주요 사건해외매트랩·시뮬링크: 장기간 서비스 중단 → 글로벌 연구 차질.다비타(미국 신장 전문 병원): 해킹 피해 → 진료 지연·환자 정보 유출.미국·독일·대만·UAE 등 다수 병원 및 지방정부, 법원 시스템 마비 사례 발생.텍사스주 애빌린 시: 서버 중단 + 477GB 데이터 암호화.국내예스24: 두 달 만에 또다시 공격 → 도서 주문·전자책·티켓 예매 전면 마비.SGI서울보증: 금융 시스템 차질 → 보증대출 업무 지연 가능성.피해 현황전 세계 상반기 피해 4,131건 → 전년 동기 대비 69% 증가(2,443건 → 4,131건).국내 상반기 신고 82건.공격 대상: 과거 소규모 기업 → 최근 대기업·중견기업, 의료·공공기관, B2C 서비스로 확대.공격 특징과거: 병원·인프라 공격은 수사기관 추적 우려..
사건 개요SGI서울보증이 7월 랜섬웨어 공격을 받아 3일간 시스템 장애 발생.금융당국 점검 결과, 기본적인 내부통제 부실이 드러남. 공격 경로와 원인약 한 달간 잠복한 악성코드가 VPN 보안 취약점을 통해 침투.VPN 비밀번호가 **기본값 ‘0000’**으로 설정된 채 장기간 사용됨.관리자 계정 비밀번호 또한 단순 문자 조합으로 설정 → 해커가 손쉽게 침투.방화벽 미설정, 계정 관리 부실 → 계정 하나 뚫리면 서버 32대 동시 해킹 가능. 백업 관리 부실해커가 DR센터, 일별·월별 백업을 차례로 암호화.마지막 보루인 소산백업조차 전산망과 연결해둬 랜섬웨어에 감염.남아 있던 백업은 전체의 20%뿐 → 금융보안원 도움으로 겨우 복구. 보안 인력 및 대응보안 담당 직원은 4명에 불과, 평일 낮만 근무.주말·야..
1. 랜섬웨어 공격 현황2025년 2분기 기업 대상 랜섬웨어 감염 신고가 전 분기 대비 약 10% 증가.주요 피해 대상:보안 투자·전담 인력이 부족한 비영리 기관 그룹웨어 서버.제조·IT 기업이 사용하는 네트워크연결저장장치(NAS).동일 네트워크망에 백업 데이터 저장 → 피해 심각성 확대. 2. 주요 공격 방식접근제어 없는 원격 접속 포트 악용.쉬운 관리자 계정 사용.운영체제·애플리케이션 미패치(업데이트 미적용). 3. KISA 권고사항외부 접속 관리 강화불필요한 시스템 연결·네트워크 서비스 중단.원격 접속은 필요한 시간에만 제한적으로 허용.계정·패스워드 관리기본 관리자 패스워드 변경 → 추측 어려운 복잡한 비밀번호 사용.사용하지 않는 계정 비활성화.정기적 패스워드 변경 및 다중인증 도입 검토.NAS·서..
사건 개요발생 시각: 2025년 8월 11일 오전, 예스24 웹·앱 서비스 접속 장애 발생.서비스 상태: 오전 중 접속 불가, 정오 무렵 단계적 복구. 일부 기능 정상화, 별도의 서비스 중단 공지는 없었음.특징: 6월 9일 발생한 대규모 랜섬웨어 공격 이후 불과 2개월 만의 재장애. 피해 범위장애 영향: 도서 판매, 전자책, 공연·전시 티켓 예매 등 일부 서비스 일시 중단.피해 확인 상황: 이번 사건의 피해 규모·데이터 유출 여부는 아직 미확인 상태.잠재적 위험: 전자책 DRM, 티켓 좌석 배정, 마일리지·쿠폰 등 고객 자산 데이터 무결성 훼손 가능성. 원인확정 전 단계: 회사 공식 발표 전이라 정확한 원인 미확정.추측 가능성:6월 랜섬웨어 재공격DDoS 공격, 계정 탈취, 내부 시스템 장애원격 접속 계..
사건 개요2024년 6월 14일 0시 40분, SGI서울보증보험의 **정보계 데이터베이스(DB)**에서 랜섬웨어 감염 징후가 최초로 감지됨.공격 방식은 **올해 4월 처음 등장한 신종 랜섬웨어 그룹 ‘GUNRA’**의 패턴과 유사한 것으로 분석됨.SGI는 즉시 전체 시스템 차단 후, 새벽 4시부터 금융보안원, KISA, 안랩 등 관계 기관에 지원 요청 및 외부 연결 차단 등 대응 조치 시행.이후 매일 비상대책위원회를 구성해 피해 최소화 및 시스템 복구에 집중 중. 피해 규모정보계 DB를 포함한 여러 시스템에 감염 흔적 확인, 현재까지 3일째 전산 장애 지속.SGI는 시스템 복구 시점을 6월 17일로 예상하고 있음.개인정보 유출 정황은 현재까지 발견되지 않았으나, 계속 모니터링 중이며 확인 결과에 따라 후..
사건 개요랜섬웨어 조직 ‘인터록’이 다크웹에 한화그룹 관련 자료를 포함한 파일을 공개공격 대상은 한화뿐 아니라 레오나르도, 탈레스, 레이시온, 스페이스X, 미 국방부 협력업체 등 글로벌 방산 공급망 전반에 걸쳐 있음유출된 파일은 약 10.9MB로, 구체적인 한화 계열사는 명시되지 않았으나 방산 사업을 수행하는 한화에어로스페이스, 한화오션, 한화시스템 등이 거론됨 피해 규모한화 측은 현재 “피해 사례가 없다”고 공식 입장 발표. 다만, 다크웹에 유출된 데이터에는 내부 파일, NDA, 기술 도면, 송장 등 민감 정보가 포함되어 있음해킹 피해가 허위일 수 있다는 시각도 있으나, 관련 업체(예: National Presto Industries의 AMTEC)는 SEC에 피해를 보고함지난 2023년에는 '록빗3.0..
가장 유명한 록빗(LockBit)과 같은 공격 집단에 대한 법 집행 기관의 단속으로 인해 랜섬웨어 시장은 더욱 분열됐고 새로운 범죄 집단들이 등극으로 재편되고 있다. 가장 악명 높은 렌섬웨어 공격 집단 12월 보면, 아키라아키라(Akira)는 2023년 초 등장한 RaaS 그룹으로, 현재도 활발히 활동하고 있다.공격 방식 : 아키라를 배포하는 공격 집단은 기업 VPN 어플라이언스의 인증 미비, 개방된 RDP 클라이언트, 탈취된 자격 증명 등을 악용해 기업 시스템을 공격한다.주요 표적 : 아키라의 주요 공격 대상은 북미, 유럽, 호주에 위치한 중소기업이다. 팔로알토 네트웍스의 유닛 42(Unit 42) 인텔리전스팀에 따르면, 피해를 입은 산업 분야는 제조업, 전문 및 법률 서비스, 교육, 통신, 기술, ..
사건 개요하이트진로가 1월 1일 랜섬웨어 공격을 받아 개인정보 유출 가능성을 공지 피해 규모유출된 것으로 추정되는 개인정보 항목: 성명, 전화번호, 이메일, 주소, 생년월일 등유출된 데이터는 암호화되어 저장됐으나, 암호화 해독 가능성으로 2차 피해 우려 원인공격 경로는 명확하지 않으나, 이메일 링크나 악성코드 감염 등이 의심랜섬웨어 조직의 이중 갈취(Double Extortion) 전술 가능성 제기이중갈취 : 정보 유출이나 서비스 중단 등의 목적 달성과 흔적을 없애는 등의 교란, 암호화를 통한 추가적인 금전적 갈취에 해당되는 사고
해커들이 피싱 및 랜섬웨어 도구를 140만~330만 원에 거래하며 불법 거래가 활발히 진행 중. 1회 60만원짜리 까지 SK쉴더스의 화이트해커그룹 EQST(이큐스트)에 따르면 '사이버폴크'(CyberVolk)라는 이름으로 알려진 해킹 조직은 올해 7월부터 텔레그램을 통해 '양자 저항 알고리즘'을 적용한 렌섬웨어를 1000달러(약 140만 원)에 판매사이버폴크가 판매 중인 도구는 간단한 소스코드 형태인데다 암호화폐 지갑·시스템 정보 탈취 기능도 제공하고 있어 악용 가능성이 크다. 랜섬웨어 감염시 파일을 임의로 복구하는 것이 불가능하고 특정 키를 입력하지 않을 시 모든 파일을 손상시키는 수법을 쓴다.사이버폴크 외 'ContFR'이라는 해커 조직도 PDF 파일 형식으로 윈도·맥OS 버전 랜섬웨어를 판매하고 있..