사건 개요중국 국적의 A씨(34세)는 2023년 8월부터 2024년 1월까지 국내 웹사이트 다수를 해킹.해킹 조직을 태국 등지에서 운영하며, 성명과 주민등록번호 등 개인정보를 대량 탈취.탈취한 정보를 이용해 ‘대포폰’을 개통하고 금융 및 가상자산 계좌에서 자금 탈취.법무부는 인터폴, 태국 정부와 공조하여 A씨를 태국에서 긴급인도구속 후 강제송환. 피해 규모피해자에는 BTS 멤버 정국, 국내 대기업 총수, 벤처기업 CEO 등이 포함.한 구속 중이던 기업인은 약 25억 원 피해.현재까지 확인된 전체 피해액은 약 380억 원.피해 규모는 계속 증가할 가능성 있음. 사고 원인A씨 조직은 알뜰폰 통신사의 보안 취약점을 집중적으로 악용.대포폰 개통 대상은 주로 사망자나 수감자 등, 개통 사실을 인지하기 어려운 인물..
사건 개요2024년 6월, 피해자 A 씨 명의로 알뜰폰 요금 자동이체 문자를 수신하면서 명의도용 의심 상황 발생.조사 결과, 타인이 A 씨 명의로 휴대전화 2대 추가 개통 및 계좌 자동이체 설정.이후 지역농협 모바일뱅킹 애플리케이션을 통해 위조 신분증으로 비대면 대출 및 마이너스 통장 개설 시도 성공.A 씨는 사건 발생 사실을 뒤늦게 인지, 경찰 신고 후 금융당국이 조사 착수. 피해 규모예금 담보 대출: A 씨 명의의 5천만 원 예금을 담보로 4,500만 원 대출 실행.마이너스 통장 개설 및 거래: 7회에 걸쳐 700만 원 인출 → 710만 원 입금 기록 확인.A 씨는 신분증 분실·양도 이력 전혀 없음, 피해 발생까지 본인은 인지조차 하지 못함. 사고 원인 및 문제점위조된 신분증이 모바일 비대면 본인확인..
사건 개요2025년 8월 초, 웰컴금융그룹의 대부업체 계열사인 ‘웰릭스에프앤아이대부가 해외 랜섬웨어 해커 조직의 공격을 받음.공격 주체는 러시아계 해커 조직으로 추정되며, 랜섬웨어 감염 후 데이터 탈취 및 협박이 동반된 전형적인 사례. 피해 규모해커 주장에 따르면:1.02TB, 총 132만 건의 내부 자료 탈취내용에는 고객 이름, 생년월일, 주소, 계좌 정보 등 민감한 정보 포함되어 있다고 주장.하지만 웰컴금융 측은:유출된 정보는 고객 정보가 아닌 회의자료, 내부 품의서라고 부인.핵심 계열사인 ‘웰컴저축은행’은 다른 서버로 분리 운영 중이라며, 고객 금융정보는 안전하다고 강조. 사고 원인 및 대응구체적인 침투 경로나 해킹 시점은 아직 공식 발표되지 않음.웰컴금융그룹은 현재까지 고객 정보 유출 정황은 없다..
1. 사건 개요해킹 그룹: 중국어 사용 조직 UAT-7237 → 상위 그룹 UAT-5918의 하위 조직으로 추정.활동 시점: 2022년부터 활동, 2023년부터 대만 중요 인프라 공격 시작.침투 방식:인터넷에 노출된 서버의 알려진 취약점 악용정찰·지문 수집 후 가치 있는 목표 선정침투 성공 시 내부 확장 (LOLBins, WMI 도구 활용)특징: SoftEther VPN·RDP 통한 지속적 접근, 중국어 간체 UI 사용 흔적.비교 사례: MS가 기록한 Flax Typhoon 전술과 유사. 2. 피해 범위대상: 대만의 웹 인프라 전반 (중요 인프라, 의료, IT, 통신 분야 포함 가능).위험 요소:윈도 레지스트리 변조 → UAC 비활성화, WDigest 평문 암호 저장 활성화내부 계정·비밀번호 유출 가능성..
1. 사건 개요북한 정찰총국 소속 해킹 조직 김수키(Kimsuky)가 외부 해커(세이버, 사이버그)에게 역해킹 당함.내부 작전 매뉴얼, 해킹 도구, 피해 기업 정보 등 대규모 기밀 자료 유출.유출 정보는 DDoSecrets에 공개 → 전 세계 연구자 분석 중. 2. 역 해킹 과정과 특징해커들이 북한 해커 ‘김(Kim)’의 가상 머신·사설 서버 장악.확보 정보: 작업 환경·도구·내부 문건, 근무 시간 (평양 시간 오전 9시~오후 5시).기존 공격 흔적 중심 추정에서 → 직접 내부를 확인한 전례 없는 사례. 3. 드러난 사실중국 정부 해커와 공조 정황: 기술·도구 공유, 긴밀 협력.대한민국 정부·기업 해킹 증거, 내부 매뉴얼, 계정 정보 등 포함.북한 해킹 활동이 단순 국가 단위가 아닌 국제적 사이버 범죄 ..
사건 개요발생 시각: 2025년 8월 11일 오전, 예스24 웹·앱 서비스 접속 장애 발생.서비스 상태: 오전 중 접속 불가, 정오 무렵 단계적 복구. 일부 기능 정상화, 별도의 서비스 중단 공지는 없었음.특징: 6월 9일 발생한 대규모 랜섬웨어 공격 이후 불과 2개월 만의 재장애. 피해 범위장애 영향: 도서 판매, 전자책, 공연·전시 티켓 예매 등 일부 서비스 일시 중단.피해 확인 상황: 이번 사건의 피해 규모·데이터 유출 여부는 아직 미확인 상태.잠재적 위험: 전자책 DRM, 티켓 좌석 배정, 마일리지·쿠폰 등 고객 자산 데이터 무결성 훼손 가능성. 원인확정 전 단계: 회사 공식 발표 전이라 정확한 원인 미확정.추측 가능성:6월 랜섬웨어 재공격DDoS 공격, 계정 탈취, 내부 시스템 장애원격 접속 계..
사건 개요해킹 그룹 샤이니헌터스(ShinyHunters) 가 구글의 기업용 세일즈포스(Salesforce) 환경을 표적으로 정교한 보이스피싱 공격을 수행.공격자는 IT·세일즈포스 지원팀을 사칭해 직원들에게 전화를 걸어 데이터 로더(Data Loader) 앱 설치를 유도.직원들이 제공한 8자리 OAuth 인증 코드를 통해 세일즈포스 접근 권한 탈취.해커는 약 250만 건의 기록을 확보했다고 주장하며, 구글은 이를 6월에 발견하고 8월 5~8일 사이 고객들에게 통보. 피해 규모유출 데이터: 구글 광고를 이용하는 중소기업의 회사명, 이메일 주소, 전화번호, 세일즈포스에 저장된 관련 메모구글은 “대부분 공개 가능한 비즈니스 정보”라고 주장하지만, 갈취·사기 악용 가능성 우려 존재.해커는 20 비트코인(약 230..
사건 개요에어프랑스-KLM 그룹이 사용하는 세일즈포스(Salesforce) 고객관리 플랫폼이 해킹당해 고객 개인정보가 유출됨.해당 플랫폼은 고객 상담, 마일리지, 예약 및 문의 응대 등 고객 서비스 전반을 지원하는 시스템.해커 단체가 플랫폼에 침입해 데이터에 접근, 사건 직후 에어프랑스는 피해 승객들에게 공식 안내문 발송. 피해 규모피해 정보 항목: 이름, 연락처, 이메일 주소등 신용카드 정보, 여권번호, 마일리지 잔액, 비밀번호 등은 유출되지 않음한국인 피해자도 포함됨:인천~파리 노선(AF0267/AF0264) 이용객 대상탑승 기종인 A350-900 기준 편당 324명 규모환불 후에도 피해 통보를 받은 사례 존재 사고 대응 에어프랑스는 해당 사건을 프랑스 개인정보 감독기관(CNIL)에 보고함.EU GD..
사건 개요2020년 12월 28일, 중국 비트코인 채굴풀 **루비안(LuBian)**이 해킹 공격을 받아 총 127,426 BTC를 탈취당함.사건 당시 피해 금액은 **약 35억 달러(한화 약 4조 8,650억 원)**였으며, 이는 암호화폐 역사상 최대 규모 해킹 사건으로 새롭게 기록됨.루비안과 해커 모두 사건을 은폐, 2024년 8월에 들어서야 **블록체인 분석사 아캄 인텔리전스(Akam Intelligence)**가 이를 추적해 세상에 공개.루비안은 2021년 초 갑작스럽게 폐쇄되었으며, 당시에는 규제 압박 때문이라 알려졌으나, 실제로는 해킹 피해 때문이었던 것으로 드러남. 피해 규모 및 유출 자산총 유출 자산: 127,426 BTC복구된 자산은 단 11,886 BTC에 불과하며, 나머지 BTC는 해..