 764건의 공격을 시도한 올해 가장 위협적인 랜섬웨어 그룹이다. 국내 기업에도 30건이 넘는 공격 시도를 했다.

2025.10.30 16:02김기찬

韓 기업 노리는 '그 놈들'…랜섬웨어, 더 강해진다

올해는 우리나라 기업 및 기관을 대상으로 한 사이버 공격이 두드러지는 해가 될 전망이다. 제조업, IT, 금융권 등 분야를 가리지 않고 전 세계 사이버 범죄자들은 한국 기업을 여전히 겨낭해 데이터 및 금전을 탈취하려 하고 있다. 특히 랜섬웨어(Ransomware), 기업이나 기관의 시스템에 침투해 데이터를 암호화 및 탈취하고, 거액의 금전을 요구하는 이 공격 방식에 피해 기업들은 속수무책으로 무너졌다. 실제로 예스24, SGI서울보증, 여러 자산운용사 등 많은 기업들이 랜섬웨어에 홍역을 앓기도 했다. 안타깝게도 향후 랜섬웨어 공격자들은 더욱 진화할 전망이다. 그 변화는 최근 활발히 진행되고 있으며, 우리 기업에 대한 위협도 점차 커지고 있다. 랜섬웨어 등 사이버 위협에 적극적으로 대응하고 투자해야 하는 이유다. 글로벌 해커 타깃 된 한국 기업 보안업체 관계자는 "최근 랜섬웨어 그룹 조직은 증가하고 있고, 랜섬웨어 감염 방식도 더 다양한 동작으로 이뤄지고 있다"며 "단순히 파일을 암호화하는 것에서 벗어나, 암호화 이후 파일을 모두 삭제해버리거나 데이터를 유출·판매해 추가적으로 수익을 올리는 등 더욱 악질이 되어가고 있다"고 진단했다. 실제로 랜섬웨어 조직들은 최근 증가세다. 미국 사이버 보안 기업 블랙카이트(Black kite)는 최근 발간한 보고서에서 전 세계 현재 활동 중인 랜섬웨어 그룹은 96개이며, 이 중 52개가 새로 랜섬웨어 시장에 등장한 그룹으로 알려졌다고 발표했다. 100개의 육박하는 사이버 범죄자들이 한국을 비롯한 대부분의 국가에 랜섬웨어 공격을 시도하고 있는 것이다. 대부분 미국이나 캐나다 등 기업을 대상으로 공격 활동을 이어가고 있지만, 일부 랜섬웨어 그룹의 경우 한국 기업을 대상으로 집요한 공격을 이어가고 있다. 올해 가장 왕성한 공격을 기록하고 있는 킬린(Qilin), SGI서울보증·SFA 등 다수의 피해 한국 기업을 낳은 건라(Gunra) 등이 대표적이다. 이 외에도 안랩 보고서에 따르면 랜섬웨어 그룹 인크랜섬(Inc Ransom)이 한국 지역의 한 방송 및 통신 장비 제조업체를 공격한 것으로 확인됐다. 글로벌 사이버 범죄자들의 타깃에 한국 기업도 포함돼 있다는 의미다. 특히 킬린의 경우 올해만 한국 기업 30여곳을 공격했다. 킬린은 국내 자산운용사 30곳의 내부자료를 탈취했다고 주장하고 있으며, 최근에도 국내 발전설비 제조사 1곳을 공격한 것으로 전해졌다. 글로벌 사이버 범죄자, 연합하고 생겨나고…위협 커진다 랜섬웨어 공격자들이 서로 연합하고, 새로 시장에 합류하는 등 공격 자체가 양적으로 늘어나는 문제가 가장 위협적이다. 최근 보안업계에 따르면 세계 최대 랜섬웨어 그룹으로 악명을 떨쳤던 '록빗(LockBit)'은 새로운 버전인 '록빗 5.0'을 공개하며 랜섬웨어 시장에 다시 합류했다. 국제 공조로 인프라를 압수당한 이후 킬린, 아키라(Akira) 등 랜섬웨어 조직이 록빗의 자리를 대체했으나, 사실상 '범죄 두목'이 복귀한 상황이 된 것이다. 록빗은 국내 대형 타이어 업체는 물론 국세청 등 국내 기업 및 기관을 대상으로도 공격을 시도한 사례가 있다. 문제는 록빗이 드래곤포스, 킬린(Qilin) 등 다른 랜섬웨어 그룹과 연합을 구성했다는 점이다. 각 그룹끼리 기술과 자원을 공유함으로써 각 랜섬웨어 그룹의 운영을 더욱 확장하겠다는 계획으로 보인다. 3곳의 랜섬웨어 그룹 모두 국내 기업을 공격한 이력이 있다. 랜섬웨어 공격자들이 늘어나고, 국내 기업도 타깃에 포함돼 있는 만큼 이들의 연합이 더 강화된 방식으로 피해를 키울 수 있다. 기존에 활동하던 그룹뿐 아니라 새롭게 등장한 랜섬웨어 그룹도 한국 기업에 눈독 들이고 있다. 건라의 경우가 대표적이다. 건라는 올해 4월 처음으로 탐지된 신흥 랜섬웨어 조직이다. 등장한 지 1년도 채 되지 않아 한국 기업을 연속으로 공격하고 있다. 공작기계 기업 화천기계, SGI서울보증, 삼화콘덴서 등을 공격한 장본인이다. 새롭게 등장한 랜섬웨어 그룹은 또 있다. '블랙슈란탁(BlackShrantac)', '세이프페이(safepay)', '비스트(Beast)' 등 그룹이다. 이 중 블랙슈란탁은 등장한 지 1달도 채 되지 않아 한국 기업에 관심을 보였다. 국내 최대 보안 기업 SK쉴더스의 데이터를 탈취했다고 자신들의 다크웹 사이트에 업로드한 것이다. 단 해당 데이터들은 SK쉴더스가 파놓은 '함정'으로, '허니팟(honeypot)'인 것으로 나타났다. 허니팟은 비정상적인 접근을 탐지하기 위해 진짜 사이트 및 데이터베이스인 것처럼 위장한 '가짜' 데이터다. 보안업계 및 수사기관들은 사이버 범죄자 검거 또는 분석을 위해 이같은 허니팟을 운영하고 있다. 다행히 SK쉴더스가 직접적인 외부 침투를 받은 것이 아니라 허니팟 데이터가 유출된 것이지만, 새로 등장한 랜섬웨어 그룹이 생긴 지 합류한 지 얼마 되지 않아 한국 기업에 공격을 시도하려고 했던 점은 위협적으로 다가온다. 홍승균 에브리존 대표는 "신·변종 랜섬웨어 공격은 기존 레거시보안 모델에선 위협에 대한 감염 후 사후처리 방식으로 차단하기에는 어려움이 있는 경우가 있다"며 "또 신종 랜섬웨어의 특징으로는 암호화, 데이터 유출 등 협박형 모델이 늘어나 기업들에 피해가 더욱 가중되고 있다"고 우려했다. 북한 등 국가 배후 공격도 주의…보안 수칙 철저히 지켜야 랜섬웨어 그룹 뿐 아니라 국가 배후 사이버 위협도 커지고 있다. 앞서 지난 8월8일 미국 해킹 잡지 '프렉'은 40주년 기념호를 발간하며 'APT Down: The North Korea Files' 보고서를 발표했다. 이 보고서에는 북한의 지원을 받는 것으로 알려진 '김수키(Kimsuky)'로 추정되는 세력이 한국과 대만 정부의 내부 시스템에 대한 지속적인 공격이 적나라하게 드러났다. 보고서에 따르면 이 공격 세력은 통일부·해양수산부 계정으로 국내 공무원 업무시스템인 온나라시스템에 침투한 것으로 알려졌다. 또 17일 정부도 이같은 침해사실을 공식 시인하며, 공무원 인증서 650명분이 유출된 사실을 발표했다. 온나라시스템뿐 아니라 보고서에는 국방부 방첩사령부(DCC), 외교부, 대검찰청 등 기관에 로그인 시도와 피싱 기록도 포함됐다. 방첩사령부를 대상으로도 시도한 피싱 공격 로그가 확인됐다. 문제는 우리나라 정부가 국가 배후 공격 그룹의 지속적인 공격에 노출돼 있는 가운데 북한이 랜섬웨어 공격에도 처음 합류하면서 '국가 배후 랜섬웨어'도 떠오르는 위협이 됐다. 마이크로소프트(MS)의 연례 '2025 디지털 방어 보고서'에 따르면 'MS 위협 인텔전스'는 북한의 한 해커가 처음으로 서비스형 랜섬웨어(RaaS) 제휴자로 참여한 사례를 발견했다. 보고서는 "북한이 랜섬웨어 사이클을 외주화해 표적 침투 활동에만 집중할 수 있도록 한 조치"라고 북한의 랜섬웨어 공격 증가를 우려했다. 보안업계는 랜섬웨어 대응을 위해 보안 수칙을 잘 지켜야 한다고 당부한다. 보안업계 관계자는 "운영체제 및 소프트웨어의 최신 보안 업데이트를 꼭 적용하고, 보안 소프트웨어를 설치하는 것을 권장한다"며 "정기적으로 데이터를 지키기 위한 백업을 수행하고, 해당 백업도 오프라인이나 별도 네트워크에 보관하는 것이 무엇보다 중요하다"고 강조했다. 그는 이어 "기본적인 보안 수칙이지만, 신뢰할 수 없는 출처의 웹사이트나 이메일을 클릭하지 않도록 직원 개개인에 대한 실질적인 교육이 이뤄져야 한다. 형식상 진행하는 교육은 의미가 없다"며 "다중인증(MFA) 등을 활성화해 데이터를 지켜야 한다"고 밝혔다.

2025.10.19 03:09김기찬

세계 최대 '정보 협박범' 돌아왔다…더 강해진 '록빗' 보안 비상

세계 최대 랜섬웨어 공격 그룹인 '록빗(LockBit)'이 복귀했다. SGI서울보증, 예스24 등 국내 기업과 기관들이 랜섬웨어 공격에 속수무책으로 당하고 있는 가운데 국내는 물론 전 세계 기업 및 기관을 대상으로 악명을 떨쳤던 공격 그룹이 새로운 버전을 출시, 재등장한 것이다. 14일 보안업계에 따르면 지난달 초 록빗은 출현 6주년을 맞아 '록빗 5.0'을 출시했다고 발표했다. 록빗은 2019년 처음 식별된 서비스형 랜섬웨어(RaaS) 그룹이다. 수십 곳의 랜섬웨어 조직들 중 가장 규모가 큰 것으로 알려졌으며, 가장 활발한 공격 활동을 기록해 전 세계 기업 및 기관의 보안에 가장 큰 위협이였다. 실제 미국 법무부에 따르면 록빗으로 인해 지난해까지 약 2500곳의 피해 기업이 발생한 것으로 추정된다. 약 1억2천만달러의 피해액도 발생했다. 2023년 기준으로 보면 록빗은 전 세계 랜섬웨어 공격 4000여건 중 23%인 4분의 1가량의 활동을 보였다. 하지만 2019년부터 4년여간 2.0, 3.0 등 새로운 버전을 출시해 가며, 왕성한 활동을 기반으로 몸집을 키운 록빗은 2024년 2월20일 미국 연방수사국(FBI) 중심의 국제 공조 작전인 '크로녹스 작전'을 통해 인프라를 압수당하는 등 무력화된 바 있다. 크로녹스 작전에는 영국 국가범죄청(NCA)과 미국 법무부(DoJ), FBI을 포함한 10여 개국의 수사 기관이 참여했다. 대대적 검거로 록빗 신인도는 추락했고, 랜섬웨어 시장에서 영향력도 점차 잃어갔다는 것이 보안업계의 분석이다. 게다가 록빗은 올해 5월 외부 공격자로부터 협상 로그, 지갑 등이 유출되는 수모를 겪었다. 랜섬웨어 그룹이 역으로 해킹 공격을 당하는 역설적인 상황이 빚어진 것이다. 하지만 록빗은 위상 회복을 위해 지난해 말 당시 새로운 버전인 '록빗 4.0'을 공개했고, 이번에 새로운 버전을 재차 공개하면서 공격을 고도화하고 있다는 우려가 나온다. 특히 새로운 버전 출시가 위상 회복 시기와 맞물려 더욱 왕성한 활동을 보일 것으로 예상되는 만큼 주요 기업 인프라, 서버 등에 대한 공격이 급증할 가능성도 크다. 심지어 록빗은 국내 대형 타이어 업체, 국세청 등 국내 기업 및 기관을 대상으로도 공격을 서슴지 않는 랜섬웨어 그룹이기 때문에 우려는 더욱 커지고 있다. 또한 사이버 보안 기업 렐리아퀘스트에 따르면 드래곤포스, 킬린(Qilin) 등 다른 랜섬웨어 그룹과 연합을 구성하고 기술과 자원을 공유함으로써 각 랜섬웨어 그룹의 운영 능력을 대폭 키운 것으로 확인됐다. 드래곤포스는 여러 RaaS를 인수하면서 세력을 키운 랜섬웨어 그룹이다. '스페셜포스'로 유명한 국내 게임 개발사인 드래곤플라이도 공격해 운영에 장애를 일으킨 바 있다. 킬린 역시 다수의 국내 자산운용사는 물론 웰컴저축은행 산하 대부업체 등 국내 기업을 대상으로 공격을 확대하고 있는 랜섬웨어 그룹이자, 올해 가장 많은 활동량을 기록하는 위협적인 랜섬웨어 그룹으로 알려져 있다. 국내 기업을 겨냥한 공격을 시도했던 전례가 있는 랜섬웨어 그룹과의 연합으로 인해 기업 보안에 비상이 걸렸다. 이용준 극동대 해킹보안학과 교수는 "록빗 5.0은 윈도우, 리눅스까지 노리는 교차플랫폼화, 난독화·분석회피 강화 등으로 가상화 환경을 직접 겨냥한다는 분석이 나왔다"며 "이는 병원, 제조업, 클라우드 전환 기업 등에 위협이 된다. 드래곤포스, 킬린과의 연합도 공유·인프라 협업·피해자 다중화(이중·삼중 갈취)를 통해 단기간 타격력을 높일 수 있다"고 우려했다. 다만 이 교수는 "록빗 5.0의 기술·카르텔 효과로 단기 공격 빈도는 반등하겠지만, 법집행·내부유출 여파로 지속가능한 생태계(어필리에이트 충원·수익 안정)를 완전히 회복할지는 미지수"라며 "록빗의 성공적인 복귀보다는 전술적 반등에 가까운 시나리오가 예상된다"고 강조했다. 이 교수는 록빗 5.0 출시와 관련해 국내 기업·기관에 미치는 영향과 관련해 ▲제조·OT(설비) 타격 심화 ▲보건의료·공공서비스 압박 ▲카르텔식 협업 공격 ▲공급망 또는 하청 경유 침투 등으로 요약했다. 국내 제조 대기업은 물론 의료기관, 대기업 협력사 등 대부분에서 위협이 확대됐다는 것이다. 이에 그는 국내 기업 및 기관이 ▲가상화·하이퍼바이저 방어 ▲크리티컬 취약점 패치의 '주간SLA'화 ▲계정·권한 관리 ▲이중·삼중 갈취 대비 ▲OT·제조 현장의 '섭취지점' 봉쇄 등의 대책이 필요하다고 역설했다. 구체적으로 관리 인터페이스의 외부 노출을 차단하고 MFA(다중 인증) 등을 기본값으로 만들어야 한다는 것이다. 또 개인정보·중요정보를 다루는 부서의 크로스플레이북을 사전 작성해 협상·지불 의사 결정 라인과 증빙 보존 절차를 명문화해야 한다고 강조했다.

2025.10.14 21:48김기찬

'킬린' 또 자산운용사 해킹… AIP자산운용 내부 데이터 탈취

국내 자산운용사 내부 데이터를 탈취한 랜섬웨어 그룹 '킬린(Qilin)'이 최근 새로운 국내 자산운용사를 피해자로 새로 등록했다. 이로써 킬린의 '피해자 목록'에 오른 국내 자산운용사들은 총 29곳으로 늘어났다. 7일 보안업계에 따르면 최근 랜섬웨어 공격 그룹 킬린은 AIP자산운용의 내부 데이터를 탈취했다고 자신들의 다크웹 사이트에 게시했다. 킬린은 AIP자산운용에 대해 "이 회사의 포트폴리오에는 전 세계 고가의 부동산이 포함돼 있다"며 "회사 내부 문서는 물론 전 세계 주요 도시의 부동산 임대 및 매매 가격에 대한 수많은 보고서와 회사 투자자의 개인 데이터도 공개돼 있다"고 밝혔다. 다만 킬린은 AIP자산운용의 데이터 유출 규모를 밝히지는 않았다. 단 AIP자산운용의 내부 자료 및 문서로 추정되는 샘플 사진 8장을 게시했다. 앞서 킬린은 국내 자산운용사 28곳을 대상으로 공격을 시도한 바 있다. 개인정보보호위원회(개보위) 등 조사 기관에 따르면 지제이텍이라는 전산 업체에 외주를 맡긴 자산운용사들로 확인되는데, 지제이텍이 킬린의 공격을 받으면서 국내 자산운용사들의 내부 데이터가 빠져나가게 된 것으로 추정된다. 현재 개보위 등 조사기관은 이에 대한 조사에 착수한 상태다. 킬린의 '피해자 목록'에 오른 국내 자산운용사들은 ▲포어모스트자산운용(이하 자산운용 생략) ▲트라움 ▲페트라빌 ▲모비딕 ▲피티알 ▲포도 ▲허브 ▲트러스타 ▲써밋 ▲이음 ▲브로드하이 ▲이오스 ▲에스티 ▲오름 ▲디블록 ▲슈니크 ▲새봄 ▲제브라 ▲클라만 ▲휴먼앤드브릿지 ▲어썸 ▲포렉스 ▲벤코어인베스트먼츠 ▲에이펙스 ▲마제스티 ▲멜론 ▲토러스 ▲엘엑스 등 28곳으로, 이번 AIP까지 포함하면 피해가 확인된 곳은 총 29곳이다. 킬린은 금융권뿐 아니라 국내 건축·토목 업체 등 국내 산업계 전반에 걸쳐 공격을 확대하고 있다. 심지어 킬린은 올해 들어 전 세계 기업 및 기관을 대상으로 가장 활발한 공격을 시도하는 것으로 알려졌다. 실제 이날 기준 킬린은 올해 들어 전 세계 기업 및 기관을 대상으로 581건의 공격을 시도해 다른 랜섬웨어 그룹 대비 가장 많은 공격 시도를 기록하고 있다.

2025.10.07 11:22김기찬

[기자수첩] 국내 기업 데이터, 해커 돈벌이 전락 왜?

"돈이 되니까" 한 보안 전문가는 해커들이 국내 기업으로 공격을 확대하고 있는 배경에 대해 이같이 설명했다. 맞다. 국내 정보보안의 구조적 결함 때문에 국내 기업들의 데이터가 해커들의 '돈'이 되기 시작했다. 실제 세계적 랜섬웨어 공격 그룹 '킬린(Qilin)'은 올해 국내 기업을 대상으로 한 공격을 본격화하고 있다. '킬린'은 올해 전 세계를 대상으로 800건이 넘는 공격 시도를 기록, 가장 활발히 공격하고 있는 랜섬웨어 그룹이다. 앞서 킬린은 지난 4월 SK그룹 뉴욕오피스를 공격한 것을 시작으로, 최근에는 국내 금융권을 대상으로 공격을 확대하고 있다. 8월에는 웰컴금융그룹 산하 대부업체인 웰릭스에프앤아이대부의 내부 데이터를 탈취해 다크웹 사이트에 게시하기도 했다. 킬린의 '피해자 목록'에 오른 국내 자산운용사들은 ▲포어모스트자산운용(이하 자산운용 생략) ▲트라움 ▲페트라빌 ▲모비딕 ▲피티알 ▲포도 ▲허브 ▲트러스타 ▲써밋 ▲이음 ▲브로드하이 ▲이오스 ▲에스티 ▲오름 ▲디블록 ▲슈니크 ▲새봄 ▲제브라 ▲클라만 ▲휴먼앤드브릿지 ▲어썸 ▲포렉스 ▲벤코어인베스트먼츠 ▲에이펙스 ▲마제스티 ▲멜론 ▲토러스 ▲엘엑스 등 28곳이다. 웰릭스에프앤아이대부를 포함하면 국내 금융권을 대상으로 한 공격만 29건에 달한다. 금융권뿐 아니다. 건축·토목 등 다양한 국내 산업계를 킬린이 공격하고 있다. 왜 한국 기업 데이터가 외국 해커들의 돈벌이로 전락했을까. 한국 기업은 랜섬웨어 등 공격을 당하면 피해 사실을 숨기기 급급하다. 침해 대응 기관에 신고를 늦게 하는 경우도 부지기수다. 심지어 예스24는 지난번 랜섬웨어 공격을 당했을 때 한국인터넷진흥원(KISA)의 기술지원을 거부하기도 했다. 해외는 다르다. 기업이 침해사고를 겪으면 어떤 경과로 공격이 이뤄졌고, 어떤 피해를 입었는지 상세히 보고한다. 신고 등 대응 조치도 우리나라와 비교할 수 없을 정도로 빠르다. 왜 이런 차이가 발생할까. 가장 근본적인 이유는 '인식'이다. 한국 기업들은 '해킹 당한 기업'이라는 낙인이 찍힐까 두려워 대외 이미지 실추를 우려해 피해 사실을 최대한 숨기려한다. 여기에 해킹당한 기업도 피해기업임에도 불구, '조사'를 이유 기업의 정상업무가 방해받을 정도로 당국의 조사가 이뤄지는 점도 기업의 피해 신고를 주저하게 만든다. 상황이 이렇다 보니 랜섬웨어 그룹 등 공격자와 협상해 조용히 사건을 묻으려는 사례도 적지 않다. 반면 해외의 경우는 침해사고 미신고를 막기 위해 피해 사실을 빠르게 신고하고 적절한 조치를 다한 경우에는 과징금을 면책하는 '인센티브'를 준다. 우리도 참고할 만 하다. 랜섬웨어 공격을 당했을 때 복구에 필요한 가장 중요한 예방안인 백업에 대한 낮은 인식도 해커의 공격에 취약한 요인으로 꼽힌다. 웨스턴디지털이 올해 진행한 조사에 따르면 국내 사용자의 47%는 데이터 백업 필요성을 느끼지 않는다고 응답했다. 조사 대상 국가 중 가장 높은 수치고, 글로벌 평균 36%보다도 훨씬 높은 수치다. 이동근 KISA 디지털위협대응본부장은 "최근 기업을 노린 랜섬웨어 사고가 증가하고 있어 이에 대한 철저한 대비와 신속한 복원을 위한 백업 체계를 구축해야 한다"면서 "KISA가 공개한 데이터 백업 8대 보안 수칙을 준수해야 한다"고 당부한 바 있다. 랜섬웨어에 대비해 중요 데이터를 반드시 주기적으로 백업하고, 오프사이트(클라우드나 외부 저장소·오프라인)에 보관하는 것이 중요하다고 수년 전에도, 지난 8월에도 KISA 등은 강조한 바 있다. 그럼에도 1개월이 채 지나지 않아 해킹 피해가 속출했다. 보안 투자를 비용으로 인식하는 것도 문제다. KISA 정보보호 공시 종합 포털에 따르면 정보보호투자액을 공시한 국내 773개 기업의 지난해 기준 총 정보기술부문 투자 대비 정보보호부문 투자 비중은 6.29%에 불과했다. 미국의 사이버 보안 예산 비중과 비교해 절반에 불과하다. 추석 연휴를 앞두고 있다. 개인 부주의와 기업의 보안 공백은 공격자들에게는 절호의 기회다. 부디 이번 추석 연휴에는 안타까운 기업의 해킹 피해 소식이 들려오지 않기를 바란다.

2025.10.03 09:34김기찬

[단독] 정보협박범 '킬린', 토목업체 유신 내부 데이터 공개

국내 기업을 대상으로 공격을 확대하고 있는 랜섬웨어 그룹 '킬린'이 건축·토목 중견기업 '유신'의 내부 데이터를 공개하고 나섰다. 이달 중순께 공격을 시도했는데, 유신 측에서 반응하지 않자 내부 데이터를 공개한 것으로 추정된다. 28일 본지 취재를 종합하면 보안 전문가가 킬린의 다크웹 사이트에 접근한 결과, 킬린은 지난 26일 9천500기가바이트(GB) 규모, 약 103만개의 파일이 포함된 내부 데이터를 공개했다. 보안업계에 따르면 킬린은 이달 중순께 유신을 대상으로 랜섬웨어 공격을 시도한 것으로 전해졌다. 이후 유신 업무에도 차질이 생겼으나 빠르게 복구한 것으로 전해졌다. 이처럼 유신이 킬린의 협상에 응하지 않고 신속히 대처하자 자신들의 다크웹에 데이터를 공개한 것으로 풀이된다. 킬린이 공개한 데이터에는 유신 협력사의 통장 사본 등 내부 데이터로 추정되는 서류의 캡처본이 담겨 있었다. 이 전문가에 따르면 일부 샘플 사진의 경우 이메일, 비밀번호 등 개인정보로 분류될 수 있는 데이터를 포함해 NAS(네트워크 기반 저장장치) 계정정보도 킬린이 확보한 것으로 전해졌다. 문제는 킬린이 탈취한 내부 데이터를 전체 다운로드할 수 있는 익명 네트워크 링크(.onion)도 함께 게시했다는 점이다. 이에 해커들 사이에서 유신의 내부 데이터가 더욱 확산될 우려가 나온다. 또 내부 데이터 공개를 통해 추가적인 취약점 등 공격 '통로'를 확보해 2차 랜섬웨어 공격도 우려된다. 킬린은 올해 SK그룹 뉴욕 오피스, 웰컴금융그룹 산하 대부업체 등 국내 기업을 대상으로 공격을 서슴지 않는 위협적인 랜섬웨어 그룹으로 알려져 있다. 특히 최근에는 전산업체를 공격해 해당 전산업체를 이용하는 것으로 추정되는 국내 자산운용사 20여곳의 내부 데이터를 탈취해 공개하기도 했다. 유신은 연매출 3400억원 규모의 토목 분야 선도 중견 기업이다.

2025.09.28 12:00김기찬

세계적 해킹그룹 국내 금융사 2곳 해킹..."고객 명단에 유명 정치인 포함"

올해 가장 활발한 공격 활동을 보이고 있는 랜섬웨어 공격 그룹 '킬린(Qilin)'이 국내 자산운용사 2곳을 대상으로 랜섬웨어 공격을 시도한 것으로 보인다. 킬린은 회사 내부 자료는 물론 직원 및 고객들의 정보까지 탈취했다고 주장하는 것은 물론 재무관리 및 주식 시장에서 활동하는 한국 기업의 추가 유출을 경고하고 나섰다. 15일 본지 취재를 종합하면 랜섬웨어 공격 그룹 킬린은 한국의 자산운용사 '멜론자산운용' 및 '토러스자산운용'의 데이터를 탈취했다고 주장했다. 킬린은 자신들의 다크웹 사이트에 양사의 내부 데이터를 샘플 자료로 공개하며 위협했다. 킬린은 토러스자산운용에 대한 데이터 탈취를 주장하며 "토러스자산운용의 고객사로 국내 주요 증권사 등 한국의 주요 기업이 포함돼 있다"며 "이 회사는 꾸준히 투자 포트폴리오를 확장하고 있지만 동시에 투자자 데이터의 보안과 개인정보 보호에 대한 우려가 매우 심각하다. 예산, 투자 포트폴리오, 파트너와의 계약 및 개발 계획을 포함한 회사의 고객, 파트너, 직원의 데이터 등 모든 재무 정보가 공개됐다"고 밝혔다. 멜론자산운용과 관련해서는 "예산, 실물 투자 포트폴리오 및 향후 업무 계획을 포함한 모든 재무 문서가 공개됐다"며 "또한 국내 유명 정치인과 사업가의 이름을 포함한 모든 고객의 데이터도 있다. 이 정보가 공개되면 대형 스캔들과 일부 관계자의 사임으로 이어질 수 있다"고 위협했다. 킬린은 양사의 데이터 탈취 주장 게시글에서 모두 "우리는 재무 관리 및 주식 시장에서 활동하는 한국 기업의 방대한 데이터에 접근할 수 있게 됐다"며 "글로벌 유출은 수십개의 기업에 영향을 미쳤으며, 이 데이터는 여기(킬린 다크웹 사이트)에 게시할 예정"이라고 밝혀 국내 자산운용사에 대한 추가 공격을 예고해 우려를 더했다. 킬린은 러시아계 랜섬웨어 공격 그룹으로 알려져 있다. 올해 4월께 SK그룹 뉴욕오피스에 대한 공격은 물론 국내 금융업계에 대한 활발한 공격을 이어가고 있다. 지난달에는 웰컴금융그룹에서 내부 데이터 탈취를 주장했다. 보안업계에 따르면 킬린은 올해 전 세계 기업 및 기관을 대상으로 가장 활발히 공격하고 있는 그룹으로 알려졌다. 올해에만 509곳의 기업 및 기관을 공격해 랜섬웨어 기업 중 가장 빠르게 공격 건수가 500건을 넘긴 곳으로 조사됐다. 최근 통신사 해킹 및 해킹 의혹이 불거지면서 국내 기업에 대한 보안 우려가 커지고 있는 가운데 롯데카드, 웰컴금융그룹에 이은 자산운용사에 대한 공격이 더해지면서 금융권에 대한 보안 우려도 확산하고 있다. 금융감독원도 금감원은 SGI서울보증과 웰컴금융그룹 등 금융사를 노린 해킹 공격이 빈번해지면서 피해 기관들을 대상으로 현장검사에 나선 상태다. 다만 증권사 관계자는 "토러스자산운용의 경우 직접 공격을 당한 것이 아니라 토러스자산운용의 데이터를 관리하는 클라우딩 업체가 랜섬웨어 공격을 당한 것으로 전해졌다"고 밝혔다.

2025.09.15 10:33김기찬

웰컴금융그룹 계열사 랜섬웨어 피해…해커 "전체 데이터 무효화" 주장

웰컴금융그룹 계열사인 대부업체 웰릭스에프앤아이대부가 최근 랜섬웨어 공격을 당한 것으로 알려졌다. 19일 보안업계에 따르면 랜섬웨어 공격 집단 '킬린(Qilin)'은 지난 17일 자신들의 다크웹 블로그에 1테라바이트(TB) 규모의 데이터를 탈취했다고 주장했다. 이에 기자가 보안전문가를 통해 킬린 다크웹에 접근해 유출된 파일을 확인했다. 킬린은 탈취한 파일이 139만1천개에 달한다며, 실제 내부 문서로 보이는 10장의 샘플 파일 사진을 공개했다. 해당 사진들은 ▲투자 검토 중인 회사에 대한 기밀유지협약서 ▲대출약정 조건 변경 품의서 ▲채권내역서 등 내부 문서인 것으로 확인됐다. 이런 데이터를 샘플로 올린 킬린은 웰컴금융그룹에 대한 간단한 소개와 함께 "웰컴금융그룹은 중요한 정보를 보호하는 데 있어 매우 무책임하다"며 "그 결과 회사의 모든 내부 데이터가 대중에게 공개됐다"고 밝혔다. 이어 "웰컴금융그룹은 고객 이름, 생년월일, 자택·사무실 주소, 계좌, 이메일 등 모든 고객의 전체 데이터베이스를 유출당했다"면서 "현재는 해당 데이터들이 무효화됐으며, 웰컴금융그룹에 데이터들이 불리하게 사용될 것"이라고 경고했다. 앞서 웰컴금융그룹은 8월 초 이같은 공격 사실을 알고 한국인터넷진흥원(KISA) 개인정보침해 신고센터에 피해 신고를 했으며 금융당국에도 공격 사실을 알린 것으로 전해졌다. 랜섬웨어는 컴퓨터나 서버에 바이러스를 침투시켜 내부 파일을 감염시킨 뒤 암호화하고, 협상 기한인 '데드라인'을 걸어놓고 금전을 요구하며 협박하는 해킹 수법이다. 랜섬웨어 그룹 킬린은 지난 4월에도 SK그룹 미국 법인인 SK아메리카스 뉴욕 오피스에 대한 데이터 탈취를 주장하는 등 활발히 활동하고 있는 서비스형 랜섬웨어(RaaS) 조직이다. 이날 기준 올해에만 441건에 달하는 공격을 시도한 것으로 확인됐다. 2022년 10월 다크웹에서 활동을 시작해 중국의 자동차 부품 대기업 옌펑(Yenfeng) 등 기업에 공격을 시도한 것으로 알려져 있다. 마이크로소프트에 따르면 북한 해킹 조직 문스톤 슬릿(Moonstone Sleet)도 최근 킬린 랜섬웨어를 사용하는 것으로 전해져 국내 기업에 대한 공격 우려를 더하고 있다.

2025.08.19 10:49김기찬

  Prev 1 Next  

지금 뜨는 기사

이시각 헤드라인

애플 시리에 구글 제미나이 품는다…AI 동맹에 주가도 들썩

홈플러스는 왜 '김병주 MBK 회장 구하기' 앞장설까

'K-AI' 주도권 잡을 4개 정예팀은…정부, 첫 심사 발표 임박

배경훈 부총리 "피지컬AI, 차세대 국가전략 핵심 축으로 명확히 설정"

ZDNet Power Center

Connect with us

ZDNET Korea is operated by Money Today Group under license from Ziff Davis. Global family site >>    CNET.com | ZDNet.com
  • 회사소개
  • 광고문의
  • DB마케팅문의
  • 제휴문의
  • 개인정보취급방침
  • 이용약관
  • 청소년 보호정책
  • 회사명 : (주)메가뉴스
  • 제호 : 지디넷코리아
  • 등록번호 : 서울아00665
  • 등록연월일 : 2008년 9월 23일
  • 사업자 등록번호 : 220-8-44355
  • 주호 : 서울시 마포구 양화로111 지은빌딩 3층
  • 대표전화 : (02)330-0100
  • 발행인 : 김경묵
  • 편집인 : 김태진
  • 개인정보관리 책임자·청소년보호책입자 : 김익현
  • COPYRIGHT © ZDNETKOREA ALL RIGHTS RESERVED.