사건 개요충남대학교가 학내 시스템인 ‘CNU WITH U+’ 리뉴얼 과정에서 실수로 졸업생 개인정보 유출 사고 발생사고 기간: 2024년 4월 4일 오후 1시 52분부터 2024년 6월 22일 오후 1시 30분까지 약 두 달간 노출사고 원인: 취업현황 조사 프로그램의 접근 권한 오류로 인해 일반 학생 계정에서도 졸업생 정보 열람 가능열람 권한은 원래 교직원 한정이었으나, 권한 부여 실수로 학생들도 접근 가능 피해 규모노출된 개인정보 항목: 학번, 이름, 성별, 학과, 연락처, 이메일, 졸업일자 (총 7개 항목)학교 측이 확인한 실제 조회 사용자 196명, 현재까지 2차 유출 정황은 없음노출 대상은 2023년부터 2024년 졸업생 4436여명의 개인정보충남대는 졸업생들의 개인정보를 열람한 196명에게 내달..
사건 개요KS한국고용정보 임직원 및 일부 퇴사자의 개인정보 유출 사고 발생유출 사실은 2025년 4월 22일 언론 보도(더리브스 취재)를 통해 알려짐회사 측은 재발방지 대책 마련 중이라고 공식 입장 발표 피해 규모유출된 개인정보 항목 : 이름, 주소, 주민등록번호(뒷자리 포함), 전화번호, 이메일, 계좌번호, 생년월일, 비밀번호, 급여정보, 신분증 사본, 등록 정보, 사진이 부착된 이력서 등퇴사자 일부 포함 — 해당 퇴사자들에게도 유출 여부 조회 안내정확한 피해자 수 및 구체적인 유출 경위는 아직 미공개 다크웹에서는 KS한국고용정보 관련 개인정보라며 22GB 분량 데이터가 2000만 원에 판매 원인구체적인 유출 경로와 원인에 대한 공식 발표는 없음현재까지 알려진 바로는 내부 또는 외부 침해 가능성 모두..
사건 개요대형 GA(법인보험대리점) 하나금융파인드와 유퍼스트보험마케팅 해킹 사고 발생보험영업지원 IT업체 지넥슨이 사이버 공격을 받아 다수 GA의 관리자 계정 정보가 유출금융감독원(금감원)은 금융보안원에 침해사고 조사·분석 지시, 피해 확산 방지 조치 진행사고 발생 직후 GA 시스템 분리·차단 및 소관 기관 신고 완료 하나금융파인드는 하나손해보험 자회사이며, 유퍼스트는 설계사 수가 3000명 이상인 초대형 GA 피해 규모현재 고객정보 유출 여부는 조사 중, 유출 사실이 확인되면 고객에게 즉각 통지 예정 지넥슨이 다수 GA에 시스템을 제공하고 있어 추가 해킹 시도나 개인정보 유출 위험 원인해킹 출발점은 지넥슨 직원의 컴퓨터가 악성코드에 감염되면서 시작 지넥슨은 보험계약·설계사 관리를 위한 통합관리시스템
사건 개요충남 예산의 한 지역아동센터에서 사회복무요원에게 개인정보 취급 권한이 없음에도 아동·보호자의 개인정보 업무를 맡김.사회복무요원 A 씨가 약 30여 명 아동 및 보호자의 연락처, 집 주소, 학교, 학년 등의 개인정보 열람 및 개인 휴대전화 저장.센터 PC가 자동 로그인 상태로 누구나 개인정보 접근 가능.운영일지 작성 등 사회복지사의 업무까지 사회복무요원이 수행.이 모든 지시는 센터장 B 씨의 지시에 의한 것으로 확인.피해 규모피해 대상: 약 30여 명의 아동과 그 보호자.유출된 개인정보 항목: 연락처, 집 주소, 학교, 학년 등.현재까지 외부 유출 정황은 미확인이지만, 개인정보 무단 열람 및 저장이 있었음 원인사회복무요원 복무관리 규정 제15조2 위반개인정보 입력·조회·출력 업무를 사회복무요원에게..
사건 개요2025년 4월 19일 오후 11시경, SK텔레콤에서 악성코드 감염으로 인한 유심 정보 유출 사고 발생SK텔레콤은 유출이 의심되는 정황을 확인했으며, 현재 정확한 유출 원인, 규모, 항목은 조사 중사고 직후인 **4월 20일 한국인터넷진흥원(KISA)**과 개인정보보호위원회에 침해사고 사실을 신고 피해 규모피해 규모 및 유출된 정보 항목 미확정 (조사 진행 중)피해자는 SK텔레콤 가입자유심 관련 정보가 포함된 것으로 추정되나, 구체적인 항목은 미공개 원인원인은 악성코드 감염으로 파악악성코드를 통해 유심 관련 정보 일부가 외부로 유출된 것으로 의심유출 경로, 악성코드의 유형 및 공격자의 구체적인 수법 등은 현재 확인되지 않음
사건 개요2025년 2월 10일, 글로벌 렌터카 기업 **허츠(Hertz Global Holdings)**가 **클레오(Cleo)**의 파일 전송 소프트웨어 제로데이 취약점을 악용한 해킹 공격으로 고객 개인정보 유출 사실을 공식 발표.공격자는 클레오 하모니(Cleo Harmony), VLTrader, LexiCom 플랫폼의 제로데이(CVE-2024-50623, CVE-2024-55956) 취약점을 이용.공격은 2024년 10월과 12월 두 차례에 걸쳐 이뤄졌으며, 2025년 2월에 유출 사실을 내부 분석을 통해 확인.허츠 외에도 **산하 브랜드 스리프티(Thrifty), 달러(Dollar)**의 고객도 피해. 피해 규모유출 정보일반 정보: 이름, 연락처, 생년월일, 운전면허 정보, 신용카드 정보 등민감 ..
사건 개요티머니가 외부 공격에 의해 일부 고객의 개인정보가 유출공격자는 사전 수집된 아이디·비밀번호를 이용해 티머니 홈페이지에 로그인 시도‘크리덴셜 스터핑(Credential Stuffing)’ 방식으로 침투한 것으로 파악 피해 규모유출이 의심되는 개인정보 항목: 이름, 이메일, 주소, 휴대전화번호(최대 4개 항목).정확한 피해 규모 및 유출 시점은 아직 공개되지 않음.유출 가능성이 있는 고객에게는 이메일 및 문자메시지로 개별 안내 완료. 원인해커가 외부에서 수집한 아이디·비밀번호를 티머니 사이트에 무작위로 입력하여 로그인 성공 시 개인정보 탈취이는 ‘크리덴셜 스터핑’ 공격 기법으로, 최근 국내 기업들을 대상으로 한 주요 사이버 공격 방식 중 하나유사 피해 사례: 해피포인트(2022년)와 GS리테일(20..
사건 개요일론 머스크가 인수한 소셜미디어 플랫폼 엑스(X, 구 트위터)에서 2억 명 이상 이용자의 개인정보가 유출됐다는 의혹 제기사이버보안 플랫폼 세이프티디텍티브스(SafetyDetectives) 분석팀이 해커 커뮤니티에서 관련 유출 정보를 발견해커 ‘씽킹원(ThinkingOne)’이 2024년 1월, 약 28억 개 계정의 400GB 분량 정보 유출을 주장하며 목록 일부를 공개 피해 규모대조 결과, 2023년 1월 유출된 데이터와 중복되는 약 2억 100만 명의 이용자 정보가 확인됨.유출 정보에는 이메일 주소, 엑스 상의 계정명, 위치 정보, 팔로워 목록 등 부가 정보샘플 확인 결과 실제 엑스 사용자 정보와 일치, 이메일 유효성도 검증됨전체 유출 정보 중 일부는 봇, 스팸 계정, 비활성 계정일 가능성도 ..
사건 개요국내 AI 이미지 생성 서비스 에이아이노미스(AINomis)의 플랫폼 ‘젠노미스(GenNomis)’의 데이터베이스(DB)가 비밀번호나 암호화 없이 클라우드에 노출 피해 규모총 47.8GB, 약 10만 장 이상의 이미지가 포함된 데이터 노출.노출된 데이터딥페이크 이미지일반 인물 사진을 누드 이미지로 변환한 ‘누디파이’ 결과물아동 또는 아동으로 묘사된 이미지, 유명인 아동 묘사 등 심각한 윤리·법적 문제이미지 생성에 사용된 프롬프트 내용과 링크 정보(Json 파일 형태) 원인 및 대응AI 서비스 클라우드 저장소의 보안 설정 부재(무암호 노출)가 직접적 원인.파울러가 발견 후 에이아이노미스 측에 경고하였고, 현재 젠노미스 및 공식 웹사이트는 폐쇄됨.서비스 사용자 동의 여부 불명, 법적 대응 가능성도..