• ZDNet USA
  • ZDNet China
  • ZDNet Japan
  • English
  • 지디넷 웨비나
뉴스
  • 최신뉴스
  • 방송/통신
  • 컴퓨팅
  • 홈&모바일
  • 인터넷
  • 반도체/디스플레이
  • 카테크
  • 헬스케어
  • 게임
  • 중기&스타트업
  • 유통
  • 금융
  • 과학
  • 디지털경제
  • 취업/HR/교육
  • 생활/문화
  • 인사•부음
  • 글로벌뉴스
AI페스타
배터리
양자컴퓨팅
IT'sight
칼럼•연재
포토•영상

ZDNet 검색 페이지

'6.25 해킹'통합검색 결과 입니다. (464건)

  • 태그
    • 제목
    • 제목 + 내용
    • 작성자
    • 태그
  • 기간
    • 3개월
    • 1년
    • 1년 이전

북한 추정 해커 김수키, 한국 정부 또 공격

북한 해킹 조직으로 추정되는 '김수키'(Kimsuky)가 우리나라 정부 및 통신사에 대한 지속적인 공격을 이어왔던 것으로 또 드러났다. 8일 해킹 잡지 '프랙'(Phrack)은 최근 발행한 40주년 기념호에 이같은 내용을 담은 'APT Down: The North Korea Files' 보고서를 공개했다. 'Saber'와 'cyb0rg'라는 화이트해커가 공동으로 만든 보고서다. 보고서는 미국 시각 7~10일 샌프란시스코에서 열린 세계 최대 해킹 대회 '데프콘'(DEFCON CTF 33) 현장에 배포됐다. 이 보고서와 관련한 8.9GB 분량 데이터를 미국 비영리 단체 '디도시크릿츠'(DDoSecrets)가 자사 사이트에 내려받을 수 있게 공개했다. 해당 데이터는 김수키가 어떻게 정부 및 국내 기업들을 공격해왔는지와 관련된 내용이 주를 이뤘다. '프랙'은 해커 문화와 기술을 다루는 대표적인 전자 잡지(e-zine)로, 전 세계 해커 커뮤니티에서 전설적인 위치를 차지하고 있다. 1985년 11월 창간호를 냈다. 지난해 8월 기준 71호째를 발간했다. 보고서에는 'Saber'와 'cyb0rg'가 김수키의 시스템이나 자료를 침투·수집한 뒤 인프라 및 악성코드 등에 대한 상세히 분석한 내용이 담겼다. 김수키는 교묘한 수단을 통해 국내 기관에 침투하는 북한 추정 해킹 집단으로 잘 알려져 있다. 지난 2023년 우리 정부의 블랙리스트에도 이름을 올린 바 있으며, 기자, 교수 등을 사칭해 국내 기관에 피싱 시도를 서슴지 않는다. 공개된 덤프 파일(시스템 상태나 데이터 내용을 그대로 떠 저장한 파일)중에는 김수키가 구글 브라우드 크롬에 접속한 사이트들이 타임라인별로 정리된 html, 사용 중인 것으로 보이는 김수키의 데스크톱 화면 캡처 등이 포함됐다. 기자가 김수키가 접근한 URL 중 일부에 직접 접속했는데, 주로 해킹 관련 사이트, 침투를 위한 VPN 서비스 등이었다. 특히 국방부 방첩사령부(DCC), 외교부, 대검찰청 등 기관에 로그인 시도와 피싱 기록도 포함됐다. 보고서에 따르면 김수키가 방첩사령부를 대상으로 시도한 피싱 공격 로그가 확인됐다. 동일한 로그에는 대검찰청을 비롯해 다음, 카카오, 네이버 등 포털 사이트에 대한 기록도 있는 것으로 파악된다. 김수키는 DCC에 접근하기 위해 피해자가 신뢰하는 도메인과 유사한 이름을 사용해 HTTPS 기반의 피싱 웹사이트를 노출한 것으로 분석된다. 방첩사령부에 피싱 사이트 링크를 보내고 로그인 정보를 입력하도록 유도한 것이다. 피해자가 로그인 정보를 입력한 이후에는 로그인 오류를 반환하는 페이지로 리디렉션(사용자가 요청한 URL에서 다른 URL로 자동 이동시키는 것) 시키는 공격 방식을 택했다. 피해자가 피싱 사이트에 계정 정보를 입력한 것을 인식하기 어렵게 하기 위함이다. 또 로그인 오류를 반환한 페이지 역시 방첩사령부 URL과 유사해 피해자가 피싱인지 인식하기 어렵게 했다. 외교부에는 이메일 플랫폼에 접근한 것으로 확인됐다. 디도시크릿츠가 공개한 파일 중에는 한국 외교부 이메일 플랫폼의 복사본이 포함됐으며, 비교적 최근에 유출된 것으로 확인된다. 이 외에도 외부에서 접근이 불가능한 '온나라' 등 정부 내부망 포털 접속 로그도 발견돼 정부 내부망에 접속할 수 있었던 것으로 확인됐다. 구체적으로 대한민국 정부 행정망 접속용 프로그램을 변형한 모듈이 발견된 것인데, 내부 네트워크로 접속이 가능했으며, 정상 '온나라' 트래픽과 혼합돼 탐지도 어렵게 만들었다. 이와관련, 온나라 관계자는 "이건과 관련해서는 조치가 이미 끝났다"고 밝혔다. 또 보고서는 '김수키는 중국인?'이라는 질문을 던지며 이번 공격 주체가 온전히 북한 소행이 아닐 수 있다는 내용도 담았다. 김수키가 구글 번역을 사용해 한국어를 간체 중국어로 번역한 점, 우리나라 단오같은 중국 공휴일인 '드래곤 보트 페스티벌(Dragon Boat Festival, 5월 31일~6월2일)에는 일을 하지 않은 점 등을 들며 중국과도 관련이 있어 보인다고 짚었다. 하지만 보고서 저자는 공격자의 크롬 설정은 한국 시간에 맞춰져 있었다고 설명했다. 또 한국어를 일부 이해할 수 있어 공격이 김수키와 연계된 것인지 중국계 운영자인지 명확히 파악하기 어려운 상황이다. 보고서 저자는 "김수키는 한국 정부, 군, 언론, 외교 기관 등을 상대로 지속적이고 장기적인 사이버 첩보 활동을 수행하고 있다"며 "공격은 정교하게 설계돼 있고, 보안 탐지를 회피하기 위해 지속적으로 인프라와 악성코드를 갱신하고 있어 주의가 필요하다"고 경고했다. 또 "재발 방지를 위해 스피어 피싱 및 소셜 엔지니어링 기법에 대한 정기 교육, 다단계 인증, Powershell 사용 제한 등의 조치가 필요하다"면서 "사후에도 보고서에 명시된 악성 IP나 도메인을 즉시 차단하고, 포렌식 조사와 더불어 침해지표를 구내외 정보 공유 플랫폼과 연계하는 등의 대응이 필요하다"고 당부했다.

2025.08.10 16:46김기찬

키오스크 '오더나인' 해킹 당했다…피싱 사이트도 생겨

키오스크 기기 렌탈 중소기업 더9컴퍼니코리아의 키오스크가 해킹 피해를 입었다. 이 회사는 '오더나인(9)'이라는 브랜드로 키오스크를 공급하고 있다. 7일 보안업계에 따르면 지난달 중순께부터 오더나인 홈페이지가 접속이 불가능하다. 이날 오후 현재까지도 오더나인 홈페이지에 접속하면 '위험한 사이트'라는 경고 문구가 표시된다. 경고 문구를 무시하고 오더나인 홈페이지 접속하면 해커에 의해 변조된 홈페이지가 표시된다. 'S4dboyXPLOID404'라는 닉네임을 사용하는 해커는 인도네시아어로 "적어도 난 내가 사랑하는 사람들을 즐겁게 해주려고 노력했어. 비록 결국엔 내가 망쳐지긴 했지만"이라는 이해하기 어려운 내용을 남겨놨다. 그러면서 자신이 속해 있는 해커 팀의 메일을 올려놓고, '플레이' 버튼과 '일시정지' 버튼을 띄워놨다. 오더나인이 '디페이스' 공격을 당한 것이다. 디페이스는 화면 위·변조 공격을 말한다. 일반적으로 웹 사이트의 화면을 해커가 임의로 변경하고, 자신의 해킹 능력을 과시하기 위해 닉네임이나 이메일 등으로 자신을 알리는 사이버 공격 유형이다. 디페이스 공격 뿐 아니라 해킹 당한 오더나인 홈페이지 인터넷 주소(URL)와 유사한 피싱 사이트도 생겨나 직접적인 개인정보 탈취 시도가 이어지고 있다. 실제로 지난달 기자가 보안 전문가의 감독 아래 오더나인 URL과 유사한 피싱 사이트에 접속해봤다. 피싱 사이트에 접속하면 중국의 e커머스 사이트 알리바바로 꾸며진 사이트로 연결됐다. 마치 알리바바에서 25달러에 특별한 선물을 제공하는 것처럼 사이트를 위장해 놓았는데, 계정 정보를 입력하는 곳에 진짜 계정인 것처럼 지어낸 계정정보를 입력하자 화면이 잠시 멈추더니 진짜 알리바바닷컴 로그인 사이트로 리디렉션(사용자가 요청한 URL에서 다른 URL로 자동 이동되는 것)됐다. 또 입력한 가상의 계정정보가 외부 서버로 넘어갔을 뿐 아니라 진짜 알리바바 사이트와 피싱 사이트 간의 로그인 패킷이 다르다는 것도 확인됐다. 공격자가 오더나인에 업로드한 악성 파일 목록도 있다. 공격자는 최초로 지난해 10월께 공격을 시도한 것으로 보이고, 올해 3월에도 악성 파일을 업로드한 정황이 포착됐다. 한 보안전문가는 "이같은 피싱 사이트들에 계정 정보를 입력하면, 해당 정보는 외부 서버로 옮기고 곧바로 진짜 사이트로 접속되는 경우들이 많다"며 "마치 정보가 유출되지 않은 것처럼 위장하기 위함으로 보인다"고 말했다. 이 전문가는 또 "해당 사이트가 알리바바로 위장돼 있어 피싱에 당할 확률이 낮지만, 우리 국민이 많이 사용하는 네이버와 같은 홈페이지로 당초부터 위장돼 있었으면 무심코 계정정보를 입력하기 더 쉽다"며 "이렇게 계정정보가 유출되면 이 정보를 가지고 여러 사이트에 입력해 더 많은 정보를 탈취하는 이른바 '크리덴셜 스터핑' 공격에 취약해진다"고 경고했다. '크리덴셜 스터핑' 공격은 유출된 계정 정보를 여러 웹사이트에 무작위로 대입해 로그인을 시도하는 해킹 수법이다. 보안업계 전문가는 "정보보호 역량이 부족한 중소기업의 경우 외부 공격에 취약한 곳이 많다"면서 "보안 투자를 비용이라 생각하지 않고 적극 투자하려는 인식을 갖고, 오래된 사이트나 시스템에 대한 적절한 패치 등이 빠르게 이뤄져야 한다"고 말했다.

2025.08.07 19:46김기찬

K-해커, '세계 보안 올림픽'서 올해도 우승 노린다

'세계 보안 올림픽'으로 불리는 '데프콘(DEFCON CTF 33)'에서 우수한 성적을 거뒀던 국내 해킹 팀들이 다시 한 번 세계 최고 자리를 두고 경쟁한다. 4일 보안 업계에 따르면 세계 최고 권위의 해킹 방어 대회 '데프콘' 본선이 이달 7~10일 개최된다. 올해로 33회를 맞는 데프콘은 매년 미국 라스베가스에서 열린다. 세계 최대 규모의 해킹 방어 대회이자 사이버 보안 컨퍼런스로, CTF 대회는 '보안 올림픽'으로 불릴 만큼 세계 최고 수준의 해커들이 출전한다. 올해 데프콘 본선은 예선을 통과한 팀이나 '시드권'(전년도 우승팀 혹은 주요 CTF 대회 우승팀에게 주어지는 본선 티켓)을 보유하고 있는 팀이 출전할 수 있다. 여기에 초청받은 팀을 포함해 7개 팀이 본선에 참가한다. 예선전 결과를 보면 한국인이 포함된 해커 팀들이 상위권에 이름을 올리며 본선행 티켓을 거머쥐었다. 우선 사이버 보안 전문 기업 티오리를 주축으로 한 'MMM(Maple Mallard Magistrates)' 팀이 예선에서 1위를 기록했다. MMM은 티오리는 사내 해킹대회 동아리 '더덕(The Duck)'을 중심으로 미국 카네기 멜론 대학의 'PPP', 캐나다 브리티시 컬럼비아 대학의 'Maple Bacon'과 함께 구성된 연합팀이다. MMM팀 리더는 티오리 박세준 대표가 맡고 있는 것으로 알려졌다. 티오리는 데프콘에서 누적 8회 우승해 최다 우승 기록을 갖고 있으며, 최근 3년간 3연승이라는 독보적인 기록도 세운 바 있다. 만약 올해에도 MMM팀이 1위의 예선 기록을 본선에서도 유지한다면 4회 연속 데프콘 우승이라는 대기록을 세우게 된다. 티오리 관계자는 "이번 데프콘에서도 우승을 목표로 참여할 계획"이라며 "이번 주말 4번 연속, 누적 9번 우승 달성 소식을 전달하기 위해 노력하겠다"고 말했다. 국내 정보보호 전문그룹 '코드레드'(CodeRed)를 비롯해 보안 컨설팅 전문 기업 핵사스랩·데이터 분석 기업 S2W, 엔키화이트햇 등 유수 국내 기업 보안인들이 소속돼 있는 '슈퍼다이스코드'(SuperDiceCode) 팀은 예선전 성적 2위에 올랐다. 슈퍼다이스코드 팀은 김지섭·최정수 멘토가 팀을 이끌 예정이다. 김지섭 멘토는 금융보안원 레드팀(RED Team) 소속 책임으로 과거 데프콘 대회에서도 입상하는 등 성과를 올린 바 있다. 최정수 멘토는 라온화이트햇 소속 해커로, 데프콘에서 우수한 성적을 거둔 실력자다. 이 외에도 한국정보기술연구원의 차세대 보안 리더 양성 프로그램인 BoB(Best of the Best)와 WHS(Whitehat School)의 멘토와 수료생으로 구성된 한국 연합팀 '콜드 퓨전'(Cold Fusion) 팀도 8위에 올랐다. 콜드 퓨전 팀은 하임시큐리티 연구원들을 비롯해 국내·외 화이트 해커들이 참여하고 있는 연합팀이다. 하임시큐리티 측은 "밤낮없이 쏟아부은 열정과 빛나는 팀워크를 바탕으로 데프콘 본선 무대를 향해 나아가게 됐다"며 "값진 기회를 얻은 만큼 최선을 다해 준비해 좋은 모습을 보여드릴 수 있도록 노력하겠다"고 밝혔다. 9위에는 엔키화이트햇 등 팀원이 속해 있는 '하입보이'(Hypeboy) 팀이 이름을 올렸다. 한편 지난달 한국정보기술연구원(KITRI)은 지난달 서울 금천구 BoB센터에서 '2025년 데프콘 출정식'을 개최하고, 본선 대회에 출전하는 국내 멘토와 수료생 격려에 나선 바 있다. 출정식 현장에서 류제명 과학기술정보통신부 제2차관은 격려사를 통해 "데프콘 CTF는 세계적인 무대이며, 단순히 경쟁하는 자리가 아니라 보안 인재들이 성장하고 교류할 수 있는 기회"라며 "자신감을 갖고 당당하게 도전해서, 우리나라 사이버 보안 인재들이 세계에서도 가장 우수한 인재라는 사실을 다시 한번 보여주고 오길 바란다"고 말했다.

2025.08.04 16:46김기찬

[SW키트] AI 에이전트 보안 우려 현실로…'신종 해킹' 등장

밀키트는 손질된 식재료와 양념을 알맞게 담은 간편식입니다. 누구나 밀키트만 있으면 별도 과정 없이 편리하게 맛있는 식사를 할 수 있습니다. [SW키트]도 마찬가지입니다. 누구나 매일 쏟아지는 소프트웨어(SW) 기사를 [SW키트]로 한눈에 볼 수 있습니다. SW 분야에서 가장 주목받는 인공지능(AI), 보안, 클라우드 관련 이야기를 이해하기 쉽고 맛있게 보도하겠습니다. [편집자주] 인공지능(AI) 에이전트 시스템 구조를 파악한 뒤 취약점을 공략하는 신종 해킹 기법이 등장했다. AI 에이전트가 코딩 등 개발 자동화를 돕는 도구 역할을 하지만, 동시에 보안 위협에 노출됐다는 우려도 커지고 있다. 28일 IT 업계에 따르면 최근 해커가 빅테크 오픈소스 코드에 침투해 AI 에이전트를 악용한 사실이 드러났다. 해커는 아마존웹서비스(AWS)의 '아마존 Q 디벨로퍼' 확장 기능에 사용자 파일과 클라우드 리소스를 삭제하라는 악성 명령을 삽입한 것으로 확인됐다. 이 명령은 프롬프트 형태로 AI 에이전트에게 전달됐으며, 에이전트가 이를 실행할 수 있도록 설계된 것으로 확인됐다. 도구 확장 기능은 마이크로소프트 비주얼 스튜디오(VS) 코드 마켓플레이스에 이틀 동안 등록돼 있었다. 이에 다수 개발자가 보안 위협에 노출됐다. AWS는 VS 코드용 아마존 Q 디벨로퍼 확장 프로그램에서 발생한 보안 취약점 조치를 완료한 상태다. 해당 문제를 인지한 즉시 관련 자격 증명을 폐기하고 교체했다. 현재 악성 코드가 포함된 부분을 제거한 후 새 버전 1.85.0을 배포한 상태다. AWS 보안팀이 전체 코드베이스를 검토한 결과, 악성 코드가 구문 오류로 인해 직접적으로 실행되지 않은 것으로 확인됐다. 이로 인해 개발 환경이나 AWS 서비스에도 영향이 없는 것으로 전해졌다. AWS 관계자는 "확장 프로그램 생성 과정에 사용된 깃허브 액세스 토큰의 보안 설정이 잘못돼 있었다"고 공식 홈페이지에서 원인을 밝혔다. 이어 그는 "이때 해커가 깃허브에 있는 소스코드 저장소에 악성 코드를 추가할 수 있었다"며 "해당 코드가 프로그램 최신 버전에 자동 배포된 것"이라고 밝혔다. 스스로 행동하는 AI 에이전트…"기업 아이덴티티 촘촘해야" 전문가들은 이번 사건에서 AI 에이전트가 사용자 권한을 그대로 사용할 수 있다는 점을 가장 큰 문제로 지적했다. AI 에이전트가 사용자처럼 시스템을 임의로 조작할 수 있다는 이유에서다. 또 인간 명령어를 스스로 판단해 비정상적으로 행동할 수도 있다는 의견도 나왔다. 예를 들어 사용자가 관리자 권한을 갖고 있으면 AI도 그 권한으로 시스템을 임의로 수정할 수 있다. 에이전트가 서버 종료를 비롯한 데이터 삭제, 클라우드 정보 초기화를 진행할 수 있다는 의미다. 또 단순한 명령어 하나로도 시스템 전체에 영향 줄 수도 있다. 전문가들은 그동안 우려했단 AI 에이전트 보안 위협이 현실화됐다고 분석했다. 한 업계 관계자는 "최근 해커가 AI 에이전트 시스템 원리를 완벽히 파악했다"며 "기업은 AI 에이전트에게 주는 권한을 촘촘히 제한해야 할 것"이라고 당부했다. 세일포인트 데이브 슈워츠 글로벌 파트너 부문 부사장도 최근 지디넷코리아 인터뷰에서 "기업은 AI 에이전트가 어떤 데이터에 접근할 수 있는지, 어떤 명령을 실행할 수 있는지 확실히 설정해야 한다"며 "AI가 무슨 일을 했는지까지 기록으로 남겨야 한다"고 강조했다. 그러면서 "AI 에이전트 시대에 기업 아이덴티티 시스템이 중요한 이유"라고 덧붙였다. AI 에이전트 도입 기업, 보안 취약 사례 경험 실제 AI 에이전트를 도입한 기업이 관련 보안 취약 사례를 경험했다는 조사 결과가 나왔다. 최근 세일포인트가 글로벌 보안·IT 책임자 353명 대상으로 실시한 설문 조사에 따르면, 응답 기업 82%가 AI 에이전트를 사용 중이었다. 이 중 51%가 민감한 데이터 유출이나 승인되지 않은 시스템 접근 등 실제 피해를 경험했다고 답했다. 이들은 가장 큰 문제가 AI 에이전트를 다루기 위한 명확한 기준이 없다는 점을 지적했다. 응답자 72%는 AI 에이전트가 기존 시스템 신원증명보다 더 큰 보안 위협이라고 평가했다. 반면 이를 감시하거나 통제할 수 있는 체계가 제대로 갖춰져 있지 않은 것으로 전해졌다. 실제로 응답자의 92%는 AI 에이전트 거버넌스가 매우 중요하다고 답했지만, 관련 정책을 실제로 도입한 기업은 44%에 불과했다. 절반 가까운 기업은 AI가 어떤 데이터에 접근했는지조차 추적할 수 없다고 답했다. 이에 IT 업계는 AI 에이전트도 접근 권한을 비롯한 실행 범위, 데이터 사용 기록 등이 투명하게 추적돼야 한다고 입을 모았다. 세일포인트는 "해커가 시스템 내 AI 에이전트에 악성 명령을 주입해도 아무도 이를 탐지하거나 차단하지 못했다는 점이 관건"이라며 "AI 에이전트도 사람처럼 디지털 신원을 갖고 가격과 권한을 엄격하게 관리받아야 한다"고 보고서에서 당부했다.

2025.07.28 11:08김미정

美 데이팅앱 티, 해킹으로 7만여 사용자 사진 유출

남성과의 데이트 경험을 익명으로 공유할 수 있는 여성 전용 앱 '티(Tea)'가 해킹 공격을 받아 약 7만2천장의 사용자 이미지가 유출됐다. 최근 테크크런치에 따르면 유출된 이미지에는 본인 인증용으로 제출된 셀프 카메라 사진 및 신분증 사진 1만3천장과, 게시물·댓글·DM(다이렉트 메시지) 등에 포함된 사진 5만9천장이 포함돼 있다. 회사 측은 다만 이메일 주소나 전화번호는 유출되지 않았으며, 피해 대상은 2024년 2월 이전 가입자에 한정된다고 설명했다. 티는 미국 내 여성을 위한 전용 데이팅 앱으로, 사용자가 자신이 만나는 남성에 대해 익명으로 후기를 올릴 수 있도록 설계됐다. 앱 웹사이트에 따르면 티는 여성들이 보다 안전하게 데이트할 수 있는 도구를 제공하기 위해 출시됐으며, 데이트 프로필에 도용된 사진을 잡아내기 위한 AI 기반 역이미지 검색 기능을 제공한다. 또한 남성의 전화번호를 검색해 숨겨진 혼인 여부를 확인하거나, 범죄기록 조회, 성범죄자 등록 지도 기능 등도 지원한다. 티 측은 공식 공지를 통해 해당 이미지는 게시물과 연결할 수 없는 상태였으며, 사이버 괴롭힘 방지 등 법 집행 기준을 충족하기 위해 저장된 데이터였다고 설명했다. 또 2024년 2월 이후 가입자의 정보는 모두 안전하며, 외부 보안 전문가들과 협력해 추가 조치를 취하고 있다고 밝혔다. 이어 이번 사안은 현재 수사 중이며, 조사가 마무리되는 대로 피해 사용자에게는 무료 신원 보호 서비스를 제공할 예정이라고 덧붙였다. 이와 관련해 외신은 4chan 등 온라인 커뮤니티 사용자들이 티 앱에서 유출된 데이터베이스를 찾아낸 뒤, 개인정보와 사진을 공유하고 있다고 보도했다. 이번 해킹은 티 앱이 최근 소셜미디어에서 입소문을 타고 인기를 얻는 가운데 발생했다. 실제로 20일 오전 기준, 애플 앱스토어 무료 앱 순위에서 티는 여전히 1위를 기록하고 있다. 티 측은 여전히 회사가 이 커뮤니티를 보호하는 데 최선을 다하고 있으며, 이용자 여러분의 인내와 신뢰에 감사드린다고 밝혔다.

2025.07.28 10:46류승현

MS '셰어포인트' 해킹 여파…"美 정부·에너지·대학 줄줄이 뚫렸다"

마이크로소프트의 협업 소프트웨어(SW)가 사이버 공격을 받은 것으로 전해졌다. 21일 워싱턴포스트(WP) 등 외신에 따르면 해커가 마이크로소프트의 '셰어포인트' 온프레미스 서버에 존재하는 제로데이 취약점을 악용해 미국 정부와 기업, 대학을 공격한 정황이 포착됐다. 피해 범위는 북미뿐 아니라 유럽, 아시아 전역인 것으로 알려졌다. 구체적으로는 미국 연방 및 주 정부 기관, 에너지 기업, 대학, 통신사 등이다. 다만 클라우드 서비스는 제외된 것으로 전해졌다. 현재 미국 국토안보부 산하 사이버보안 인프라보호국(CISA)과 캐나다·호주 정부가 공동 조사에 나선 상태다. 마이크로소프트는 한 버전에 대해서만 긴급 패치를 배포했다. 나머지 버전은 여전히 취약한 상태인 것으로 알려졌다. 이번 해킹은 셰어포인트를 자체 서버로 운용하는 기관만을 노린 것이 특징이다. 해커들은 서버에 침투한 뒤 암호화 키를 탈취했고, 이를 통해 향후에도 재접근이 가능한 상태를 만든 것으로 분석됐다. 공격 경로는 아웃룩, 팀즈 등 핵심 서비스와 연동된 내부 셰어포인트 서버로 이어진 것으로 확인됐다. 외부 이메일 탈취와 비밀번호 수집 가능성도 제기됐다. 삭제까지 이뤄진 사례는 드물지만 보안 키 탈취는 추가 침투 가능성도 있는 상태다. 이번 사건은 마이크로소프트가 이달 초 패치를 배포한 직후 발생했다. 해커들이 유사한 취약점을 분석해 새로운 공격 방식을 개발한 것이다. 현재 구글 위협 인텔리전스 그룹은 해당 취약점을 악용해 악성 스크립트 파일인 웹셸을 설치하고, 피해 서버에서 암호화된 기밀을 유출하는 위협 행위자를 확인했다. 이를 통해 인증되지 않은 액세스가 지속돼 피해 조직에 심각한 위험을 초래할 수 있다고 경고했다. 찰스 카르마칼 구글클라우드 맨디언트 컨설팅 최고기술책임자(CTO)는 "단순히 패치 적용으로 대응을 끝내선 안 된다"며 "모든 기업과 기관은 감염 여부를 확인하고 조치를 취해야 한다"고 당부했다.

2025.07.21 15:55김미정

인도 가상자산 거래소 코인DCX, 4천4백만 달러 규모 해킹 피해

인도 최대 암호화폐 거래소 중 하나인 코인DCX가 지난 18일 약 4천4백만 달러(약 612억원) 규모의 보안 사고를 당했다고 미국 가상자산 매체 코인데스크가 20일(현지시간) 보도했다. 수밋 굽타 코인DCX CEO는 공개 성명을 통해 이번 사건을 정교한 서버 침해라고 설명했다. 해당 사고는 온체인 분석가 잭XBT가 자신의 텔레그램 채널을 통해 먼저 폭로한 뒤에야 공식적으로 확인됐다. 굽타 CEO는 “해커는 운영 지갑을 겨냥했다. 고객 자산은 안전하다”고 강조했다. 이어서 “피해 계정을 즉시 격리해 추가 확산을 차단했다. 운영 계좌와 고객 지갑은 분리돼 있어 노출은 해당 계정으로 한정된다”며 “손실은 전적으로 회사의 자체 재무 준비금에서 충당될 것”이라고 덧붙였다. 이번 사고를 폭로한 잭XBT는 해커의 자금 이동 경로를 추적한 결과 공격에 사용된 지갑이 토네이도 캐시를 통해 자금세탁을 시도했으며 탈취한 암호화폐 중 일부는 솔라나에서 이더리움으로 브릿징됐다고 밝혔다. 이번 해킹은 특히 인도 가상자산 거래소 와지르엑스가 약 2억3천5백만 달러(약 3268억원) 규모의 해킹을 당한 지 정확히 1년 만에 발생해 업계의 불안을 키우고 있다. 코인DCX 측은 사이버 보안 업체와 협력해 사건을 조사 중이며 다른 거래소들과 공조해 자산 동결 및 회수를 시도하고 있다고 밝혔다.

2025.07.21 09:39김한준

여권 사본이 690만원?…휴가철 여행 정보 다크웹 거래 급증

여름철 여행 정보를 노린 사이버 공격이 급증하고 있다. 여권 스캔본, 항공사 계정, 호텔 예약 내역까지 다크웹에서 수백만 원에 거래되고 있어 각별한 주의가 필요하다. 노드VPN은 여행용 eSIM 앱 '세일리(Saily)'와 공동 연구한 결과 여행자 개인정보가 다크웹에서 활발히 거래되고 있다고 17일 밝혔다. 이번 조사는 노드VPN의 위험 노출 관리 플랫폼 '노드스텔라(NordStellar)'를 통해 수집한 다크웹 거래 및 해커 포럼 데이터를 기반으로 진행됐다. 분석에 따르면 여행 관련 데이터는 최소 10달러(약 1만4천원)에서 최대 5천달러(약 690만 원) 이상에 거래되고 있다. 인증된 EU 여권은 5천달러가 넘는 고가에 판매됐으며, 아시아 여권 스캔본은 10달러, 신분증 스캔본은 15달러 수준이었다. 또한 부킹닷컴 예약 정보는 최대 250달러(약 34만 원)에 재판매되고 있었다. 이처럼 민감한 정보 유출은 예상외로 단순한 경로를 통해 이뤄진다. 해커들은 악성코드를 이용해 사용자의 스마트폰과 클라우드 저장소에 접근하거나, 항공사·여행사·비자 발급 플랫폼에서 발생한 정보 유출을 악용한다. 또한 공항 체크인 사이트를 사칭한 피싱 웹페이지, 권한 설정이 미비한 클라우드 폴더, 공항에서 분실되거나 버려지는 탑승권 등도 주요 수단으로 활용된다. 유출된 데이터에는 이름, 생년월일, 여권번호, 이메일 주소, 전화번호, 비상 연락처 등 주요 개인정보와 여행 일정 세부정보가 포함돼 있다. 이들 정보는 피싱, 신원 도용, 허위 계정 생성, 금융 사기 등 정교한 사이버 범죄에 악용될 수 있어 피해 규모가 커질 수 있다. 최근에는 AI 기술을 활용한 피싱 수법도 확산되고 있다. 예를 들어, 가짜 체크인 플랫폼이 신분증 사진과 셀카를 요구하거나 공항 와이파이 또는 라운지 등록 페이지로 위장한 피싱 사이트가 등장하면서 사용자들을 속이고 있다. 외형과 문구가 실제 서비스와 거의 구분되지 않을 만큼 정교하게 설계돼 일반 사용자가 이를 식별하기 어렵다는 점도 위험 요소다. 이에 따라 노드VPN은 여행 시 기본적인 보안 수칙을 철저히 지킬 것을 강조했다. 여행 문서나 여권 사본은 공개 클라우드가 아닌 암호화된 저장소에 보관하고 이메일이나 문자로 전달된 링크의 URL을 반드시 확인해야 하며, 공공 Wi-Fi 사용 시에는 VPN을 반드시 적용해야 한다는 권고다. 노드VPN의 최고기술책임자(CTO) 마리유스 브리에디스는 "여행 서류는 해커들에게 금광과도 같다"며 "이는 최소한의 장벽만으로도 여행자의 신원에 접근할 수 있는 핵심 문서이기 때문"이라고 설명했다. 이어 "기기를 항상 최신 상태로 유지하고 공공 와이파이 사용 시 VPN을 적용해야 한다"며 "특히 금융 및 마일리지 계정을 주기적으로 점검하고 도난이 의심될 경우 신속히 신고해야 한다"고 강조했다.

2025.07.17 16:49남혁우

다크웹에 잡코리아·알바몬 개인정보가?...회사 "사실무근"

다크웹에서 15만 건에 달하는 잡코리아·알바몬 이용자 개인정보가 판매되고 있다는 의혹이 제기되자 회사 측은 내부 조사 결과 사실이 아니라며 의혹을 전면 부인했다. 9일 플랫폼업계에 따르면 최근 잡코리아·알바몬 이용자 개인정보로 추정되는 데이터가 다크웹을 통해 판매되고 있다는 소식이 나왔다. 해커는 ▲이름 ▲전화번호 ▲이메일 ▲생년월일 주소 등 주요 개인정보를 포함해 약 15만 건의 데이터를 확보했다고 주장했다. 게시글에는 일부 계정 정보가 담긴 예시 파일이 함께 첨부된 것으로 알려졌다. 잡코리아와 알바몬은 이같은 의혹에 대해 사실무근이라는 입장이다. 잡코리아 관계자는 “해당 사안에 대해 내부적으로 조사한 결과 15만 건에 달하는 개인정보는 유출되지 않은 것으로 확인됐다”며 “해커가 근거없는 주장을 한 것으로 보고 있다”고 말했다. 이어 “지난 5월 개인정보 유출 사고 이후 추가적인 피해 사례는 없는 것으로 확인했다”면서 “보안도 계속해서 강화하고 있다”고 덧붙였다. 앞서 알바몬은 지난 5월 해킹 공격으로 임시저장 이력서 2만2천 여건상의 정보 유출 정황을 확인해 개인정보보호위원회에 자진신고한 바 있다. 이로 인해 알바몬은 개인정보 유출 피해자에 10만원 상당의 보상을 지급하기도 했다.

2025.07.09 17:19박서린

M&S 회장, 랜섬웨어 협박금 지불 여부 '노코멘트'…"법 집행 사안"

영국 대표 유통기업 마크스앤스펜서(Marks & Spencer, 이하 M&S)가 올해 초 발생한 랜섬웨어 공격과 관련해 해킹 조직에 협박금을 지불했는지 여부를 공개하지 않았다. 8일(현지시간) 테크크런치 보도에 따르면 영국 의회 청문회에 출석한 아치 노먼 M&S 회장이 협박금 지불 여부와 관련 “해커와의 상호작용에 관한 세부 내용은 공개하지 않기로 했다”며 “이는 공공의 이익에 부합하지 않고, 법 집행 문제이기도 하다”고 말했다. 노먼 회장은 이번 공격의 배후가 사이버 범죄 조직 드래곤포스라고 지목하면서, “M&S 임직원 중 누구도 해커와 직접 접촉하지 않았다”고 강조했다. M&S는 지난 5월 해커들이 가입자 이름, 생년월일, 집 주소 및 이메일 주소, 전화번호, 가구 정보, 온라인 주문 내역 등 일부 개인정보를 탈취했다고 공식 발표한 바 있다. 이번 해킹 사고는 회사의 운영에도 큰 타격을 입혀 수주 동안 일부 매장의 진열대가 비었고, 온라인 주문 시스템도 마비됐다. 노먼 회장은 “현재도 복구 작업이 진행 중이며, 오는 10월 또는 11월까지 지속될 것으로 본다”고 말했다.

2025.07.09 06:30안희정

침해사고 수습...SKT, 고배당 정책 유지 관건

사이버 침해사고 수습 국면으로 진입한 SK텔레콤을 두고 증권 시장에서 배당 안정성을 우려하는 목소리가 나오고 있다. SK텔레콤은 업계 1위 수준의 배당수익률을 이어왔는데 가입자와 유통망 보상안, 대규모 보안 투자, 위약금 면제 등의 조치와 이어질 정부의 과징금 등 등의 재무적 부담이 배당 정책 기조에 영향을 미칠 수 있다는 이유에서다. 정부의 침해사고 조사 발표 직후 SK텔레콤은 고객 신뢰를 회복하기 위해 5천억원의 재정이 투입되는 보상 패키지와 위약금 면제조치, 7천억원 규모의 향후 정보보호 투자 계획을 내놨다. 아울러 가입자 유치와 이탈 방지를 위한 마케팅 경쟁도 본격화되는 추세다. 증권가에서는 고객 신뢰 회복이 전략이 주주에게 일부 악재로 이어질 수 있다는 분석이 나왔다. 정원석 신영증권 연구원은 “과징금이 1천억원 이상으로 결정될 경우, SK텔레콤이 올해 벌어들이는 이익만으로 배당을 유지하긴 쉽지 않다”며 “배당 정책을 유지하려면 회사의 강한 의지가 전제돼야 한다며, 그 여부는 아직 명확하지 않다”고 설명했다. 이미 대규모 비용 발생으로 현금흐름이 제약된 상황에서, 과징금 결과에 따라 배당 정책까지 영향이 미칠 수 있다는 설명이다. 정 연구원은 또 “SK텔레콤은 고배당 성향이 주가에 미치는 영향이 큰 종목"이라며 "만약 배당금이 감소할 경우, 투자자 입장에서는 주가 매력이 낮아질 수 있다”고 말했다. 이어, “특히 배당 수익률이 핵심 투자 포인트로 작용해온 만큼, 정책 변화가 단기 주가에 부정적 영향을 줄 가능성이 있다”고 덧붙였다. 이찬영 유진투자증권 연구원은 “지난해 수준의 배당 유지 가능성이 불확실해졌다”며 “이번 보상패키지로 인한 현금 손실에 더해 과징금, 주파수 경매 등 현금흐름에 압박을 가할 변수가 여전히 남아 있어 현금 여력이 제약적인 상황”이라고 했다.

2025.07.08 09:30진성우

SKT, 보안 강화에 5년간 7천억 투입..."업계 최고 수준"

SK텔레콤이 정보보호 투자 규모를 국내 업계 최고 수준으로 확대한다고 밝혔다. 기존 보안 체계를 대폭 강화하는 것을 비롯해 국내 정보보호 생태계 활성화에도 기여하고, 정보보호 관련 거버넌스도 개편할 방침이다. SK텔레콤은 4일 서울 T타워에서 다양한 정보보호 강화 조치와 5년간 7천억원의 대규모 투자 계획을 담은 '정보보호혁신안'을 발표했다. 또한 이러한 계획을 통해 글로벌 최고 수준의 정보보호 체계를 갖출 것이라는 포부도 밝혔다. 이번 '정보보호혁신안'은 지난 사이버 침해 사고에 대한 후속 보안 조치와 향후 보안 역량 강화에 대한 중장기 방안을 담고 있다. SK텔레콤은 고객과 시민사회가 느끼는 불안감을 근원적으로 해소하기 위해 투자·기술·거버넌스의 세 축을 중심으로 중장기 대책을 마련했다. 먼저 정보보호 투자 규모를 국내 통신·플랫폼 기업 중 최대 수준으로 확대할 계획이다. 이를 위해 '정보보호 투자가 기업 경쟁력 강화의 핵심'이라는 원칙으로 향후 5년간 7천억원 규모의 대규모 투자를 시행할 예정이다. 보안 기술·시스템 강화를 위한 투자액도 대폭 늘린다. 최고 수준 정보보호 인력을 영입하고 내부 전담인력을 육성하는 등 정보보호 전문 인력을 기존 대비 2배로 확대한다. SK텔레콤은 국내 정보보호 생태계 활성화에도 기여할 계획이다. 100억원 규모의 정보보호 기금을 출연해 정보보호 관련 유수 대학과 연계한 인재육성과 산학연계 프로그램을 운영한다. 또한 유망한 정보보호 스타트업을 발굴·지원에도 힘을 쏟으며 인재·기술·산업 등 주요 요소가 선순환하는 데 기여할 것으로 기대하고 있다. 정보보호 관련 거버넌스도 개편에 나선다. SK텔레콤의 정보보호최고책임자(CISO) 조직을 CEO 직속으로 격상해 책임과 역할을 강화한다. 또한 이사회에는 보안 전문가를 영입하고, 회사 보안 상태를 평가·개선하는 레드팀을 신설하는 등 사이버 보안 체계를 강화해 나갈 예정이다. 이와 함께, SK텔레콤은 '제로 트러스트' 기반의 정보보호 체계를 구축한다. 제로 트러스트는 접속된 모든 대상에게 최소 권한을 부여하는 방식이다. 이를 통해 철저한 인증·권한 관리, 망 세분화, AI기반 통합보안관제, 암호화 등 정보보호 수준을 높이기 위해 필요한 기술적 조치를 지속 이어갈 계획이다. 정보보호 체계뿐만 아니라 내·외부 검증 체계도 강화할 예정이다. 개인정보보호위원회가 주관하는 개인정보보호 관리체계(ISMS-P) 인증 대상을 이동통신 인프라 및 시스템으로 확대하고, 공공기관만 의무 시행 중인 개인정보 영향 평가도 적용할 예정이다. 또한 개인정보보호, 사이버 보안 등 학계 권위자와 사이버 수사 자문위원 등 업계 전문가들로 구성된 그룹 정보보호혁신특별위원회와 연계해 보안 검증 수준을 강화한다. 글로벌 최고 수준 화이트 해커들과 함께 정기적 모의 해킹을 통한 취약점 점검 및 개선 활동도 실시할 계획이다. 이화 함께, SK텔레콤은 최신 사이버 위협까지 대응 가능한 글로벌 최고 수준 모바일 단말 보안 솔루션 '짐페리움'을 SKT 가입 고객에게 1년간 무상 제공할 방침이다. 이 솔루션은 올 하반기부터 제공될 예정이다. 이번 사이버 침해 사고로 인한 유심 복제 피해를 보상하기 위한 '사이버 침해 보상 보증 제도'를 도입한다. 또한 사이버 침해 관련 보험 한도를 기존 10억에서 1천억원으로 확대했다.

2025.07.04 17:52진성우

"SKT 보안체계 허점…다중인증 도입, 보안 거버넌스 개선 권고"

과학기술정보통신부가 SK텔레콤 유심 정보 유출 사고에 대한 조사를 마친 뒤 보안체계 전반의 허점과 관리 부실을 꼬집으며 다중 인증 도입, 암호화 강화, 보안 거버넌스 개선 등을 요구했다. 4일 과기정통부가 발표한 민관합동조사단의 최종 조사 결과에 따르면 SK텔레콤은 ▲계정정보 관리 부실 ▲과거 침해사고 대응 미흡 ▲주요 정보 암호화 조치 미흡 등 3가지 문제점이 확인됐다. 아울러 계정정보 관리가 부실하고 주요 정보 암호화 조치가 미흡한 점에 대해서는 6종의 재발 방지 대책을 제시했다. 과거 침해사고 신고를 지연·미신고한 건에는 정보통신망법에 따라 과태료를 부과하고, 자료보전 명령을 위반한 사례에 관해서는 수사기관에 수사를 의뢰할 예정이다. 2021년 8월 악성코드 침입...유심정보 9.82GB 유출 SK텔레콤은 지난 4월18일 오후 11시 20분 네트워크에서 평소보다 이례적으로 많은 데이터가 외부로 전송된 정황을 포착한 뒤 이후 자체 분석을 통해 해킹 가능성을 인지한 SK텔레콤은 4월20일 오후 4시 46분, 한국인터넷진흥원(KISA)에 침해사고 사실을 신고했다. 정부는 이동통신사의 가입자 인증 핵심정보인 유심(USIM) 관련 데이터가 포함된 중대한 보안 침해 사고로 판단하고 4월23일 한국인터넷진흥원, 국정원, 민간 전문가가 참여하는 민관합동조사단을 구성하고 본격적인 사고 조사에 돌입했다. 조사단은 ▲사고 경위 ▲유출 규모 ▲침입 경로 및 악성코드 분석 등을 중심으로 정밀 조사에 착수했다. 조사 결과에 따르면 해킹 사고의 시작은 2021년 8월로 특정됐다. 당시 해커는 외부 침입이 가능한 시스템 관리망에 있는 서버A에 접속 후 원격제어, 백도어 기능 등이 포함된 악성코드(CrossC2)를 2021년 8월6일 설치했다. 이후 서버A에 저장된 타 서버들의 계정정보(ID, 비밀번호 등)를 통해 서버B에 침투했다. 당시 서버B에는 가입자 정보를 관리하는 핵심 시스템 '음성통화인증(HSS)' 관리서버에 접속할 수 있는 계정정보가 저장돼 있었다. 이를 통해 해커는 HSS 관리서버에 접속 후 HSS 관리서버 및 HSS에 'BPFDoor'를 설치했다. BPFDoor는 방화벽을 우회해 몰래 침입하고 명령을 주고받을 수 있게 만든 은밀한 백도어 악성코드다. 이후로도 해커는 고객 관리망을 비롯한 여러 서버에 웹쉘, BPFDoor 등 악성코드를 설치하며 서버 감염 범위를 넓혔다. 결국 올해 4월18일 해커는 HSS 3개 서버에 저장된 유심정보를 유출했다. 이때 유출된 정보량은 9.82GB다. SKT 서버 전수 조사, 재발 방지 대책 권고 조사단은 이번 침해사고로 총 28대 서버에 대해 포렌식 분석을 진행한 결과, BPFDoor 27종을 포함한 총 33종의 악성코드를 확인했다. 이 중에는 타이니쉘(3종), 웹쉘(1종), CrossC2·슬리버 등 오픈소스 악성코드도 포함돼 있었다. 조사단은 관련 정보를 백신사, 국정원, 경찰청 등과 공유하고, 보안 점검 가이드를 보호나라 누리집을 통해 배포했다. 유출된 데이터는 유심 관련 정보 25종(9.82GB)이며, IMSI 기준 약 2천696만 건에 달하는 것으로 확인됐다. IMSI는 통신사 가입자 정보를 식별할 수 있는 민감한 데이터로, 향후 2차 범죄로의 악용 가능성이 제기됐으나, 현재까지 관련 피해 신고는 접수된 바 없는 것으로 알려졌다. 또한 조사단은 감염된 서버 중 2대에서 IMEI와 개인정보가 평문으로 저장, 또 다른 1대에서는 통화기록(CDR)이 평문으로 임시 저장돼 있었다고 밝혔다. 해당 서버의 방화벽 로그를 분석한 결과, 로그가 남아있는 기간에는 유출 정황이 없었으나, 로그가 존재하지 않는 시기(최대 2년 반)에 대해서는 유출 여부를 확인할 수 없었다. 조사단은 SK텔레콤 유심정보 유출 사고와 관련해 약 4만2천대의 서버에 대한 대대적인 악성코드 감염 조사를 실시한 결과, 총체적인 정보보호 체계 부실을 확인하고 재발 방지 대책을 제시했다. 먼저 국내 1위 이동통신사의 침해사고이자 유심정보 유출로 인한 2차 피해 우려가 큰 중대 사고로 판단하고, 지난 4월23일부터 6월27일까지 SK텔레콤의 전체 서버 4만2천605대를 대상으로 BPFDoor 등 은닉성이 높은 악성코드 감염 여부를 전수조사했다. 감염이 의심되거나 확인된 서버에 대해서는 포렌식 등 정밀 분석도 병행해 피해 발생 여부까지 확인하는 이례적으로 강도 높은 조치가 이뤄졌다. 조사 결과, SK텔레콤의 보안 체계는 계정정보 평문 저장, 유심 인증키 비암호화, 과거 침해 정황에 대한 미조치 및 미신고 등 다수의 문제점을 드러났다. 특히 2021년부터 음성통화인증 서버(HSS)에 악성코드가 침투해 있었지만, SK텔레콤은 2022년 서버 재부팅 과정에서 이상 징후를 감지하고도 전체 로그를 확보하지 못해 침입 사실을 파악하지 못했고, 법령상 침해사고 신고 의무를 이행하지 않았다. 이에 정보통신망법을 따라 과태료(3천만원 이하)를 부과할 예정이다. 또한 통신망법상 자료보존 명령이 내려진 후에도 SK텔레콤은 포렌식이 불가능한 상태로 서버 일부를 임의 조치해 제출한 사실이 확인돼, 정부는 수사기관에 수사 의뢰 방침을 밝혔다. 정부는 이번 사고를 계기로 SK텔레콤에 ▲모든 서버 접속에 다중인증 도입 ▲Ki값 등 주요 정보 암호화 저장 ▲EDR·제로트러스트 등 보안솔루션 확대 적용 ▲분기별 전체 자산 보안 점검 의무화 ▲협력사 SW 유입 관리 강화 ▲정보보호 최고책임자(CISO)를 CEO 직속으로 격상하는 등의 6대 재발 방지 대책을 권고했다.

2025.07.04 14:02진성우

KT, '안심플러스 무료 프로모션' 진행…연말까지 제공

KT가 인터넷 이용 고객의 해킹 위험과 자녀의 스마트폰 중독 현상을 예방할 수 있는 서비스를 무료로 제공한다. KT는 혹시 모를 해킹 피해를 예방하기 위해 자사 인터넷 신규·기존 고객을 대상으로 '안심플러스 무료 프로모션'을 제공한다고 4일 밝혔다. 이 프로모션은 전국 KT매장, 또는 고객센터(100번)에서 할 수 있으며, 월 4천400원 유료 서비스인 '안심플러스'를 올해 연말까지 무료로 제공한다. 기존 고객 가운데 이미 안심플러스, 토탈안심, PC안심 2.0 서비스 등을 이용하고 있다면 서비스 해지 또는 중단 후 해당 프로모션을 신청할 수 있다. 이번 프로모션은 중도 해지 시 위약금이 없으며, 별도 해지 신청 없이도 자동 종료되는 고객 친화적 구조로 마련됐다. 안심플러스는 집안의 WiFi에 연결된 PC, 스마트폰 등 모든 기기를 대상으로 ▲유해사이트·스미싱·악성코드 사전 차단 ▲유해 동영상 검사 및 삭제 ▲PC 원격점검 및 악성코드 치료 서비스를 제공한다. 또한 자녀의 PC 이용시간을 설정할 수 있는 기능도 포함돼 있어, 청소년 자녀가 있는 가정에서 유용하다. KT는 지난 5월부터 모바일 이용 고객을 대상으로 가족까지 최대 300만원 보장 가능한 '피싱·해킹 피해 보장 보험'을 무료 제공 중이며, 이번 유선 프로모션과 함께 고객의 디지털 안전을 유무선 전 영역으로 확대하고 있다. 권희근 KT 마케팅혁신본부장은 “KT 인터넷을 이용하는 고객이 안심하고 서비스를 사용할 수 있도록 '안심플러스 무료 프로모션'을 준비했다”며 “앞으로도 다양한 보안 혜택을 통해 고객 신뢰를 높여가겠다”고 밝혔다.

2025.07.04 09:37진성우

해커도 기다리는 여름휴가…개인정보 유출 '주의보'

여름휴가는 사이버 범죄자들에게 '수확의 계절'로 통한다. 수많은 여행자가 방심 속에 개인정보를 무심코 흘리면서 해커들이 이를 대거 수집할 수 있기 때문이다. 여행지에서 공공 와이파이에 접속하고, SNS에 인증샷을 실시간으로 올리며, 이메일로 도착한 예약 확인서 링크를 아무 생각 없이 누르는 행동 하나하나가 해커에겐 훌륭한 침투 경로가 된다. 3일 노드시큐리티 등 보안 전문 기업들은 여름 피서 준비와 더불어 개인정보 보호를 위한 보안 대안도 마련할 것을 권고하고 있다. 여행으로 들뜬 마음, 무방비 상태가 되는 순간들 여름철은 디지털 보안이 특히 취약한 시기다. 기업의 IT 보안 담당자들이 동시에 휴가를 떠나는 경우가 많아 시스템 대응력이 떨어지고, 이 틈을 노린 해커들의 계획적인 공격이 증가한다. 일반 이용자 역시 비일상적인 환경 속에서 보안에 대한 경계심이 느슨해진다. 설레는 마음에 스마트폰 알림 하나, 메일 한 통에 무심코 반응하고, 익숙하지 않은 웹사이트나 앱에도 거리낌 없이 개인정보를 입력하게 된다. 공공 와이파이는 대표적인 보안 사각지대다. 공항, 호텔, 카페 등에서 제공하는 무료 인터넷은 대부분 암호화되지 않거나 인증 체계가 미비해, 해커가 '중간자 공격'을 시도하기에 용이하다. 사용자는 단순히 숙소를 검색하거나 지도 앱을 켠 것뿐이지만, 그 사이 아이디, 비밀번호, 카드 정보까지 유출될 수 있다. 특히 여행 중에는 카드 정보 유출 위험도 높다. 노드VPN 연구에 따르면 지난해 기준 60만 건 이상의 카드 정보가 악성코드에 의해 유출됐다. 이 중 99%는 자동 입력 정보나 계정 정보까지 포함된 상태로 다크웹에서 거래되는 것으로 확인됐다. 여행 자체도 디지털 보안 위협과 맞닿아 있다. 항공권, 숙소, 액티비티, 보험까지 대부분의 예약이 웹사이트나 앱을 통해 이뤄지며, 이 과정에서 이름, 연락처, 여권 번호, 카드 정보 등 민감한 개인정보가 입력된다. 그러나 일부 중소 여행 플랫폼이나 비공식 제휴사의 경우 HTTPS 보안 연결조차 갖추지 않아 위험성이 높다. 실제로 지난해 국내 한 여행 플랫폼에서 수백만 명의 고객 정보가 유출돼 다크웹에서 판매된 사건이 발생한 바 있다. SNS도 예외가 아니다. 여행지에서 찍은 인증샷은 지인에게는 즐거운 기록이지만, 해커에겐 유용한 정보다. 사진 속 여권, 탑승권, 호텔 영수증 등은 모두 개인정보 유출로 이어질 수 있으며 위치 태그를 통해 사용자의 이동 경로나 집 비움 여부까지 파악될 수 있다. 실제로 SNS 게시물을 단서로 삼은 빈집털이 사건도 다수 보고된 바 있다. 여행 중 예약 변경이나 알림 메시지를 받는 과정에서 수많은 이메일과 문자가 쏟아지는 것도 위험 요소다. 이 사이에 해커가 보낸 '항공편 연착 안내', '호텔 예약 확인', '렌터카 바우처 재전송' 같은 피싱 메시지가 자연스럽게 섞여 들어온다. 겉보기엔 정상적인 메시지처럼 보이지만, 내부에는 악성 앱 설치나 로그인 정보 탈취를 유도하는 링크가 숨어 있다. 판단력이 흐려지기 쉬운 휴가지에서는 클릭 한 번이 사고로 이어질 수 있다. 스마트폰이나 태블릿 분실 또한 심각한 위협이다. 대부분의 기기에는 SNS 계정, 은행 앱, 본인 인증 문자, 카드 정보 등이 저장돼 있으며, 이 하나만 탈취당해도 해커는 '사용자처럼' 수많은 서비스에 접근할 수 있다. 특히 2단계 인증이 설정돼 있지 않은 경우 그 피해는 걷잡을 수 없다. 언제나 도사리는 보안 위협, 대응 방안은? 노드시큐리티의 마리유스 브리에디스 최고기술책임자(CTO)는 "급증하는 사이버 위협에 비해 한국 내 보안 인식은 여전히 낮은 수준"이라며 "기본적인 보안 위생만 실천해도 상당 부분의 위협을 줄일 수 있다"고 강조했다. 그는 "공용 와이파이를 무분별하게 사용하고 보안 업데이트를 미루거나 동일한 비밀번호를 여러 계정에 반복 사용하는 것은 매우 위험하다"며 "이런 습관 하나가 치명적인 사고로 이어질 수 있다"고 경고했다. 보안 전문가들은 사이버 위생 수칙으로 ▲ 비밀번호 관리자 사용 및 주기적 변경 ▲ 소프트웨어 및 운영체제 최신 상태 유지 ▲ 의심스러운 링크·첨부파일은 클릭 전 확인 ▲ 2단계 인증(2FA) 활성화 ▲ 공용 와이파이 사용 시 VPN 적용 등을 강조하고 있다. 특히 해외에서 공공 와이파이를 사용할 경우 가상사설망(VPN) 사용은 사실상 필수라고 권고한다. 공항이나 호텔, 카페 등에서 제공하는 무료 와이파이는 보안 수준이 불충분한 경우가 많으며 최근에는 공공 충전기나 USB 포트에 악성코드를 심는 수법까지 등장하고 있기 때문이다. 브리에디스 CTO는 "VPN은 단순한 프라이버시 보호를 넘어, 실제 해킹 위협에서 사용자를 보호하는 효과적인 도구"라고 말했다. 대표적인 VPN 서비스인 노드VPN은 AES-256 군사급 암호화 기술을 통해 통신 내용을 보호하며, 공공 와이파이에 접속했을 때 자동으로 VPN이 실행되는 기능과 VPN 연결이 끊겼을 경우 인터넷 접속을 차단하는 '킬 스위치(Kill Switch)' 기능도 갖추고 있다. 앱 설치 후 간단한 설정만으로 사용이 가능하며 하나의 계정으로 여러 기기에서 동시에 사용할 수 있어 여행자에게 유용하다. 또한 SNS에 사진을 공유할 때는 위치 정보 태그를 제거하고 탑승권이나 여권 등 민감한 정보가 담긴 이미지는 업로드하지 않는 것이 좋다. 실시간 업로드보다는 여행 후 정리해 올리는 것이 보안상 더 안전하다. 스마트폰 분실에 대비해 기기 찾기 기능도 활성화할 필요가 있다. 아이폰 사용자는 '나의 아이폰 찾기', 안드로이드 사용자는 '구글 기기 찾기'를 통해 원격 잠금 및 데이터 삭제가 가능하다. 잠금화면은 지문·안면인식 등 생체 인증으로 설정해 물리적 보안도 강화하는 것이 바람직하다. 무엇보다도 이메일이나 문자로 온 링크는 의심하고 예약 확인서나 바우처는 반드시 해당 서비스의 공식 앱이나 웹사이트에서 직접 확인해야 한다. 특히 발신 도메인이 등 낯선 형식이라면 더욱 주의가 필요하다. 해커들은 실제 서비스 도메인을 교묘하게 흉내 낸 주소를 활용하기 때문이다. 브리에디스 CTO는 "기술이 아무리 발전하더라도, 결국 가장 취약한 요소는 사람 자신"이라며 "사이버 보안 사고를 막기 위해서는 개인의 보안 인식 제고와 실천이 가장 중요하다"고 강조했다.

2025.07.03 13:40남혁우

"탈탈 털린 비번, 당장 바꿔라"…구글·애플·페북 등 데이터 유출에 전 세계 '패닉'

최근 전 세계에서 해킹으로 몸살을 앓고 있는 가운데 구글, 애플, 페이스북, 텔레그램 등 주요 플랫폼에서도 160억 건에 달하는 사용자 로그인 정보가 유출된 정황이 확인돼 이용자들의 주의가 요구된다. 대규모로 로그인 정보가 유출된 만큼 즉각 비밀번호를 변경해야 한다는 전문가들의 경고도 나왔다. 22일 사이버 보안 전문 매체 사이버뉴스에 따르면 지난 1월부터 대형 유출 데이터셋을 조사한 결과 30개에 달하는 사례가 확인됐다. 여기엔 각각 수천만 건에서 최대 35억 건 이상의 기록이 담겨 있었는데, 이를 합치면 모두 160억 건에 달했다. 이 데이터에는 구글, 애플, 페이스북을 포함한 글로벌 주요 플랫폼 사용자들의 로그인, 비밀번호 등이 포함된 것으로 파악됐다. 유출된 160억 건의 정보는 전체 지구 인구의 약 2배에 달하는 규모로, 사용자 1인당 1개 이상의 계정 정보가 유출됐을 가능성이 높다. 미국 매체 CBS는 "이용자들이 2개 이상의 계정 정보를 털렸을 가능성이 있다"고 추정했다. 사이버뉴스 측은 "유출된 정보 중 일부는 중복이 있을 수 있다"면서도 "실제로 얼마나 많은 사람이 정보 유출을 당했는지 정확히 말하기는 불가능하다"고 말했다. 이번 유출은 특정 기업 한 곳을 겨냥한 단일 해킹 사건이 아닌 수년에 걸쳐 여러 해킹 사고를 통해 누적된 정보가 집약된 것으로 분석됐다. 또 정보 탈취 악성코드 '인포스틸러'에 의해 수집된 것으로 추정됐다. 특히 이번에는 소셜미디어, 가상사설망(VPN), 개발자 포털, 주요 공급업체의 사용자 계정 등에서 이전에 유출된 적 없는 새로운 로그인 정보가 털린 것으로 알려졌다. 심지어 이들 중 상당수는 다크웹(특수 경로로만 접근 가능한 웹사이트)에서 이미 거래되고 있는 것으로 알려졌다. 전문가들은 기업과 개인 모두 비밀번호 관리 솔루션과 다크웹 모니터링 툴을 도입할 것을 권장했다. 또 최근처럼 유출 사고가 잦아지는 상황에선 비밀번호를 변경하고 여러 웹사이트에서 동일하거나 유사한 로그인 정보를 반복 사용하는 것을 피해야 한다고 조언했다. 더불어 기억하기 어려운 경우 비밀번호 관리도구나 패스키를 활용하고 전화·이메일·USB 등 복수 인증 절차를 추가하는 '멀티팩터 인증(MFA)'도 적용할 필요가 있다고 강조했다. 보안 솔루션 업체 키퍼 시큐리티를 이끌고 있는 대런 구치오네 최고경영자(CEO)는 포브스와의 인터뷰를 통해 "이번 사건은 예상치 못한 방식으로 민감한 정보가 노출될 수 있음을 상기시키는 경고"라며 "특히 설정 오류가 있는 클라우드 환경은 해커들에게 쉽게 노출될 수 있다"고 강조했다.

2025.06.22 21:34장유미

"우리 기업도 털렸나"…태평양, 급증하는 사이버 위협에 新조직으로 선제 대응 나섰다

최근 기업들을 대상으로 사이버 보안 위협이 급증하고 있는 가운데 법무법인 태평양이 전문팀을 구성해 선제 대응에 나선다. 태평양 미래금융전략센터는 이달 초 '정보보호 전략컨설팅팀'을 신설했다고 18일 밝혔다. 기업들의 정보보호 정책 정비, 정보보안 리스크 분석 및 대응체계 구축, 정보보안 교육 지원 등 보안 거버넌스 구축 전반을 지원하기 위해서다. 이번에 신설된 정보보호 태평양 전략컨설팅팀은 기업의 전방위적 정보보호 체계 구축을 위한 통합 솔루션을 제공한다. 주요 업무 분야는 ▲정보보호 정책 정비 및 거버넌스 구축 ▲사이버 보안 위협 분석 및 리스크 평가 ▲정보보안 대응체계 설계 및 구축 ▲개인정보 유출 사고 대응 및 신고 절차 수립 ▲임직원 정보보안 교육 및 훈련 프로그램 지원 ▲정보보안 관련 내부 감사 및 점검 체계 구축 ▲클라우드 보안 및 원격근무 보안 정책 수립 ▲서드파티(Third-party) 업체 보안 관리 및 평가 체계 구축 ▲전자금융거래법·신용정보법·개인정보보호법 등 관련 법령 컴플라이언스 체계 마련 등이다. 최근 발생한 사이버보안 사고를 계기로 기업들이 내부적으로 보안을 관리하고 강화하는 체계를 구축하려는 움직임이 늘고 있다. 이와 관련해 태평양 정보보호 전략컨설팅팀은 ▲현재 회사의 IT 정보보호∙보안 체계 진단 ▲관련 법령에 따른 보안 필요사항 식별 ▲IT 대응 체계 보고서 작성 지원 ▲담당직원 교육 등 IT컴플라이언스를 위한 통합 서비스를 구성했다. 특히 고객의 요청이 있을 경우 외부 전문 보안회사와 기술적인 협업도 지원한다. 태평양 정보보호 전략컨설팅팀은 미래금융전략센터의 최고 실력의 전문가들과 연계해 운영된다. AI 및 개인정보보호 분야에서 오랜 경험을 쌓은 윤주호 변호사가 팀을 이끈다. 주요 구성원으로는 ▲전자금융 전문가 김영모 외국변호사(미국 뉴욕주) ▲금융기관 검사 및 규제당국 대응 경험이 풍부한 노미은·임세영·김현정 변호사 ▲금융감독원 및 금융위원회 출신 박영주·최지혜·조광현 변호사 ▲AI 및 개인정보보호 전문가 윤주호·상지영 변호사 ▲금융규제와 컴플라이언스 체계구축 전문가 김지이나 변호사 ▲IT 및 보안 분야 김남수·여돈구 전문위원 ▲디지털 포렌식팀의 김광준 변호사, 원용기 전문위원 등이 협업을 통해 종합적인 서비스를 제공한다. 최근 허성욱 전 정보통신산업진흥원장과 이수화 전 비바리퍼블리카 법무총괄을 영입하며 개인정보보호, 핀테크∙금융보안, 디지털금융 분야의 전문성도 강화했다. 태평양 정보보호 전략컨설팅팀을 이끌고 있는 윤주호 변호사는 "디지털 전환이 가속화되면서 기업들이 직면하는 사이버 보안 위협이 날로 고도화되고 있다"며 "단순한 기술적 대응을 넘어 법적 컴플라이언스와 실무 운영을 통합한 체계적인 정보보호 거버넌스 구축이 필요한 시점"이라고 말했다. 그러면서 "기업이 변화하는 보안 위협에 선제적으로 대응할 수 있는 역량을 갖추도록 돕겠다"고 덧붙였다. 태평양 한준성 미래금융전략센터장은 "디지털 경제 시대에 정보보호는 기업 경쟁력의 핵심 요소가 됐다"며 "정보보호 전략컨설팅팀을 통해 기업들이 안전하고 혁신적인 디지털 서비스를 제공할 수 있는 든든한 기반을 마련해 나가겠다"고 밝혔다.

2025.06.18 08:35장유미

네이버, 스마트스토어 판매자 정보 유출 의혹 부인

스마트스토어 판매자 정보가 다크웹에서 파일 형태로 거래되고 있다는 보도가 나오자 네이버가 해킹 흔적은 전혀 없었다고 해명했다. 17일 네이버는 입장문을 통해 “자사는 통신판매중개업자로서 비슷한 형태의 온라인 커머스 사업자와 마찬가지로 현행법상 스마트스토어 판매자의 사업자 정보를 소비자에게 제공할 법적 의무가 있다”고 밝혔다. 이어 “보도된 스마트스토어 판매자 정보는 법령에 따라 공개된 사업자 정보로서 제3자에 의해 수집된 것으로 보인다”며 “자체 점검 결과 자사 시스템 내 이용자 개인정보 데이터베이스(DB) 침해 정황 등 해킹 흔적은 전혀 없는 것으로 파악됐다”고 강조했다. 또 “이와 같은 제3자에 의한 정보 수집을 막기 위해 판매자 정보 확인 시 자동입력 방지 기능을 도입하고 판매자 정보가 포함된 URL 주소에 무작위 문자열을 삽입하는 등 접근 차단 등의 조치를 시행하고 있다”고 설명했다. 향후 추가적으로 크롤링 탐지 강화, 정보 접근 제어 고도화 등의 조치를 지속적으로 확대하겠다고도 했다. 끝으로 네이버는 “현재까지 해당 정보의 유통으로 인한 피해는 접수된 바 없으나, 개인정보보호위원회와 한국인터넷진흥원(KISA)과 긴밀히 협조해 해당 정보 유통으로 인한 피해가 발생하지 않도록 만전을 기하겠다”고 약속했다.

2025.06.17 20:53박서린

예스24, 해킹 2차 보상안 발표…"전 회원에 5천원 상품권 지급"

온라인 서점 예스24가 최근 서비스 장애 사태와 관련해 전 회원 대상으로 하는 2차 보상안을 17일 발표했다. 전 회원에게 5천원 상품권과 전자책 30일 무료 이용권 제공이 주 내용이다. 예스24는 이날 공식 홈페이지를 통해 “서비스 장애로 인해 불편을 겪은 모든 고객 여러분께 진심으로 사과드린다”며 “보다 실질적이고 포괄적인 보상이 이뤄질 수 있도록 2차 보상안을 구성했다”고 밝혔다. 이는 지난 16일 공개한 1차 보상안에 이은 추가 조치로, 더 폭넓은 고객 보상을 위해 마련했다고 회사 측은 설명했다. 전 회원 대상 5천원 상품권·크레마클럽 30일 무료 이용권 제공 2차 보상안에 따르면, 예스24 전체 회원에게 YES상품권 5천원권과 전자책 정기구독 서비스인 '크레마클럽' 30일 무료 이용권이 제공된다. YES상품권은 18일 일괄 지급되며, 이달 19일부터 다음 달 6일까지 예스24에서 판매하는 도서, 공연, 음반/DVD, 매장 상품 등 대부분의 상품군에 사용 가능하다. 단, eBook·크레마클럽에는 사용할 수 없다. 크레마클럽 무료 이용권은 이달 27일까지 순차 지급되며, 정기결제용 카드 등록 없이 30일간 이용할 수 있다. 기존 크레마클럽 회원도 중복 등록이 가능하나, '99요금제'는 제외돼 별도 지급될 예정이다. 구매 이력 보유 회원 대상 추가 보상도 아울러 예스24는 최근 1년(2024년 6월9일~2025년 6월8일) 간 온라인 상품을 구매한 이력이 있는 회원에게는 무료 배송 쿠폰 1장을, 같은 기간 동안 eBook을 구매한 회원에게는 eBook 전용 YES상품권 5천원을 추가 지급한다. 무료 배송 쿠폰은 예스24 배송 상품(중고·업체배송·해외배송·공연상품 제외) 5천원 이상 주문 시 사용할 수 있으며, eBook 전용 상품권은 일반 상품권과 달리 eBook 구매에만 사용할 수 있다. 이들 보상 혜택 역시 18일 지급돼 6월19일부터 7월6일까지 사용 가능하다. 예스24는 “이번 사태를 끝까지 책임지고 수습하겠다”며 “서비스 안정성 강화를 위한 근본적인 개선을 통해 고객 신뢰 회복에 최선을 다하겠다”고 약속했다.

2025.06.17 20:37백봉삼

예스24, 출고지연 보상으로 '포인트 2천점' 준다

지난 9일부터 시작된 홈페이지, 앱 먹통으로 인해 닷새간 서비스가 중단된 예스24가 보상안을 마련했다. 이번 보상안은 홈페이지와 앱 접속이 불가능했던 기간 무상 반품과 출고지연 보상, 티켓금액 이상의 환불액 제공 등이 골자다. 16일 예스24는 공지사항을 통해 서비스별 상세 보상안을 담은 1차 보상안을 안내했다. 우선 국내도서, 외국도서, 중고샵, CD·LP, DVD·BD, 문구·기프트 구매고객에 한해 지난달 26일부터 이달 15일까지 출고 완료된 상품 중 반품을 희망하는 고객은 무상 반품을 지원한다. 또 홈페이지와 앱이 접속 불가능했던 5일 동안 출고 예정이었던 주문과 매장 수령이었으나 수령하지 못한 상품은 각각 2천포인트를 적립해준다. 공연의 경우 정상적으로 공연을 관람하지 못한 고객은 티켓 금액의 120%를 환불, 예매 취소 건은 20%를 보상해준다. 티켓 취소 수수료가 부과된 고객은 일주일간 취소 수수료가 면제 된다. 이(e)북 대여상품을 구매한 고객은 기존 상품 대여기간에서 5일을 연장해준다. 전자책 구독 서비스인 크레마클럽 이용 고객은 이용 기간을 30일 연장해주고, 서비스 불가 기간 내 구독 연장이 취소된 고객은 30일 무료 이용권을 지급한다. 이는 6월 8일 기준 유효 회원만 해당된다. 중고책을 판매할 수 있는 기능인 바이백 정산이 지연된 고객은 최종 매입가의 10%를 추가보상해준다. 이외에도 서비스가 먹통이 된 기간 중 종료된 YES 상품권·쿠폰을 보유한 고객은 사용 기간을 오는 20일까지 연장해준다. 이 쿠폰은 16일 지급된다. 6월 출석체크 이벤트에 참여하지 못한 고객은 접속 장애가 최초 발생한 날부터 이벤트 복구일까지 출석체크를 모두 인정해 1일당 1포인트를 지급한다. 이벤트 재개 후 지급되며 서비스 장애시점 전 최초 1회 출석체크 참여 회원만 한한다. 예스24 경영진은 이날 공식 사과문을 냈다. 김석환·최세라 예스24 각자 대표는 "6월9일 발생한 랜섬웨어 공격으로 인해 전사 시스템이 마비되고 고객 서비스에 큰 불편이 초래된 데 대해 깊이 사과한다. 이번 사태의 책임을 무겁게 받아들인다"며 고객의 신뢰를 다시 얻기 위해 모든 역량을 동원해 피해 복구에 전념하겠다고 약속했다.

2025.06.16 18:54박서린

  Prev 1 2 3 4 5 6 7 8 9 10 Next  

지금 뜨는 기사

이시각 헤드라인

올해 노벨 생리의학상에 '장기이식 거부반응' 최소화한 미-일 과학자 3인이 받아

가트너 "AI가 '인지형 분석' 앞당겨…의사결정 획기적 단축"

中 과학자들, 노화 멈추는 줄기세포 개발…"뇌·혈관까지 회춘"

"기억은 레고처럼 조립된다"...법정 증언 주의해야 하는 이유

ZDNet Power Center

Connect with us

ZDNET Korea is operated by Money Today Group under license from Ziff Davis. Global family site >>    CNET.com | ZDNet.com
  • 회사소개
  • 광고문의
  • DB마케팅문의
  • 제휴문의
  • 개인정보취급방침
  • 이용약관
  • 청소년 보호정책
  • 회사명 : (주)메가뉴스
  • 제호 : 지디넷코리아
  • 등록번호 : 서울아00665
  • 등록연월일 : 2008년 9월 23일
  • 사업자 등록번호 : 220-8-44355
  • 주호 : 서울시 마포구 양화로111 지은빌딩 3층
  • 대표전화 : (02)330-0100
  • 발행인 : 김경묵
  • 편집인 : 김태진
  • 개인정보관리 책임자·청소년보호책입자 : 김익현
  • COPYRIGHT © ZDNETKOREA ALL RIGHTS RESERVED.