요약2025년 12월 28일 발생한 인하대 학사정보시스템 마비 사고의 배후로 랜섬웨어 그룹 '건라(Gunra)'로 식별.단순한 시스템 암호화를 넘어 탈취한 데이터를 다크웹에 공개하며 금전을 요구하는 '이중 갈취(Double Extortion)' 수법이 동원된 것으로 확인 피해규모데이터 탈취: 건라 측은 인하대 내부 자료 약 650GB를 확보했다고 주장하며 다크웹에 샘플 데이터를 게시.유출 항목: 학생 및 교직원의 이름, 휴대전화 번호, 주민등록번호, 이메일 주소뿐만 아니라 증명사진, 학점, 등록금 내역, 동창회 명부 등 민감한 정보가 대거 포함.시스템 장애: 홈페이지 및 학사정보시스템이 약 14시간 동안 전면 마비되었으며, 현재는 사고 전날 백업 데이터를 통해 복구된 상태임.사회적 영향: 2025년 8월..
요약2025년 12월 28일 인하대학교 학사정보시스템과 대표 홈페이지가 랜섬웨어(시스템 데이터를 암호화하여 금전을 요구하는 악성코드) 공격을 받아 약 14시간 동안 서비스가 전면 중단.해커는 시스템 복구 대가로 이메일을 통한 금전 협상을 요구했으나, 학교 측은 사고 전일자 백업 데이터를 활용해 복구를 완료하고 정부 관계 기관에 사고를 신고 피해규모시스템 영향: 대학 대표 홈페이지 및 학사정보시스템 등 주요 내부 전산망의 접속이 전면 차단됨.장애 시간: 당일 오전 06시 50분부터 오후 21시까지 약 14시간 동안 서비스가 마비됨.유출 의심: 전체 학생 및 교직원의 개인정보 유출 가능성이 제기되어 조사 중이나, 구체적인 유출 규모는 현재 확인 불가함.운영 현황: 사고 여파로 강의평가 기간을 12월 30일까..
주요 사건해외매트랩·시뮬링크: 장기간 서비스 중단 → 글로벌 연구 차질.다비타(미국 신장 전문 병원): 해킹 피해 → 진료 지연·환자 정보 유출.미국·독일·대만·UAE 등 다수 병원 및 지방정부, 법원 시스템 마비 사례 발생.텍사스주 애빌린 시: 서버 중단 + 477GB 데이터 암호화.국내예스24: 두 달 만에 또다시 공격 → 도서 주문·전자책·티켓 예매 전면 마비.SGI서울보증: 금융 시스템 차질 → 보증대출 업무 지연 가능성.피해 현황전 세계 상반기 피해 4,131건 → 전년 동기 대비 69% 증가(2,443건 → 4,131건).국내 상반기 신고 82건.공격 대상: 과거 소규모 기업 → 최근 대기업·중견기업, 의료·공공기관, B2C 서비스로 확대.공격 특징과거: 병원·인프라 공격은 수사기관 추적 우려..
사건 개요SGI서울보증이 7월 랜섬웨어 공격을 받아 3일간 시스템 장애 발생.금융당국 점검 결과, 기본적인 내부통제 부실이 드러남. 공격 경로와 원인약 한 달간 잠복한 악성코드가 VPN 보안 취약점을 통해 침투.VPN 비밀번호가 **기본값 ‘0000’**으로 설정된 채 장기간 사용됨.관리자 계정 비밀번호 또한 단순 문자 조합으로 설정 → 해커가 손쉽게 침투.방화벽 미설정, 계정 관리 부실 → 계정 하나 뚫리면 서버 32대 동시 해킹 가능. 백업 관리 부실해커가 DR센터, 일별·월별 백업을 차례로 암호화.마지막 보루인 소산백업조차 전산망과 연결해둬 랜섬웨어에 감염.남아 있던 백업은 전체의 20%뿐 → 금융보안원 도움으로 겨우 복구. 보안 인력 및 대응보안 담당 직원은 4명에 불과, 평일 낮만 근무.주말·야..
1. 랜섬웨어 공격 현황2025년 2분기 기업 대상 랜섬웨어 감염 신고가 전 분기 대비 약 10% 증가.주요 피해 대상:보안 투자·전담 인력이 부족한 비영리 기관 그룹웨어 서버.제조·IT 기업이 사용하는 네트워크연결저장장치(NAS).동일 네트워크망에 백업 데이터 저장 → 피해 심각성 확대. 2. 주요 공격 방식접근제어 없는 원격 접속 포트 악용.쉬운 관리자 계정 사용.운영체제·애플리케이션 미패치(업데이트 미적용). 3. KISA 권고사항외부 접속 관리 강화불필요한 시스템 연결·네트워크 서비스 중단.원격 접속은 필요한 시간에만 제한적으로 허용.계정·패스워드 관리기본 관리자 패스워드 변경 → 추측 어려운 복잡한 비밀번호 사용.사용하지 않는 계정 비활성화.정기적 패스워드 변경 및 다중인증 도입 검토.NAS·서..
사건 개요발생 시각: 2025년 8월 11일 오전, 예스24 웹·앱 서비스 접속 장애 발생.서비스 상태: 오전 중 접속 불가, 정오 무렵 단계적 복구. 일부 기능 정상화, 별도의 서비스 중단 공지는 없었음.특징: 6월 9일 발생한 대규모 랜섬웨어 공격 이후 불과 2개월 만의 재장애. 피해 범위장애 영향: 도서 판매, 전자책, 공연·전시 티켓 예매 등 일부 서비스 일시 중단.피해 확인 상황: 이번 사건의 피해 규모·데이터 유출 여부는 아직 미확인 상태.잠재적 위험: 전자책 DRM, 티켓 좌석 배정, 마일리지·쿠폰 등 고객 자산 데이터 무결성 훼손 가능성. 원인확정 전 단계: 회사 공식 발표 전이라 정확한 원인 미확정.추측 가능성:6월 랜섬웨어 재공격DDoS 공격, 계정 탈취, 내부 시스템 장애원격 접속 계..
사건 개요2024년 6월 14일 0시 40분, SGI서울보증보험의 **정보계 데이터베이스(DB)**에서 랜섬웨어 감염 징후가 최초로 감지됨.공격 방식은 **올해 4월 처음 등장한 신종 랜섬웨어 그룹 ‘GUNRA’**의 패턴과 유사한 것으로 분석됨.SGI는 즉시 전체 시스템 차단 후, 새벽 4시부터 금융보안원, KISA, 안랩 등 관계 기관에 지원 요청 및 외부 연결 차단 등 대응 조치 시행.이후 매일 비상대책위원회를 구성해 피해 최소화 및 시스템 복구에 집중 중. 피해 규모정보계 DB를 포함한 여러 시스템에 감염 흔적 확인, 현재까지 3일째 전산 장애 지속.SGI는 시스템 복구 시점을 6월 17일로 예상하고 있음.개인정보 유출 정황은 현재까지 발견되지 않았으나, 계속 모니터링 중이며 확인 결과에 따라 후..
사건 개요랜섬웨어 조직 ‘인터록’이 다크웹에 한화그룹 관련 자료를 포함한 파일을 공개공격 대상은 한화뿐 아니라 레오나르도, 탈레스, 레이시온, 스페이스X, 미 국방부 협력업체 등 글로벌 방산 공급망 전반에 걸쳐 있음유출된 파일은 약 10.9MB로, 구체적인 한화 계열사는 명시되지 않았으나 방산 사업을 수행하는 한화에어로스페이스, 한화오션, 한화시스템 등이 거론됨 피해 규모한화 측은 현재 “피해 사례가 없다”고 공식 입장 발표. 다만, 다크웹에 유출된 데이터에는 내부 파일, NDA, 기술 도면, 송장 등 민감 정보가 포함되어 있음해킹 피해가 허위일 수 있다는 시각도 있으나, 관련 업체(예: National Presto Industries의 AMTEC)는 SEC에 피해를 보고함지난 2023년에는 '록빗3.0..
가장 유명한 록빗(LockBit)과 같은 공격 집단에 대한 법 집행 기관의 단속으로 인해 랜섬웨어 시장은 더욱 분열됐고 새로운 범죄 집단들이 등극으로 재편되고 있다. 가장 악명 높은 렌섬웨어 공격 집단 12월 보면, 아키라아키라(Akira)는 2023년 초 등장한 RaaS 그룹으로, 현재도 활발히 활동하고 있다.공격 방식 : 아키라를 배포하는 공격 집단은 기업 VPN 어플라이언스의 인증 미비, 개방된 RDP 클라이언트, 탈취된 자격 증명 등을 악용해 기업 시스템을 공격한다.주요 표적 : 아키라의 주요 공격 대상은 북미, 유럽, 호주에 위치한 중소기업이다. 팔로알토 네트웍스의 유닛 42(Unit 42) 인텔리전스팀에 따르면, 피해를 입은 산업 분야는 제조업, 전문 및 법률 서비스, 교육, 통신, 기술, ..