1. 사건 개요북한 정찰총국 소속 해킹 조직 김수키(Kimsuky)가 외부 해커(세이버, 사이버그)에게 역해킹 당함.내부 작전 매뉴얼, 해킹 도구, 피해 기업 정보 등 대규모 기밀 자료 유출.유출 정보는 DDoSecrets에 공개 → 전 세계 연구자 분석 중. 2. 역 해킹 과정과 특징해커들이 북한 해커 ‘김(Kim)’의 가상 머신·사설 서버 장악.확보 정보: 작업 환경·도구·내부 문건, 근무 시간 (평양 시간 오전 9시~오후 5시).기존 공격 흔적 중심 추정에서 → 직접 내부를 확인한 전례 없는 사례. 3. 드러난 사실중국 정부 해커와 공조 정황: 기술·도구 공유, 긴밀 협력.대한민국 정부·기업 해킹 증거, 내부 매뉴얼, 계정 정보 등 포함.북한 해킹 활동이 단순 국가 단위가 아닌 국제적 사이버 범죄 ..
1. 랜섬웨어 공격 현황2025년 2분기 기업 대상 랜섬웨어 감염 신고가 전 분기 대비 약 10% 증가.주요 피해 대상:보안 투자·전담 인력이 부족한 비영리 기관 그룹웨어 서버.제조·IT 기업이 사용하는 네트워크연결저장장치(NAS).동일 네트워크망에 백업 데이터 저장 → 피해 심각성 확대. 2. 주요 공격 방식접근제어 없는 원격 접속 포트 악용.쉬운 관리자 계정 사용.운영체제·애플리케이션 미패치(업데이트 미적용). 3. KISA 권고사항외부 접속 관리 강화불필요한 시스템 연결·네트워크 서비스 중단.원격 접속은 필요한 시간에만 제한적으로 허용.계정·패스워드 관리기본 관리자 패스워드 변경 → 추측 어려운 복잡한 비밀번호 사용.사용하지 않는 계정 비활성화.정기적 패스워드 변경 및 다중인증 도입 검토.NAS·서..
챗GPT, 구글 제미나이, 메타 AI 등 주요 생성형 AI 도구들이 일상적으로 사용되면서 대화 저장·AI 학습 활용이 기본값인 경우가 대부분이다. 즉 개인의 프라이버시 정보가 학습에 이용된다는 것이다. 서비스 마다 일부 비공개 모드·삭제 기능은 일부 서비스에만 존재하며, 단, 수동 변경이 필요하다. 따라서, 민감 정보 입력 전 저장·활용 정책 확인이 필수이다. AI 서비스별 개인정보 처리 특징챗GPT: 기본 저장·AI 학습 포함.설정 변경 시 학습·기록 방지 가능.임시 대화는 최대 30일 보관, 일반 대화는 무기한.광고 목적 활용 없음.구글 제미나이: 기본 저장·AI 학습, 검토자 열람 가능.검토 데이터 최대 3년 보관.비공개 모드 없음, 완전 삭제 불가.현재 광고 활용 안 함, 정책 변경 가능성 열..
사건 개요발생 시각: 2025년 8월 11일 오전, 예스24 웹·앱 서비스 접속 장애 발생.서비스 상태: 오전 중 접속 불가, 정오 무렵 단계적 복구. 일부 기능 정상화, 별도의 서비스 중단 공지는 없었음.특징: 6월 9일 발생한 대규모 랜섬웨어 공격 이후 불과 2개월 만의 재장애. 피해 범위장애 영향: 도서 판매, 전자책, 공연·전시 티켓 예매 등 일부 서비스 일시 중단.피해 확인 상황: 이번 사건의 피해 규모·데이터 유출 여부는 아직 미확인 상태.잠재적 위험: 전자책 DRM, 티켓 좌석 배정, 마일리지·쿠폰 등 고객 자산 데이터 무결성 훼손 가능성. 원인확정 전 단계: 회사 공식 발표 전이라 정확한 원인 미확정.추측 가능성:6월 랜섬웨어 재공격DDoS 공격, 계정 탈취, 내부 시스템 장애원격 접속 계..
사건 개요해킹 그룹 샤이니헌터스(ShinyHunters) 가 구글의 기업용 세일즈포스(Salesforce) 환경을 표적으로 정교한 보이스피싱 공격을 수행.공격자는 IT·세일즈포스 지원팀을 사칭해 직원들에게 전화를 걸어 데이터 로더(Data Loader) 앱 설치를 유도.직원들이 제공한 8자리 OAuth 인증 코드를 통해 세일즈포스 접근 권한 탈취.해커는 약 250만 건의 기록을 확보했다고 주장하며, 구글은 이를 6월에 발견하고 8월 5~8일 사이 고객들에게 통보. 피해 규모유출 데이터: 구글 광고를 이용하는 중소기업의 회사명, 이메일 주소, 전화번호, 세일즈포스에 저장된 관련 메모구글은 “대부분 공개 가능한 비즈니스 정보”라고 주장하지만, 갈취·사기 악용 가능성 우려 존재.해커는 20 비트코인(약 230..
사건 개요에어프랑스-KLM 그룹이 사용하는 세일즈포스(Salesforce) 고객관리 플랫폼이 해킹당해 고객 개인정보가 유출됨.해당 플랫폼은 고객 상담, 마일리지, 예약 및 문의 응대 등 고객 서비스 전반을 지원하는 시스템.해커 단체가 플랫폼에 침입해 데이터에 접근, 사건 직후 에어프랑스는 피해 승객들에게 공식 안내문 발송. 피해 규모피해 정보 항목: 이름, 연락처, 이메일 주소등 신용카드 정보, 여권번호, 마일리지 잔액, 비밀번호 등은 유출되지 않음한국인 피해자도 포함됨:인천~파리 노선(AF0267/AF0264) 이용객 대상탑승 기종인 A350-900 기준 편당 324명 규모환불 후에도 피해 통보를 받은 사례 존재 사고 대응 에어프랑스는 해당 사건을 프랑스 개인정보 감독기관(CNIL)에 보고함.EU GD..
사건 개요2020년 12월 28일, 중국 비트코인 채굴풀 **루비안(LuBian)**이 해킹 공격을 받아 총 127,426 BTC를 탈취당함.사건 당시 피해 금액은 **약 35억 달러(한화 약 4조 8,650억 원)**였으며, 이는 암호화폐 역사상 최대 규모 해킹 사건으로 새롭게 기록됨.루비안과 해커 모두 사건을 은폐, 2024년 8월에 들어서야 **블록체인 분석사 아캄 인텔리전스(Akam Intelligence)**가 이를 추적해 세상에 공개.루비안은 2021년 초 갑작스럽게 폐쇄되었으며, 당시에는 규제 압박 때문이라 알려졌으나, 실제로는 해킹 피해 때문이었던 것으로 드러남. 피해 규모 및 유출 자산총 유출 자산: 127,426 BTC복구된 자산은 단 11,886 BTC에 불과하며, 나머지 BTC는 해..
해킹 주체 주장아랍에미리트(UAE) 기반 보안기업 핵마낙(Hackmanac)은 랜섬웨어 조직 건라(Gunra)가 SGI서울보증 해킹을 자신들의 소행이라 주장했다고 밝힘.건라 측은 13.2TB 분량의 오라클 데이터베이스를 탈취했다고 다크웹 게시물을 통해 주장. 데이터 유출 규모13.2TB는 A4용지 약 30억 장에 해당하며, 400km 높이의 종이 탑 수준.보안업계는 이 데이터에 막대한 개인정보가 포함됐을 가능성을 우려. 전산 복구 및 대응SGI서울보증은 지난달 17일, 공격 발생 사흘 만에 핵심 전산시스템 복구 완료.자체 백업 데이터를 통해 시스템 복원.당시 해커로부터 금전 요구 등의 접촉은 없었다고 발표. 랜섬웨어 정보건라(Gunra)는 이번 공격에 사용된 랜섬웨어로 추정.공격 관련 정보는 다크웹을 통..
▶ 민감정보 유출로 태국 개인정보보호위원회(PDPC) 조사▶ 병원과 폐기업체 모두 개인정보보호법 위반 판정 ✅ 사건 개요태국 우본랏차타니주의 한 대형 사립병원, 환자 의료기록지 1,000장 이상 유출의료기록지에는 성명·진단명·얼굴사진 등 민감정보 포함해당 종이들이 길거리 음식 포장재로 사용되어 SNS에서 논란 🔍 조사 결과병원은 문서 파기를 소규모 외부 업체에 위탁폐기 업체는 적절한 기준 없이 서류 유출, 보고도 안 함PDPC: "건강정보는 민감한 개인정보로 특별한 관리 필요" 💰 처분 결과병원: 벌금 121만 바트(약 5,100만 원)폐기 업체: 벌금 1만 6,940바트(약 72만 원) 🧾 유사 사례2021년 인도네시아: 코로나19 양성 결과지로 길거리 음식 포장→ 바이러스 전파 우려도 제기됨 \